Serwery internetowe Red Hat Linux - Helion
Tytuł oryginału: Red Hat Linux Internet Server
Tłumaczenie: Rafał Szpoton (rozdz. 1 - 9, 19, dod. A - C), Marek Pętlicki (rozdz. 10 - 18)
ISBN: 83-7361-415-X
stron: 536, Format: B5, okładka: miękka
Data wydania: 2004-03-09
Księgarnia: Helion
Cena książki: 59,90 zł
Oficjalny przewodnik po serwerach internetowych
bazujÄ…cych na systemie Red Hat Linux
Niniejsza książka została zrecenzowana oraz zaakceptowana przez zespół ekspertów z firmy Red Hat. Zawiera ona informacje niezbędne do poprawnej konfiguracji serwerów internetowych działających pod kontrolą Linuksa, jak również zarządzania nimi.
Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynają od podstaw -- istotnych informacji na temat zagadnień sieciowych, połączeń z siecią Internet, zapór sieciowych. Następnie w sposób bardziej szczegółowy przedstawiają sposób konfigurowania usług sieciowych oraz internetowych, począwszy od połączenia z bazą danych, tworzenia połączeń bezpiecznych i udostępniania mediów strumieniowych. W dalszej kolejności zajmują się konfiguracją serwerów nazwy domenowej, usług poczty elektronicznej, serwerów FTP oraz Samba. W kolejnych rozdziałach autorzy poświęcają wiele miejsca zarządzaniu serwerami, jak również umieszczają porady dotyczące utrzymywania zabezpieczeń sieci.
Ten autoryzowany przewodnik okaże się nieocenioną pomocą podczas tworzenia bezpiecznego, wydajnego serwera internetowego opartego na systemie Red Hat.
Autorzy podają sprawdzone sposoby implementacji serwerów internetowych opartych na systemie Red Hat Linux.- Konfiguracja sieci komputerowej w jednej z dwóch przedstawionych topologii
- Ustanowienie połączenia z siecią Internet za pomocą modemu kablowego lub DSL
- Tworzenie zapory sieciowej dokonującej filtrowania pakietów IP z uwzględnieniem ich stanu
- Konfiguracja serwera WWW Apache 2 oraz serwera strumieniowych danych audio
- Połączenie z bazą danych SQL z poziomu serwera WWW oraz tworzenie bezpiecznych połączeń SSL
- Tworzenie serwerów DNS, SMTP, FTP oraz Samba
- Automatyzacja tworzenia kopii bezpieczeństwa poprzez sieć komputerową
- Zabezpieczanie serwerów i wykrywanie włamań
"Nareszcie jest coś, na co czekali użytkownicy systemu Red Hat! Książka zawiera wyczerpujący przegląd najważniejszych zagadnień dotyczących serwerów internetowych bazujących na systemie Red Hat Linux wraz z mnóstwem praktycznych przykładów pozwalających użytkownikowi zaoszczędzić czas."
Mark J.Cox.
Starszy menedżer ds. rozwoju w firmie Red Hat.
Osoby które kupowały "Serwery internetowe Red Hat Linux", wybierały także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Mapa Agile & Scrum. Jak si 57,69 zł, (15,00 zł -74%)
- Sztuka podst 53,46 zł, (13,90 zł -74%)
- Lean dla bystrzaków. Wydanie II 49,62 zł, (12,90 zł -74%)
Spis treści
Serwery internetowe Red Hat Linux -- spis treści
O Autorach (13)
Przedmowa (15)
Część I Tworzenie sieci komputerowej w oparciu o system Linux (19)
Rozdział 1. Przykłady sieci komputerowych (21)
- Przykłady sieci komputerowych (22)
- Bezpośrednie połączenie z siecią internetową (DCI) (22)
- Połączenie z siecią internetową za pośrednictwem strefy zdemilitaryzowanej (DMZI) (23)
- Opis funkcji serwera (25)
- Podstawy konfiguracji sieci DCI (26)
- Podstawy konfiguracji DMZI (28)
- Dodawanie podsieci do obu przykładowych sieci komputerowych (29)
- Podsumowanie (30)
Rozdział 2. Konfiguracja usług sieciowych w systemie Red Hat (33)
- Podstawy protokołu internetowego IP (34)
- Usługi sieciowe a model OSI (34)
- Podstawy protokołów warstwy transportowej (35)
- Podstawy protokołów warstwy sieci (przekazywanie pakietów IP) (36)
- Działanie protokołów warstwy łącza (ramki w sieci Ethernet) (37)
- WyglÄ…d sieci opartej na systemie Red Hat Linux (38)
- Ważne pliki konfiguracyjne sieci (38)
- Ważne aplikacje oraz skrypty (42)
- arp/rarp (42)
- ifconfig (43)
- netstat (44)
- nmap (44)
- ping (44)
- redhat-config-network-druid/ redhat-config-network-cmd (45)
- route (45)
- sysctl (46)
- tcpdump (47)
- modprobe (47)
- Konfiguracja jednej lub większej liczby kart sieciowych (48)
- Przykład 1: Konfiguracja pojedynczego interfejsu sieciowego (48)
- Przykład 2: Konfiguracja dwóch interfejsów sieciowych (dwie podsieci) (52)
- Przykład 3: Konfiguracja routera w oparciu o system Red Hat Linux (55)
- Podsumowanie (59)
Rozdział 3. Nawiązywanie połączenia z siecią Internet przy użyciu łącza DSL (61)
- Podstawy technologii DSL (62)
- Terminologia stosowana w technologii DSL (66)
- Ogólne definicje (66)
- Rodzaje usług DSL (70)
- Tworzenie połączenia z siecią Internet przy użyciu łącza DSL (71)
- Uzyskiwanie połączenia internetowego DSL (71)
- Fizyczne podłączanie modemu DSL (71)
- Konfiguracja wyposażenia udostępnianego przez dostawcę usługi DSL (73)
- Podstawowe wskazówki przydatne podczas rozwiązywania problemów (79)
- Podsumowanie (83)
Rozdział 4. Tworzenie systemu zapory sieciowej (85)
- Podstawy systemów zapór sieciowych (85)
- Zapory sieciowe filtrujÄ…ce pakiety (86)
- Zapory pośredniczące (87)
- Zapory hybrydowe (88)
- Podstawy translacji adresów (NAT) (88)
- Wyjaśnienie przepływu pakietów w sieci Internet (89)
- Podstawy stanowych filtrów pakietów (Netfilter/iptables) (91)
- Tworzenie systemu zapory sieciowej (97)
- Ochrona sieci za pomocą prostego zestawu reguł (97)
- Zacieśnianie zapory sieciowej przy użyciu łańcuchów definiowanych przez użytkownika (104)
- Wpuszczanie z zewnątrz połączeń SSH (109)
- Konfiguracja serwera SSH (112)
- Modyfikacja serwera zapory sieciowej (atlas) w celu umożliwienia korzystania z usługi SSH (114)
- ZarzÄ…dzanie systemem zapory sieciowej (116)
- Podsumowanie (117)
Rozdział 5. Rozwiązywanie prostych problemów (119)
- Rozwiązywanie problemów przy użyciu drzewa decyzyjnego (120)
- Rozwiązywanie problemów sieciowych w systemie Red Hat Linux (121)
- Czy zostało włączone zasilanie? (121)
- Czy nie została uszkodzona fizyczna instalacja sieci komputerowej? (122)
- Czy przełącznik sieciowy lub koncentrator jest skonfigurowany w sposób poprawny? (122)
- Czy interfejs sieciowy został skonfigurowany w sposób prawidłowy? (122)
- Rozwiązywanie problemów z połączeniem DSL (129)
- Sprawdzanie konfiguracji modemu DSL (routera) po stronie użytkownika (130)
- Sprawdzanie konfiguracji dostawcy usługi DSL (131)
- Sprawdzanie konfiguracji ISP (132)
- Rozwiązywanie problemów z bramką i zaporą sieciową (132)
- Sprawdzanie konfiguracji sieciowej w systemie Red Hat Linux (133)
- Sprawdzanie tras bramki oraz przekazywania pakietów IP (134)
- Sprawdzanie skryptów zapory sieciowej (136)
- Sprawdzanie modułów jądra oraz znaczników (137)
- Wykorzystywanie narzędzi podsłuchujących ruch w sieci (137)
- Dodatkowe informacje (139)
- Podsumowanie (139)
Część II Tworzenie serwera WWW (141)
Rozdział 6. Prosta konfiguracja serwera Apache (143)
- Podstawy języka HTML oraz protokołu HTTP (143)
- Protokół HTTP (143)
- Język HTML (HTML nie jest protokołem) (144)
- Serwer WWW Apache (148)
- Dyrektywy konfiguracyjne serwera Apache (149)
- Plik konfiguracyjny serwera Apache (149)
- Tworzenie prostej witryny WWW (158)
- Instalacja serwera Apache (158)
- Konfiguracja serwera Apache (159)
- Kontrolowanie działania serwera Apache (162)
- Używanie serwera Apache (163)
- Kontrola dostępu do serwera WWW za pomocą plików .htaccess oraz .htpasswd (163)
- Uruchamianie wirtualnego serwera WWW (164)
- Stosowanie protokołu SSL z serwerem Apache (167)
- Instalacja pakietu mod_ssl (168)
- Negocjacja SSL oraz certyfikaty (168)
- Centra autoryzacji (169)
- Konfiguracja serwera Apache w celu wykorzystywania protokołu HTTP z SSL (169)
- Tworzenie certyfikatów podpisanych przez CA (170)
- Rozwiązywanie problemów (171)
- Sprawdzanie systemowych plików dziennika systemu Linux (172)
- Sprawdzanie plików dziennika serwera Apache (172)
- Połączenie lokalne (173)
- Sprawdzanie konfiguracji serwera Apache (173)
- Jeśli mamy taką możliwość, należy użyć uproszczonego pliku httpd.conf (173)
- Stopniowe dodawanie nowych dyrektyw (174)
- Podsumowanie (174)
Rozdział 7. Tworzenie połączenia z bazą danych (175)
- Podstawy języka SQL (175)
- Instalacja oraz konfiguracja bazy MySQL (177)
- Dostęp do serwera SQL (178)
- Tworzenie bazy danych (179)
- Wykorzystywanie bazy danych MySQL (181)
- Wymiana danych z serwerem SQL przy użyciu skryptów (182)
- Wyświetlanie danych z bazy danych MySQL (183)
- Wstawianie danych do bazy danych MySQL (186)
- Modyfikacja danych w bazie danych MySQL (187)
- Wykorzystywanie skryptu CGI w celu dostępu do bazy danych SQL za pomocą przeglądarki (190)
- Zabezpieczanie bazy danych MySQL (195)
- Podsumowanie (196)
Rozdział 8. Tworzenie prostego serwera multimedialnego (197)
- Wprowadzenie do technologii strumieniowej (197)
- Fundacja Xiph.org (198)
- Udostępnianie strumieni danych dźwiękowych przy użyciu serwera Icecast (200)
- Instalacja oraz konfiguracja serwera Icecast (200)
- Instalacja oraz konfiguracja źródła Ices (202)
- Udostępnianie strumieni MP3 (203)
- Udostępniane strumieni Ogg Vorbis (205)
- Rozwiązywanie problemów (218)
- Podsumowanie (220)
Część III Udostępnianie prostych usług internetowych (221)
Rozdział 9. Tworzenie serwera DNS (223)
- Podstawy systemu DNS (223)
- Domeny (224)
- Strefy (224)
- Autorytatywne serwery nazw (225)
- Podstawy procesu tłumaczenia nazwy przez klienta (226)
- Analiza prostego żądania przetłumaczenia nazwy (227)
- Rekordy zasobów (230)
- Stosowanie rekordu SOA (230)
- Definiowanie rekordów zasobów strefy (232)
- Instrukcje konfiguracyjne oraz parametry demona bind (232)
- Pliki konfiguracyjne /var/named/ (234)
- Konfiguracja prostego serwera DNS (235)
- Konfiguracja nadrzędnego serwera nazw (236)
- Konfiguracja pomocniczego serwera nazw (240)
- Dodawanie środków bezpieczeństwa (241)
- Stosowanie list ACL (241)
- Stosowanie podpisów cyfrowych podczas wymiany stref (243)
- Uruchamianie demona named w środowisku chroot (244)
- Uruchamianie oraz zatrzymywanie działania serwera nazw (245)
- Tworzenie wielu plików stref (246)
- Konfiguracja serwera rozdzielonej domeny (248)
- Konfiguracja serwera nazw dla sieci prywatnej w konfiguracji rozdzielonej domeny (249)
- Konfiguracja serwera nazw dla sieci DMZ w konfiguracji domeny podzielonej (251)
- Rozwiązywanie problemów (252)
- named-checkzone (252)
- named-checkconf (252)
- dig (253)
- host (253)
- tcpdump (254)
- Podsumowanie (254)
Rozdział 10. Konfiguracja serwera pocztowego SMTP (255)
- TrochÄ™ teorii na temat poczty elektronicznej (255)
- Kompatybilność (256)
- Wydajność (257)
- Wykorzystanie (257)
- Kolejki (257)
- Parametry konfiguracyjne (257)
- Składnia parametrów (258)
- Wartości bezpośrednie (258)
- Pliki (258)
- Bazy danych i tablice (258)
- Obsługa niechcianej poczty (259)
- Najważniejsze parametry z pliku main.cf (259)
- queue_directory (259)
- command_directory (259)
- daemon_directory (260)
- mail_owner (260)
- default_privs (260)
- myhostname (261)
- mydomain (261)
- myorigin (261)
- inet_interfaces (261)
- mydestination (262)
- local_recipient_maps (262)
- masquerade_domains (262)
- masquerade_exceptions (262)
- local_transport (263)
- alias_maps (263)
- alias_database (263)
- home_mailbox (263)
- mail_spool_directory (263)
- mailbox_command (264)
- mailbox_transport (264)
- fallback_transport (264)
- luser_relay (264)
- smtpd_recipient_limit (265)
- smtpd_timeout (265)
- mynetworks_style (265)
- mynetworks (266)
- allow_untrusted_routing (266)
- maps_rbl_domains (266)
- smtpd_client_restrictions (266)
- smtpd_sender_restrictions (267)
- smtpd_recipient_restrictions (267)
- smtpd_helo_required (267)
- smtpd_helo_restrictions (267)
- smtpd_delay_reject (268)
- strict_rfc821 _envelopes (268)
- header_checks (268)
- body_checks (268)
- message_size_limit (269)
- relay_domains (269)
- mynetworks (269)
- smtpd_banner (269)
- local_destination_concurrency_limit (270)
- default_destination_concurrency_limit (270)
- debug_peer_list (270)
- debug_peer_level (270)
- debugger_command (270)
- disable_vrfy_command (271)
- Konfiguracja podstawowych plików (271)
- Konfiguracja pliku master.cf (271)
- Konfiguracja pliku aliases (271)
- Konfiguracja pliku virtual (272)
- Konfiguracja pliku canonical (272)
- Konfiguracja pliku access (272)
- Wykorzystanie poleceń administracyjnych (273)
- Terminologia serwerów poczty elektronicznej (273)
- Programy typu Mail User Agent (274)
- Skład poczty (274)
- Programy typu Mail Transport Agent (274)
- Nagłówki poczty (275)
- Koperta (275)
- Przykładowe konfiguracje (276)
- Przykład 1: Wysyłanie poczty (276)
- Przykład 2: Przyjmowanie poczty dla różnych domen (276)
- Przykład 3: Wirtualne domeny w stylu systemu Postfix (277)
- Przekazywanie poczty między adresami wirtualnymi (278)
- Przykład 4: Weryfikacja ustawień DNS dla serwera poczty (280)
- Przykład 5: Przekazywanie całej poczty przez serwer centralny (287)
- Przykład 6: Konfiguracja serwera centralnego (288)
- Przykład 7: Minimalizacja ilości niechcianej poczty (288)
- Podstawy systemu spamassassin (290)
- Podsumowanie (291)
Rozdział 11. FTP (293)
- Podstawy protokołu FTP (293)
- Washington University FTP (WU-FTPD) (294)
- Instalacja WU-FTPD (295)
- Plik konfiguracyjny /etc/xinetd.d/wu-ftpd (296)
- Plik ftpaccess (298)
- Plik ftpconversions (302)
- Konfiguracja serwera FTP trybu rzeczywistego (303)
- Konfigurowanie kont gościnnych (303)
- Konfiguracja kont anonimowych (305)
- Konfiguracja kont anonimowych (305)
- Konfiguracja możliwości anonimowego przesyłania plików na serwer (306)
- Rozwiązywanie problemów z serwerem WU-FTPD (308)
- Kontrola na poziomie ogólnym (309)
- Problemy z trybem gościnnym (311)
- Problemy z trybem anonimowym (313)
- Podsumowanie (314)
Rozdział 12. Konfiguracja Samby (315)
- Wprowadzenie do Samby (315)
- Składnia pliku smb.conf (317)
- Parametry pliku smb.conf (317)
- Struktura pliku smb.conf (318)
- Przykłady konfiguracji Samby (319)
- Konfiguracja Samby w celu wykorzystania szyfrowanych haseł (319)
- Tworzenie zasobów Samby (323)
- Dostęp do macierzystych katalogów użytkowników (323)
- Uprawnienia Linuksa i Samby (324)
- Wykorzystanie makr Samby (330)
- Udostępnianie drukarek sieciowych za pomocą Linuksa i Samby (331)
- Narzędzie SWAT (335)
- Rozwiązywanie problemów (335)
- Podsumowanie (336)
Część IV Zarządzanie serwerami linuksowymi (339)
Rozdział 13. Automatyzacja sieciowych kopii zapasowych (341)
- Wprowadzenie do systemu AMANDA (342)
- Szczegóły systemu AMANDA (343)
- Części serwerowa i kliencka systemu AMANDA (343)
- Serwisy sieciowe (344)
- Pliki konfiguracyjne (345)
- Narzędzia systemu AMANDA (347)
- Wykorzystanie systemu AMANDA (348)
- Konfiguracja minimalistycznego systemu kopii zapasowych (349)
- Konfiguracja prostego systemu kopii zapasowych (352)
- Automatyzacja procesu wykonywania kopii zapasowych (357)
- Rozwiązywanie problemów (357)
- Podsumowanie (358)
Rozdział 14. Zwiększanie niezawodności serwera (361)
- Lokalizacja słabych punktów (361)
- Wykorzystanie systemu plików ext3 (363)
- Wykorzystanie macierzy RAID (365)
- RAID programowy (365)
- Implementacja programowej macierzy RAID (368)
- Tworzenie klastra o wysokiej dostępności (370)
- Mechanizm działania HA (371)
- Tryby przejęcia obsługi (371)
- Tworzenie prostego klastra wysokiej dostępności na Linuksie (372)
- Testowanie systemu Heartbeat (374)
- Podsumowanie (375)
Część V Zwiększanie bezpieczeństwa (379)
Rozdział 15. Podstawy bezpieczeństwa serwerów (381)
- Zrozumienie zagrożeń (381)
- Znaczenie poprawek systemowych (382)
- Identyfikacja napastników (384)
- Kategorie napastników (384)
- Przewidywanie ataków (386)
- Sposoby obrony (389)
- Podsumowanie (396)
Rozdział 16. Podstawy bezpiecznej administracji systemów (397)
- Administrator systemu a administrator bezpieczeństwa (397)
- Automatyczna aktualizacja, łaty i zagrożenia (398)
- Åšrodowisko produkcyjne i rozwojowe (400)
- Automatyczne instalowanie poprawek (402)
- Minimalizacja, standaryzacja i upraszczanie (404)
- Zrozumieć minimalizację (404)
- Trzy cnoty główne (407)
- Monitorowanie i bezpieczna zdalna administracja (407)
- Centralny system zarzÄ…dzania (409)
- Monitorowanie stanu (410)
- Podsumowanie (411)
Rozdział 17. Wzmacnianie systemu (413)
- Zrozumieć proces wzmacniania systemu (413)
- Ręczne wzmacnianie systemu (415)
- Blokowanie lub usuwanie niepotrzebnych programów (415)
- Powtórka z procesu uruchamiania Linuksa (417)
- Kontynuacja audytu demona sieciowego (422)
- Automatyczne wzmacnianie systemu za pomocÄ… Bastille Linux (435)
- Moduł zabezpieczeń kont użytkowników (435)
- Moduł bezpieczeństwa procesu uruchamiania systemu (436)
- Konfiguracja ustawień mechanizmu PAM (436)
- Moduł deaktywacji demonów (436)
- Moduł blokujący dostęp do narzędzi (437)
- Moduł uprawnień do plików (437)
- Moduł dzienników (437)
- Moduł wydruku (438)
- Moduł zabezpieczania inetd lub xinetd (438)
- Moduł zabezpieczenia katalogu tymczasowego (438)
- Moduł Apache (439)
- Moduł BIND (DNS) (439)
- Moduł FTP (439)
- Moduł sendmail (440)
- Moduł zapory sieciowej (440)
- Moduł detekcji skanowania portów (440)
- Podsumowanie (440)
Rozdział 18. Proste systemy wykrywania włamań (443)
- Sieciowe i systemowe wykrywanie włamań (443)
- Określenie zakresu odpowiedzialności (444)
- Odpowiedzialność administratora (444)
- Odpowiedzialność oznacza władzę (446)
- Mechanizmy sieciowe (447)
- Pakiety (447)
- Adresy IP (449)
- Porty (451)
- ICMP (454)
- UDP (454)
- TCP (454)
- Rozpoznania i zagrożenia (456)
- Projektowanie defensywnej konfiguracji sieci (459)
- Filtrowanie na routerach oraz zapory sieciowe (459)
- Filtrowanie ingress i egress (460)
- DMZ (460)
- Hosty bastionowe (460)
- Dedykowane serwery (461)
- Projektowanie strategii wykrywania włamań (461)
- Ustalanie reguł (462)
- Detektory włamań nie wykrywają włamań (463)
- Pozytywne specyfikacje są złe (463)
- Negatywne specyfikacje nie sÄ… lepsze (463)
- Heurystyczne wykrywanie anomalii - Święty Graal (464)
- Przykładowy system NIDS - Snort (464)
- Opis i historia (464)
- Przegląd funkcji systemu Snort (wybrane opcje wiersza poleceń) (465)
- Podsumowanie (467)
Rozdział 19. Monitorowanie plików dziennika oraz reagowanie na zdarzenia (469)
- Odczytywanie systemowych plików dziennika (469)
- Rejestrowanie danych w plikach dziennika (470)
- Rejestrowanie danych w plikach dziennika aplikacji (471)
- Rejestrowanie danych w plikach dziennika systemu (472)
- Rejestrowanie danych w hybrydowych plikach dziennika (473)
- Syslog (474)
- Wykonywanie akcji wybranych przez selektor (475)
- Pola selektorów, jednostki oraz priorytety (475)
- Miejsca docelowe (477)
- Wykorzystywanie plików dziennika (478)
- Analiza bezpośrednia (479)
- Narzędzia przetwarzające pliki dziennika (479)
- egrep (480)
- Tworzenie raportów (482)
- Narzędzie monitorujące pliki dziennika (485)
- ZarzÄ…dzanie odpowiedziami na zdarzenia (486)
- Najgorsza jest panika (486)
- Przewidywanie oznacza politykę bezpieczeństwa (487)
- Podsumowanie (487)
Dodatki (489)
Dodatek A Konfiguracja komutowanego połączenia typu dial-up z siecią Internet (491)
- Lokalizacja modemu (491)
- Nawiązywanie połączenia z siecią Internet (493)
Dodatek B Automatyzacja konfiguracji serwera (499)
- Instalacja systemu przy użyciu programu Kickstart (500)
- Tworzenie pliku konfiguracyjnego programu Kickstart (500)
- Tworzenie dyskietki startowej programu Kickstart (501)
- Instalacja przy użyciu programu Kickstart (503)
- Tworzenie własnych pakietów RPM (503)
- WyglÄ…d pakietu RPM (504)
- Przykładowy pakiet RPM (504)
Dodatek C Stosowanie usługi DHCP (507)
- Instalacja dhcpd (507)
- Konfiguracja stacji roboczej działającej pod kontrolą systemu Red Hat Linux w celu korzystania z usługi DHCP (508)
- Konfiguracja komputera działającego pod kontrolą systemu Windows w charakterze klienta DHCP (509)
Skorowidz (511)