Руководство системного администратора • третье издание { h h y с п п т п р



Pdf просмотр
страница82/82
Дата12.11.2016
Размер7.94 Mb.
Просмотров13856
Скачиваний0
ТипРуководство
1   ...   74   75   76   77   78   79   80   81   82
9 6 5
Маркируйте ленты 187 Правильно выбирайте периодичность резервного копирования 188 Тщательно выбирайте архивируемые файловые системы 188 Старайтесь умещать каждодневные архивы на одной ленте 188 Создавайте файловые системы, объем которых меньше емкости резервного носителя 189 Храните ленты не в рабочем помещении 189 Защищайте резервные копии 189 Активность файловой системы вовремя создания архива должна быть низкой 190 Проверяйте свои ленты 190 Определите жизненный цикл ленты 191 Компонуйте данные с учетом резервного копирования. 191 Будьте готовы к худшему 192 10.2. Устройства и носители, используемые для резервного копирования 192 Гибкие диски 193 Гибкие диски повышенной емкости 193
Компакт-диски формата CD-R и CD-RW 193 Съемные жесткие диски 194 миллиметровые кассетные ленты 194 миллиметровые цифровые аудиокассеты 194 Технология Travan... 195 Система OnStream ADR 195 Технология DLT 195 Технология AJT.„ 196 Технология Mammoth 196 Системы с автоматической загрузкой носителей 196 Жесткие диски. - 197 Сводка типов носителей 197 Что покупать 198 10.3. Настройка режима инкрементного архивирования 198 Архивирование файловых систем 198 Схемы создания архивов 202 10.4. Восстановление с резервных копий 203 Восстановление отдельных файлов 203 Восстановление файловых систем 205 10.5. Архивирование и восстановление при модификации ОС 207 10.6. Другие программы архивирования 207 Программа tar: упаковка файлов 207 Программа cpio: архивирование в системах семейства System V 208 Программа dd: манипулирование битами -.209 Программа volcopy: дублирование файловых систем 209 10.7. Запись нескольких файлов на одну ленту 209
10.8. Amanda 210
Архитектура 211 Инсталляция 212 Файл amanda.conf 213
< >
Файл disklist 218 Журнальные файлы 219 Отладка. 220 Восстановление файла из резервной копии 223 Существующие альтернативы другие открытые пакеты резервного копирования 224 10.9. Коммерческие системы резервного копирования 225
A D S M A S M 225
Veritas 225
Legato 226 Прочие программы 226 10.10. Рекомендуемая литература. .226 Глава 11. Система Syslog и журнальные файлы 227 11.1. Методики обработки журнальных файлов 227 Уничтожение журнальных файлов. 227 Повторное использование журнальных файлов 228 Архивирование журнальных файлов 230 11.2. Поиск журнальных файлов. 230 11.3. Файлы, которыми нельзя управлять 232 11.4 Особенности журнальных файлов в различных операционных системах 232 11.5. Система регистрации событий Syslog 233
Конфигурирование демона syslogd 234 Улучшения системы Syslog в Red Hat 237 Улучшения системы Syslog во FreeBSD 238 Примеры конфигурационных файлов 239 Пример выходной информации системы Syslog.. 241 Разработка схемы регистрации для конкретной организации 242 Программы, использующие систему Syslog 243 Отладка системы Syslog 244 Использование функций Syslog в сценариях 245 11.6. Поиск полезной информации в журнальных файлах 246
Гяава 12. Драйверы и ядро 248 12.1. Типы ядер 249 12.2. Зачем нужно конфигурировать ядро 250 12.3. Конфигурирование ядра в Solaris 250 Область построения ядра 250
Конфигурирование ядра посредством файла /etc/system 252 Пример файла /etc/system 252 Отладка конфигурации 253 12.4. Построение ядра HP-UX 253 12.5. Конфигурирование ядра Linux 255 Построение двоичного ядра Linux 256 Настройка конфигурации 257 12.6. Построение ядра FreeBSD 258 Схема построения ядра ..259 9 0 7
Ревизия аппаратных средств системы 259 Создание файла конфигурации в каталоге SYS/i386/conf. 259 Выполнение команды config 260 Выполнение команды make depend 260 Построение ядра 260 Инсталляция ядра 261 Тестирование и отладка ядра 261 Документирование ядра 261 12.7. Создание файла конфигурации в системе 261 Ключевое слово maxusers 262 Ключевое слово options.. 263 Ключевое слово config 264 Аппаратные устройства 265 Ключевое слово pseudo-device 266 Пример файла конфигурации. 267 Настройка ндра 269 12.8. Добавление драйверов устройств 270 Номера устройств 271 Добавление драйвера устройства в Solaris 272 Добавление драйвера устройства в Linux 273 Добавление драйвера устройства во FreeBSD 275 12.9. Файлы устройств 275 12.10. Соглашения об именах устройств 276 12.11 Загружаемые модули ндра 277
Solaris 277
Linux 278
FreeBSD 280 12.12. Рекомендуемая литература 280 Часть II. Работа в сетях Глава 13. Сети TCP/IP 283 13.1. TCP/IP и Internet 284 Краткая история 284 Кто сегодня управляет сетью Internet 285 Сетевые стандарты и документация 285 13.2. Семейство TCP/IP 287 13.3. Пакеты и инкапсуляция 288 Канальный уровень 289 Адресация пакетов 291 Порты 292 Типы адресов .293 13.4. I Р-аареса 293 Классы адресов ... 293 Организация подсетей 294 Кризис адресов 297
CIDR: протокол бесклассовой междоменной маршрутизации 298
9 0 8
Выделение адресов 300 Частные адреса и система NAT 301 Адресация в стандарте IPv6 302 13.5. Маршрутизация Таблицы маршрутизации 305
Переадресующие пакеты протокола ICMP 307 13.6. ARP: протокол преобразования адресов 307 13.7. DHCP: протокол динамического конфигурирования узлов 309 Программное обеспечение DHCP 309 Схема работы DHCP 310 сервер ISC 311 13.8. РРР: протокол двухточечного соединения 313 Производительность РРР 314 Подключение к сети посредством РРР 315 Как заставить компьютер общаться по протоколу РРР 315 Управление РРР-каналами 315 Поиск компьютера дня связи 315 Присвоение адресов 316 Маршрутизация. 316 Безопасность 316 Терминальные серверы. 317 Диалоговые сценарии -317 13.9. Вопросы безопасности 317
Перенаправление пакетов 317
Переадресуюшие директивы 317 Направленная маршрутизация 318 Широковещательные пакеты и другие виды направленных широковещательных сообщений 318 Брандмауэры UNIX 318 Виртуальные частные сети 319
IPSEC. безопасный протокол IP 319 13.10. Добавление компьютеров к сети 320 Присваивание сетевых имени адресов 321 Команда ifconfig: конфигурирование сетевых интерфейсов 322 Команда route: конфигурирование статических маршрутов 324 Стандартные маршруты 326
Конфигурирование DNS 326 13.11. Конфигурирование сети в различных системах - 328 13.12. Сетевое конфигурирование Solaris 329 Базовое конфигурирование 329 Примеры конфигураций. 331
Конфигурирование DHCP 332 Динамическое переконфигурирование и настройка 333 Безопасность, брандмауэры, фильтрация и система NAT 335
Конфигурирование РРР 336 Особенности сетевого конфигурирования 337

13.13. Сетевое конфигурирование HP-UX - - 337 Базовое конфигурирование 338 Примеры конфигураций 339
Конфигурирование D H C P 341 Динамическое переконфигурирование и настройка 341 Безопасность, брандмауэры, фильтрация и система NAT 342
Конфигурирование РРР 343 Особенности сетевого конфигурирования 344 13.14. Сетевое конфигурирование Red Hat.., 344 Базовое конфигурирование 344 Примеры конфигураций 346
Конфигурирование D H C P 347 Динамическое переконфигурирование и настройка 347 Безопасность, брандмауэры, фильтрация и система NAT 348
Конфигурирование Р Р Р 352 Особенности сетевого конфигурирования 352 13.15. Сетевое конфигурирование FreeBSD 352 Базовое конфигурирование 353 Примеры конфигураций - 353
Конфигурирование D H C P 355 Динамическое переконфигурирование и настройка 355 Безопасность, брандмауэры, фильтрация и система NAT.... 356
Конфигурирование РРР 360 Особенности сетевого конфигурирования 362 13.16. Рекомендуемая литература. - 362 Глава 14. Маршрутизация 364 14.1. Подробнее о маршрутизации пакетов 365 14.2. Демоны и протоколы маршрутизации 367
Дистанционно-векторные протоколы 368 Топологические протоколы 369 Метрики кратчайшего пути 370 Внутренние и внешние протоколы 370 14.3. Основные протоколы маршрутизации 371
R1P: протокол маршрутной информации 371
R1P-2: протокол маршрутной информации, версия 2 371
OSPF: открытый протокол первоочередного обнаружения кратчайших маршрутов 372
I G R P и EIGRP: протоколы маршрутизации между внутренними шлюзами 372 1S-IS: протокол связи между промежуточными системами 373
MOSPF, DVMRP и PIM: протоколы многоадресной маршрутизации 373 Протокол обнаружения маршрутизаторов 373 14.4. Демон routed: стандартный демон маршрутизации 373 14.5. Демон gated: более удачный демон маршрутизации ...374 Управление начальным запуском и параметрами демона ...375 Трассировка 375 9 1 0
Конфигурационный файл 376 Задание конфигурационных параметров 377 Определение сетевых интерфейсов 377 Другие определения 379
Конфигурирование протокола RIP.. 380 Базовые сведения о протоколе O S P F 38!
Конфигурирование протокола O S P F -383
Конфигурирование переадресующих 1СМР-директив. 384 Статические маршруты 384 Экспортируемые маршруты 385 Полный пример конфигурации демона gated 386
L4.6. Особенности маршрутизации в различных системах 388
L4.7. Выбор стратегии маршрутизации 388 14.8. Маршрутизаторы Cisco 390 14.9. Рекомендуемая литература 392 Глава 15. Сетевые аппаратные средства 393 15.1 ЛВС, ГВС и ОВС 393 15-2. Ethernet: общепризнанная ЛВС 394 Как работает Ethernet 395 Топология Ethernet 396
Неэкранированная витая пара 397 Соединение и расширение сетей Ethernet 398 15.3. FDDI: дорогая локальная сеть-разочарование 401 15-4. ATM: локальная сеть несбывшихся надежд 403 15.5. Ретрансляция кадров глобальная убыточная сеть 404 15.6. ISDN: глобальная сеть-невидимка 405 15.7. DSL: всенародная глобальная сеть 405 15-8- Будущее сетей 406 15.9. Тестирование и отладка сетей 407 15.10. Построение кабельной системы 407 Варианты разводки НВП 407 Офисные подключения 408 Стандарты кабельных систем 408 15.11. Вопросы проектирования сетей 409 Архитектура сети и архитектура здания - 409 Существующие сети 410 Модернизация 410 Перегрузка 411 Обслуживание и документирование 411 15.12. Вопросы упраыения 411 15.13. Рекомендуемые поставщики 412 15.14. Рекомендуемая литература 413 Глава 16. Система доменных имен 414 16.1. D N S для нетерпеливых добавление нового компьютера 414 16.2. Истории DNS 416 16.3. Основные задачи D N S 417 9 1 1

16.4. Что нового в DNS 418 16.5. Пространство имен DNS 419 Хозяева своих доменов 422 Выбор имени домена 423
Взрывоподобный рост числа домеиов 423 Регистрация домена второго уровня 424 Создание собственных поддомеиов 424 16.6. Пакет B I N D 425 Версии пакета BIND... 425 Определение текущей версии 425 Компоненты пакета BIND 427 Демон named: сервер имен пакета B I N D ...427 Авторитетные и кэшируюшие серверы 428 Рекурсивные и нерекурсивные серверы 429 Модуль распознавания 430 Выполнение запросов из командной строки 430 16.7. Как работает DNS 431 Делегирование 431
Кэширование и эффективность. 432 Расширенный протокол D N S 433 16.8. Работа с клиентом BIND 434
Конфигурирование распознавателя 434 Тестирование распознавателя 437 Влияние на остальную часть системы 437 16-9- Конфигурирование сервера B I N D .. 437 Аппаратные требования .438 Запуск демона named 438 Конфигурационные файлы 438 Инструкция include. 440 Инструкция options 440 Инструкция acl ...445 Инструкция server 446 Инструкция logging 447 Инструкция zone.. 447 Инструкция key 450 Инструкция trusted-keys 450 Инструкция controls 451 Инструкция view 451 16.10. Примеры конфигурации пакета BIND 452 Домашний компьютер 453 Кафедральный сервер 454 Сервер компании, занимающейся Web-хостингом 458 16.11 База данных DNS 4эЧ Записи о ресурсах 459 Запись SO/
1 Записи N S . 464 Записи А 464 9 1 2

,465 Записи PTR Записи MX
4 6 6 Записи CNAME
4 6 8 Специальное применение записей CNAME
4
*>9 Записи 4 7 0 Записи 4 7 1 Записи ТХТ
4 7 3 Записи ресурсов IPv6 4 7 3 Записи Аб
4 7 4 Записи D N A M E
4 7 4 Команды в файлах зон 4 7 7 Зона localhost..
..478 Связующие записи ссылки между зонами 4 7 8 1612. Обновление файлов зон 4 8
®
481 Зонные пересылки . Динамические обновления. 482 16.13. Вопросы безопасности 4 8 3 Еще раз о списках управления доступом.
..484 Ограничение возможностей демона named 485 Безопасные межсерверные взаимодействия посредством спецификаций TSIG и TKEY
4 86 Технология DNSSEC
4 8 8
Microsoft — плохо, U N I X — хорошо 492 16.14. Тестирование и отладка 492 Журнальная регистрация 4 93 Уровни отладки 4
^
7 Отладка посредством программы ndc
4 97 Отладка с помощью программ nsiookup, dig и host 499 Напрасное делегирование 502 16.15. Всякая всячина 503 Файл "подсказок" 503
Конфигурирование домена localhost - 504 Средства управления узлами .
..504 Доступ к D N S для систем, не подключенных к Internet 505 16.16. Особенности D N S в различных операционных системах 505
Solaris
5 0 5
HP-UX.....
5 0 6
Red Hat
5 0 7
FreeBSD
5 0 8 16.17. Рекомендуемая литература 509 Списки рассылки и группы новостей 509 Книги и другая документация 510 Ресурсы в Internet 510 Документы RFC 510 Глава 17. Сетевая файловая система 513 17.1. Общая информация об NFS 513 Версии протокола N F S 513
Выбор транспортного протокола 514
VVebNFS 515 Блокировка файлов Дисковые квоты 515 Глобальные идентификаторы пользователей и групп 516 Учетные записи root и nobody 516 Секретные ключи и монтирование без учета состояния 517 Соглашения об именах совместно используемых файловых систем 517 Безопасность и N F S 517 17.2 Серверная часть N F S 518 Команда share и файл dfstab (Solaris) - 5 2 0 Команда exportfs и файл exports ( H P - U X , Red Hat, FreeBSD) 521 Демон файловый сервис 525 17.3. Клиентская часть N F S 527 Демоны biod и nfsiod: кэширование на стороне клиента 527 Монтирование удаленных файловых систем 527 Выбор порта 529 17.4. Программа nfsstat: отображение статистики NFS.. ..529 17.5. Специализированные файловые серверы N F S 530 17.6. Автоматическое монтирование. 531 17.7. Программа automount: самый первый автомонтировщик 532 Таблицы косвенных назначений 533 Таблицы прямых назначений 533 Главные таблицы 534 Исполняемые таблицы 534 Программа automount и дублирующиеся файловые системы 534 Автоматическое выполнение программы automount 535 Особенности Red Hat Linux 536 17.8. Программа amd: более совершенный автомонтировщик 536 Таблицы назначений программы amd..... 537 Запуск программы amd 538 Останов программы amd 539 17.9. Рекомендуемая литература 539 Глава 18. Совместное использование системных файлов 540 18.1. Предмет совместного использования 541 18.2. Копирование файлов 542 Утилита rdist: принудительная рассылка 542 Программа rsync: более безопасная рассылка файлов 545 Система expect: рассылка файлов по запросу 547 18.3. NIS: сетевая информационная служба 549 Сетевые группы 550 Задание приоритетов для источников административной информации Преимущества и недостатки NIS 552 Схема работы N I S 553 9 1 4
Создание домена 5 5 5 Особенности NIS в различных операционных системах 557 18.4. NIS-t: потомок NIS - 558 18.5. LDAP: упрощенный протокол доступа к каталогам 560 Документация и спецификации LDAP 561 Практическое применение протокола LDAP— - 562 Глава 19. Электронная почта 563 19.1. Системы электронной почты - 565 Пользовательские агенты 566 Транспортные агенты 568 Агенты доставки 568 Хранилища сообщений, 568 Агенты доступа 569 Агенты подачи почты -.569 19-2. Анатомия почтового сообшения 570 Адресация почты 570 Заголовки почтовых сообщений 571 19-3. Основные принципы организации электронной почты 575 Почтовые серверы 576 Почтовые каталоги пользователей 577 Протоколы IMAP и POP 578 19.4. Почтовые псевдонимы 579 Получение списков рассылки из файла 581 Направление почты в файл 582 Направление почты в программу- 582 Примеры псевдонимов 583
Перенаправление почты 584 Х э ш и ров ан и я база данных псевдонимов 586 Списки рассылки и программы для работы сними. Почтмейстер sendmaii .592 История программы sendmaii 593 Версии программы sendmaii. поставляемые производителями систем 594 Инсталляция программы sendmaii 595 Файл переключения сервисов 596 Режимы работы — 597 Очередь почтовых сообщений 598 19.6. Конфигурирование программы sendmaii 601
Конфигурирование с помошью препроцессора гт\4 601 Файлы, необходимые двд конфигурирования программы sendmaii 603 Создание файла конфигурации из готового файла 603 19.7. Базовые примитивы конфигурации программы sendmaii.... .....605 Макрос VERSIONID 605 Макрос OSTYPE 605 Макрос DOMAIN 607 Макрос MAILER 607 9 1 5

19.8. Дополнительные примитивы конфигурации программы sendmail .609 Макрос F E A T U R E 609 Средство use_cw_file 609 Средство redirect 610 Средство always_add_domain 610 Средство nocanonify 610 Таблицы и базы данных 611 Средство mailertabie 612 Средство genericstable 613 Средство virtusertable 613 Средство Idap routing 614 Маскирование адресов и макрос M A S Q U E R A D E A S 615
Макроконстанты M A 1 L H U B и SMART HOST - 616 Маскирование и маршрутизация 617 Средство nullclient 618 Средства l o c a l j m t p и smrsh 618 Средство local_procmail 619 Макросы LOCAL_* 619 Конфигурационные опции - 6 1 9 19-9. Примеры файлов конфигурации 622 Домашний компьютер студента факультета вычислительной техники 623 Небольшая компания, использующая программу sendmail 624
Еше один пример модели с главным почтовым сервером 627 19-10. Средства программы sendmail для борьбы со спамом 628 Ретрансляция 630 База доступа 633 Занесение пользователей или узлов в "черные" списки 635 Проверка заголовков ...636 Обработка спама 637 Примеры спама - 637 19.11. Безопасность и программа sendmail 641 Владельцы файлов 642 Права доступа 643 Безопасная пересылка почты в файлы и программы 644 Опции конфиденциальности 644 Запуск программы sendmail при помоши команды chroot..... 645 Отражение атак типа 'отказ от обслуживания" 646 Фальсификации Безопасность сообщений - 648
SASL: простой протокол зашиты и аутентификации 648 19.12. Статистика, тестирование и отладка 649 Тестирование и отладка. 649 Доставка с комментариями 650
Обмеи данными по протоколу S M T P 651 Регистрация событий 652 9 1 6

19.13. Почтовая система Postfix 653 Архитектура системы Postfix 653
Конфигурирование системы Postfix 654 Борьба со спамом 656 Примеры конфигурировании системы Postfix 657 19.14. Рекомендуемая литература 658 Глава 20. Управление сетями 660 20.1. Поиск неисправностей в сетях 661 20.2. Команда ping: проверка доступности компьютера 662 20.3. Программа traceroute: отслеживание пакетов 664 20.4. Команда netstat: получение всевозможной информации о состоянии сети 667 Контроль состояния сетевых соединений 667 Просмотр информации о конфигурации интерфейса 668 Проверка таблицы маршрутизации 669 Просмотр статистики функционирования различных сетевых протоколов 670 20.5. Анализаторы пакетов 671 Программа snoop: анализатор пакетов в Solaris 672 Программа nettl: анализатор пакетов в H P - U X 673 Программа tcpdump: самый лучший анализатор 673 20.6. Протоколы управления сетями 674 20.7. SNMP: простой протокол управления сетью : 675 Структура протокола S N M P 676 Операции протокола S N M P . .. 677
R M O N база Ml В для удаленного мониторинга 678 20.8. Агенты SNMP.. 678 агент в Solaris - 679 агент в H P - U X 679
SNMP-агенг U C D 681 20.9- Программы управления сетью 682 Утилиты пакета U C D 682
MRTG: многомаршрутный визуальный анализатор трафика 683
NOCOL: интерактивный сетевой административный центр 684 Коммерческие системы сетевого управления 685 20.10. Рекомендуемая литература. 686 Глава 21. Безопасность 687 21.1. Семь правил зашиты 688 21.2. Слабые места в системе безопасности 689 21.3. Проблемы зашиты файла /etc/passwd 690 Проверка и выбор паролей 691 Теневые пароли 692 Групповые и совместно используемые учетные записи 693 Устаревание паролей 693 Пользовательские интерпретаторы команд 694 Привилегированные учетные записи 694 9 1 7

21.4. Программы с установленным битом смены идентификатора пользователя 694 21.5. Специальные права доступа 695 21.6 Различные аспекты защиты 696 Удаленная регистрация событий 696 Защищенные терминалы 697 Файлы /etc/hosts.equiv и
/.rhosts 697 Демоны и tftpd 697 Демон fingerd 698 Безопасность и NIS 698 Безопасность и N F S 699 Безопасность и sendmaii 699 Безопасность и резервное копирование 699 Троянские кони 699 21.7. Инструментальные средства защиты 700 Программа п та р : сканирование сетевых портов 700
SAINT: выявление слабых мест сетевых систем 702
Nessus: сетевой сканер следующего поколения Программа crack: поиск ненадежных паролей 703 Программа tepd: защита Internet-сервисов 703
COPS: аудит системы защиты 704 Программа tripwire: контроль изменений в системных файлах 705
ТСТ: криминалистическая экспертиза 706 21.8. Системы криптографической защиты 707
Kerberos: унифицированный подход к сетевой безопасности 707
P G P : высокая конфиденциальность 708
SSH: безопасный интерпретатор команд 709
SRP: безопасные удаленные пароли 711
OPIE: универсальные одноразовые пароли 711 21.9. Брандмауэры 712 Фильтрация пакетов 712 Принципы фильтрации сервисов 713 Сервисные брандмауэры 714 Анализирующие брандмауэры 714 Насколько безопасны брандмауэры 714 21.10. Источники информации на тему безопасности 715 Организация C E R T 715 Сервер SecurityFocus.com и список рассылки BugTraq 716 Организация SANS .. 716 Информационные ресурсы операционных систем 716 Другие списки рассылки и узлы 717 21.11. Что нужно делать в случае атаки на сервер 717 21.12. Рекомеидуемая литература 719 Глава 22. Web-хостинг и серверы Internet 720 22.1. Web-хостинг 720 9 1 8

22.2. Основы Web-хостинга 721 Унифицированные указатели ресурсов 722 Принцип работы H T T P 723
C G I - сценарии создание динамического содержимого .723 Распределение нагрузки 724 22.3. Инсталляция сервера 724 Выбор сервера 724 Компилирование и инсталляция сервера Apache 725
Конфигурирование сервера Apache 726 Запуск сервера Apache 727 22.4. Виртуальные интерфейсы. 727
Конфигурирование виртуальных интерфейсов 728 Передача серверу Apache информации о виртуальном интерфейсе 730 22.5. Кэширование и прокси-серверы 731 Инсталляция сервера Squid 732 22.6. Установка анонимного сервера ..732 22.7. Группы новостей Usenet 734 Подписка на новости Usenet 735 Программное обеспечение Usenet 736 Нужны ли новости Usenet? 736 Часть III. Разное Глава 23. Печать 739 23.1. Мини- словарь терминов по печати 740 23.2. Типы принтеров. 741 Последовательные и параллельные принтеры 742 Сетевые принтеры 742 Жизнь без PostScript 743 23.3 система печати 743 Обзор процесса печати. 743 Управление средой печати 745 Демон BSD-спулер печати . . . 7 4 5 Команда Ipr: выдача заданий на принтер 746 Команда Ipq: просмотр очереди печати 746 Команда Iprm: удаление заданий 747 Команда Ipc: внесение административных изменений. ..747 Файл Переменные базы данных printcap
7 5 0 Переменные базы данных printcap для последовательных устройств 755 Расширения базы данных printcap 756 Печать не на принтеры 756 23.4 Печать в System V 757 Обзор 757 Пункты назначения и классы 758 Краткое описание команды р 758 9 1 9
Команды Ipsched и Ipshur: запуски останов печати 759 Команда Ipadmin: конфигурирование среды печати 759 Команда Ipstat: получение информации о состоянии системы печати 762 Команда cancel: удаление заданий печати 763 Команды accept и reject: управление организацией очереди 763 Команды enable и disable: управление печатью , 764 Команда Ipmove: перемещение заданий 764 Интерфейсные программы 764 Что делать, если программу р заклинило 765 23.5. Добавление принтера 766
Solaris
7 6 7
H P - U X 770
Red Hat 771
FreeBSD -772 23.6. Спулер LPRng 773 Команды LPRng...
7 7 4 Получение и инсталляция LPRng 775 Файл /etc/lpd.conf: конфигурирование демона Ipd 776 Файл /etc/Ipd.perms: настройка прав доступа -776 Настройка базы данных printcap - 7 7 7 Фильтры -777 Учет 778 23.7. Устранение проблем при печати ... 778 23.8. Основные программы печати - 779 Программа rlpr 779 Программа г. 779 Программа mpage.. 779 Программа enscript 780 23.9. Основные принципы работы спринтером Организуйте учет работы принтера 7 80 Используйте страницы-заголовки только в случае необходимости 780 Обеспечьте утилизацию отходов ...781 Обеспечьте предварительный просмотр .781 Приобретайте дешевые принтеры 781 Держите под рукой запасные картриджи с тонером 7S2 Защищайте принтеры 782 Глава 24. Обслуживание аппаратных средств 783 24.1. Основы технического обслуживания 783 24.2. Контракты на обслуживание 784 Обслуживание на месте 784 Обслуживание с заменой плат 785 Гарантии 785 24.1. Уход за печатными платами. 785 Статическое электричество .. 785
Переустановка плат 786 9 2 0

24.4. Мониторы 786 24.5. Модули памяти 786 24.6. Профилактическое обслуживание 787 24.7. Условия эксплуатации 788 Температура 788 Влажность 788 Охлаждение офисных помещений 788 Охлаждение машинных залов 789 Контроль температуры 790 24.8. Источники питания - 790 Удаленное управление питанием - 7 9 1 24.9. Стеллажи для аппаратуры. 791 24.10. Инструменты 792 Глава 25. Анализ производительности 793 25.1. Как повысить производительность 794 25.2. Факторы, влияющие на производительность. 795 25.3. Проверка производительности системы 796 Анализ использования центрального процессора 796 Управление памятью в U N I X 799 Анализ использования памяти 800 Анализ операций обмена с диском S02 Виртуальный помощник Адриан 804 Команда procinfo: отображение данных о производительности в Red Hat ..805 Команда pstat: вывод статистических данных во FreeBSD S05 25.4. Помогите Моя система почти остановилась 806 25.5. Рекомендуемая литература 807 Глава 26. Взаимодействие с Windows 808 26.1. Совместное использование файлов и принтеров 808 Файловая система NFS 809 Файловая система CIFS 809
Samba: система CIFS лля UNIX 809 Инсталляция и конфигурирование пакета Samba ...810 Отладка пакета Samba 812 26.2. Безопасная эмуляция терминала с использованием системы SSH 813 26.3. Эмуляторы X Windows -S13 26.4. Почтовые клиенты на персональных компьютерах S14 26.5. Резервное копирование на персональных компьютерах ....814 26.6. Мул ьтисистем ная загрузка S15 26.7. Запуск приложений Windows в среде UNIX S15 26.8. Советы по аппаратным средствам персональных компьютеров 816 Глава 27. Стратегия и политика администрирования 817 27.1. Правила и методики 818 Правила безопасности 820 Правила для пользователей . 821 9 2 1
Правила для администраторов 823 Правила и методики дня экстренных случаев S24 Планирование на случай аварий 825 Непредвиденные обстоятельства 827 27.2. Правовые аспекты 827 Ответственность 828 Шифрование - 828 Зашита авторских прав 828 Конфиденциальность 829 Внедрение в жизнь политики администрирования 830 Лицензии на программное обеспечение 832
Спам: навязчивая почта коммерческого содержания 833 27.3. Некоторые интересные факты 833 Результаты опроса, проведенного организацией SAGE 834 Результаты опроса, проведенного организацией SANS 835 27.4. Объем и качество обслуживания 835 27.5. Информационно-диагностические системы 836 27.6. Как руководить руководителями 837 27.7. Прием на работу, увольнение и обучение Корректировка позиции 839 Операторские войны S40 Последовательное улучшение 840 27.8. Невыдуманные истории 841 Ошибка начальника (номер один) S41 Ошибка начальника (номер два) 841 Д э н , твое новое имя — Лестер 842 Кого увольнять 842 Упрямец Джо Приглашения на свадьбу 843 Порнографические G I F - изображения Перенос данных 844 Билл должен умереть 845 27.9. Размещение и обновление программ 845 Управление программным обеспечением в крупных системах В Обновление программ 847 Полезные программы сторонних производителей 84S
27.10. Внутренняя документация 851 27.11. Закупка оборудования 852 27.12. Списание оборудования 853 27.13. Патенты на программное обеспечение 854 27.14. Организации и конференции 855
SAGE: гильдия системных администраторов 856 Списки рассылки и ресурсы 857 Литература , 85S
27.15. Стандарты 858 27.16. Образцы документов 860 27.17. Рекомендуемая литература 861 9 2 2
Глава 28. Процессы-демоны 862 28.1. Основные лемоны - 863 28.2. Демон сгоп: планирование команд 864 28.3. Демон inetd. управление демонами 865
Конфигурирование демона inetd 865 Файл services 866 Перезапуск демона inetd 867 Защита демона inetd ... 867 Демон portmap/rpcbind: преобразование номеров
RPC-сервнсов в номера портов T C P и U D P 868 28.4. Системные демоны „ 868 Демон замещения страниц 868 Демон подкачки 868 Демон синхронизации файловых систем 869 28.5. Демоны печати ....869
Ipd: управление печатью в системах S69
Ipsched: управление печатью в АТТ-системах 869 rlpdaemon: печать изв. Демоны N F S 870 nfsd: файловый сервис 870 mountd: ответы на запросы монтирования 870 amd и automount: монтирование файловых систем по запросу. ...870 lockd и statd: управление файлами блокировки NFS 870 biod: кэширование блоков NFS 871 28.7. Демоны NIS 87| ypbind: поиск серверов NIS 87] ypserv: сервер NIS 871 ypxfrd: пересылка баз данных NIS 871 rpc.nisd: сервер N I S + ...871 28.8. Демоны Internet 871 talkd: сервер программы talk 872 comsat: уведомление пользователей о поступлении почты 872 sendmail: транспортировка электронной почты 872 snmpd: сервер удаленного управления сетями „...872 rwhod: ведение списка удаленных пользователей S72 ftpd: сервер пересылки файлов 873 popper: простейший сервер почтового ящика S73 imapd: высококлассный сервер почтового ящика ...873 riogind: сервер удаленной регистрации 873 telnetd: еще один сервер удаленной регистрации 873 sshd: безопасный сервер удаленной регистрации 874 rshd: сервер удаленного выполнения команд — 874 rexecd: еше один сервер удаленного выполнения команд 874 rpc.rexd: третий сервер удаленного выполнения команд 874 routed: ведение таблиц маршрутизации 874 9 2 3
gated: ведение сложных таблиц маршрутизации * 874 named: сервер D N S 875 syslogd: обработка сообщений об ошибках. 875 fingerd: поиск пользователей 875 httpd. сервер World Wide Web 875 28.9. Демоны синхронизации времени 875 timed: синхронизация часов 876 xntpd: более точная синхронизация часов 876 28.10. Демоны начальной загрузки и конфигурирования 876 bootpd: сервер начальной загрузки 877 tftpd: тривиальный сервер пересылки файлов 877 raipd: преобразование адресов в адреса 877 bootparamd: усовершенствованная поддержка бездисковой работы 877 dhcpd: динамическое назначение адресов 877 Предметный указатель 878



Поделитесь с Вашими друзьями:
1   ...   74   75   76   77   78   79   80   81   82


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал