Főoldal | Könyvlista | Gyorskereső

Átmenetileg a rendelés és szállítás szünetel
Linux bevetés közben – Második küldetés

Linux bevetés közben – Második küldetés

Bill von Hagen, Brian K. Jones:
Linux bevetés közben – Második küldetés


Megjelenés: 2006
Kiskapu Kiadó
544 oldal, bolti ár: 6980,- Ft

Internetes ár (-5%): 6631,- Ft

db

A könyv ismertetése

Vissza a lap tetejére | A könyv tartalomjegyzéke

Bill von Hagen, Brian K. Jones:
Linux bevetés közben – Második küldetés

A Linux kiszolgálók üzemeltetői akár naponta szembesülhetnek a legkülönbözőbb, esetleg komoly fejtörést okozó problémákkal. Aki megvette ennek a könyvnek az első részét, az valószínűleg már tapasztalhatta, mennyire hasznos, ha van az ember keze ügyében egy olyan információforrás, amiben az alkalmazások leírása helyett konkrét problémák vagy problémakörök egyszerű megoldásait találhatja meg. A hibalehetőségek száma persze jóval nagyobb annál, semhogy az összes tipp és trükk elférjen egyetlen kötetben. Itt van tehát a folytatás, amely ismét száz adminisztratív feladatot tárgyal témakörönként csoportosítva.

Íme néhány az érintett területek közül:

  • Hitelesítés
  • Távoli grafikus kapcsolat
  • Tárhelyek kezelése
  • Fájlok megosztása és erőforrások szinkronizálása
  • Biztonsággal kapcsolatos kérdések
  • Naplófájlok és megfigyelés
  • Hibakeresési módszerek
  • Adatmentés, visszaállítás, katasztrófaelhárítás

Ezt a kötetet ugyanúgy elejétől a végéig el lehet olvasni, mint bármely más könyvet, de ha a sors úgy hozza, akár néhány perc alatt itt értékes információkhoz juthatunk belőle, ha felütjük a megfelelő helyen. Nem kell súgóoldalakat vagy weblapokat böngészni, uram bocsá' a forráskódban elhelyezett megjegyzések között keresgélni. Hasznos olvasmány és segédeszköz minden rendszergazdának.

Bevezető

A szerzők

Bill von Hagen 20 éve dolgozik Unix rendszergazdaként, és 1993 óta a Linux rajongója. Emellett rendszerprogramozással, alkalmazásfejlesztéssel, valamint termék- és tartalommenedzseléssel is foglalkozik, illetve írói tevékenységet folytat, és dobol.

Bill szerzőként vagy társzerzőként olyan témakörökről jelentetett meg könyveket, mint a Linux-fájlrendszerek, a SUSE Linux, a Red Hat Linux, a GCC, az SGML, a Mac OS X, a Linux rendszerek felügyelete, illetve a TiVo rejtett lehetőségeinek kiaknázása. Számtalan cikket írt a Linuxról, a Unixról és a nyílt forrású programokról a Linux Magazine, a Linux Journal, a Linux Format és a Mac Format hasábjain. Lelkes számítógépgyűjtő, akit különösen a munkaállomások izgatnak; gyűjteménye több mint 200 darabot számlál, de még többre vágyik. Aki írni szeretne neki, a vonhagen@vonhagen.org címen teheti meg.

Brian K. Jones (Jonesy) hat éve Unix-, Linux- és hálózati rendszergazda, de különböző beosztásokban dolgozott már adatgazdaként, webfejlesztőként, projektmenedzserként, oktatóként, dokumentációíróként és stúdiózenészként is, kisebb és nagyobb ügyfeleknek egyaránt.

Brian cikkeiben, amelyeket a Linux.com, a Newsforge és a Linux Magazine számára ír, kimerítően foglalkozik a Linuxszal és a nyílt forrású programokkal, emellett szerzője és főszerkesztője a php|architect magazinnak. Szabadidejében biliárdozik, gitározik, fúr-farag vagy kódol. 2001 óta a Princeton Egyetem számítógép-tudományi tanszékének rendszer- és hálógazdája, mellékállásban 2000 óta számítástechnikai tanácsadó. A jonesy@linuxlaboratory.org címre írhatunk neki.

Mi, a könyv szerzői mindketten több éve foglalkozunk különböző rendszerek üzemeltetésével. Amikor felmerült az az ötlet, hogy írjuk meg ezt a második kötetet, először arra gondoltunk, hogy azokat az általunk kidolgozott módszereket, ügyes trükköket fogjuk bemutatni, amelyekkel a saját munkánk során találkoztunk. Aztán megkérdeztük a barátainkat, akik szintén megkérdezték az ő barátaikat, és a vége az lett, hogy rajtunk kívül sokan mások is hozzájárultak ötleteikkel a könyvhöz. Az így keletkezett anyag tehát jóval több (és remélhetőleg hasznosabb is), mint amit mi egyedül képesek lettünk volna megírni. Ami azt illeti, mindenkinek vannak megoldandó problémái, amelyek között nyilván olyanok is akadnak, amelyek megoldása az illető számára egyenesen élvezet. Bill például rajong az elosztott hitelesítést megvalósító rendszerekért, a törölt és sérült fájlok visszaállításáért, illetve általában véve szereti tanulmányozni a fájlrendszerek belső működését. Brian ugyanakkor szereti minél hatékonyabbá, megbízhatóbbá és önműködőbbé tenni a különböző rendszerfelügyeleti feladatokat. Számos, ezeket a célokat szolgáló parancsfájlt írt, és általában véve szeret a távoli adatkapcsolatokkal foglalkozni. A kedvenc témák mellett valamennyi rendszergazdának megvannak a kedvenc módszerei is, amelyekkel bizonyos típusú problémákat szeret megoldani. Ami az érzelmi hozzáállást illeti, a rendszergazdák ugyanúgy vannak ezekkel az ügyes megoldásokkal, mint mondjuk a hackerek a behatolási módszerekkel. Az eltérés mindössze annyi, hogy a rendszergazdát nem öncélúan érdekli mindez, hanem a feladatait akarja megoldani: vissza akarja állítani az elveszett adatokat, vagy egy helyről, kényelmesen akarja összegyűjteni az elszórtan elhelyezkedő ügyfelek adatait, hogy általános képet kapjon a rendszer működéséről.

Miközben a könyvön dolgoztunk, a kezdeti elképzelés fokozatosan megváltozott. Már nem annyira ügyes és kifinomult trükköket szerettünk volna bemutatni, sokkal inkább általános megoldásokat általánosan felmerülő problémákra, mivel azt vettük észre, hogy a piacon igazából nincs olyan könyv, amire az emberek többsége azt mondaná, hogy „ó egek, ha ezt az engem tanító rendszergazdák elmondták volna”. Mindez persze nem azt jelenti, hogy olyan hétköznapi kérdésekkel fogunk foglalkozni az elkövetkező oldalakon, mint a „Hol van a RAID tömb kulcsa?”, vagy a „Mi lehetett a rendszergazda jelszava az X rendszeren?”. Nem, a helyzet az, hogy mi egy kicsit eltértünk az O’Reilly Kiadó fogásokról szóló sorozatának eddigi hagyományaitól, és ebbe a könyvbe belevettünk számos, valójában egyáltalán nem trükkös megoldást is, amelyeket egyszerűen csak ismernie kell (vagy legalább is kellene) minden magára valamit is adó rendszergazdának. Mindez egyben azt is jelenti, hogy az egyes témakörökhöz kapcsolódó háttéranyagokból is valamivel több található ebben a kötetben, mint az a sorozat más tagjainál szokásos. Természetesen nem fogunk megsértődni, ha az olvasó egyszerűen átugorja azokat a részeket, amelyekkel már tisztában van. Azt gondoljuk, hogy a könyv minden oldalát hasznosnak találja majd valaki. Mi magunk bizonyosan örültünk volna annak, ha egy ilyen könyvet tarthatunk a kezünkben évekkel ezelőtt, amikor még kezdők voltunk a szakmában. Bár ez nem így volt, úgy gondoljuk, hogy a megszerzett tudást megosztani jó és hasznos dolog.

Néha a számítástechnika világában is szembesül az ember a bőség zavarával, amikor egyszerűen nem tudja eldönteni, hogy az adott probléma megoldásához melyik eszközt használja. Legyen a „kiválasztott” az MRTG, vagy inkább az Ethereal, netán az EtherApe vagy valami egészen más, ha éppen a hálózati forgalom megfigyelése a feladat? Avagy hogyan hozzunk létre logikai köteteket? Használjunk lineáris RAID-et, LVM-et, LVM2-t, vagy EVMS-t? Mivel írjuk meg az önéletrajzunkat? TeX-hel, LaTeX-hel? Vagy legyen inkább a troff? Vagy a lout? Dolgozzunk SGML-ben, vagy inkább XML-ben? Gondolom, világos a dilemma természete. Ha van egy problémánk, de nem tudjuk, hogy melyik eszközzel lehet a leghatékonyabban megoldani, könnyen megeshet, hogy az eszköz kiválasztására nagyságrendekkel több időt vagyunk kénytelenek fordítani, mint magára a tényleges megoldásra. Ezért volt számunkra nagy élvezet megírni egy olyan könyvet, amely a konkrét feladatokat szem előtt tartva közöl ügyes megoldásokat, ami pedig az Olvasót illeti, őszintén reméljük, hogy ezzel a munkával sikerült számos a „Google-lel töltött” éjszakát megspórolnunk neki. Igyekeztünk úgy megírni az anyagot, hogy az minden tekintetben a lehető legfrissebb információkat tartalmazza, illetve hogy a közölt módszerek – bár első közelítésben önálló egységeket képeznek – a végén egységes egésszé álljanak össze. Mi magunk a könyvben bemutatott valamennyi fogást alkalmaztuk már a gyakorlatban, ezért vagyunk róla meggyőződve, hogy segítségükkel rengeteg időt és fáradságot takaríthat meg az, aki elolvassa ezt a kötetet. Mellesleg élvezetnek sem utolsó.

Az imént említett „bőség zavara” szindróma mellett van a nyílt forrású eszközök használatának egy másik – nem gyakran hangoztatott, de annál valósabb – árnyoldala. Az a helyzet, hogy nem minden nyílt forrású fejlesztést fejeznek be a programozók. (Az Isten szerelmére, nehogy valaki elárulja a Microsoftnak!) Amellett tehát, hogy meg kell küzdenünk a lehetőségek áradatával, könnyen megtörténhet, hogy az a program, amelyik végül megtetszik nekünk, képes lesz ugyan kielégíteni az igényeink 95 százalékát, a maradék ötnek megfelelő szolgáltatásokat azonban soha nem írják meg hozzá. Igaz tehát, hogy a legtöbb feladathoz rengeteg csillogó-villogó nyílt forrású eszközt találhatunk, mégis gyakran fogjuk azt érezni, hogy jobb egy mindig működő csúzli, mint egy fúziós energiával meghajtott, halálsugarat kilövellő kézikészülék, ami viszont az esetek negyedében nem hajlandó elsülni akkor, amikor kellene. Pontosan ezért hasznosak az olyan könyvek, mint ez itt, hiszen ebből olyan, a leírt helyzetekben garantáltan működő programokat ismerhetünk meg, amelyek hatékonyságát a gyakorlat igazolta, és amelyek ezért számos rendszergazda mindennapi eszköztárába bevonultak. A tárgyalt eszközök általában jó kiegészítést jelentenek bármely rendszergazda eszközkészletéhez, mi pedig igyekezni fogunk átfogó képet adni azokról a helyzetekről is, amikor hatékonyan alkalmazhatók.

Fontosnak tartom ismételten kiemelni, hogy a könyvben nem igazán konkrét feladatok megoldását akartuk bemutatni. A célunk inkább az volt, hogy valamelyest hátteret is adjunk minden témakörhöz, hogy az Olvasó később önállóan is elboldoguljon azokkal a feladatokkal és helyzetekkel, amelyek nem pont olyanok, mint az itt leírtak, inkább csak nagyon hasonlóak. Igaz ugyan, hogy a könyv alapvetően tippek és trükkök gyűjteménye, de úgy gondoljuk, hogy az Olvasó megérdemel némi „extrát” is, amivel a megfelelő kontextusba tudja helyezni a tanultakat. A legtöbb helyen arra is törekedtünk, hogy más programokat, illetve megoldásokat is bemutassunk, legalább az utalás szintjén. Attól az elvtől ugyanakkor soha nem tértünk el, hogy részletesen csak azt a programcsomagot tárgyaljuk, amelyiket a saját tapasztalataink alapján a legjobban használhatónak véljük.

A könyv címéről

A könyv eredeti címe Linux Server Hacks. A sajtóban a hackelés (hacking) kifejezés általában erősen negatív tartalmat hordoz: hacker alatt olyan személyt értenek, aki rendszerekbe tör be, vagy számítógépét fegyverként alkalmazva nagy pusztítást visz véghez. A programozók körében azonban a hack kifejezés (amelyet a könyvben fogásnak fordítottunk) egy probléma gyors és célszerű, illetve különlegesen jó megoldását jelenti. A hacker elnevezés ilyen értelemben dicséret, hiszen a név arra utal, hogy viselője alkotó szellemű, és kiválóan ért ahhoz, amit csinál. A Hacks sorozat a szó eredeti, kiválóságot jelentő tartalmát szeretné visszaállítani, miközben a még beavatatlanokkal megismerteti a kreatív részvétel és hozzájárulás „hackeretikáját”. Az új technológiákat úgy sajátíthatjuk el a leggyorsabban, ha látjuk, hogy mások hogyan alkalmazzák az eljárásokat vagy közelítik meg a problémákat.

A Linux kiszolgálók üzemeltetésével kapcsolatos tippeket és trükköket bemutató könyv második kötetét azért tartottuk fontosnak megírni, mert azt láttuk, hogy a mai rendszergazdáknak rengetegféle rendszert kell egyszerre üzemeltetniük, rengeteg különböző helyzettel kell megbirkózniuk, és eközben számtalan szoftvercsomaggal kénytelenek megismerkedni. Ebben a kavalkádban pedig igazán hasznos, ha van az ember kezében valamiféle „segédlet”. Amúgy mi eredetileg egy kicsit más címet akartunk adni a könyvnek (Son of the Linux Server Hacks), de ezt a Kiadó nem találta jó ötletnek. Persze szó sincs arról, hogy újra akartuk volna alkotni az első kötet tartalmát, hiszen az szerintünk is igen kiváló könyv. Sokkal inkább arról van szó, hogy az üzemeltetéssel kapcsolatos fogások száma szinte végtelen, de legalábbis sokkal több annál, mint ami egyetlen kötetben elfér. Ha tehát figyelembe vesszük az átlagos rendszergazdák, illetve egyéb földi halandók fizikai képességeit, egyértelműen szükség volt a második kötetre: mi megírhatnánk az egészet egyben is, de nem lenne, aki felemeli.

A Linux attól olyan hatékony és rugalmas operációs rendszer, hogy elképesztő mennyiségű eszközt nyújt a legkülönbözőbb helyzetek és problémák megoldásához. Feltéve persze, hogy ismerjük ezeket az eszközöket – és ezzel el is érkeztünk ennek a könyvnek az alapvető küldetéséhez. Ebben a kötetben azokat a programcsomagokat és eszközöket fogjuk bemutatni, amelyek a saját munkánk során beváltak. Megmutatjuk a működésüket, a használatukat, és persze azt, hogy milyen helyzetekben alkalmazhatók életünk megkönnyítésére. Aki birtokában van ennek a fegyvertárnak, az biztos lehet benne, hogy a rendszerei minden különösebb gond nélkül üzemelnek majd, a felhasználók pedig elégedettek lesznek a munkájával. (Ez utóbbi még akkor is igaz, ha a szolgáltatások haszonélvezőit néha a lelkük mélyén zavarja egy kicsit, hogy nem sokat értenek abból a sok varázslatból, amit a rendszergazda művel. Elvégre a cél szentesíti az eszközt.)

Hogyan olvassuk a könyvet?

Ha kedvünk tartja, olvashatjuk a könyvet az elejétől a végéig, de az egyes fogások önmagukban is megállják a helyüket, ezért mindenki kedvére lapozgathat, és kikeresheti a számára érdekes részeket. Amikor a megértéshez bizonyos ismeretek szükségesek, utalásokkal segítünk eljutni a kapcsolódó fogásokhoz. Igyekeztünk elkerülni az egoizmus látszatát is, így ha tudomásunk van olyan más könyvekről, amelyek egy-egy témához jól használhatók, azokat szintén megemlítettük az irodalomjegyzékben. Talán azt is érdemes még megemlíteni, hogy az ajánlott könyvek között elég sok az olyan, amit szintén az O’Reilly adott ki, de ebben semmiféle célzatosság nincs. Egyszerűen tényleg jók azok a könyvek, és ezt – akárcsak minden egyebet – tapasztalatból állíthatjuk. Röviden: csak olyan műveket ajánlunk az Olvasó figyelmébe, amelyekben mi magunk is hiszünk.

A könyv szerkezete

A könyv különböző témák köré szerveződő 10 fejezetből áll:

1. fejezet: Hitelesítés Linux rendszeren

Az ebben a fejezetben található fogások a heterogén számítógépes hálózatokban rendelkezésre álló hitelesítési lehetőségeket mutatják be, illetve a felhasználói fiókok és jelszavak kezelésének egyszerűsítésére irányulnak. Emellett ötleteket adunk azokhoz a szerencsétlen pillanatokhoz, amikor valamilyen okból kifolyólag gyorsan ki kell zárnunk egyes felhasználókat bizonyos rendszerekből.

2. fejezet: Távoli grafikus kapcsolatok

Ebben a fejezetben a távoli rendszerekhez való kapcsolódás különféle módjait fedezzük fel. Nem lehetünk egyszerre mindenütt, ezért rendkívül hasznos, ha irodánkból vagy a gépteremből, kényelmesen érhetünk el több konzolt vagy grafikus kijelzőt. A fejezetben bemutatott fogásokat érdemes továbbadni azoknak a felhasználóinknak, akiknek több, különböző operációs rendszert futtató gépen kell dolgozniuk.

3. fejezet: Rendszerszolgáltatások

A hálózatok megkönnyítik, hogy az ügyfelek igényeit kielégítő kiszolgálókat telepítsünk adott rendszerekre. Az ebben a fejezetben található fogások elmagyarázzák, hogyan állíthatunk fel olyan központi kiszolgálókat, amelyekkel (az NTP-n keresztül) összehangolhatjuk a rendszerek óráit, IP címeket nyújthatunk az újonnan csatlakozott állomásoknak (a DHCP-n keresztül), vagy egyesíthetjük ezeket a szolgáltatásokat a már meglevőkkel (például a DHCP-vel és a DNS-en keresztül végzett névkereséssel). A fejezet a nyomtatók elérésének központosítására is kitér, és bemutatja, hogyan helyezhetünk üzembe nyomtatókiszolgálókat, és hogyan érhetik el azokat a felhasználók különböző operációs rendszerei.

4. fejezet: Eszközök és ötletek rendszergazdáknak

Ebben a fejezetben az évek során összegyűjtött rendszerfelügyeleti fogásainkat mutatjuk be, köztük azt, hogy miként futtathatunk önműködő folyamatokat anélkül, hogy démont írnánk vagy bejelentkezve maradnánk, miként indíthatjuk el a Linuxot a hálózatról a PXE segítségével, hogyan oszthatunk meg adatokat a rendszergazda kollégákkal központosított módon, hogyan hozhatjuk ki a legtöbbet a régi, de rendkívül hasznos terminál alapú alkalmazásokból (amilyen a minicom, a screen vagy a vi), és így tovább. Azt is tárgyaljuk, hogyan készíthetünk gyorsan és egyszerűen dokumentációt a rendszergazdai irányelvekhez és eljárásokhoz, hogy utódaink kitalálhassák, hogyan működik a rendszer, ha a Google elcsábított minket a jelenlegi munkahelyünkről.

5. fejezet: Tárfelügyelet és biztonsági mentés

Ha minden program örökké futna, a tárhely végtelen lenne, a felhasználók pedig soha nem adnák ki az rm parancsot rossz paraméterekkel, erre a fejezetre nem lenne szükség. Ébresztő! A dolgok sajnos nem így működnek, de az ebben a fejezetben található fogások megkönnyítik a tárkezelést, az új rendszerek csatasorba állítását, a biztonsági másolatok készítését a mai hatalmas kapacitású lemezekről, és talán csökkentik a helyreállítási kérések számát, amelyek időnként eltömítik a rendszergazda postafiókját.

6. fejezet: Erőforrások szabványosítása, megosztása és összehangolása

Hálózati környezetben egyszerűen tárolhatunk adatokat különböző gépeken vagy központi kiszolgálókon. Ebben a fejezetben az ilyen elosztott tárolók kezelésére mutatunk be fogásokat, illetve arra, hogy miként gondoskodhatunk róla, hogy a kiszolgálók felügyeleti rendszerei összhangban legyenek.

7. fejezet: Biztonság

A biztonsági szakember munkája nem csupán szakma, hanem vég nélküli kaland. A betörők újabb és újabb módszereket találnak ki a gépek és hálózatok feltörésére, és képesnek kell lennünk arra, hogy kizárjuk őket, de legalábbis arra, hogy kiderítsük, mit tettek tönkre. Az ebben a fejezetben bemutatott fogások azoknak a biztonsági eszközöknek és eljárásoknak a széles tárházát ismertetik, amelyek segítenek, hogy éjszaka aludhassunk, és közben rendszereinket biztonságban tudhassuk.

8. fejezet: Hibaelhárítás és teljesítmény

Ebben a fejezetben a rendszer teljesítményének optimalizálására mutatunk be fogásokat. Elmondjuk, hogyan deríthetjük ki, hogy ki foglalja le a processzor teljes kapacitását, hogyan lőhetjük le az adott felhasználó munkameneteit, miként fokozhatjuk a rendszer sebességét a /proc fájlrendszer segítségével, illetve hogyan csökkenthetjük a rendszer újraindításához szükséges időt naplózó állományrendszerek használatával. A fejezetben hasznos X-fogások is találhatók, például egy egyszerű módszer több monitor használatára egyetlen rendszeren, vagy az asztali környezetek (GNOME, KDE) jelentette processzorterhelés csökkentése egyszerűbb, csak alapfeladatokat ellátó X Window ablakkezelők használatával.

9. fejezet: Naplózás és megfigyelés

A naplóállományok nem olyanok, mint egy füzet, amibe csak beleírjuk, hogy mit csinált aznap a rendszer és a főbb alkalmazások: amit rögzítenek, azt arra is használhatjuk, hogy előrejelezzük a problémákat, és megoldhassuk azokat, mielőtt katasztrófává érnének. Ebben a fejezetben a naplóinformációk központosításával, a figyelmeztetésekkel, illetve az állapotadatok (naplóból származó, belső lemezvezérlőtől érkező vagy SNMP-n keresztül lekérdezhető távoli hardverinformációk) elemzésével foglalkozunk, valamint megismerhetjük a hálózatfigyelő eszközöket, amelyekkel kiszúrhatjuk a főnök webböngészését BitTorrent-letöltéssel lassító felhasználót.

10. fejezet: Rendszermentés, helyreállítás és javítás

Előbb vagy utóbb a gondjainkra bízott valamelyik rendszer beadja a kulcsot. Ha a gondokat egy kártya- vagy alaplapcsere nem oldja meg, olvassuk el az ebben a fejezetben levő fogásokat, amelyek megmutatják, hogyan indíthatunk el egy lerokkant rendszert, hogy kideríthessük a probléma okát, hogyan javíthatjuk ki az összeomlott állományrendszereket, és hogyan szerezhetjük vissza elveszett adatainkat és állományainkat a tönkrement lemezekről (ha szerencsénk van). Ha ilyen gondokkal nézünk szembe, először próbáljuk ki az itt szereplő fogásokat – pánikba esni később is ráérünk.

A könyv tartalomjegyzéke

Vissza a lap tetejére | A könyv ismertetése

Bill von Hagen, Brian K. Jones:
Linux bevetés közben – Második küldetés

A szerzők xv

Egyéb közreműködők xvi

Köszönetnyilvánítás xvii

Előszó xviii

A könyv címéről xx

Hogyan olvassuk a könyvet? xxii

A könyv szerkezete xxii

A könyvben használt jelölések xxiv

A kódok felhasználásáról xxvi

Várjuk hozzászólásaikat! xxvi

A Safari Enabled jelzés xxvii

Ön is tud egy fogást? xxvii

1. fejezet Hitelesítés Linux rendszeren

1. fogás • Gyors módszer felhasználói fiókok letiltására 2

Felhasználói fiók letiltása helyi hitelesítést használó rendszeren 3

Felhasználói fiók letiltása elosztott hitelesítést használó rendszeren 4

2. fogás • Hozzáférés szabályozása a jelszóállomány szerkesztésével 6

3. fogás • Minden hozzáférés letiltása másodperceken belül 9

4. fogás • A hitelesítési rendszer testreszabása a PAM segítségével 11

A PAM rendszer áttekintése 12

Alkalmazásokra, illetve szolgáltatásokra szabott PAM beállítófájlok 13

A bejelentkezések ellenőrzéséhez használható PAM modulok 15

Beállítások minden mennyiségben 18

Mi történik, ha hiányoznak egyes PAM beállítófájlok? 20

5. fogás • Linux-felhasználók azonosítása Windows tartományvezérlővel 21

Szoftverkövetelmények 21

A Samba legfontosabb beállításai a Windows hitelesítéshez 22

Az /etc/nsswitch.conf frissítése 23

A pam_winbind.so használata a rendszerhitelesítéshez 23

A winbindd démon elindítása 24

Belépés a tartományba 25

A Windows hitelesítés kipróbálása 25

A Windows hitelesítés hibáinak megkeresése 25

6. fogás • Központosított bejelentkezés LDAP protokollal 27

Az LDAP ügyfelek és kiszolgálók telepítése 27

Az OpenLDAP kiszolgálók beállítása 29

A felhasználók, jelszavak és csoportok átültetése az LDAP kiszolgálóra 31

Az LDAP hitelesítés beállítása az ügyfeleken 33

7. fogás • Kerberos, a rendszer őre 35

A Kerberos telepítése 36

A Kerberos kiszolgálók telepítése és beállítása 37

A Kerberos ügyfelek és alkalmazások telepítése és beállítása 40

A bejelentkezések hitelesítése a Kerberos segítségével 41

8. fogás • NFS hitelesítés a NIS szolgáltatással 44

A NIS ügyfelek és kiszolgálók telepítése 44

A NIS kiszolgálók beállítása 45

A NIS ügyfelek beállítása 46

9. fogás • Az LDAP és a NIS összehangolása 48

A kód 49

A program futtatása 51

2. fejezet Távoli grafikus kapcsolatok

10. fogás • Távoli rendszerek elérése virtuális hálózaton keresztül 54

A VNC kiszolgáló indítási folyamata 55

A VNC kiszolgáló indítása 56

Kapcsolódás a VNC kiszolgálóra 58

A VNC kiszolgáló X Window környezetének testreszabása 58

A VNC kiszolgáló leállítása 60

A VNC teljesítményének növelése 60

11. fogás • Hozzáférés VNC kiszolgálókhoz a Weben keresztül 63

A Java osztályok és a kapcsolódó állományok telepítése a VNC kiszolgálóhoz 64

12. fogás • A VNC rendszerek védelme SSH-val 65

A távoli VNC kapuk átirányítása rendszerünkre 66

Nyilvános és zárt VNC átirányítás 67

Kapuátirányítás távoli bejelentkezés nélkül 67

Teljesítményjavítás tömörítéssel 68

13. fogás • A VNC kiszolgálók önműködő indítása igény szerint 70

Az Xvnc együttműködése az inetd vagy xinetd démonnal 71

Az XDMCP bekapcsolása 73

A megjelenítő indítása 76

Ha nem indul az Xvnc... 77

14. fogás • Fogjuk asztalunkat „vékony ügyfél” diétára! 79

Az LTSP ügyfelek rendszerindítási folyamata 80

Az LTSP alkalmazás letöltése és telepítése 81

Az LTSP kiszolgáló beállítása és indítása 82

Az LTSP ügyfelek indításának előkészítése 87

Az LTSP ügyfél indítása 88

15. fogás • Windows rendszerek futtatása a hálózaton keresztül 90

A kapcsolat megnyitása 91

A helyi eszközök leképezése a távoli munkamenetre 93

16. fogás • ‑Biztonságos, könnyűsúlyú X kapcsolatok a FreeNX kiszolgálóval 94

A FreeNX kiszolgáló telepítése 95

Az NX ügyfél telepítése 97

Az NX ügyfél beállítása és indítása 98

17. fogás • Biztonságos VNC kapcsolatok a FreeNX kiszolgálóval 101

Az NX ügyfél beállítása a VNC kiszolgálóhoz 102

18. fogás • ‑Biztonságos Windows Terminal kapcsolatok a FreeNX kiszolgálóval 103

Az NX ügyfél beállítása a Windows Terminal kiszolgálóhoz 104

19. fogás • Távoli rendszerfelügyelet a Webmin alkalmazással 105

Telepítés 106

Felügyelet távolról 107

3. fejezet Rendszerszolgáltatások

20. fogás • A DHCP egyszerű és gyors beállítása 110

A DHCP kiszolgáló telepítése 111

Egyszerű DHCP-szolgáltatások beállítása 112

Az indítás 115

21. fogás • ‑A DHCP és DNS szolgáltatások beállítása dinamikus DNS frissítésekhez 115

A BIND 9 névkiszolgáló beállítása 117

Az ISC DHCP kiszolgáló beállítása 118

A szolgáltatások futtatása és a hibaelhárítás 120

22. fogás • Az órák összehangolása 122

23. fogás • ‑Az X Window rendszer betűkészleterőforrásainak központosítása 125

Az X betűkiszolgáló beállítása 127

Az X betűkiszolgáló indítása és újraindítása 129

Az asztali rendszerek beállítása az X betűkiszolgálóhoz 130

Hibaelhárítás 131

Összefoglalás 133

24. fogás • CUPS nyomtatókiszolgáló létrehozása 134

A CUPS nyomtató ellenőrzése 139

A nyomtatóbeállítások finomhangolása a CUPS rendszerben 139

A távoli nyomtatás engedélyezése a CUPS kiszolgálókon 140

Hibaelhárítás a CUPS kiszolgálókon 141

Összefoglalás 142

25. fogás • ‑Kapcsolatok létrehozása távoli CUPS nyomtatókhoz Linux rendszeren 142

Távoli nyomtató megadása a CUPS rendszerben 143

Összefoglalás 144

26. fogás • Windows nyomtatási feladatok kezelése a CUPS rendszerrel 145

Nyomtatás Windows 2000 és XP rendszerekről 145

A kiszolgálóoldal felkészítése a HTTP nyomtatásra 147

27. fogás • ‑Macintosh nyomtatási feladatok központosítása a CUPS rendszerrel 148

A távoli CUPS kiszolgálók elérésének beállítása 149

A kiszolgálóoldal felkészítése a HTTP nyomtatásra 151

Tesztoldal nyomtatása a CUPS kiszolgálóra a Mac OS X rendszerből 152

Hibaelhárítás a CUPS kiszolgálókra nyomtató Mac OS X rendszereken 153

28. fogás • Biztonságos CUPS nyomtató létrehozása 153

A távoli nyomtatás engedélyezése a CUPS kiszolgálókon 154

A nyomtatás korlátozása adott IP címekre 155

A nyomtatás korlátozása adott felhasználókra 156

Összefoglalás 157

4. fejezet Eszközök és ötletek rendszergazdáknak

29. fogás • Utasítások egyidejű végrehajtása több kiszolgálón 160

30. fogás • ‑Közös munka megbízható környezetben, Wiki kiszolgálókkal 161

A MediaWiki telepítése 163

A MediaWiki beállítása 164

Az adatszerkezet 165

31. fogás • A GRUB beállításának módosítása a grubby alkalmazással 166

32. fogás • Dolgoztassuk meg a tabulátorbillentyűt! 168

33. fogás • Folyamatok életben tartása a héj lezárása után 170

Utasítások végrehajtása a nohup paranccsal 171

A disown és a háttérfeladatok 171

34. fogás • A konzol leválasztása a munkamenet megszakítása nélkül 172

A screen vezérlése parancsfájlokkal 174

35. fogás • ‑Takarítsunk meg időt, és tanítsunk másokat a script utasítással! 175

36. fogás • A Linux telepítése a rendszer elindításával 177

Az előkészületek 178

Elindul a rendszer 181

Gyors hibakeresés 182

37. fogás • Alakítsuk laptopunkat ideiglenes konzollá! 183

A minicom 183

Tesztelés 185

Hibakeresés 186

38. fogás • Dokumentálás kényelmesen 186

39. fogás • Aknázzuk ki a Vim lehetőségeit! 190

A Vim makrórögzítője 190

A Vim gyorsbillentyűi 192

40. fogás • Vegyük hasznát PHP ismereteinknek a parancssorban! 193

A kód 194

A kód futtatása 195

41. fogás • Gyors telnet és SSH kapcsolatok engedélyezése az asztalról 196

42. fogás • A fordítás felgyorsítása 198

A distcc futtatása 199

A fordítás elosztása Windows számítógépeken 200

43. fogás • Kerüljük el a kezdők gyakori hibáit! 201

A rendszergazda nevét szádra hiába ne vedd! 201

Bánjunk csínján a fortélyokkal! 202

Fontos kérdésekben soha ne rögtönözzünk! 203

Kérdezzünk! 204

44. fogás • Hogyan juttassuk be a Linux rendszert munkahelyünkre? 204

Ne beszéljünk pénzről! 205

Ne beszéljünk a Linuxról általánosságban! 206

Nem mindig a Linux a jó megoldás 207

Legyünk türelemmel! 208

45. fogás • Rangsoroljuk feladatainkat fontosság szerint! 209

A feladatok rangsorolása 209

A projektek rangsorolása 212

Összefoglalás 214

5. fejezet Tárfelügyelet és biztonsági mentés

46. fogás • Rugalmas adattárolás logikai kötetekkel 216

Gyakori kifejezések 217

A fizikai kötetek kijelölése 218

A fizikai kötetek hozzárendelése a kötetcsoportokhoz 221

Logikai kötetek létrehozása kötetcsoportokból 221

Javaslatok 225

47. fogás • Az LVM és a programvezérelt RAID együttes alkalmazása 226

Tükrözés és adattöbbszörözés 227

A RAID-szintek áttekintése 228

A programvezérelt RAID és az LVM együttes alkalmazása 229

A RAID eszközök létrehozása 229

A RAID és az LVM egyesítése 231

48. fogás • Készítsünk pillanatfelvételt a módosult LVM kötetekről! 233

A pillanatfelvételek támogatása a rendszermagban 234

Pillanatfelvételek készítése 235

A pillanatfelvételek csatlakoztatása 235

49. fogás • Rendszerek klónozása egyszerűen és gyorsan 238

Lemezrészek klónozása a partimage alkalmazással 240

Lemezrészek visszaállítása a partimage alkalmazással 242

Összefoglalás 244

50. fogás • ‑Nagy teljesítményű meghajtók biztonsági mentése lemezről lemezre 245

Kényelmes, cserélhető adathordozók biztonsági mentéshez 245

Biztonsági mentés (megfelelő) parancsra 247

A kód 248

A parancsfájl futtatása 250

A menteni kívánt könyvtárak kiválasztása 251

Összefoglalás és további ötletek 251

51. fogás • Lemezterület felszabadítása 252

52. fogás • Állományok megosztása csoportokkal 253

A Linux védelme 254

Állományok megosztása az umask beállításával 255

A csoporttagság szabályozása a könyvtárjogokkal 256

53. fogás • Jogosultságok finomhangolása ACL listákkal 258

Az ACL-támogatás telepítése és engedélyezése 259

A Linux ACL listáinak és segédprogramjainak áttekintése 261

Az érvényben levő hozzáférési listák megtekintése 262

A hozzáférési listák beállítása 263

54. fogás • Állománykeresés egyszerűen, kiterjesztett jellemzőkkel 265

A kiterjesztett jellemzők támogatásának beállítása 266

A kiterjesztett jellemzők és értékük megjelenítése 269

A kiterjesztett jellemzők beállítása 270

A kiterjesztett jellemzők eltávolítása 270

Keresés a kiterjesztett jellemzők alapján 271

55. fogás • Tárkorlátozással a lemezterület pazarlása ellen 272

A tárkorlátozás bevezetése 272

A tárkorlátozó program telepítése 273

Belépés egyfelhasználós üzemmódba 274

Az /etc/fstab módosítása 274

A tárkorlátozás beállítófájljainak előkészítése 275

A tárkorlátok megadása 275

6. fejezet Erőforrások szabványosítása, megosztása és összehangolása

56. fogás • Az erőforrások központosítása hálózati fájlrendszerrel 280

Az NFS kiszolgáló beállítása 281

Az NFS ügyfelek beállítása 284

A szolgáltatás beállítása 285

Egy utolsó megjegyzés 286

57. fogás • ‑Az NFS kezdőkönyvtárak önműködő csatlakoztatása az autofs segítségével 286

58. fogás • Tartsuk kéznél a fájlrendszereket, anélkül, hogy zavarnának! 289

Az amd beállításáról dióhéjban 291

59. fogás • ‑A gyökérfelhasználói környezetek összehangolása az rsync programmal 293

60. fogás • ‑Állományok megosztása különböző rendszerek között a Samba segítségével 295

Egyszerű megosztások létrehozása 296

61. fogás • Piszkos NAS-trükk 300

A hardvereszközök kiválasztása 301

A Linux telepítése és beállítása 303

A felhasználói adattárolók beállítása 304

A rendszerszolgáltatások beállítása 306

Összefoglalás 308

62. fogás • Állományok és könyvtárak megosztása a Weben 308

Az Apache WebDAV-támogatásának telepítése és beállítása 309

Felhasználók és könyvtárak létrehozása a WebDAV szolgáltatáshoz 310

7. fejezet Biztonság

63. fogás • Fokozott biztonság a szükségtelen szolgáltatások letiltásával 314

Az /etc/inittab állomány 314

Az indítóállományok hangolása futási szintenként 315

Az internetdémon szolgáltatásai 315

Összefoglalás 316

64. fogás • Hozzáférés engedélyezése és tiltása IP címek alapján 316

A számítógép védelme a hosts.allow és hosts.deny állományokkal 317

A hosts.allow és hosts.deny munkába állítása 318

További ötletek 319

65. fogás • A hálózati betörések észlelése a snort programmal 320

A snort telepítése 321

A snort beállítása 321

A snort indítása 324

A snort fejlesztése 326

Összefoglalás 327

66. fogás • A Tripwire megszelídítése 328

A Tripwire telepítése 328

A Tripwire futását szabályozó állomány 329

A Tripwire házirendjét szabályozó állomány 330

A Tripwire előkészítése a használatra 332

Az állományrendszer első ellenőrzése 332

Ötletek a TripWire használatához 333

67. fogás • A fájlrendszer épségének ellenőrzése az Afick alkalmazással 334

Az Afick telepítése 334

Az Afick beállítása a rendszerünkhöz 335

Az Afick futtatása 336

Az Afick védelme 337

Az adatbázis frissítése 338

Összefoglalás 338

68. fogás • Védekezés a rootkitek és más támadások ellen 339

A rootkitek típusai 339

A chkrootkit beszerzése, fordítása és telepítése 341

A chkrootkit futtatása 342

A chkrootkit önműködő futtatása 345

Összefoglalás 345

8. fejezet Hibaelhárítás és teljesítmény

69. fogás • A túlfogyasztók felderítése szabványos utasításokkal 347

A lemezterület túlfogyasztói 351

A sávszélesség túlfogyasztói 352

70. fogás • Az indítási idő lerövidítése naplózó állományrendszerrel 353

Naplózó állományrendszerek 354

A naplózó állományrendszerek és a Linux 355

A meglévő állományrendszerek átalakítása naplózó állományrendszerré 357

Összefoglalás 358

71. fogás • Ismerjük meg és fejlesszük rendszerünket a sysctl-lel! 359

72. fogás • Több kijelző, jobb rálátás 361

73. fogás • Kis igényű ablakkezelő az erőforrások védelmére 365

A Fluxbox letöltése és telepítése 366

Indítás 366

A Fluxbox beállítása 368

A Slit 369

Fontos a külcsín! 370

Fő az egyszerűség! 370

74. fogás • Térképezzük fel a rendszereket a /proc adatai alapján! 371

A kód 375

75. fogás • A folyamatok helyes leállítása 376

A folyamatok leállításának helyes sorrendje 376

Folyamatok leállítása és újraindítása 377

Az utolsó mentsvár 378

76. fogás • ‑Központosított hozzáférés rendszereinkhez soros konzolon keresztül 378

A lehetőségek 379

Kezdjük az elején: a rendszertöltő 380

Minden együtt 381

77. fogás • A NIS kitakarítása a felhasználók távozása után 383

A kód 384

A parancsfájl futtatása 385

9. fejezet Naplózás és megfigyelés

78. fogás • A végzetes lemezhibák megelőzése 387

79. fogás • A hálózati forgalom felügyelete az MRTG-vel 393

Követelmények 393

Telepítés 393

Az MRTG önműködő futtatása 396

80. fogás • Állomások megfigyelés alatt 396

81. fogás • Hálózati eszközök távoli megfigyelése és beállítása 399

A kód 401

A program futtatása 403

82. fogás • ‑Bírjuk rá az önfejű alkalmazásokat a rendszernapló használatára! 404

83. fogás • A naplóállományok figyelése 407

A log-guardian 408

A logcheck 409

84. fogás • Küldjük a naplóbejegyzéseket a Jabber ügyfelünknek! 412

A kód 413

A program futtatása 414

85. fogás • A szolgáltatások felügyelete a Zabbix alkalmazással 415

Függő állományok 415

A Zabbix telepítése 415

Az állomások megfigyelése 417

A hálózat feltérképezése 418

A részletek 419

86. fogás • A syslog démon finomhangolása 420

Ismerjük meg a syslog.conf állományt! 420

Valós idejű figyelmeztetések a rendszernaplóból 422

A naplók központosítása 422

87. fogás • Biztonságosan központosított rendszernaplók 424

Az első lépések 424

Tanúsítványok készítése 425

Az stunnel beállítása 426

A syslog-ng beállítása 426

Az ellenőrzés 427

Hogyan tovább? 427

88. fogás • Tartsuk kézben a rendszereket és a szolgáltatásokat! 428

A Nagios világa 430

Állomások, szolgáltatások, kapcsolattartók... te jó ég! 431

10. fejezet Rendszermentés, helyreállítás és javítás

89. fogás • Gyakori hibák a rendszerindítás körül 436

A BIOS beállításainak ellenőrzése 437

A futási szinttel és az X Window rendszerrel kapcsolatos hibák 439

Visszatérés az alapértelmezett X Window beállítófájlhoz 440

Rendszerindítás egyfelhasználós üzemmódban 441

A fájlrendszer összefüggésével kapcsolatos hibák 442

90. fogás • Segít a biztonsági lemez 443

A biztonsági lemez letöltése és kiírása CD-re 444

Munka a biztonsági lemezzel 445

91. fogás • ‑Gyors helyreállítás a szabályos init folyamat megkerülésével 446

92. fogás • Leválaszthatatlan lemezrészek 447

Rövid bevezetés 448

A fájlrendszert használó folyamatok kikeresése 449

A megnyitott állományok kikeresése 450

Összefoglalás 452

93. fogás • Az elveszett lemezrészek helyreállítása 452

A lemezrészek felkutatása 453

A partíciós tábla kiírása 455

94. fogás • Adatmentés a lemez meghibásodása után 456

„Népszerű” lemezhibák 457

A „short read” olvasási hiba 458

A fájlrendszerek szabványos ellenőrző és javító eszközei 458

Az ext3 fájlrendszer naplójának eltávolítása 460

A hibás lemez klónozása a ddrescue alkalmazással 461

A helyreállított lemez ellenőrzése 464

95. fogás • A ReiserFS fájlrendszerek javítása és helyreállítása 465

A sérült ReiserFS fájlrendszerek javítása 466

Könyvtárak és állományok azonosítása a ReiserFS 471

lost+found könyvtárában 471

96. fogás • Adatok helyreállítása a lost+found könyvtárból 472

Tárjuk fel a lost+found könyvtárat! 474

Könyvtárak helyreállítása a lost+found könyvtárból 475

A felismerhető állománycsoportok helyreállítása 477

Az egyes állományok vizsgálata 480

Összefoglalás 482

97. fogás • A törölt állományok helyreállítása 482

A lemezrész további változásainak megakadályozása 483

A hiányzó adatok keresése 483

98. fogás • Állományok végleges törlése 485

A shred kezelése 486

99. fogás • A merevlemezek végleges törlése 487

A merevlemezek törlése a shred segítségével 488

Darik’s Boot and Nuke 489

Összefoglalás 490

100. fogás • Elveszett fájlok helyreállítása és helyszínelés 491

A The Sleuth Kit fordítása és telepítése 492

Az Autopsy és a kapcsolódó eszközök fordítása és telepítése 492

Törölt állományok helyreállítása a The Sleuth Kit segítségével 496

Összefoglalás 498

Kapcsolódó anyagok 499

 

Tárgymutató 501

Vissza a lap tetejére

mesekönyv

szoftver