Наши партнеры








Книги по Linux (с отзывами читателей)

Библиотека сайта rus-linux.net

Безопасность и оптимизация Linux. Редакция для Red Hat

Copyright 1999 - 2000 Gerhard Mourani, Open Network Arglavaitecture and OpenDocs Publishing
Title: Securing and Optimizing Linux:
Red Hat Edition
ISBN: 0-9700330-0-1
Author's: Gerhard Mourani
Mail: gmourani@openna.com
Page Count: 486
Version: 1.3
Last Revised: June 07, 2000
Перевод: Алексей Паутов в рамках проекта Russian LDP.
Оригинал перевода лежит на сервере http://www.botik.ru/~rldp

От переводчика

Ваши замечания и предложения по переводу этой книги я приму по e-mail rldp@ftp.botik.ru. Примеры конфигурационных файлов, приведенные в этой книге, лежат на оригинальном сервере этой книги ( http://www.openna.com/books/floppy.tgz). Вы можете свободно копировать перевод этой книги, но при этом обязательно нужно оставить ссылку на сервер проекта Russian LDP ( http://www.botik.ru/~rldp), как место хранения его оригинала. Английскую версию книги можно получить на сервере http://www.openna.com.

Оглавление

Введение

Кому предназначена эта книга
На чем основываются все инструкции по инсталляции
О программах, представленных в книге
Получение книги и файлов конфигурации
Замечание об авторском праве
Уведомление
GPG Public Key для Gerhard Mourani

Часть I. Рекомендации, связанные с инсталляция

Глава 1. Введение в Linux

Что такое Linux
Несколько причин использовать Linux
Позвольте рассеять несколько опасений и сомнений относительно Linux

Глава 2. Инсталляция Вашего Linux-сервера

Определите Ваше аппаратное обеспечение
Создайте загрузочный и корневой диски
Классы и методы инсталляции
Разбиение диска (Disk Druid)
Компоненты инсталляции (выбор пакетов для инсталляции)
Выбор индивидуальных пакетов
Описания программ, которые должны быть деинсталлированы из соображений безопасности
Как использовать команды RPM
Запуск и остановка демонов
Описание программы, которые должны быть удалены после инсталляции сервера
Программы, которые должны быть установлены после инсталляции сервера
Программы установленные на Вашем сервере.
Добавьте цветов на Ваш терминал
Обновление программ до их последних версий

Часть II. Рекомендации, связанные с безопасностью и оптимизацией

Глава 3. Общая системная безопасность. Общие вопросы безопасности Linux

Глава 4. Общая системная оптимизация. Общие вопросы оптимизации Linux

Глава 5. Конфигурирование и создание оптимизированных, безопасных ядер

Создание аварийной загрузочной дискеты
Безопасность ядра
Компиляция ядра
Инсталляция нового ядра
Удаление программ, файлов и строк, связанных с модулями
Создание новой аварийной дискеты
Создание аварийного загрузочного флоппи-диска
Обновление /dev-входов

Часть III. Рекомендации, связанные с сетью

Глава 6. Управление TCP/IP-сетями

Инсталляция более одной Ethernet-карты на одной машине
Файлы, связанные с функционированием сети
Настройка TCP/IP-сети вручную из командной строки

Глава 7. Сетевой брандмауэр

Linux IPCHAINS
Создание ядра с поддержкой IPCHAINS
Разъяснения некоторых правил, используемых в скриптах настройки брандмауэра
Скрипт для настройки брандмауэра
Конфигурация скрипта /etc/rc.d/init.d/firewall для веб-сервера
Конфигурация скрипта /etc/rc.d/init.d/firewall для почтового сервера

Глава 8. Сетевой брандмауэр с поддержкой маскарадинга и форвардинга

Маскарадинг и форвардинг в Linux
Создание ядра с поддержкой маскарадинга и форвардинга
Конфигурация скрипта /etc/rc.d/init.d/firewall для шлюза
Запрещение доступа к некоторым адресам
Административная утилита IPCHAINS

Часть IV. Рекомендации, связанные с программным обеспечением

Глава 9. Функциональные возможности компилятора

Необходимые пакеты
Почему мы выбираем использование архивов?
Компиляция программного обеспечения на Вашей системе
Создание и инсталляция программ на Вашей системе
Редактирование файлов с помощью vi
Некоторые последние комментарии

Глава 10. Программы обеспечения безопасности (утилиты контроля)

Linux sXid
Конфигурация
Административная утилита sXid
Linux Logglavaeck
Конфигурация
Linux PortSentry
Конфигурация
Запуск PortSentry

Глава 11. Программы обеспечения безопасности (сетевые сервисы)

Linux OpenSSH клиент/сервер
Конфигурация
Настройка OpenSSH для использования с TCP-Wrappers inetd суперсервером
Конфигурирование OpenSSH для каждого пользователя
Утилиты пользователя OpenSSH
Linux SSH2 клиент/сервер
Конфигурации
Настройка SSH2 для использования с TCP-Wrappers inetd суперсервером
Конфигурирование SSH2 для каждого пользователя
Утилиты пользователя SSH2

Глава 12. Программы обеспечения безопасности (целостность системы)

Linux Tripwire 2.2.1
Конфигурации
Организация защиты Tripwire для Linux
Команды
Linux Tripwire ASR 1.3.1
Конфигурации
Организация защиты Tripwire
Команды

Глава 13. Программы обеспечения безопасности (управление и ограничения)

Linux GnuPG
Команды
Установка поддержки квот на Вашей Linux-системе
Создание ядра с поддержкой квот
Модификация файла /etc/fstab
Создание файлов quota.user и quota.group
Назначение квот для пользователей и групп
Команды

Глава 14. Серверное программное обеспечение (BIND/сервис DNS)

Конфигурации
Кэширующий сервер имен
Основной сервер имен
Вторичный сервер имен
Организация защиты ISC BIND/DNS
Административные средства DNS
Утилиты пользователя DNS

Глава 15. Серверное программное обеспечение (почтовый сервис)

Linux Sendmail сервер
Конфигурации
Организация защиты Sendmail
Утилиты администратора Sendmail
Утилиты пользователя Sendmail
Linux Imap и Pop-сервер
Конфигурации
Настройка Imap и POP для использования с TCP-Wrappers inetd суперсервером
Организация защиты IMAP/POP

Глава 16. Серверное программное обеспечение (сетевой сервис шифрования)

Linux OPENSSL-сервер
Конфигурации
Команды
Организация защиты Openssl
Linux FreeS/WAN VPN
Настройка секретного ключа RSA
Требования по настройки сети для IPSec
Тестирование инсталляции

Глава 17. Серверное программное обеспечение (сервис баз данных)

Linux OpenLDAP-сервер
Конфигурации
Организация защиты OpenLDAP
Утилиты создания и поддержки OpenLDAP
Утилиты пользователя OpenLDAP
Netscape Address Book клиент для LDAP
Linux PostgreSQL Database Server
Создание и инсталляция базы данных из-под пользователя Postgres
Конфигурации
Команды

Глава 18. Серверное программное обеспечение (прокси-сервис)

Linux Squid Proxy Server
Использование библиотеки GNU malloc для улучшения производительности Squid
Конфигурации
Организация защиты Squid
Оптимизация Squid
Утилита caglavaemgr.cgi
Конфигурация Netscape для работы с прокси-сервером Squid

Глава 19. Серверное программное обеспечение (веб-сервис)

Linux MM: библиотека совместно используемой памяти
Веб-сервер Apache
Конфигурации
PHP4 язык скриптов стороны сервера
Perl-библиотека CGI.pm
Организация защиты Apache
Запуск Apache с использованием chroot
Оптимизация Apache

Глава 20. Опциональные компоненты, устанавливаемые с веб-сервером Apache

Linux Webalizer
Конфигурации
Информирование Apache о выходном каталоге Webalizer
Запуск Webalizer вручную в первый раз
Запуск Webalizer автоматически при помощи cron
Linux FAQ-O-Matic
Информирование Apaglavae о месте расположения файлов Faq-O-Matic
Настройка Вашей программы FAQ-O-Matic
Linux Webmail IMP
Установка PHPLib, который требуется программе Horde из Webmail IMP
Настройка и создание SQL-базы данных Webmail IMP
Настройка Вашего конфигурационного файла php.ini из PHP4
Настройка Apache на работу с Webmail IMP
Настройка Webmail IMP из Вашего веб-браузера

Глава 21. Серверное программное обеспечение (файловый сервис)

Linux Samba-сервер
Конфигурации
Создание файла с зашифрованными паролями для пользователей
Организация защиты Samba
Оптимизация Samba
Административные средства Samba
Утилиты пользователя Samba
Linux FTP-сервер
Настройка логина пользователя FTP без shell
Настройка окружения пользователя под chroot
Конфигурации
Настройка ftpd для использования с TCP-Wrappers inetd суперсервером
Административные средства FTP
Организация защиты FTP

Часть V. Рекомендации, связанные с резервным копированием

Глава 22. Процедуры резервирования и восстановления данных

Резервное копирование и восстановление в Linux
Программа резервного копирования tar
Создание резервных копий с помощью tar
Автоматизация задачи резервного копирования с tar
Восстановление файлов с tar
Программа резервного копирования dump
Создание резервных копий с dump
Восстановление файлов с dump
Резервное копирование и восстановление через сеть

Часть VI. Приложения

Приложение A. Советы, рекомендации и задачи администрирования
Приложение B. Requests for Comments (RFC), упомянутые в книге