图书介绍
UNIX/Linux系统管理技术手册 原书第4版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)内梅特等著;张辉译 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115279002
- 出版时间:2012
- 标注页数:965页
- 文件大小:165MB
- 文件页数:1009页
- 主题词:UNIX操作系统-技术手册;Linux操作系统-技术手册
PDF下载
下载说明
UNIX/Linux系统管理技术手册 原书第4版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分基本管理技术1
第1章 从 何处入手2
1.1系统管理员的基本任务3
1.1.1账号管理3
1.1.2增删硬件3
1.1.3执行备份3
1.1.4安装和更新软件3
1.1.5监视系统4
1.1.6故障诊断4
1.1.7维护本地文档4
1.1.8时刻警惕系统安全4
1.1.9救火4
1.2读者的知识背景4
1.3 UNIX和Linux之间的摩擦5
1.4 Linux的发行版本7
1.5本书使用的示例系统8
1.5.1用作示例的Linux发行版本8
1.5.2用作示例的UNIX发行版本9
1.6特定于系统的管理工具10
1.7表示法和印印刷约定10
1.8单位11
1.9手册页和其他联机文档12
1.9.1手册页的组织12
1.9.2 man:读取手册页13
1.9.3手册页的保存14
1.9.4 GNUTexinfo14
1.10其他的权威文档14
1.10.1针对系统的专门指南14
1.10.2针对软件包的专门文档15
1.10.3书籍15
1.10.4 RFC和其他Internet文档16
1.10.5 LDP16
1.11其他的信息资源16
1.12查找和安装软件的途径17
1.12.1判断软件是否已经安装18
1.12.2增加新软件18
1.12.3从源代码编译软件20
1.13重压下的系统管理员21
1.14推荐读物21
1.15 习题23
第2章脚本和shell24
2.1 shell的理基础知识25
2.1.1编辑命令25
2.1.2管道和重定向25
2.1.3变量和引用27
2.1.4常见的过滤命令27
2.2 bash脚本编程30
2.2.1从命令到脚本31
2.2.2输入和输出32
2.2.3命令行参数和函数33
2.2.4变量的作用域34
2.2.5控制流程35
2.2.6循环36
2.2.7数组和算术运算38
2.3正则表达式39
2.3.1匹配过程40
2.3.2普通字符40
2.3.3特殊字符40
2.3.4正则表达式的例子41
2.3.5捕获42
2.3.6贪心、懒惰和灾难性的回溯43
2.4 Perl编程44
2.4.1变量和数组45
2.4.2数组和字符串文字45
2.4.3函数调用46
2.4.4表达式里的类型转换46
2.4.5字符串表达式和变量46
2.4.6哈希46
2.4.7引用和自动生成48
2.4.8 Perl语言里的正则表达式48
2.4.9输入和输出49
2.4.10控制流程50
2.4.11接受和确认输入51
2.4.12 Perl用作过滤器52
2.4.13 Perl的附加模块53
2.5 Python脚本编程54
2.5.1 Python快速入门54
2.5.2对象、字符串、数、列表、字典、元组和文件56
2.5.3确认输入的例子57
2.5.4循环58
2.6脚本编程的最佳实践59
2.7推荐读物60
Shell基础知识和bash脚本编程60
正则表达式60
Perl脚本编程60
Python脚本编程61
2.8习题61
第3章 引导和关机62
3.1引导62
3.1.1恢复模式下引导进入shell63
3.1.2引导过程的步骤63
3.1.3初始化内核63
3.1.4配置硬件64
3.1.5创建内核进程64
3.1.6操作员千预(仅限恢复模式)64
3.1.7执行启动脚本65
3.1.8引导进程完成65
3.2引导PC65
3.3 GRUB:全面统一的引导加载程序66
3.3.1内核选项67
3.3.2多重引导68
3.4引导进入单用户模式68
3.4.1用GRUB引导单用户模式68
3.4.2 SPARC上的单用户模式69
3.4.3 HP-UX的单用户模式69
3.4.4 AIX的单用户模式70
3.5启动脚本70
3.5.1 init及其运行级70
3.5.2启动脚本概述71
3.5.3 Red Hat启动脚本73
3.5.4 SUSE的启动脚本74
3.5.5.Ubuntu的启动脚本和Upstart守护进程75
3.5.6 HP-UX的启动脚本75
3.5.7 AIX的启动76
3.6引导Solaris77
3.6.1 Solaris的SMF77
3.6.2崭新的世界用SMF引导系统79
3.7重新引导和关机79
3.7.1 shutdown:停止系统的妥善方式79
3.7.2 halt和reboot:关闭系统的更简单方式80
3.8习题80
第4章 访问控制和超级权限82
4.1传统的UNIX访问控制82
4.1.1文件系统的访问控制83
4.1.2进程的所有权83
4.1.3 root账号84
4.1.4 setuid和setgid执行方式84
4.2现代的访问控制85
4.2.1基于角色的访问控制85
4.2.2 SELinux:增强安全性的Linux86
4.2.3 POSIX能力(Linux)86
4.2.4 PAM:可插入式身份验证模块87
4.2.5 Kerberos:第三方的加密验证87
4.2.6访问控制列表87
4.3实际中的访问控制87
4.3.1选择root的口令88
4.3.2登录进入root账号89
4.3.3 su:替换用户身份89
4.3.4 sudo:受限的su89
4.3.5口令保险柜和口令代管92
4.4 root之外的其他伪用户92
4.5习题93
第5章 进程控制94
5.1进程的组成部分94
5.1.1 PID:进程的ID号95
5.1.2 PPID:父PID95
5.1.3 UID和EUID:真实的和有效的用户ID95
5.1.4 GID和EGID:真实的和有效的组ID96
5.1.5谦让度96
5.1.6控制终端96
5.2进程的生命周期96
5.3信号97
5.4 kill:发送信号99
5.5进程的状态100
5.6 nice和renice:影响调度优先级101
5.7 ps:监视进程102
5.8用top、prstat和topas动态监视进程105
5.9 /proc文件系统105
5.10 strace、truss和tusc:追踪信号和系统调用107
5.11失控进程108
5.12推荐读物108
5.13习题109
第6章文件系统110
6.1路径名称111
6.1.1绝对路径和相对路径111
6.1.2文件名中的空白112
6.2挂载和卸载文件系统112
6.3文件树的组织114
6.4文件类型116
6.4.1普通文件117
6.4.2目录117
6.4.3字符设备文件和块设备文件118
6.4.4本地域套接口118
6.4.5有名管道119
6.4.6符号链接119
6.5文件属性119
6.5.1权限位120
6.5.2 setuid和setgid位120
6.5.3粘附位121
6.5.4 ls:列出和查看文件121
6.5.5 chmod:改变权限122
6.5.6 chown和chgrp:改变归属关系和组123
6.5.7 umask:分配默认的权限124
6.5.8 Linux上的额外标志124
6.6访问控制列表125
6.6.1 UNIX ACL简史126
6.6.2 ACL的实现126
6.6.3系统支持的ACL127
6.6.4 POSIX的ACL127
6.6.5 NFSv4的ACL130
6.7习题134
第7章 添加新用户136
7.1 /etc/passwd文件137
7.1.1登录名138
7.1.2加密的口令139
7.1.3 UID号140
7.1.4默认的GID号141
7.1.5 GECOS字段141
7.1.6主目录142
7.1.7登录shell142
7.2 /etc/shadow 和/etc/security/passwd文件142
7.3 /etc/group文件145
7.4添加用户:基本步骤146
7.4.1编辑passwd和group文件146
7.4.2设置口令147
7.4.3创建主目录并安装启动文件147
7.4.4设置权限和所属关系148
7.4.5设置邮件主目录148
7.4.6配置角色和管理特权148
7.4.7收尾步骤148
7.5用useradd添加用户149
7.5.1 Ubuntu上的useradd150
7.5.2 SUSE上的useradd150
7.5.3 Red Hat上的useradd151
7.5.4 Solaris上的useradd151
7.5.5 HP-UX上的useradd152
7.5.6 AIX的useradd152
7.5.7 useradd举例154
7.6用newusers添用户(Linux)154
7.7删除用户155
7.8禁止登录156
7.9用系统的专门工具管理用户157
7.10用PAM降低风险157
7.11集中管理账号157
7.11.1 LDAP和Active Directory158
7.11.2单一登录系统158
7.11.3身份管理系统158
7.12推荐读物159
7.13习题159
第8章 存储161
8.1只想加一块硬盘!161
8.1.1 Linux的做法162
8.1.2 Solaris的做法162
8.1.3 HP-UX的做法163
8.1.4 AIX的做法163
8.2存储硬件164
8.2.1硬盘164
8.2.2固态盘165
8.3存储硬件接口166
8.3.1 PATA接口167
8.3.2 SATA接口168
8.3.3并行SCSI168
8.3.4串行SCSI170
8.3.5 SCSI和SATA的比较170
8.4层层剖析:存储上的软件171
8.5硬盘的安装和底层管理173
8.5.1在硬件层面上的安装核实173
8.5.2磁盘设备文件173
8.5.3格式化和坏块管理176
8.5.4 ATA安全擦除176
8.5.5 hdparm:设置磁盘和接口参数(Linux)177
8.5.6 使用SMART监视磁盘179
8.6磁盘分区179
8.6.1传统的分区方式180
8.6.2 Windows的分区181
8.6.3 GPT: GUID分区表182
8.6.4 Linux的分区183
8.6.5 Solaris的分区183
8.6.6 HP-UX的分区183
8.7 RAID:廉价磁盘冗余阵列183
8.7.1软硬RAID对比184
8.7.2 RAID的级别184
8.7.3硬盘故障恢复186
8.7.4 RAID 5的缺点186
8.7.5 mdadm: Linux上的软RAID187
8.8逻辑卷管理189
8.8.1 LVM的实现190
8.8.2 Linux的逻辑卷管理191
8.8.3 HP-UX的逻辑卷管理194
8.8.4 AIX的逻辑卷管理196
8.10文件系统197
8.9.1 Linux文件系统:ext家族的文件系统197
8.9.2 HP-UJX文件系统198
8.9.3 AIX的JFS2文件系统198
8.9.4文件系统的术语199
8.9.5文件系统的多态性199
8.9.6 mkfs:格式化文件系统200
8.9.7 fsck:检查和修复文件系统200
8.9.8挂载文件系统201
8.9.9设置自动挂载201
8.9.10挂载USB设备203
8.9.11启用交换分区204
8.10 ZFS:解决所有存储问题204
8.10.1 ZFS体系结构205
8.10.2举例:Solaris磁盘分区205
8.10.3文件系统和属性206
8.10.4属性继承207
8.10.5每个用户一个文件系统208
8.10.6快照和克隆208
8.10.7原始卷209
8.10.8通过NFS、CIFS和iSCSI共享文件系统209
8.10.9存储池管理210
8.11存储区域网络211
8.11.1 SAN网络212
8.11.2 iSCSI: SCSI over IP213
8.11.3从iscsI卷引导214
8.11.4 iSCSI的厂商特性214
8.12习题216
第9章 周期性进程218
9.1 cron:按时间表执行命令218
9.2 crontab文件的格式219
9.3 crontab管理220
9.4 Linux及其Vixie-CRON的扩展221
9.5 cron的常见用途222
9.5.1简单的提醒功能222
9.5.2清理文件系统223
9.5.3配置文件的网络分布224
9.5.4循环日志文件224
9.6习题224
第10章 备份225
10.1备份基本原理226
10.1.1从中心位置执行所有的备份226
10.1.2给备份介质加卷标226
10.1.3选择合理的备份间隔226
10.1.4仔细选择文件系统227
10.1.5在单一介质上做日常转储227
10.1.6异地保存介质227
10.1.7保护备份228
10.1.8备份期间限制活动228
10.1.9查验介质228
10.1.10发掘介质的寿命229
10.1.11为备份而设计数据229
10.1.12做最坏的准备230
10.2备份设备和介质230
10.2.1光盘:CD-R/RW、DVD±R/RW、DVD-RAM和蓝光231
10.2.2便携和移动硬盘231
10.2.3磁带概述231
10.2.4小型磁带机:8mm磁带和DDS/DAT232
10.2.5 DLT和S-DLT232
10.2.6 AIT和SAIT232
10.2.7 VXA和VXA-X233
10.2.8 LTO233
10.2.9自动选带机、自动换带机以及磁带库233
10.2.10硬盘233
10.2.11因特网和云备份服务234
10.2.12介质类型小结234
10.2.13设备选型235
10.3节省空间和时间与增量备份235
10.3.1简单的计划236
10.3.2适中的计划236
10.4用dump建立备份机制236
10.4.1转储文件系统237
10.4.2用restore从转储中恢复239
10.4.3恢复整个文件系统241
10.4.4恢复到新硬盘上242
10.5为系统升级而执行转储和恢复242
10.6使用其他存档程序242
10.6.1 tar:给文件打包242
10.6.2 dd:处理位流243
10.6.3 ZFS的备份244
10.7使用同卷磁带上的多个文件244
10.8 Bacula245
10.8.1 Bacula的模型246
10.8.2设置Bacula246
10.8.3安装数据库和Bacula的守护进程247
10.8.4配置Bacula的守护进程247
10.8.5公共的配置段248
10.8.6 bacular-dir.conf:配置控制文件249
10.8.7 bacula-sd.conf:配置存储守护进程252
10.8.8 bconsole.conf:配置控制台253
10.8.9安装和配置客户端的文件守护进程253
10.8.10启动Bacula的守护进程253
10.8.11向存储池添加介质254
10.8.12执行一次手工备份254
10.8.13执行一次恢复工作254
10.8.14给Windows客户机做备份257
10.8.15 监视和调试Bacula的配置257
10.8.16 Bacula的技巧和窍门258
10.8.17Bacula的替代工具258
10.9商用备份产品259
10.9.1 ADSM/TSM259
10.9.2 VeritasNetBackup259
10.9.3 EMGNetWorker260
10.9.4其他选择260
10.10推荐读物260
10.11习题260
第11章 系统日志与日志文件262
11.1日志文件的位置263
11.1.1不用管理的文件264
11.1.2厂商特有的文件265
11.2 syslog:系统事件的日志程序266
11.2.1 syslog的体系结构266
11.2.2配置syslogd267
11.2.3配置文件举例269
11.2.4调试syslog271
11.2.5 syslog的其他替代方案271
11.2.6 Linux内核和引导时刻日志272
11.3 AIX:日志记录和出错处理273
11.3.1 AIX的syslog配置274
11.4 logrotate:管理日志文件275
11.5分析日志文件276
11.6日志记录的策略277
11.7习题278
第12章 软件安装和管理280
12.1安装Linux和OpenSolaris280
12.1.1从网络引导PC281
12.1.2为Linux设置PXE281
12.1.3非PC的网络引导282
12.1.4 Kickstart: RHEL的自动安装程序282
12.1.5 AutoYaST: SUSE的自动安装工具284
12.1.6用Ubuntu的安装程序自动安装285
12.2安装Solaris286
12.2.1使用Jumpstart网络安装287
12.2.2使用自动安装程序进行网络安装290
12.3安装HP-UX291
12.3.1用Ignite-UX自动安装293
12.4使用NIM安装AIX293
12.5软件包管理294
12.6 Linux的高级软件包管理系统295
12.6.1 rpm:管理RPM软件包295
12.6.2 dpkg:管理Debian的软件包296
12.7 Linux的高级软件包管理系统297
12.7.1软件包的库298
12.7.2 RHN: RedHat网络299
12.7.3 APT:高级软件包工具299
12.7.4配置apt-get300
12.7.5 /etc/apt/sources.list文件的例子301
12.7.6创建本地的库镜像301
12.7.7自动执行apt-get302
12.7.8 yum:管理RPM的发布302
12.7.9 Zypper: SUSE的软件包管理303
12.8 UNIX的软件包管理304
12.8.1 Solaris软件包304
12.8.2 HP-UX软件包305
12.8.3 AIX的软件管理307
12.9版本控制307
12.9.1创建备份文件307
12.9.2正规的版本控制系统308
12.9.3 Subversion309
12.9.4 Git310
12.10软件的本地化和配置313
12.10.1本地化的组织313
12.10.2测试314
12.10.3本地编译软件314
12.10.4发布本地软件315
12.11配置管理工具315
12.11.1 cfengine:计算机免疫系统316
12.11.2 LCFG:大规模配置系统316
12.11.3 Template Tree2:cfengine的帮手316
12.11.4 DMTF/CIM:公共信息模型317
12.12通过NFS共享软件317
12.12.1软件包的名字空间318
12.12.2依赖关系的管理318
12.12.3封装脚本319
12.13推荐读物319
12.14习题320
第13章驱动程序和内核321
13.1内核的适应性322
13.2驱动程序和设备文件322
13.2.1设备文件和设备号323
13.2.2创建设备文件324
13.2.3设备的命名约定324
13.2.4自定义内核和可加载模块325
133配置Linux内核325
13.3.1调整Linux内核参数325
13.3.2构造Linux内核327
13.3.3内核没问题就不要改它327
13.3.4配置内核选项327
13.3.5构建Linux内核的二进制文件328
13.3.6 添加Linux设备驱动程序329
13.4配置Solaris内核330
13.4.1 Solaris内核区330
13.4.2用/etc/system配置内核331
13.4.3添加一个Solaris设备驱动程序332
13.4.4调试Solaris的配置332
13.5配置HP-UX内核333
13.6管理AIX内核334
13.6.1 ODM334
13.6.2内核调配335
13.7可 加载内核模块336
13.7.1 Linux的可加载内核模块336
13.7.2 Solaris的可加载内核模块337
13.8 Linux udev的意义和作用338
13.8.1 Linux sysfs:设备对外的窗口339
13.8.2用udevadm浏览设备339
13.8.3构造规则和固定不变的名字340
13.9推荐读物343
13.10习题343
第二部分网络管理技术345
第14章TCP/IP网络346
14.1 TCP/IP和Internet346
14.1.1 Internet的运行管理347
14.1.2网络的标准和文献347
14.2连网技术概述348
14.2.1 IPv4和IPv6349
14.2.2分组和封装349
14.2.3以太网组帧350
14.2.4最大传输单位(MTU)350
14.3 分组地址351
14.3.1硬件(MAC)地址351
14.3.2 IP地址352
14.3.3主机名“地址”352
14.3.4端口352
14.3.5地址类型353
14.4 IP地址详解353
14.4.1 IPv4地址分类353
14.4.2子网354
14.4.3计算子网的技巧和工具355
14.4.4 CIDR无类域间路由356
14.4.5地址分配356
14.4.6私用地址和NAT357
14.4.7 IPv6地址358
14.5路由选择359
14.5.1路由表360
14.5.2 ICMP重定向361
14.6 ARP: 地址解析协议361
14.7 DHCP:动态主机配置协议362
14.7.1 DHCP软件363
14.7.2 DHCP的工作方式363
14.7.3 ISC的DHCP服务器363
14.8安全问题365
14.8.1 IP转发365
14.8.2 ICMP重定向365
14.8.3源路由365
14.8.4广播ping和其他形式的定向广播365
14.8.5 IP欺骗366
14.8.6基于主机的防火墙366
14.8.7虚拟私用网络367
14.9 PPP:点对点协议367
14.10基本的网络配置368
14.10.1分配主机名和IP地址368
14.10.2 ifconfig:配置网络接口369
14.10.3网络硬件参数371
14.10.4 route:配置静态路由371
14.10.5配置DNS373
14.11特定于系统的网络配置373
14.12 Linux连网374
14.12.1 NetworkManager374
14.12.2 Debian和Ubuntu的网络配置375
14.12.3 SUSE的网络配置375
14.12.4 Red Hat的网络配置376
14.12.5 Linux的网络硬件配置选项377
14.12.6 Linux的TCP/IP配置选项378
14.12.7有关安全的内核变量380
14.12.8 Linux的NAT和包过滤381
14.13 Solaris连网381
14.13.1基本网络配置381
14.13.2网络配置举例383
14.13.3 DHCP的配置384
14.13.4 ndd:调整TCP/IP和接口384
14.13.5安全385
14.13.6防火墙和过滤机制386
14.13.7 NAT386
14.13.8 Solaris连网的特别之处387
14.14 HP-UX连网387
14.14.1基本网络配置387
14.14.2网络配置举例388
14.14.3 DHCP的配置389
14.14.4动态的重新配置和调整390
14.14.5安全、防火墙、过滤和NAT390
14.15 AIX连网391
14.15.1 no:管理AIX的网络可配参数392
14.16推荐读物393
14.17习题394
第15章 路由选择395
15.1近观包转发396
15.2路由守护进程和路由协议398
15.2.1距离向量协议398
15.2.2链路状态协议399
15.2.3代价度量399
15.2.4内部协议和外部协议400
15.3路由协议巡礼400
15.3.1 RIP和RIPng:路由信息协议400
15.3.2 OSPF:开放最短路径优先401
15.3.4 EIGRP:增强内部网关路由协议401
15.3.5 IS-IS:ISO的“标准”402
15.3.6 RDP和NDP402
15.3.7 BGP:边界网关协议402
15.4路由策略的选择标准402
15.5路由守护进程403
15.5.1 routed:过时的RIP实现404
15.5.2 gated:第一代的多协议路由守护进程404
15.5.3 Quagga:主流的路由守护进程404
15.5.4 ramd: HP-UX的多协议路由系统405
15.5.5 XORP:计算机里的路由器405
15.5.6各操作系统的特性405
15.6思科路由器406
15.7推荐读物408
15.8习题409
第16章 网络硬件410
16.1以太网:连网技术中的瑞士军刀411
16.1.1以太网的工作方式412
16.1.2以太网拓扑结构412
16.1.3无屏蔽双绞线412
16.1.4光纤414
16.1.5连接和扩展以太网415
16.1.6自动协商416
16.1.7以太网供电416
16.1.8巨大帧417
16.2无线:流动人士的LAN417
16.2.1无线网络的安全418
16.2.2无线交换机和轻量级AP419
16.3 DSL和CM:最后一英里419
16.4网络测试和调试420
16.5建筑物布线420
16.5.1 UTP电缆的选择420
16.5.2到办公室的连接421
16.5.3布线标准421
16.6网络设计问题422
16.6.1网络结构与建筑物结构422
16.6.2扩展422
16.6.3拥塞423
16.6.4维护和建档423
16.7管理问题423
16.8推荐的厂商424
16.8.1电缆和连接器424
16.8.2测试仪器424
16.8.3路由器/交换机424
16.9推荐读物424
16.10习题425
第17章DNS:域名系统426
17.1谁需要DNS427
17.1.1管理DNS427
17.2 DNS的工作原理428
17.2.1资源记录428
17.2.2授权429
17.2.3缓存和效率430
17.2.4多重响应430
17.3 DNS速成430
17.3.1向DNS添加新机器431
17.3.2配置DNS客户机433
17.4域名服务器435
17.4.1权威与仅缓存服务器435
17.4.2递归和非递归服务器436
17.5 DNS名字空间437
17.5.1注册二级域名438
17.5.2创建子域438
176设计DNS环境438
17.6.1名字空间管理439
17.6.2权威服务器439
17.6.3缓存服务器440
17.6.4硬件要求440
17.6.5安全441
17.6.6总结441
17.7 DNS的新特性442
17.8 DNS数据库443
17.8.1区文件中的命令444
17.8.2资源记录444
17.8.3 SOA记录447
17.8.4 NS记录448
17.8.5 A记录449
17.8.6 PTR记录449
17.8.7 MX记录450
17.8.8 CNAME记录451
17.8.9巧用CNAME452
17.8.10 SRV记录453
17.8.11 TXT记录454
17.8.12 IPv6资源记录454
17.8.13 SPF记录455
17.8.14 DKIM和ADSP记录457
17.8.15 SSHFP资源记录459
17.8.16粘合记录区之间的链接460
17.9 BIND软件461
17.9.1判定版本461
17.9.2 BIND的组成463
17.9.3配置文件463
17.9.4 include语句465
17.9.5 options语句465
17.9.6 acl语句470
17.9.7 (TSIG)key语句471
17.9.8 trusted-keys语句471
17.9.9 server语句471
17.9.10 masters语句472
17.9.11 logging语句472
17.9.12 statistics-channels语句473
17.9.13 zone语句473
17.9.14 mdc的controls语句475
17.9.15 分离式DNS和view语句476
17.10 BIND配置举例478
17.10.1 localhost区478
17.10.2一家小型的安全公司479
17.10.3 ISC481
17.11 NSD/Unbound软件482
17.11.1安装和配置NSD483
17.11.2运行nsd488
17.11.3安装和配置Unbound488
17.12更新区文件494
17.12.1区传送494
17.12.2 BIND的动态更新495
17.13安全问题497
17.13.1再谈BIND访问控制列表498
17.13.2开放的解析器499
17.13.3在监管环境下运行499
17.13.4使用TSIG和TKEY保障服务器与服务器之间通信的安全500
17.13.5为BIND设置TSIG500
17.13.6 NSD里的TSIG502
17.13.7 DNSSEC502
17.13.8 DNSSEC策略505
17.13.9 DNSSEC资源记录505
17.13.10启用DNSSEC506
17.13.11生成密钥对507
17.13.12区签名509
17.13.13 DNSSEC信任链510
17.13.14 DLV:域旁路认证511
17.13.15 DNSSEC密钥延期512
17.13.16 DNSSEC工具513
17.13.17调试DNSSEC515
17.14微软和DNS516
17.15 测试和调试516
17.15.1 BIND的日志功能516
17.15.2 NSD/Unbound的日志功能521
17.15.3域名服务器的控制程序521
17.15.4域名服务器统计523
17.15.5用dif进行调试524
17.15.6残缺授权525
17.15.7其他DNS检查工具526
17.15.8性能问题527
17.16各操作系统的特定信息527
17.16.1 Linux528
17.16.2 Solaris530
17.16.3 HP-UX530
17.16.4 AIX531
17.17推荐读物532
17.17.1邮递列表和新闻组532
17.17.2书籍和其他文档532
17.17.3网上资源533
17.17.4 RFC533
17.18习题534
第18章 网络文件系统535
18.1 NFS概述535
18.1.1状态问题535
18.1.2性能问题536
18.1.3安全536
18.2 NFS的方法536
18.2.1 NFS协议的版本和历史537
18.2.2传输协议537
18.2.3状态537
18.2.4文件系统导出538
18.2.5文件上锁机制538
18.2.6安全问题539
18.2.7 NFSv4的标识映射540
18.2.8 root访问与nobody账号541
18.2.9 NFSv4的性能考虑541
18.2.10磁盘配额541
18.3服务器端NFS542
18.3.1 share命令和dfstab文件(Solaris/HP-UX)543
18.3.2 exportfs命令和exports文件(Linux/AIX)544
18.3.3在AIX上导出文件系统544
18.3.4在Linux上导出文件系统545
18.3.5 nfsd:提供文件服务547
18.4客户端NFS548
18.4.1在启动时挂载远程文件系统550
18.4.2端口安全限制550
18.5 NFSv4的标识映射551
18.6 nfsstat:转储NFS统计信息551
18.7专用NFS文件服务器552
18.8自动挂载552
18.8.1间接映射文件553
18.8.2直接映射文件554
18.8.3主控映射文件554
18.8.4可执行的映射文件554
18.8.5自动挂载的可见性555
18.8.6重复的文件系统和自动挂载555
18.8.7自动的automount(除Linux之外其他系统上的NFSv3)556
18.8.8 Linux的特定信息556
18.9推荐读物557
18.10习题557
第19章 共享系统文件558
19.1共享什么559
19.2把文件复制到各处559
19.2.1 NFS的选项559
19.2.2“推”系统和“拉”系统560
19.2.3 rdist:推文件560
19.2.4 rsync:更安全地传输文件562
19.2.5拉文件564
19.3 LDAP:轻量级目录访问协议564
19.3.1 LDAP数据的结构565
19.3.2 LDAP的特点566
19.3.3 LDAP的文档和规范567
19.3.4 OpenLDAP:传统的开源LDAP567
19.3.5 389 Directory Server:另一种开源LDAP服务器568
19.3.6用LDAP代替/etc/passwd和/etc/group568
19.3.7 LDAP查询569
19.3.8 LDAP和安全570
19.4 NIS:网络信息服务570
19.4.1 NIS模型571
19.4.2理解NIS的工作方式571
19.4.3 NIS的安全572
19.5确定管理信息源的优先级573
19.5.1 nscd:缓存查找的结果574
19.6推荐读物574
19.7习题574
第20章 电子邮件576
20.1邮件系统577
20.1.1用户代理577
20.1.2提交代理578
20.1.3传输代理579
20.1.4本地投递代理579
20.1.5消息库579
20.1.6访问代理580
20.1.7内容太多,时间太少580
20.2剖析邮件消息580
20.2.1阅读邮件信头581
20.3 SMTP协议582
20.3.1 EHLO583
20.3.2 SMTP出错代码583
20.3.3 SMTP身份验证584
20.4邮件系统的设计585
20.4.1使用邮件服务器585
20.5邮件别名587
20.5.1从文件中获取别名589
20.5.2发邮件给文件589
20.5.3发邮件给程序590
20.5.4别名举例590
20.5.5散列的别名数据库590
20.5.6邮递列表和实现清单的软件590
20.5.7维护邮递列表的软件包591
20.6内容扫描:垃圾邮件和恶意软件591
20.6.1垃圾邮件592
20.6.2伪造邮件592
20.6.3消息隐私593
20.6.4垃圾邮件过滤593
20.6.5何时过滤593
20.6.6灰名单技术/DCC594
20.6.7 SpamAssassin594
20.6.8黑名单595
20.6.9白名单595
20.6.10邮件过滤库596
20.6.11 SPF和Sender ID596
20.6.12 DomainKeys、DKIM和ADSP596
20.6.13 MTA特有的反垃圾邮件功能597
20.6.14 MailScanner597
20.6.15 amavisd-new597
20.6.16测试MTA的扫描效力600
20.7电子邮件配置600
20.8 sendmail601
20.8.1开关文件602
20.8.2运行模式603
20.8.3邮件队列604
20.9配置sendmail604
20.9.1 m4预处理器605
20.9.2 sendmail的配置605
20.9.3从me样板文件构建配置文件606
20.10 sendmail基本配置原语607
20.10.1表和数据库607
20.10.2通用宏和功能608
20.10.3客户端选项612
20.10.4配置选项612
20.10.5 sendmail中处理垃圾邮件的功能614
20.10.6 sendmail中的milter配置616
20.10.7 amavisd和sendmail的连接617
20.11安全与sendmail618
20.11.1所有权618
20.11.2权限619
20.11.3向文件和程序更安全地发邮件620
20.11.4隐私选项620
20.11.5运行一个chroot过的sendmail(真正严格的要求)621
20.11.6拒绝服务攻击622
20.11.7 SASL:简单的身份验证和安全层622
20.11.8 TLS:传输层安全622
20.12 sendmail的性能623
20.12.1投递方式623
20.12.2队列分组和信封分割623
20.12.3队列运行器623
20.12.4控制平均负载624
20.12.5队列中无法投递的消息624
20.12.6内核调优625
20.13 sendmail测试和调试626
20.13.1队列监视626
20.13.2 1日志机制627
20.14 Exim627
20.14.1安装Exim628
20.14.2 Exim的启动脚本629
20.14.3 Exim的工具630
20.14.4 Exim的配置语言631
20.14.5 Exim的配置文件631
20.14.6全局的配置选项632
20.14.7 ACL633
20.14.8 ACL内容扫描636
20.14.9身份验证器637
20.14.10路由638
20.14.11传输640
20.14.12重试配置641
20.14.13重写配置641
20.14.14本地扫描功能642
20.14.15 amavisd和Exim的连接642
20.14.16 日志机制642
20.14.17调试机制643
20.15 Postfix邮件系统644
20.15.1 Postfix的体系结构644
20.15.2安全645
20.15.3 Postfix命令和文档645
20.15.4配置Postfix646
20.15.5虚拟域649
20.15.6访问控制651
20.15.7反垃圾邮件和病毒653
20.15.8用amavisd做内容过滤654
20.15.9调试656
20.16 DKIM配置657
20.16.1 DKIM:域密钥身份识别邮件657
20.16.2 DKIM邮件过滤658
20.16.3在amavisd-new中配置DKIM660
20.16.4 sendmail中的DKIM660
20.16.5 Exim中的DKIM661
20.16.6 Postfix中的DKIM663
20.17综合的电子邮件解决方案663
20.18推荐读物664
20.19习题665
第21章 网络管理和调试668
21.1网络故障的检测669
21.2 ping:检查主机是否正常670
21.3 SmokePing: ping的累计统计671
21.4 traceroute: 跟踪 IP包672
21.5 netstat:获得网络统计信息674
21.5.1检查接口的配置信息674
21.5.2监视网络连接的状态676
21.5.3标识正在监听的网络务677
21.5.4检查路由表677
21.5.5查看各种网络协议运行的统计信息678
21.6检查工作接口的活动679
21.7包嗅探器680
21.7.1 tcpdumnp:业界标准的包嗅探器680
21.7.2 Wireshark和TShark:增强型的tcpdump681
21.8 ICSI Netslyzr682
21.9网络管理协议683
21.10 SNMP:简单网络管理协议684
21.10.1 SNMP的组织结构684
21.10.2 SNMP协议的操作685
21.10.3 RMON:远程监视MIB686
21.11 NET-SNMP代理程序686
21.12网络管理应用程序687
21.12.1 NET-SNMP工具687
21.12.2 SNMP数据的采集和绘图688
21.12.3 Nagios:基于事件的SNMP和服务监视工具689
21.12.4终极网络监测软件包:仍在寻觅690
21.12.5商业管理平台690
21.13 NetFlow:面向连接的监视691
21.13.1用nfdump和Nfsen监测NetFlow数据691
21.13.2在思科路由器上配置NetFlow693
21.14推荐读物693
21.15 习题694
第22章 安全696
22.1 UNIX安全吗?697
222安全性是如何受损害的698
22.2.1社交工程698
22.2.2软件漏洞698
22.2.3配置错误699
22.3安全的技巧和思想699
22.3.1辛补丁700
22.3.2不必要的服务700
22.3.3远程的事件日志701
22.3.4备份701
22.3.5病毒和蠕虫701
22.3.6特洛伊木马702
22.3.7隐匿木马702
22.3.8包过滤702
22.3.9口令702
22.3.10警惕性703
22.3.11普遍原则703
22.4口令和用户账号703
22.4.1口令时限704
22.4.2组登录名和共享登录名704
22.4.3用户的shell704
22.4.4获得root权限的办法704
22.5 PAM:验证奇才705
22.5.1系统对PAM的支持705
22.5.2配置PAM706
22.5.3 Linux上详细配置举例708
22.6 setuid程序709
227有效使用chroot709
22.8加强安全的工具710
22.8.1 nmap:网络端口扫描程序710
22.8.2 Nessus:下一代的网络扫描程序711
22.8.3 John the Ripper:找出不安全的口令712
22.8.4 hosts acces:主机访问控制712
22.8.5 Bro:可编程的网络入侵检测系统713
22.8.6 Snort:流行的网络入侵检测系统713
22.8.7 OSSEC:基于主机的入侵检测714
22.9强制访问控制(MAC)716
22.9.1 SELinux717
22.10加密的安全工具718
22.10.1 Kerberos:用于网络安全的统一方法718
22.10.2 PGP:很好的私密性719
22.10.3 SSH:安全的shell719
22.10.4 Stunnel722
22.11防火墙723
22.11.1包过滤防火墙724
22.11.2 如哬过滤服务724
22.11.3状态检查防火墙725
22.11.4防火墙保险吗725
22.12 Linux的防火墙功能725
22.12.1规则、链和表726
22.12.2规则目标726
22.12.3设置iptables防火墙726
22.12.4一个完整的例子727
22.13 UNIX系统的IPFilter729
22.14 VPN731
22.14.1 IPSec隧道731
22.14.2 VPN就够了吗732
22.15认证和标准732
22.15.1认证733
22.15.2安全标准733
22.16安全信息的来源735
22.16.1 CERT:卡耐基梅隆大学的注册服务商标735
22.16.2 SecurityFocus.com网站和BugTraq邮递列表735
22.16.3施耐德的安全博客735
22.16.4 SANS:系统管理、网络和安全协会736
22.16.5厂商特有的安全资源736
22.16.6其他邮递列表和网站737
22.17如何对付站点攻击737
22.18推荐读物738
22.19习题739
第23章Web主机托管741
23.1 Web主机托管的基本知识741
23.1.1 Web上资源的位置742
23.1.2统一资源定位符742
23.1.3 HTIP工作原理743
23.1.4即时生成内容743
23.1.5应用服务器744
23.1.6负载均衡745
23.2 HTTP服务程序的安装746
23.2.1选择服务器软件746
23.2.2安装Apache747
23.2.3配置Apache748
23.2.4运行Apache749
23.2.5分析日志文件749
23.2.6高性能主机托管的静态内容优化749
23.3虚拟接口750
23.3.1使用基于名字的虚拟主机750
23.3.2配置虚拟接口750
23.3.3告诉Apache有关虚拟接口的信息753
23.4 SSL753
23.4.1产生签发证书的请求754
23.4.2配置Apache使用SSL755
23.5缓存和代 理服务程序755
23.5.1 Squid缓存和代理服务器756
23.5.2设置Squid756
23.5.3 Apache的反向代理757
23.6超越上限758
23.6.1云计算758
23.6.2主机代管758
23.6.3内容分发网络759
23.7习题759
第三部分其他管理技术761
第24章 虚拟化技术762
24.1虚拟技术的种类763
24.1.1全虚拟化763
24.1.2半虚拟化764
24.1.3操作系统级虚拟化764
24.1.4原生虚拟化765
24.1.5云计算765
24.1.6动态迁移766
24.1.7虚拟化技术比较766
24.2虚拟化技术的好处766
24.3实施方案767
24 4 Linux虚拟化768
24.4.1 Xen简介768
24.4.2 Xen基础知识768
24.4.3用virt-install安装Xen的guest系统769
24.4.4 Xen动态迁移770
24.4.5 KVM771
24.4.6 KVM的安装和使用772
24.5 Solaris的zone和container773
24.6 AIX的WPAR776
24.7 HP-UX的IVM777
24.7.1创建和安装虚拟机777
24.8 VMWARE778
24.9亚马逊的AWS779
24.10推荐读物782
24.11习题782
第25章X窗口系统784
25.1 X显示管理器786
25.2运行一个X应用程序787
25.2.1环境变量DISPLAY787
25.2.2客户机身份验证788
25.2.3用SSH转发X连接789
25.3配置X服务器790
25.3.1 Device段791
25.3.2 Monitor段792
25.3.3 Screen段792
25.3.4 InputDevice段793
25.3.5 ServerLayout段794
25.3.6 xrandr: X服务器的配置工具794
25.3.7内核模式设定795
25.4故障排查和调试795
25.4.1 X的特殊键盘组合795
25.4.2 X服务器出问题796
25.5桌面环境简述797
25.5.1 KDE798
25.5.2 GNOME798
25.5.3 KDE和GNOME谁更好799
25.6推荐读物799
25.7习题799
第26章 打印800
26.1打印系统的体系结构801
26.1.1主要的打印系统801
26.1.2打印801
26.2 CUPS的打印802
26.2.1打印系统的界面802
26.2.2打印队列803
26.2.3多台打印机和打印队列803
26.2.4打印机实例803
26.2.5网络打印804
26.2.6过滤器804
26.2.7 CUPS服务器的管理805
26.2.8设置网络打印服务器806
26.2.9自动配置打印机806
26.2.10配置网络打印机807
26.2.11打印机的配置举例807
26.2.12设置打印机的类807
26.2.13关闭服务808
26.2.14其他配置工作808
26.3桌面打印环境809
26.3.1 kprinter:打印文档810
26.3.2 Konqueror和打印810
26.4 SystemV的打印811
26.4.1概述811
26.4.2打印目的地及打印类812
26.4.3 lp简述812
26.4.4 lpsched与lpshut:启动和停止打印812
26.4.5 lpadmin:配置打印环境813
26.4.6 lpadmin举例815
26.4.7 lpstat:获取状态信息815
26.4.8 cancel:删除打印作业816
26.4.9 accept和reject:控制假脱机处理816
26.4.10 enable和disable:控制打印816
26.4.11 lpmove:转移作业817
26.4.12接口程序817
26.4.13lp系统混乱状况的处理方法818
26.5 BSD和AIX的打印818
26.5.1 BSD打印系统的体系结构概述818
26.5.2控制打印环境819
26.5.3 lpd:假脱机打印程序820
26.5.4 lpr:交打印作业820
26.5.5 lpq:查看打印队列820
26.5.6 lprm:删除打印作业820
26.5.7 lpc:管理性修改821
26.5.8 /etc/printcap文件823
26.5.9 printcap变量823
26.6 漫长和奇特的历程826
26.6.1打印的历史和打印系统的出现826
26.6.2打印机的多样性827
26.7常用的打印软件828
26.8打印机的语言829
26.8.1 PostScript829
26.8.2 PCL829
26.8.3 PDF830
26.8.4 XPS830
26.8.5 PJL830
26.8.6打印机驱动程序及其对PDL的处理831
26.9 PPD文件832
26.10纸型833
26.11实际使用打印机的问题834
26.11.1打印机的选择834
26.11.2 GDI打印机834
26.11.3双面打印835
26.11.4其他打印机配件835
26.11.5串口和并口打印机835
26.11.6网络打印机836
26.11.7给打印机的其他建议836
26.12故障排查的技巧838
26.12.1重启打印守护进程838
26.12.2日志839
26.12.3直接打印的问题839
26.12.4网络打印的问题839
26.12.5发行版本特有的问题840
26.13推荐读物840
26.14习题841
第27章 数据中心基础842
27.1数据中心的可靠性级别843
27.2冷却844
27.2.1电子设备844
27.2.2照明设备845
27.2.3操作人员845
27.2.4总的热负荷845
27.2.5冷热通道845
27.2.6湿度846
27.2.7环境监视847
27.3供电847
27.3.1机架的供电要求847
27.3.2 kVA和kW848
27.3.3远程控制849
27.4机架849
27.5工具849
27.6推荐读物850
27.7习题850
第28章 绿色IT852
28.1绿色IT的兴起853
28.2绿色IT的生态金字塔854
28.3绿色IT策略:数据中心854
28.3.1应用合并855
28.3.2服务器合并856
28.3.3 SAN存储856
28.3.4服务器虚拟化856
28.3.5随用随开的服务器857
28.3.6细粒度使用和容量规划857
28.3.7优化能源的服务器配置857
28.3.8云计算858
28.3.9免费冷却859
28.3.10数据中心的高效冷却859
28.3.11停运时的降级模式859
28.3.12延长设备寿命859
28.3.13数据中心的较高温度860
28.3.14低功率设备860
28.4绿色TT策略:用户空间860
28.5绿色TT的朋友862
28.6习题862
第29章 性能分析863
29.1做什么可以提高性能864
29.2影响性能的因素865
29.3如何分析性能问题866
29.4系统性能检查867
29.4.1盘点硬件867
29.4.2收集性能数据869
29.4.3 CPU使用情况分析870
29.4.4系统如何管理内存871
29.4.5内存使用情况分析873
29.4.6磁盘I/O分析874
29.4.7 xdd:分析磁盘子系统的性能876
29.4.8 sar:连续采集和报告统计信息876
29.4.9 nmon和nmon analyser: AIX上的监视工具876
29.4.10选择Linux的I/O调度器877
29.4.11 oprofile:详细剖析Linux系统877
29.5求助!系统为何越来越慢877
29.6推荐读物879
29.7习题879
第30章同Windows协作881
30.1从Windows登录到UNIX系统881
30.2远程桌面访问882
30.2.1在Windows计算机上运行X服务器882
30.2.2 VNC:虚拟网络计算883
30.2.3 Windows RDP:远程桌面协议883
30.3运行Windows和类似Windows的应用884
30.3.1双重引导,为何不该用884
30.3.2微软Office的替代软件885
30.4在Windows上使用命令行工具885
30.5 Windows遵守电子邮件和Web标准885
30.6通过Samba和CIFS共享文件886
30.6.1 Samba: UNIX的CIFS服务器886
30.6.2 Samba的安装887
30.6.3文件名编码888
30.6.4用户身份验证888
30.6.5基本的文件共享889
30.6.6用户组共享889
30.6.7用微软的DFS做透明重定向890
30.6.8 smbclient:简单的CIFS客户端891
30.6.9 Linux的客户端对CIFS的支持891
30.7用Samba共享打印机892
30.7.1从Windows安装打印机驱动程序893
30.7.2从命令行安装打印机驱动程序894
30.8调试Samba894
30.9 Active Directory身份验证896
30.9.1准备好集成AD896
30.9.2配置Kerberos897
30.9.3 Samba作为Active Directory的域成员898
30.9.4配置PAM899
30.9.5 winbind的备选方案900
30.10推荐读物900
30.11习题901
第31章 串行设备和串行终端902
31.1 RS-232C 标903
31.2备选连接器905
31.2.1 DB-9连接器905
31.2.2 RJ-45连接器905
31.3硬载波和软载波906
31.4硬戴流控906
31.5串行设备文件907
31.6 setserial:把串口参数通知给驱动程序908
31.7伪终端909
31.8硬件终端的配置909
31.8.1登录过程909
31.8.2 /etc/ttytype文件910
31.8.3 /etc/gettytab文件911
31.8.4 /etc/gettydefs文件911
31.8.5 /etc/inittab文件911
31.8.6 Linux上的getty配置913
31.8.7 Ubuntu的Upstart913
31.8.8 Solaris和sacadm914
31.9特殊字符和终端驱动程序914
31.10 stty:设置终端的选项915
31.11 tset:自动设置选项916
31.12僵住的终端916
31.13调试串行线917
31.14连接到串设备的控制台917
31.15 习题918
第32章 管理、政策与政治919
32.1 TT的目标919
32.1.1预算和支出920
32.1.2 IT政策920
32.1.3 SLA921
32.2 TT职能机构的组成924
32.2.1基础:工单和任务管理系统924
32.2.2工单系统的常见功能925
32.2.3工单的所有权925
32.2.4用户对工单系统的接受程度926
32.2.5工单系统举例926
32.2.6工单分派927
32.2.7 IT内部的技能培养927
32.2.8时间管理928
32.3咨询组928
32.3.1服务范围928
32.3.2咨询可用性929
32.3.3咨询上瘾929
32.4企业构架师929
32.4.1过程可再现929
32.4.2留下记录930
32.4.3认可文档的重要性930
32.4.4定制和编程930
32.4.5保持系统干净整洁930
32.5运行组930
32.5.1瞄准最短停机时间931
32.5.2依靠文档931
32.5.3重用或淘汰老硬件931
32.5.4维护本地文档932
32.5.5保持环境独立934
32.5.6自动化934
32.6管理的职能935
32.6.1领导935
32.6.2人事管理936
32.6.3聘用936
32.6.4解聘937
32.6.5人事管理的机制937
32.6.6质量控制937
32.6.7管理但别管闲事938
32.6.8社区关系938
32.6.9管理上级939
32.6.10采购939
32.6.11化解矛盾940
32.7政策和规程941
32.7.1政策和规程之间的区别941
32.7.2政策的最佳实践942
32.7.3规程942
32.8灾难恢复943
32.8.1风险评估943
32.8.2灾难管理944
32.8.3处理灾难的人员准备945
32.8.4电源和HVAC945
32.8.5互联网连接的冗余性946
32.8.6安全事件946
32.9合规:规章与标准947
32.9.1 ITIL:信息技术基础设施库949
32.9.2 NIST:国家标准和技术研究所949
32.10法律问题(美国)949
32.10.1隐私950
32.10.2落实政策950
32.10.3控制=义务951
32.10.4软件许可证951
32.11组织、会议及其他资源952
32.12推荐读物953
32.13习题953
附录A系统管理简史955
附录B为AIX辩护962
热门推荐
- 1360190.html
- 3628274.html
- 684545.html
- 1293660.html
- 3669303.html
- 762999.html
- 1241368.html
- 3478612.html
- 333674.html
- 3286796.html
- http://www.ickdjs.cc/book_3040061.html
- http://www.ickdjs.cc/book_480472.html
- http://www.ickdjs.cc/book_2065355.html
- http://www.ickdjs.cc/book_646851.html
- http://www.ickdjs.cc/book_1425437.html
- http://www.ickdjs.cc/book_2350365.html
- http://www.ickdjs.cc/book_763843.html
- http://www.ickdjs.cc/book_304080.html
- http://www.ickdjs.cc/book_2347822.html
- http://www.ickdjs.cc/book_1478005.html