图书介绍

UNIX/Linux系统管理技术手册 原书第4版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

UNIX/Linux系统管理技术手册 原书第4版
  • (美)内梅特等著;张辉译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115279002
  • 出版时间:2012
  • 标注页数:965页
  • 文件大小:165MB
  • 文件页数:1009页
  • 主题词:UNIX操作系统-技术手册;Linux操作系统-技术手册

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

UNIX/Linux系统管理技术手册 原书第4版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分基本管理技术1

第1章 从 何处入手2

1.1系统管理员的基本任务3

1.1.1账号管理3

1.1.2增删硬件3

1.1.3执行备份3

1.1.4安装和更新软件3

1.1.5监视系统4

1.1.6故障诊断4

1.1.7维护本地文档4

1.1.8时刻警惕系统安全4

1.1.9救火4

1.2读者的知识背景4

1.3 UNIX和Linux之间的摩擦5

1.4 Linux的发行版本7

1.5本书使用的示例系统8

1.5.1用作示例的Linux发行版本8

1.5.2用作示例的UNIX发行版本9

1.6特定于系统的管理工具10

1.7表示法和印印刷约定10

1.8单位11

1.9手册页和其他联机文档12

1.9.1手册页的组织12

1.9.2 man:读取手册页13

1.9.3手册页的保存14

1.9.4 GNUTexinfo14

1.10其他的权威文档14

1.10.1针对系统的专门指南14

1.10.2针对软件包的专门文档15

1.10.3书籍15

1.10.4 RFC和其他Internet文档16

1.10.5 LDP16

1.11其他的信息资源16

1.12查找和安装软件的途径17

1.12.1判断软件是否已经安装18

1.12.2增加新软件18

1.12.3从源代码编译软件20

1.13重压下的系统管理员21

1.14推荐读物21

1.15 习题23

第2章脚本和shell24

2.1 shell的理基础知识25

2.1.1编辑命令25

2.1.2管道和重定向25

2.1.3变量和引用27

2.1.4常见的过滤命令27

2.2 bash脚本编程30

2.2.1从命令到脚本31

2.2.2输入和输出32

2.2.3命令行参数和函数33

2.2.4变量的作用域34

2.2.5控制流程35

2.2.6循环36

2.2.7数组和算术运算38

2.3正则表达式39

2.3.1匹配过程40

2.3.2普通字符40

2.3.3特殊字符40

2.3.4正则表达式的例子41

2.3.5捕获42

2.3.6贪心、懒惰和灾难性的回溯43

2.4 Perl编程44

2.4.1变量和数组45

2.4.2数组和字符串文字45

2.4.3函数调用46

2.4.4表达式里的类型转换46

2.4.5字符串表达式和变量46

2.4.6哈希46

2.4.7引用和自动生成48

2.4.8 Perl语言里的正则表达式48

2.4.9输入和输出49

2.4.10控制流程50

2.4.11接受和确认输入51

2.4.12 Perl用作过滤器52

2.4.13 Perl的附加模块53

2.5 Python脚本编程54

2.5.1 Python快速入门54

2.5.2对象、字符串、数、列表、字典、元组和文件56

2.5.3确认输入的例子57

2.5.4循环58

2.6脚本编程的最佳实践59

2.7推荐读物60

Shell基础知识和bash脚本编程60

正则表达式60

Perl脚本编程60

Python脚本编程61

2.8习题61

第3章 引导和关机62

3.1引导62

3.1.1恢复模式下引导进入shell63

3.1.2引导过程的步骤63

3.1.3初始化内核63

3.1.4配置硬件64

3.1.5创建内核进程64

3.1.6操作员千预(仅限恢复模式)64

3.1.7执行启动脚本65

3.1.8引导进程完成65

3.2引导PC65

3.3 GRUB:全面统一的引导加载程序66

3.3.1内核选项67

3.3.2多重引导68

3.4引导进入单用户模式68

3.4.1用GRUB引导单用户模式68

3.4.2 SPARC上的单用户模式69

3.4.3 HP-UX的单用户模式69

3.4.4 AIX的单用户模式70

3.5启动脚本70

3.5.1 init及其运行级70

3.5.2启动脚本概述71

3.5.3 Red Hat启动脚本73

3.5.4 SUSE的启动脚本74

3.5.5.Ubuntu的启动脚本和Upstart守护进程75

3.5.6 HP-UX的启动脚本75

3.5.7 AIX的启动76

3.6引导Solaris77

3.6.1 Solaris的SMF77

3.6.2崭新的世界用SMF引导系统79

3.7重新引导和关机79

3.7.1 shutdown:停止系统的妥善方式79

3.7.2 halt和reboot:关闭系统的更简单方式80

3.8习题80

第4章 访问控制和超级权限82

4.1传统的UNIX访问控制82

4.1.1文件系统的访问控制83

4.1.2进程的所有权83

4.1.3 root账号84

4.1.4 setuid和setgid执行方式84

4.2现代的访问控制85

4.2.1基于角色的访问控制85

4.2.2 SELinux:增强安全性的Linux86

4.2.3 POSIX能力(Linux)86

4.2.4 PAM:可插入式身份验证模块87

4.2.5 Kerberos:第三方的加密验证87

4.2.6访问控制列表87

4.3实际中的访问控制87

4.3.1选择root的口令88

4.3.2登录进入root账号89

4.3.3 su:替换用户身份89

4.3.4 sudo:受限的su89

4.3.5口令保险柜和口令代管92

4.4 root之外的其他伪用户92

4.5习题93

第5章 进程控制94

5.1进程的组成部分94

5.1.1 PID:进程的ID号95

5.1.2 PPID:父PID95

5.1.3 UID和EUID:真实的和有效的用户ID95

5.1.4 GID和EGID:真实的和有效的组ID96

5.1.5谦让度96

5.1.6控制终端96

5.2进程的生命周期96

5.3信号97

5.4 kill:发送信号99

5.5进程的状态100

5.6 nice和renice:影响调度优先级101

5.7 ps:监视进程102

5.8用top、prstat和topas动态监视进程105

5.9 /proc文件系统105

5.10 strace、truss和tusc:追踪信号和系统调用107

5.11失控进程108

5.12推荐读物108

5.13习题109

第6章文件系统110

6.1路径名称111

6.1.1绝对路径和相对路径111

6.1.2文件名中的空白112

6.2挂载和卸载文件系统112

6.3文件树的组织114

6.4文件类型116

6.4.1普通文件117

6.4.2目录117

6.4.3字符设备文件和块设备文件118

6.4.4本地域套接口118

6.4.5有名管道119

6.4.6符号链接119

6.5文件属性119

6.5.1权限位120

6.5.2 setuid和setgid位120

6.5.3粘附位121

6.5.4 ls:列出和查看文件121

6.5.5 chmod:改变权限122

6.5.6 chown和chgrp:改变归属关系和组123

6.5.7 umask:分配默认的权限124

6.5.8 Linux上的额外标志124

6.6访问控制列表125

6.6.1 UNIX ACL简史126

6.6.2 ACL的实现126

6.6.3系统支持的ACL127

6.6.4 POSIX的ACL127

6.6.5 NFSv4的ACL130

6.7习题134

第7章 添加新用户136

7.1 /etc/passwd文件137

7.1.1登录名138

7.1.2加密的口令139

7.1.3 UID号140

7.1.4默认的GID号141

7.1.5 GECOS字段141

7.1.6主目录142

7.1.7登录shell142

7.2 /etc/shadow 和/etc/security/passwd文件142

7.3 /etc/group文件145

7.4添加用户:基本步骤146

7.4.1编辑passwd和group文件146

7.4.2设置口令147

7.4.3创建主目录并安装启动文件147

7.4.4设置权限和所属关系148

7.4.5设置邮件主目录148

7.4.6配置角色和管理特权148

7.4.7收尾步骤148

7.5用useradd添加用户149

7.5.1 Ubuntu上的useradd150

7.5.2 SUSE上的useradd150

7.5.3 Red Hat上的useradd151

7.5.4 Solaris上的useradd151

7.5.5 HP-UX上的useradd152

7.5.6 AIX的useradd152

7.5.7 useradd举例154

7.6用newusers添用户(Linux)154

7.7删除用户155

7.8禁止登录156

7.9用系统的专门工具管理用户157

7.10用PAM降低风险157

7.11集中管理账号157

7.11.1 LDAP和Active Directory158

7.11.2单一登录系统158

7.11.3身份管理系统158

7.12推荐读物159

7.13习题159

第8章 存储161

8.1只想加一块硬盘!161

8.1.1 Linux的做法162

8.1.2 Solaris的做法162

8.1.3 HP-UX的做法163

8.1.4 AIX的做法163

8.2存储硬件164

8.2.1硬盘164

8.2.2固态盘165

8.3存储硬件接口166

8.3.1 PATA接口167

8.3.2 SATA接口168

8.3.3并行SCSI168

8.3.4串行SCSI170

8.3.5 SCSI和SATA的比较170

8.4层层剖析:存储上的软件171

8.5硬盘的安装和底层管理173

8.5.1在硬件层面上的安装核实173

8.5.2磁盘设备文件173

8.5.3格式化和坏块管理176

8.5.4 ATA安全擦除176

8.5.5 hdparm:设置磁盘和接口参数(Linux)177

8.5.6 使用SMART监视磁盘179

8.6磁盘分区179

8.6.1传统的分区方式180

8.6.2 Windows的分区181

8.6.3 GPT: GUID分区表182

8.6.4 Linux的分区183

8.6.5 Solaris的分区183

8.6.6 HP-UX的分区183

8.7 RAID:廉价磁盘冗余阵列183

8.7.1软硬RAID对比184

8.7.2 RAID的级别184

8.7.3硬盘故障恢复186

8.7.4 RAID 5的缺点186

8.7.5 mdadm: Linux上的软RAID187

8.8逻辑卷管理189

8.8.1 LVM的实现190

8.8.2 Linux的逻辑卷管理191

8.8.3 HP-UX的逻辑卷管理194

8.8.4 AIX的逻辑卷管理196

8.10文件系统197

8.9.1 Linux文件系统:ext家族的文件系统197

8.9.2 HP-UJX文件系统198

8.9.3 AIX的JFS2文件系统198

8.9.4文件系统的术语199

8.9.5文件系统的多态性199

8.9.6 mkfs:格式化文件系统200

8.9.7 fsck:检查和修复文件系统200

8.9.8挂载文件系统201

8.9.9设置自动挂载201

8.9.10挂载USB设备203

8.9.11启用交换分区204

8.10 ZFS:解决所有存储问题204

8.10.1 ZFS体系结构205

8.10.2举例:Solaris磁盘分区205

8.10.3文件系统和属性206

8.10.4属性继承207

8.10.5每个用户一个文件系统208

8.10.6快照和克隆208

8.10.7原始卷209

8.10.8通过NFS、CIFS和iSCSI共享文件系统209

8.10.9存储池管理210

8.11存储区域网络211

8.11.1 SAN网络212

8.11.2 iSCSI: SCSI over IP213

8.11.3从iscsI卷引导214

8.11.4 iSCSI的厂商特性214

8.12习题216

第9章 周期性进程218

9.1 cron:按时间表执行命令218

9.2 crontab文件的格式219

9.3 crontab管理220

9.4 Linux及其Vixie-CRON的扩展221

9.5 cron的常见用途222

9.5.1简单的提醒功能222

9.5.2清理文件系统223

9.5.3配置文件的网络分布224

9.5.4循环日志文件224

9.6习题224

第10章 备份225

10.1备份基本原理226

10.1.1从中心位置执行所有的备份226

10.1.2给备份介质加卷标226

10.1.3选择合理的备份间隔226

10.1.4仔细选择文件系统227

10.1.5在单一介质上做日常转储227

10.1.6异地保存介质227

10.1.7保护备份228

10.1.8备份期间限制活动228

10.1.9查验介质228

10.1.10发掘介质的寿命229

10.1.11为备份而设计数据229

10.1.12做最坏的准备230

10.2备份设备和介质230

10.2.1光盘:CD-R/RW、DVD±R/RW、DVD-RAM和蓝光231

10.2.2便携和移动硬盘231

10.2.3磁带概述231

10.2.4小型磁带机:8mm磁带和DDS/DAT232

10.2.5 DLT和S-DLT232

10.2.6 AIT和SAIT232

10.2.7 VXA和VXA-X233

10.2.8 LTO233

10.2.9自动选带机、自动换带机以及磁带库233

10.2.10硬盘233

10.2.11因特网和云备份服务234

10.2.12介质类型小结234

10.2.13设备选型235

10.3节省空间和时间与增量备份235

10.3.1简单的计划236

10.3.2适中的计划236

10.4用dump建立备份机制236

10.4.1转储文件系统237

10.4.2用restore从转储中恢复239

10.4.3恢复整个文件系统241

10.4.4恢复到新硬盘上242

10.5为系统升级而执行转储和恢复242

10.6使用其他存档程序242

10.6.1 tar:给文件打包242

10.6.2 dd:处理位流243

10.6.3 ZFS的备份244

10.7使用同卷磁带上的多个文件244

10.8 Bacula245

10.8.1 Bacula的模型246

10.8.2设置Bacula246

10.8.3安装数据库和Bacula的守护进程247

10.8.4配置Bacula的守护进程247

10.8.5公共的配置段248

10.8.6 bacular-dir.conf:配置控制文件249

10.8.7 bacula-sd.conf:配置存储守护进程252

10.8.8 bconsole.conf:配置控制台253

10.8.9安装和配置客户端的文件守护进程253

10.8.10启动Bacula的守护进程253

10.8.11向存储池添加介质254

10.8.12执行一次手工备份254

10.8.13执行一次恢复工作254

10.8.14给Windows客户机做备份257

10.8.15 监视和调试Bacula的配置257

10.8.16 Bacula的技巧和窍门258

10.8.17Bacula的替代工具258

10.9商用备份产品259

10.9.1 ADSM/TSM259

10.9.2 VeritasNetBackup259

10.9.3 EMGNetWorker260

10.9.4其他选择260

10.10推荐读物260

10.11习题260

第11章 系统日志与日志文件262

11.1日志文件的位置263

11.1.1不用管理的文件264

11.1.2厂商特有的文件265

11.2 syslog:系统事件的日志程序266

11.2.1 syslog的体系结构266

11.2.2配置syslogd267

11.2.3配置文件举例269

11.2.4调试syslog271

11.2.5 syslog的其他替代方案271

11.2.6 Linux内核和引导时刻日志272

11.3 AIX:日志记录和出错处理273

11.3.1 AIX的syslog配置274

11.4 logrotate:管理日志文件275

11.5分析日志文件276

11.6日志记录的策略277

11.7习题278

第12章 软件安装和管理280

12.1安装Linux和OpenSolaris280

12.1.1从网络引导PC281

12.1.2为Linux设置PXE281

12.1.3非PC的网络引导282

12.1.4 Kickstart: RHEL的自动安装程序282

12.1.5 AutoYaST: SUSE的自动安装工具284

12.1.6用Ubuntu的安装程序自动安装285

12.2安装Solaris286

12.2.1使用Jumpstart网络安装287

12.2.2使用自动安装程序进行网络安装290

12.3安装HP-UX291

12.3.1用Ignite-UX自动安装293

12.4使用NIM安装AIX293

12.5软件包管理294

12.6 Linux的高级软件包管理系统295

12.6.1 rpm:管理RPM软件包295

12.6.2 dpkg:管理Debian的软件包296

12.7 Linux的高级软件包管理系统297

12.7.1软件包的库298

12.7.2 RHN: RedHat网络299

12.7.3 APT:高级软件包工具299

12.7.4配置apt-get300

12.7.5 /etc/apt/sources.list文件的例子301

12.7.6创建本地的库镜像301

12.7.7自动执行apt-get302

12.7.8 yum:管理RPM的发布302

12.7.9 Zypper: SUSE的软件包管理303

12.8 UNIX的软件包管理304

12.8.1 Solaris软件包304

12.8.2 HP-UX软件包305

12.8.3 AIX的软件管理307

12.9版本控制307

12.9.1创建备份文件307

12.9.2正规的版本控制系统308

12.9.3 Subversion309

12.9.4 Git310

12.10软件的本地化和配置313

12.10.1本地化的组织313

12.10.2测试314

12.10.3本地编译软件314

12.10.4发布本地软件315

12.11配置管理工具315

12.11.1 cfengine:计算机免疫系统316

12.11.2 LCFG:大规模配置系统316

12.11.3 Template Tree2:cfengine的帮手316

12.11.4 DMTF/CIM:公共信息模型317

12.12通过NFS共享软件317

12.12.1软件包的名字空间318

12.12.2依赖关系的管理318

12.12.3封装脚本319

12.13推荐读物319

12.14习题320

第13章驱动程序和内核321

13.1内核的适应性322

13.2驱动程序和设备文件322

13.2.1设备文件和设备号323

13.2.2创建设备文件324

13.2.3设备的命名约定324

13.2.4自定义内核和可加载模块325

133配置Linux内核325

13.3.1调整Linux内核参数325

13.3.2构造Linux内核327

13.3.3内核没问题就不要改它327

13.3.4配置内核选项327

13.3.5构建Linux内核的二进制文件328

13.3.6 添加Linux设备驱动程序329

13.4配置Solaris内核330

13.4.1 Solaris内核区330

13.4.2用/etc/system配置内核331

13.4.3添加一个Solaris设备驱动程序332

13.4.4调试Solaris的配置332

13.5配置HP-UX内核333

13.6管理AIX内核334

13.6.1 ODM334

13.6.2内核调配335

13.7可 加载内核模块336

13.7.1 Linux的可加载内核模块336

13.7.2 Solaris的可加载内核模块337

13.8 Linux udev的意义和作用338

13.8.1 Linux sysfs:设备对外的窗口339

13.8.2用udevadm浏览设备339

13.8.3构造规则和固定不变的名字340

13.9推荐读物343

13.10习题343

第二部分网络管理技术345

第14章TCP/IP网络346

14.1 TCP/IP和Internet346

14.1.1 Internet的运行管理347

14.1.2网络的标准和文献347

14.2连网技术概述348

14.2.1 IPv4和IPv6349

14.2.2分组和封装349

14.2.3以太网组帧350

14.2.4最大传输单位(MTU)350

14.3 分组地址351

14.3.1硬件(MAC)地址351

14.3.2 IP地址352

14.3.3主机名“地址”352

14.3.4端口352

14.3.5地址类型353

14.4 IP地址详解353

14.4.1 IPv4地址分类353

14.4.2子网354

14.4.3计算子网的技巧和工具355

14.4.4 CIDR无类域间路由356

14.4.5地址分配356

14.4.6私用地址和NAT357

14.4.7 IPv6地址358

14.5路由选择359

14.5.1路由表360

14.5.2 ICMP重定向361

14.6 ARP: 地址解析协议361

14.7 DHCP:动态主机配置协议362

14.7.1 DHCP软件363

14.7.2 DHCP的工作方式363

14.7.3 ISC的DHCP服务器363

14.8安全问题365

14.8.1 IP转发365

14.8.2 ICMP重定向365

14.8.3源路由365

14.8.4广播ping和其他形式的定向广播365

14.8.5 IP欺骗366

14.8.6基于主机的防火墙366

14.8.7虚拟私用网络367

14.9 PPP:点对点协议367

14.10基本的网络配置368

14.10.1分配主机名和IP地址368

14.10.2 ifconfig:配置网络接口369

14.10.3网络硬件参数371

14.10.4 route:配置静态路由371

14.10.5配置DNS373

14.11特定于系统的网络配置373

14.12 Linux连网374

14.12.1 NetworkManager374

14.12.2 Debian和Ubuntu的网络配置375

14.12.3 SUSE的网络配置375

14.12.4 Red Hat的网络配置376

14.12.5 Linux的网络硬件配置选项377

14.12.6 Linux的TCP/IP配置选项378

14.12.7有关安全的内核变量380

14.12.8 Linux的NAT和包过滤381

14.13 Solaris连网381

14.13.1基本网络配置381

14.13.2网络配置举例383

14.13.3 DHCP的配置384

14.13.4 ndd:调整TCP/IP和接口384

14.13.5安全385

14.13.6防火墙和过滤机制386

14.13.7 NAT386

14.13.8 Solaris连网的特别之处387

14.14 HP-UX连网387

14.14.1基本网络配置387

14.14.2网络配置举例388

14.14.3 DHCP的配置389

14.14.4动态的重新配置和调整390

14.14.5安全、防火墙、过滤和NAT390

14.15 AIX连网391

14.15.1 no:管理AIX的网络可配参数392

14.16推荐读物393

14.17习题394

第15章 路由选择395

15.1近观包转发396

15.2路由守护进程和路由协议398

15.2.1距离向量协议398

15.2.2链路状态协议399

15.2.3代价度量399

15.2.4内部协议和外部协议400

15.3路由协议巡礼400

15.3.1 RIP和RIPng:路由信息协议400

15.3.2 OSPF:开放最短路径优先401

15.3.4 EIGRP:增强内部网关路由协议401

15.3.5 IS-IS:ISO的“标准”402

15.3.6 RDP和NDP402

15.3.7 BGP:边界网关协议402

15.4路由策略的选择标准402

15.5路由守护进程403

15.5.1 routed:过时的RIP实现404

15.5.2 gated:第一代的多协议路由守护进程404

15.5.3 Quagga:主流的路由守护进程404

15.5.4 ramd: HP-UX的多协议路由系统405

15.5.5 XORP:计算机里的路由器405

15.5.6各操作系统的特性405

15.6思科路由器406

15.7推荐读物408

15.8习题409

第16章 网络硬件410

16.1以太网:连网技术中的瑞士军刀411

16.1.1以太网的工作方式412

16.1.2以太网拓扑结构412

16.1.3无屏蔽双绞线412

16.1.4光纤414

16.1.5连接和扩展以太网415

16.1.6自动协商416

16.1.7以太网供电416

16.1.8巨大帧417

16.2无线:流动人士的LAN417

16.2.1无线网络的安全418

16.2.2无线交换机和轻量级AP419

16.3 DSL和CM:最后一英里419

16.4网络测试和调试420

16.5建筑物布线420

16.5.1 UTP电缆的选择420

16.5.2到办公室的连接421

16.5.3布线标准421

16.6网络设计问题422

16.6.1网络结构与建筑物结构422

16.6.2扩展422

16.6.3拥塞423

16.6.4维护和建档423

16.7管理问题423

16.8推荐的厂商424

16.8.1电缆和连接器424

16.8.2测试仪器424

16.8.3路由器/交换机424

16.9推荐读物424

16.10习题425

第17章DNS:域名系统426

17.1谁需要DNS427

17.1.1管理DNS427

17.2 DNS的工作原理428

17.2.1资源记录428

17.2.2授权429

17.2.3缓存和效率430

17.2.4多重响应430

17.3 DNS速成430

17.3.1向DNS添加新机器431

17.3.2配置DNS客户机433

17.4域名服务器435

17.4.1权威与仅缓存服务器435

17.4.2递归和非递归服务器436

17.5 DNS名字空间437

17.5.1注册二级域名438

17.5.2创建子域438

176设计DNS环境438

17.6.1名字空间管理439

17.6.2权威服务器439

17.6.3缓存服务器440

17.6.4硬件要求440

17.6.5安全441

17.6.6总结441

17.7 DNS的新特性442

17.8 DNS数据库443

17.8.1区文件中的命令444

17.8.2资源记录444

17.8.3 SOA记录447

17.8.4 NS记录448

17.8.5 A记录449

17.8.6 PTR记录449

17.8.7 MX记录450

17.8.8 CNAME记录451

17.8.9巧用CNAME452

17.8.10 SRV记录453

17.8.11 TXT记录454

17.8.12 IPv6资源记录454

17.8.13 SPF记录455

17.8.14 DKIM和ADSP记录457

17.8.15 SSHFP资源记录459

17.8.16粘合记录区之间的链接460

17.9 BIND软件461

17.9.1判定版本461

17.9.2 BIND的组成463

17.9.3配置文件463

17.9.4 include语句465

17.9.5 options语句465

17.9.6 acl语句470

17.9.7 (TSIG)key语句471

17.9.8 trusted-keys语句471

17.9.9 server语句471

17.9.10 masters语句472

17.9.11 logging语句472

17.9.12 statistics-channels语句473

17.9.13 zone语句473

17.9.14 mdc的controls语句475

17.9.15 分离式DNS和view语句476

17.10 BIND配置举例478

17.10.1 localhost区478

17.10.2一家小型的安全公司479

17.10.3 ISC481

17.11 NSD/Unbound软件482

17.11.1安装和配置NSD483

17.11.2运行nsd488

17.11.3安装和配置Unbound488

17.12更新区文件494

17.12.1区传送494

17.12.2 BIND的动态更新495

17.13安全问题497

17.13.1再谈BIND访问控制列表498

17.13.2开放的解析器499

17.13.3在监管环境下运行499

17.13.4使用TSIG和TKEY保障服务器与服务器之间通信的安全500

17.13.5为BIND设置TSIG500

17.13.6 NSD里的TSIG502

17.13.7 DNSSEC502

17.13.8 DNSSEC策略505

17.13.9 DNSSEC资源记录505

17.13.10启用DNSSEC506

17.13.11生成密钥对507

17.13.12区签名509

17.13.13 DNSSEC信任链510

17.13.14 DLV:域旁路认证511

17.13.15 DNSSEC密钥延期512

17.13.16 DNSSEC工具513

17.13.17调试DNSSEC515

17.14微软和DNS516

17.15 测试和调试516

17.15.1 BIND的日志功能516

17.15.2 NSD/Unbound的日志功能521

17.15.3域名服务器的控制程序521

17.15.4域名服务器统计523

17.15.5用dif进行调试524

17.15.6残缺授权525

17.15.7其他DNS检查工具526

17.15.8性能问题527

17.16各操作系统的特定信息527

17.16.1 Linux528

17.16.2 Solaris530

17.16.3 HP-UX530

17.16.4 AIX531

17.17推荐读物532

17.17.1邮递列表和新闻组532

17.17.2书籍和其他文档532

17.17.3网上资源533

17.17.4 RFC533

17.18习题534

第18章 网络文件系统535

18.1 NFS概述535

18.1.1状态问题535

18.1.2性能问题536

18.1.3安全536

18.2 NFS的方法536

18.2.1 NFS协议的版本和历史537

18.2.2传输协议537

18.2.3状态537

18.2.4文件系统导出538

18.2.5文件上锁机制538

18.2.6安全问题539

18.2.7 NFSv4的标识映射540

18.2.8 root访问与nobody账号541

18.2.9 NFSv4的性能考虑541

18.2.10磁盘配额541

18.3服务器端NFS542

18.3.1 share命令和dfstab文件(Solaris/HP-UX)543

18.3.2 exportfs命令和exports文件(Linux/AIX)544

18.3.3在AIX上导出文件系统544

18.3.4在Linux上导出文件系统545

18.3.5 nfsd:提供文件服务547

18.4客户端NFS548

18.4.1在启动时挂载远程文件系统550

18.4.2端口安全限制550

18.5 NFSv4的标识映射551

18.6 nfsstat:转储NFS统计信息551

18.7专用NFS文件服务器552

18.8自动挂载552

18.8.1间接映射文件553

18.8.2直接映射文件554

18.8.3主控映射文件554

18.8.4可执行的映射文件554

18.8.5自动挂载的可见性555

18.8.6重复的文件系统和自动挂载555

18.8.7自动的automount(除Linux之外其他系统上的NFSv3)556

18.8.8 Linux的特定信息556

18.9推荐读物557

18.10习题557

第19章 共享系统文件558

19.1共享什么559

19.2把文件复制到各处559

19.2.1 NFS的选项559

19.2.2“推”系统和“拉”系统560

19.2.3 rdist:推文件560

19.2.4 rsync:更安全地传输文件562

19.2.5拉文件564

19.3 LDAP:轻量级目录访问协议564

19.3.1 LDAP数据的结构565

19.3.2 LDAP的特点566

19.3.3 LDAP的文档和规范567

19.3.4 OpenLDAP:传统的开源LDAP567

19.3.5 389 Directory Server:另一种开源LDAP服务器568

19.3.6用LDAP代替/etc/passwd和/etc/group568

19.3.7 LDAP查询569

19.3.8 LDAP和安全570

19.4 NIS:网络信息服务570

19.4.1 NIS模型571

19.4.2理解NIS的工作方式571

19.4.3 NIS的安全572

19.5确定管理信息源的优先级573

19.5.1 nscd:缓存查找的结果574

19.6推荐读物574

19.7习题574

第20章 电子邮件576

20.1邮件系统577

20.1.1用户代理577

20.1.2提交代理578

20.1.3传输代理579

20.1.4本地投递代理579

20.1.5消息库579

20.1.6访问代理580

20.1.7内容太多,时间太少580

20.2剖析邮件消息580

20.2.1阅读邮件信头581

20.3 SMTP协议582

20.3.1 EHLO583

20.3.2 SMTP出错代码583

20.3.3 SMTP身份验证584

20.4邮件系统的设计585

20.4.1使用邮件服务器585

20.5邮件别名587

20.5.1从文件中获取别名589

20.5.2发邮件给文件589

20.5.3发邮件给程序590

20.5.4别名举例590

20.5.5散列的别名数据库590

20.5.6邮递列表和实现清单的软件590

20.5.7维护邮递列表的软件包591

20.6内容扫描:垃圾邮件和恶意软件591

20.6.1垃圾邮件592

20.6.2伪造邮件592

20.6.3消息隐私593

20.6.4垃圾邮件过滤593

20.6.5何时过滤593

20.6.6灰名单技术/DCC594

20.6.7 SpamAssassin594

20.6.8黑名单595

20.6.9白名单595

20.6.10邮件过滤库596

20.6.11 SPF和Sender ID596

20.6.12 DomainKeys、DKIM和ADSP596

20.6.13 MTA特有的反垃圾邮件功能597

20.6.14 MailScanner597

20.6.15 amavisd-new597

20.6.16测试MTA的扫描效力600

20.7电子邮件配置600

20.8 sendmail601

20.8.1开关文件602

20.8.2运行模式603

20.8.3邮件队列604

20.9配置sendmail604

20.9.1 m4预处理器605

20.9.2 sendmail的配置605

20.9.3从me样板文件构建配置文件606

20.10 sendmail基本配置原语607

20.10.1表和数据库607

20.10.2通用宏和功能608

20.10.3客户端选项612

20.10.4配置选项612

20.10.5 sendmail中处理垃圾邮件的功能614

20.10.6 sendmail中的milter配置616

20.10.7 amavisd和sendmail的连接617

20.11安全与sendmail618

20.11.1所有权618

20.11.2权限619

20.11.3向文件和程序更安全地发邮件620

20.11.4隐私选项620

20.11.5运行一个chroot过的sendmail(真正严格的要求)621

20.11.6拒绝服务攻击622

20.11.7 SASL:简单的身份验证和安全层622

20.11.8 TLS:传输层安全622

20.12 sendmail的性能623

20.12.1投递方式623

20.12.2队列分组和信封分割623

20.12.3队列运行器623

20.12.4控制平均负载624

20.12.5队列中无法投递的消息624

20.12.6内核调优625

20.13 sendmail测试和调试626

20.13.1队列监视626

20.13.2 1日志机制627

20.14 Exim627

20.14.1安装Exim628

20.14.2 Exim的启动脚本629

20.14.3 Exim的工具630

20.14.4 Exim的配置语言631

20.14.5 Exim的配置文件631

20.14.6全局的配置选项632

20.14.7 ACL633

20.14.8 ACL内容扫描636

20.14.9身份验证器637

20.14.10路由638

20.14.11传输640

20.14.12重试配置641

20.14.13重写配置641

20.14.14本地扫描功能642

20.14.15 amavisd和Exim的连接642

20.14.16 日志机制642

20.14.17调试机制643

20.15 Postfix邮件系统644

20.15.1 Postfix的体系结构644

20.15.2安全645

20.15.3 Postfix命令和文档645

20.15.4配置Postfix646

20.15.5虚拟域649

20.15.6访问控制651

20.15.7反垃圾邮件和病毒653

20.15.8用amavisd做内容过滤654

20.15.9调试656

20.16 DKIM配置657

20.16.1 DKIM:域密钥身份识别邮件657

20.16.2 DKIM邮件过滤658

20.16.3在amavisd-new中配置DKIM660

20.16.4 sendmail中的DKIM660

20.16.5 Exim中的DKIM661

20.16.6 Postfix中的DKIM663

20.17综合的电子邮件解决方案663

20.18推荐读物664

20.19习题665

第21章 网络管理和调试668

21.1网络故障的检测669

21.2 ping:检查主机是否正常670

21.3 SmokePing: ping的累计统计671

21.4 traceroute: 跟踪 IP包672

21.5 netstat:获得网络统计信息674

21.5.1检查接口的配置信息674

21.5.2监视网络连接的状态676

21.5.3标识正在监听的网络务677

21.5.4检查路由表677

21.5.5查看各种网络协议运行的统计信息678

21.6检查工作接口的活动679

21.7包嗅探器680

21.7.1 tcpdumnp:业界标准的包嗅探器680

21.7.2 Wireshark和TShark:增强型的tcpdump681

21.8 ICSI Netslyzr682

21.9网络管理协议683

21.10 SNMP:简单网络管理协议684

21.10.1 SNMP的组织结构684

21.10.2 SNMP协议的操作685

21.10.3 RMON:远程监视MIB686

21.11 NET-SNMP代理程序686

21.12网络管理应用程序687

21.12.1 NET-SNMP工具687

21.12.2 SNMP数据的采集和绘图688

21.12.3 Nagios:基于事件的SNMP和服务监视工具689

21.12.4终极网络监测软件包:仍在寻觅690

21.12.5商业管理平台690

21.13 NetFlow:面向连接的监视691

21.13.1用nfdump和Nfsen监测NetFlow数据691

21.13.2在思科路由器上配置NetFlow693

21.14推荐读物693

21.15 习题694

第22章 安全696

22.1 UNIX安全吗?697

222安全性是如何受损害的698

22.2.1社交工程698

22.2.2软件漏洞698

22.2.3配置错误699

22.3安全的技巧和思想699

22.3.1辛补丁700

22.3.2不必要的服务700

22.3.3远程的事件日志701

22.3.4备份701

22.3.5病毒和蠕虫701

22.3.6特洛伊木马702

22.3.7隐匿木马702

22.3.8包过滤702

22.3.9口令702

22.3.10警惕性703

22.3.11普遍原则703

22.4口令和用户账号703

22.4.1口令时限704

22.4.2组登录名和共享登录名704

22.4.3用户的shell704

22.4.4获得root权限的办法704

22.5 PAM:验证奇才705

22.5.1系统对PAM的支持705

22.5.2配置PAM706

22.5.3 Linux上详细配置举例708

22.6 setuid程序709

227有效使用chroot709

22.8加强安全的工具710

22.8.1 nmap:网络端口扫描程序710

22.8.2 Nessus:下一代的网络扫描程序711

22.8.3 John the Ripper:找出不安全的口令712

22.8.4 hosts acces:主机访问控制712

22.8.5 Bro:可编程的网络入侵检测系统713

22.8.6 Snort:流行的网络入侵检测系统713

22.8.7 OSSEC:基于主机的入侵检测714

22.9强制访问控制(MAC)716

22.9.1 SELinux717

22.10加密的安全工具718

22.10.1 Kerberos:用于网络安全的统一方法718

22.10.2 PGP:很好的私密性719

22.10.3 SSH:安全的shell719

22.10.4 Stunnel722

22.11防火墙723

22.11.1包过滤防火墙724

22.11.2 如哬过滤服务724

22.11.3状态检查防火墙725

22.11.4防火墙保险吗725

22.12 Linux的防火墙功能725

22.12.1规则、链和表726

22.12.2规则目标726

22.12.3设置iptables防火墙726

22.12.4一个完整的例子727

22.13 UNIX系统的IPFilter729

22.14 VPN731

22.14.1 IPSec隧道731

22.14.2 VPN就够了吗732

22.15认证和标准732

22.15.1认证733

22.15.2安全标准733

22.16安全信息的来源735

22.16.1 CERT:卡耐基梅隆大学的注册服务商标735

22.16.2 SecurityFocus.com网站和BugTraq邮递列表735

22.16.3施耐德的安全博客735

22.16.4 SANS:系统管理、网络和安全协会736

22.16.5厂商特有的安全资源736

22.16.6其他邮递列表和网站737

22.17如何对付站点攻击737

22.18推荐读物738

22.19习题739

第23章Web主机托管741

23.1 Web主机托管的基本知识741

23.1.1 Web上资源的位置742

23.1.2统一资源定位符742

23.1.3 HTIP工作原理743

23.1.4即时生成内容743

23.1.5应用服务器744

23.1.6负载均衡745

23.2 HTTP服务程序的安装746

23.2.1选择服务器软件746

23.2.2安装Apache747

23.2.3配置Apache748

23.2.4运行Apache749

23.2.5分析日志文件749

23.2.6高性能主机托管的静态内容优化749

23.3虚拟接口750

23.3.1使用基于名字的虚拟主机750

23.3.2配置虚拟接口750

23.3.3告诉Apache有关虚拟接口的信息753

23.4 SSL753

23.4.1产生签发证书的请求754

23.4.2配置Apache使用SSL755

23.5缓存和代 理服务程序755

23.5.1 Squid缓存和代理服务器756

23.5.2设置Squid756

23.5.3 Apache的反向代理757

23.6超越上限758

23.6.1云计算758

23.6.2主机代管758

23.6.3内容分发网络759

23.7习题759

第三部分其他管理技术761

第24章 虚拟化技术762

24.1虚拟技术的种类763

24.1.1全虚拟化763

24.1.2半虚拟化764

24.1.3操作系统级虚拟化764

24.1.4原生虚拟化765

24.1.5云计算765

24.1.6动态迁移766

24.1.7虚拟化技术比较766

24.2虚拟化技术的好处766

24.3实施方案767

24 4 Linux虚拟化768

24.4.1 Xen简介768

24.4.2 Xen基础知识768

24.4.3用virt-install安装Xen的guest系统769

24.4.4 Xen动态迁移770

24.4.5 KVM771

24.4.6 KVM的安装和使用772

24.5 Solaris的zone和container773

24.6 AIX的WPAR776

24.7 HP-UX的IVM777

24.7.1创建和安装虚拟机777

24.8 VMWARE778

24.9亚马逊的AWS779

24.10推荐读物782

24.11习题782

第25章X窗口系统784

25.1 X显示管理器786

25.2运行一个X应用程序787

25.2.1环境变量DISPLAY787

25.2.2客户机身份验证788

25.2.3用SSH转发X连接789

25.3配置X服务器790

25.3.1 Device段791

25.3.2 Monitor段792

25.3.3 Screen段792

25.3.4 InputDevice段793

25.3.5 ServerLayout段794

25.3.6 xrandr: X服务器的配置工具794

25.3.7内核模式设定795

25.4故障排查和调试795

25.4.1 X的特殊键盘组合795

25.4.2 X服务器出问题796

25.5桌面环境简述797

25.5.1 KDE798

25.5.2 GNOME798

25.5.3 KDE和GNOME谁更好799

25.6推荐读物799

25.7习题799

第26章 打印800

26.1打印系统的体系结构801

26.1.1主要的打印系统801

26.1.2打印801

26.2 CUPS的打印802

26.2.1打印系统的界面802

26.2.2打印队列803

26.2.3多台打印机和打印队列803

26.2.4打印机实例803

26.2.5网络打印804

26.2.6过滤器804

26.2.7 CUPS服务器的管理805

26.2.8设置网络打印服务器806

26.2.9自动配置打印机806

26.2.10配置网络打印机807

26.2.11打印机的配置举例807

26.2.12设置打印机的类807

26.2.13关闭服务808

26.2.14其他配置工作808

26.3桌面打印环境809

26.3.1 kprinter:打印文档810

26.3.2 Konqueror和打印810

26.4 SystemV的打印811

26.4.1概述811

26.4.2打印目的地及打印类812

26.4.3 lp简述812

26.4.4 lpsched与lpshut:启动和停止打印812

26.4.5 lpadmin:配置打印环境813

26.4.6 lpadmin举例815

26.4.7 lpstat:获取状态信息815

26.4.8 cancel:删除打印作业816

26.4.9 accept和reject:控制假脱机处理816

26.4.10 enable和disable:控制打印816

26.4.11 lpmove:转移作业817

26.4.12接口程序817

26.4.13lp系统混乱状况的处理方法818

26.5 BSD和AIX的打印818

26.5.1 BSD打印系统的体系结构概述818

26.5.2控制打印环境819

26.5.3 lpd:假脱机打印程序820

26.5.4 lpr:交打印作业820

26.5.5 lpq:查看打印队列820

26.5.6 lprm:删除打印作业820

26.5.7 lpc:管理性修改821

26.5.8 /etc/printcap文件823

26.5.9 printcap变量823

26.6 漫长和奇特的历程826

26.6.1打印的历史和打印系统的出现826

26.6.2打印机的多样性827

26.7常用的打印软件828

26.8打印机的语言829

26.8.1 PostScript829

26.8.2 PCL829

26.8.3 PDF830

26.8.4 XPS830

26.8.5 PJL830

26.8.6打印机驱动程序及其对PDL的处理831

26.9 PPD文件832

26.10纸型833

26.11实际使用打印机的问题834

26.11.1打印机的选择834

26.11.2 GDI打印机834

26.11.3双面打印835

26.11.4其他打印机配件835

26.11.5串口和并口打印机835

26.11.6网络打印机836

26.11.7给打印机的其他建议836

26.12故障排查的技巧838

26.12.1重启打印守护进程838

26.12.2日志839

26.12.3直接打印的问题839

26.12.4网络打印的问题839

26.12.5发行版本特有的问题840

26.13推荐读物840

26.14习题841

第27章 数据中心基础842

27.1数据中心的可靠性级别843

27.2冷却844

27.2.1电子设备844

27.2.2照明设备845

27.2.3操作人员845

27.2.4总的热负荷845

27.2.5冷热通道845

27.2.6湿度846

27.2.7环境监视847

27.3供电847

27.3.1机架的供电要求847

27.3.2 kVA和kW848

27.3.3远程控制849

27.4机架849

27.5工具849

27.6推荐读物850

27.7习题850

第28章 绿色IT852

28.1绿色IT的兴起853

28.2绿色IT的生态金字塔854

28.3绿色IT策略:数据中心854

28.3.1应用合并855

28.3.2服务器合并856

28.3.3 SAN存储856

28.3.4服务器虚拟化856

28.3.5随用随开的服务器857

28.3.6细粒度使用和容量规划857

28.3.7优化能源的服务器配置857

28.3.8云计算858

28.3.9免费冷却859

28.3.10数据中心的高效冷却859

28.3.11停运时的降级模式859

28.3.12延长设备寿命859

28.3.13数据中心的较高温度860

28.3.14低功率设备860

28.4绿色TT策略:用户空间860

28.5绿色TT的朋友862

28.6习题862

第29章 性能分析863

29.1做什么可以提高性能864

29.2影响性能的因素865

29.3如何分析性能问题866

29.4系统性能检查867

29.4.1盘点硬件867

29.4.2收集性能数据869

29.4.3 CPU使用情况分析870

29.4.4系统如何管理内存871

29.4.5内存使用情况分析873

29.4.6磁盘I/O分析874

29.4.7 xdd:分析磁盘子系统的性能876

29.4.8 sar:连续采集和报告统计信息876

29.4.9 nmon和nmon analyser: AIX上的监视工具876

29.4.10选择Linux的I/O调度器877

29.4.11 oprofile:详细剖析Linux系统877

29.5求助!系统为何越来越慢877

29.6推荐读物879

29.7习题879

第30章同Windows协作881

30.1从Windows登录到UNIX系统881

30.2远程桌面访问882

30.2.1在Windows计算机上运行X服务器882

30.2.2 VNC:虚拟网络计算883

30.2.3 Windows RDP:远程桌面协议883

30.3运行Windows和类似Windows的应用884

30.3.1双重引导,为何不该用884

30.3.2微软Office的替代软件885

30.4在Windows上使用命令行工具885

30.5 Windows遵守电子邮件和Web标准885

30.6通过Samba和CIFS共享文件886

30.6.1 Samba: UNIX的CIFS服务器886

30.6.2 Samba的安装887

30.6.3文件名编码888

30.6.4用户身份验证888

30.6.5基本的文件共享889

30.6.6用户组共享889

30.6.7用微软的DFS做透明重定向890

30.6.8 smbclient:简单的CIFS客户端891

30.6.9 Linux的客户端对CIFS的支持891

30.7用Samba共享打印机892

30.7.1从Windows安装打印机驱动程序893

30.7.2从命令行安装打印机驱动程序894

30.8调试Samba894

30.9 Active Directory身份验证896

30.9.1准备好集成AD896

30.9.2配置Kerberos897

30.9.3 Samba作为Active Directory的域成员898

30.9.4配置PAM899

30.9.5 winbind的备选方案900

30.10推荐读物900

30.11习题901

第31章 串行设备和串行终端902

31.1 RS-232C 标903

31.2备选连接器905

31.2.1 DB-9连接器905

31.2.2 RJ-45连接器905

31.3硬载波和软载波906

31.4硬戴流控906

31.5串行设备文件907

31.6 setserial:把串口参数通知给驱动程序908

31.7伪终端909

31.8硬件终端的配置909

31.8.1登录过程909

31.8.2 /etc/ttytype文件910

31.8.3 /etc/gettytab文件911

31.8.4 /etc/gettydefs文件911

31.8.5 /etc/inittab文件911

31.8.6 Linux上的getty配置913

31.8.7 Ubuntu的Upstart913

31.8.8 Solaris和sacadm914

31.9特殊字符和终端驱动程序914

31.10 stty:设置终端的选项915

31.11 tset:自动设置选项916

31.12僵住的终端916

31.13调试串行线917

31.14连接到串设备的控制台917

31.15 习题918

第32章 管理、政策与政治919

32.1 TT的目标919

32.1.1预算和支出920

32.1.2 IT政策920

32.1.3 SLA921

32.2 TT职能机构的组成924

32.2.1基础:工单和任务管理系统924

32.2.2工单系统的常见功能925

32.2.3工单的所有权925

32.2.4用户对工单系统的接受程度926

32.2.5工单系统举例926

32.2.6工单分派927

32.2.7 IT内部的技能培养927

32.2.8时间管理928

32.3咨询组928

32.3.1服务范围928

32.3.2咨询可用性929

32.3.3咨询上瘾929

32.4企业构架师929

32.4.1过程可再现929

32.4.2留下记录930

32.4.3认可文档的重要性930

32.4.4定制和编程930

32.4.5保持系统干净整洁930

32.5运行组930

32.5.1瞄准最短停机时间931

32.5.2依靠文档931

32.5.3重用或淘汰老硬件931

32.5.4维护本地文档932

32.5.5保持环境独立934

32.5.6自动化934

32.6管理的职能935

32.6.1领导935

32.6.2人事管理936

32.6.3聘用936

32.6.4解聘937

32.6.5人事管理的机制937

32.6.6质量控制937

32.6.7管理但别管闲事938

32.6.8社区关系938

32.6.9管理上级939

32.6.10采购939

32.6.11化解矛盾940

32.7政策和规程941

32.7.1政策和规程之间的区别941

32.7.2政策的最佳实践942

32.7.3规程942

32.8灾难恢复943

32.8.1风险评估943

32.8.2灾难管理944

32.8.3处理灾难的人员准备945

32.8.4电源和HVAC945

32.8.5互联网连接的冗余性946

32.8.6安全事件946

32.9合规:规章与标准947

32.9.1 ITIL:信息技术基础设施库949

32.9.2 NIST:国家标准和技术研究所949

32.10法律问题(美国)949

32.10.1隐私950

32.10.2落实政策950

32.10.3控制=义务951

32.10.4软件许可证951

32.11组织、会议及其他资源952

32.12推荐读物953

32.13习题953

附录A系统管理简史955

附录B为AIX辩护962

热门推荐