Sieci Linux. Receptury - ebook
Sieci Linux. Receptury - ebook
- Jak stworzyć sieć opartą o serwery pracujące pod kontrolą Linuksa?
- Jak uruchomić serwer VoIP i sieć VPN?
- Jak zapewnić bezawaryjną, wydajną i bezpieczną pracę sieci?
Mogłoby się wydawać, że o Linuksie napisano już wszystko. Jednak do tej pory nie było książki, która w kompleksowy sposób omawiałaby wszystkie zagadnienia, dotyczące spraw sieciowych w tym systemie operacyjnym. Aż do teraz! Autor tej książki przedstawia poszczególne kwestie w sprawdzony w tej serii sposób: problem - rozwiązanie - dyskusja.
Dzięki podręcznikowi "Sieci Linux. Receptury" dowiesz się, w jaki sposób przygotować router, jak skonfigurować firewall przy użyciu pakietu iptables oraz jak stworzyć punkt dostępu do sieci bezprzewodowej i serwer VoIP, korzystający z popularnego rozwiązania Asterisk. Poznasz zaawansowane możliwości pakietu OpenSSH oraz sposoby bezpiecznego, zdalnego administrowania serwerem. Dodatkowo nauczysz się używać graficznych pulpitów, łączyć w bezpieczny sposób odległe sieci za pomocą pakietu OpenVPN czy też udostępniać w sieci pliki przy użyciu serwera Samba. Twoją ciekawość zaspokoi z pewnością opis zastosowania Samby w roli kontrolera domeny. Po lekturze tej książki nie będą Ci obce sposoby monitorowania pracy sieci i usług, tworzenia wykresów wykorzystania zasobów czy też użycia adresów IP w wersji szóstej. Jedno jest pewne: jeżeli jesteś administratorem sieciowym lub masz ambicję nim zostać, ta książka musi znaleźć się na Twojej półce!
- Tworzenie bramy opartej o system Linux
- Budowa firewalla opartego o iptables
- Przygotowanie punktu dostępu do sieci bezprzewodowej
- Przydzielanie adresów IP za pomocą serwera DHCP
- Konfiguracja serwera VoIP - Asterisk
- Zaawansowane tematy, związane z routingiem
- Zdalna i bezpieczna administracja z wykorzystaniem protokołu SSH
- Używanie zdalnych pulpitów graficznych
- Tworzenie wirtualnych sieci przy użyciu pakietu OpenVPN
- Wykorzystanie Linuksa w roli kontrolera domeny Windows
- Udostępnianie plików za pomocą pakietu Samba
- Usługi katalogowe LDAP
- Monitorowanie i wizualizacja parametrów pracy sieci i usług
- Zastosowanie protokołu IPv6
- Przygotowanie do bezobsługowej, sieciowej instalacji nowych systemów
- Administrowanie serwerem za pomocą konsoli podłączonej przez port szeregowy
- Uruchomienie serwera dial-up
- Analiza, diagnoza i rozwiązywanie problemów sieciowych
Odpowiedzi na wszystkie Twoje pytania w jednym miejscu!
Spis treści
Przedmowa (15)
1. Wprowadzenie do sieci linuksowych (23)
- 1.0. Wprowadzenie (23)
2. Tworzenie bramy linuksowej na komputerze jednopłytowym (35)
- 2.0. Wprowadzenie (35)
- 2.1. Zapoznanie z płytą Soekris 4521 (37)
- 2.2. Konfigurowanie wielu profili Minicom (39)
- 2.3. Instalowanie systemu Pyramid Linux na karcie Compact Flash (40)
- 2.4. Sieciowa instalacja dystrybucji Pyramid z poziomu systemu Debian (41)
- 2.5. Sieciowa instalacja dystrybucji Pyramid z poziomu systemu Fedora (44)
- 2.6. Ładowanie systemu Pyramid Linux (46)
- 2.7. Wyszukiwanie i modyfikowanie plików w dystrybucji Pyramid (48)
- 2.8. Wzmacnianie dystrybucji Pyramid (49)
- 2.9. Pobieranie i instalowanie najnowszej kompilacji dystrybucji Pyramid (50)
- 2.10. Instalacja dodatkowych programów w dystrybucji Pyramid Linux (51)
- 2.11. Instalacja sterowników nowego sprzętu (54)
- 2.12. Personalizacja jądra dystrybucji Pyramid (55)
- 2.13. Aktualizacja programu comBIOS płyty Soekris (56)
3. Budowanie linuksowej zapory firewall (59)
- 3.0. Wprowadzenie (59)
- 3.1. Budowa linuksowej zapory firewall (66)
- 3.2. Konfigurowanie kart sieciowych w dystrybucji Debian (68)
- 3.3. Konfigurowanie kart sieciowych w dystrybucji Fedora (71)
- 3.4. Identyfikacja kart sieciowych (73)
- 3.5. Budowanie zapory firewall obsługującej współdzielone łącze internetowe w przypadku dynamicznego przypisywania adresów IP w sieci WAN (74)
- 3.6. Budowanie zapory firewall obsługującej współdzielone łącze internetowe w przypadku stosowania statycznych adresów IP w sieci WAN (78)
- 3.7. Wyświetlanie statusu zapory firewall (80)
- 3.8. Wyłączanie zapory firewall iptables (81)
- 3.9. Uruchamianie programu iptables w momencie startu systemu oraz ręczne włączanie i wyłączanie zapory firewall (82)
- 3.10. Testowanie zapory firewall (85)
- 3.11. Konfiguracja zapory firewall w celu umożliwienia zdalnej administracji przez SSH (88)
- 3.12. Zezwalanie na zdalne połączenia SSH poprzez zaporę firewall z mechanizmem NAT (89)
- 3.13. Uzyskiwanie wielu kluczy hostów SSH spoza NAT (91)
- 3.14. Uruchamianie usług publicznych w komputerach o prywatnych adresach IP (92)
- 3.15. Konfiguracja jednohostowej zapory firewall (94)
- 3.16. Konfiguracja zapory firewall na serwerze (98)
- 3.17. Konfiguracja rejestrowania iptables (101)
- 3.18. Reguły filtrowania ruchu wychodzącego (102)
4. Tworzenie linuksowego punktu dostępowego sieci bezprzewodowej (105)
- 4.0. Wprowadzenie (105)
- 4.1. Budowanie linuksowego punktu dostępowego sieci bezprzewodowej (109)
- 4.2. Tworzenie mostu sieci bezprzewodowej z przewodową (111)
- 4.3. Konfiguracja serwera nazw (113)
- 4.4. Konfiguracja statycznych adresów IP z wykorzystaniem serwera DHCP (116)
- 4.5. Konfigurowanie linuksowych i windowsowych statycznych klientów DHCP (118)
- 4.6. Wprowadzanie serwerów pocztowych do systemu dnsmasq (120)
- 4.7. Wzmocnienie algorytmu WPA2-Personal niemal do poziomu WPA-Enterprise (121)
- 4.8. Rozwiązanie korporacyjne - uwierzytelnianie z wykorzystaniem serwera RADIUS (124)
- 4.9. Konfiguracja bezprzewodowego punktu dostępowego w celu wykorzystania programu FreeRADIUS (128)
- 4.10. Uwierzytelnianie klientów z wykorzystaniem systemu FreeRADIUS (129)
- 4.11. Nawiązywanie połączenia z internetem i wykorzystanie zapory firewall (130)
- 4.12. Zastosowanie routingu zamiast mostkowania (132)
- 4.13. Sondowanie bezprzewodowej karty sieciowej (136)
- 4.14. Zmiana nazwy hosta routera Pyramid (137)
- 4.15. Wyłączanie zróżnicowania anten (138)
- 4.16. Zarządzanie pamięcią podręczną DNS programu dnsmasq (140)
- 4.17. Zarządzanie buforem podręcznym windowsowego systemu DNS (143)
- 4.18. Aktualizacja czasu w momencie startu systemu (144)
5. Tworzenie serwera VoIP za pomocą systemu Asterisk (147)
- 5.0. Wprowadzenie (147)
- 5.1. Instalacja systemu Asterisk z kodu źródłowego (151)
- 5.2. Instalacja systemu Asterisk w dystrybucji Debian (155)
- 5.3. Uruchamianie i zamykanie systemu Asterisk (156)
- 5.4. Testowanie serwera Asterisk (159)
- 5.5. Dodawanie nowych telefonów wewnętrznych do systemu Asterisk i nawiązywanie połączeń (160)
- 5.6. Konfiguracja telefonów programowych (167)
- 5.7. Konfiguracja rzeczywistego systemu VoIP z wykorzystaniem usługi Free World Dialup (169)
- 5.8. Podłączanie centrali PBX Asterisk do analogowych linii telefonicznych (171)
- 5.9. Tworzenie cyfrowej recepcjonistki (174)
- 5.10. Rejestrowanie niestandardowych komunikatów (176)
- 5.11. Definiowanie komunikatu dnia (179)
- 5.12. Przekazywanie połączeń (181)
- 5.13. Kierowanie połączeń na grupę telefonów (181)
- 5.14. Parkowanie połączeń (182)
- 5.15. Personalizacja muzyki odtwarzanej w trakcie oczekiwania na połączenie (183)
- 5.16. Odtwarzanie w systemie Asterisk plików dźwiękowych MP3 (184)
- 5.17. Przesyłanie komunikatów za pomocą poczty głosowej w trybie rozgłoszeniowym (185)
- 5.18. Obsługa konferencji z wykorzystaniem systemu Asterisk (186)
- 5.19. Monitorowanie konferencji (187)
- 5.20. Przesyłanie ruchu SIP przez zapory firewall z funkcją NAT (188)
- 5.21. Przesyłanie ruchu IAX przez zapory firewall z funkcją NAT (190)
- 5.22. Korzystanie z pakietu AsteriskNOW. System Asterisk w 30 minut (191)
- 5.23. Instalowanie i usuwanie pakietów w systemie AsteriskNOW (193)
- 5.24. Połączenia dla osób będących w podróży oraz zdalnych użytkowników (194)
6. Routing z wykorzystaniem systemu Linux (197)
- 6.0. Wprowadzenie (197)
- 6.1. Obliczanie podsieci za pomocą polecenia ipcalc (200)
- 6.2. Ustawienia domyślnej bramy (202)
- 6.3. Konfiguracja prostego, lokalnego routera (204)
- 6.4. Konfiguracja najprostszego sposobu współdzielenia połączenia z internetem (206)
- 6.5. Konfiguracja statycznego routingu dla wielu podsieci (208)
- 6.6. Definiowanie statycznych tras na stałe (210)
- 6.7. Wykorzystanie dynamicznego routingu na bazie protokołu RIP w dystrybucji Debian (211)
- 6.8. Wykorzystanie dynamicznego routingu protokołu RIP w dystrybucji Fedora (214)
- 6.9. Korzystanie z wiersza poleceń pakietu Quagga (215)
- 6.10. Zdalne logowanie się do demonów Quagga (217)
- 6.11. Uruchamianie demonów Quagga z wiersza poleceń (218)
- 6.12. Monitorowanie demona RIPD (220)
- 6.13. Odrzucanie tras za pomocą demona Zebra (221)
- 6.14. Wykorzystanie OSPF do skonfigurowania prostego, dynamicznego routingu (222)
- 6.15. Wprowadzenie zabezpieczeń dla protokołów RIP i OSPF (224)
- 6.16. Monitorowanie demona OSPFD (225)
7. Bezpieczna, zdalna administracja z wykorzystaniem SSH (227)
- 7.0. Wprowadzenie (227)
- 7.1. Uruchamianie i zamykanie OpenSSH (230)
- 7.2. Tworzenie silnych haseł (231)
- 7.3. Konfiguracja kluczy hosta w celu utworzenia najprostszego systemu uwierzytelniania (232)
- 7.4. Generowanie i kopiowanie kluczy SSH (234)
- 7.5. Wykorzystanie uwierzytelniania z kluczem publicznym do ochrony haseł systemowych (236)
- 7.6. Zarządzanie wieloma kluczami identyfikacyjnymi (237)
- 7.7. Wzmacnianie systemu OpenSSH (238)
- 7.8. Zmiana hasła (239)
- 7.9. Odczytywanie odcisku klucza (240)
- 7.10. Sprawdzanie składni plików konfiguracyjnych (240)
- 7.11. Wykorzystanie plików konfiguracyjnych klienta OpenSSH w celu łatwiejszego logowania się (241)
- 7.12. Bezpieczne tunelowanie komunikacji X Window z wykorzystaniem SSH (242)
- 7.13. Uruchamianie poleceń bez otwierania zdalnej powłoki (244)
- 7.14. Wykorzystanie komentarzy do opisywania kluczy (245)
- 7.15. Wykorzystanie programu DenyHosts w celu udaremnienia ataków SSH (245)
- 7.16. Tworzenie skryptu startowego programu DenyHosts (248)
- 7.17. Montowanie zdalnego systemu plików za pomocą sshfs (249)
8. Wykorzystanie międzyplatformowych zdalnych pulpitów graficznych (251)
- 8.0. Wprowadzenie (251)
- 8.1. Nawiązywanie połączeń z Linuksa do Windowsa za pomocą programu rdesktop (253)
- 8.2. Generowanie i zarządzanie kluczami SSH systemu FreeNX (256)
- 8.3. Wykorzystanie FreeNX do uruchamiania Linuksa z poziomu Windowsa (256)
- 8.4. Wykorzystanie FreeNX w celu uruchomienia sesji Linuksa z poziomu systemów Solaris, Mac OS X lub Linux (260)
- 8.5. Zarządzanie użytkownikami w systemie FreeNX (262)
- 8.6. Obserwowanie użytkowników programu Nxclient z serwera FreeNX (263)
- 8.7. Uruchamianie i zatrzymywanie serwera FreeNX (264)
- 8.8. Konfigurowanie spersonalizowanego pulpitu (265)
- 8.9. Tworzenie dodatkowych sesji programu Nxclient (267)
- 8.10. Monitorowanie sesji Nxclient za pomocą programu NX Session Administrator (268)
- 8.11. Włączenie współdzielenia plików i drukarek oraz obsługi multimediów w programie Nxclient (269)
- 8.12. Zapobieganie zapisywaniu haseł w programie Nxclient (269)
- 8.13. Rozwiązywanie problemów z FreeNX (271)
- 8.14. Wykorzystanie VNC do zarządzania Windowsem z poziomu Linuksa (271)
- 8.15. Korzystanie z VNC w celu jednoczesnego zarządzania systemami Windows i Linux (273)
- 8.16. Wykorzystanie VNC do zdalnej administracji Linux-Linux (275)
- 8.17. Wyświetlanie tego samego pulpitu Windows dla wielu zdalnych użytkowników (277)
- 8.18. Zmiana hasła serwera VNC w systemie Linux (279)
- 8.19. Personalizacja zdalnego pulpitu VNC (280)
- 8.20. Ustawianie rozmiaru zdalnego pulpitu VNC (281)
- 8.21. Nawiązywanie połączenia VNC z istniejącą sesją X (282)
- 8.22. Bezpieczne tunelowanie x11vnc w połączeniu SSH (284)
- 8.23. Tunelowanie połączenia TightVNC pomiędzy systemami Linux i Windows (285)
9. Tworzenie bezpiecznych międzyplatformowych wirtualnych sieci prywatnych z wykorzystaniem OpenVPN (289)
- 9.0. Wprowadzenie (289)
- 9.1. Konfiguracja bezpiecznego laboratorium testowego dla OpenVPN (292)
- 9.2. Uruchamianie i testowanie OpenVPN (294)
- 9.3. Testowanie szyfrowania z wykorzystaniem statycznych kluczy (296)
- 9.4. Połączenie zdalnego klienta linuksowego z wykorzystaniem kluczy statycznych (298)
- 9.5. Tworzenie własnej infrastruktury PKI na potrzeby programu OpenVPN (300)
- 9.6. Konfiguracja serwera OpenVPN dla wielu klientów (303)
- 9.7. Uruchamianie OpenVPN przy rozruchu systemu (305)
- 9.8. Odwoływanie certyfikatów (306)
- 9.9. Konfiguracja serwera OpenVPN w trybie mostkowania (307)
- 9.10. Uruchamianie OpenVPN z wykorzystaniem konta nieuprzywilejowanego użytkownika (309)
- 9.11. Nawiązywanie połączeń przez klienty Windows (310)
10. Tworzenie linuksowego serwera VPN PPTP (311)
- 10.0. Wprowadzenie (311)
- 10.1. Instalacja serwera Poptop w dystrybucji Debian (314)
- 10.2. Instalacja łatek jądra Debiana w celu zapewnienia obsługi protokołu MPPE (315)
- 10.3. Instalacja serwera Poptop w dystrybucji Fedora (317)
- 10.4. Instalacja łatek jądra Fedory w celu zapewnienia obsługi protokołu MPPE (318)
- 10.5. Konfiguracja samodzielnego serwera VPN PPTP (319)
- 10.6. Dodawanie serwera Poptop do usługi Active Directory (322)
- 10.7. Połączenia klientów linuksowych z serwerem PPTP (323)
- 10.8. Połączenia z serwerem PPTP poprzez zaporę firewall iptables (324)
- 10.9. Monitorowanie serwera PPTP (325)
- 10.10. Rozwiązywanie problemów z serwerem PPTP (326)
11. Pojedyncze logowanie z wykorzystaniem Samby w mieszanych sieciach Linux-Windows (329)
- 11.0. Wprowadzenie (329)
- 11.1. Sprawdzanie, czy wszystkie części są na miejscu (331)
- 11.2. Kompilacja Samby z kodu źródłowego (334)
- 11.3. Uruchamianie i zamykanie Samby (336)
- 11.4. Wykorzystanie Samby w roli Podstawowego Kontrolera Domeny (337)
- 11.5. Migracja do kontrolera PDC na bazie Samby z NT4 (341)
- 11.6. Dołączanie komputera linuksowego do domeny Active Directory (343)
- 11.7. Podłączanie komputerów z systemami Windows 95/98/ME do domeny zarządzanej przez Sambę (347)
- 11.8. Podłączanie komputerów z systemem Windows NT4 do domeny zarządzanej przez Sambę (348)
- 11.9. Podłączanie komputerów z systemem Windows NT/2000 do domeny zarządzanej przez Sambę (349)
- 11.10. Podłączanie komputerów z systemem Windows XP do domeny zarządzanej przez Sambę (350)
- 11.11. Podłączanie klientów linuksowych do domeny zarządzanej przez Sambę z wykorzystaniem programów wiersza poleceń (351)
- 11.12. Podłączanie klientów linuksowych do domeny zarządzanej przez Sambę z wykorzystaniem programów graficznych (354)
12. Scentralizowane sieciowe usługi katalogowe z wykorzystaniem OpenLDAP (357)
- 12.0. Wprowadzenie (357)
- 12.1. Instalacja systemu OpenLDAP w dystrybucji Debian (364)
- 12.2. Instalacja systemu OpenLDAP w dystrybucji Fedora (366)
- 12.3. Konfiguracja i testowanie serwera OpenLDAP (366)
- 12.4. Tworzenie nowej bazy danych w dystrybucji Fedora (369)
- 12.5. Wprowadzanie dodatkowych użytkowników do katalogu (372)
- 12.6. Poprawianie wpisów w katalogu (374)
- 12.7. Nawiązywanie połączenia ze zdalnym serwerem OpenLDAP (376)
- 12.8. Wyszukiwanie informacji w katalogu OpenLDAP (377)
- 12.9. Indeksowanie bazy danych (379)
- 12.10. Zarządzanie katalogiem z wykorzystaniem programów z interfejsem graficznym (380)
- 12.11. Konfigurowanie bazy danych Berkeley DB (383)
- 12.12. Konfiguracja mechanizmu rejestrowania programu OpenLDAP (387)
- 12.13. Tworzenie kopii zapasowej i odtwarzanie katalogu (389)
- 12.14. Dostrajanie ustawień kontroli dostępu (390)
- 12.15. Zmiana haseł (394)
13. Monitorowanie sieci z wykorzystaniem systemu Nagios (395)
- 13.0. Wprowadzenie (395)
- 13.1. Instalacja programu Nagios z kodu źródłowego (396)
- 13.2. Konfigurowanie serwera Apache w celu wykorzystania go z programem Nagios (400)
- 13.3. Organizacja plików konfiguracyjnych Nagios (403)
- 13.4. Konfiguracja programu Nagios w celu monitorowania hosta localhost (404)
- 13.5. Konfiguracja uprawnień CGI w celu uzyskania pełnego dostępu do własności systemu Nagios za pośrednictwem interfejsu w przeglądarce (412)
- 13.6. Uruchamianie systemu Nagios przy starcie systemu (414)
- 13.7. Definiowanie dodatkowych użytkowników systemu Nagios (415)
- 13.8. Przyspieszanie systemu Nagios za pomocą polecenia check_icmp (416)
- 13.9. Monitorowanie SSHD (417)
- 13.10. Monitorowanie serwera WWW (420)
- 13.11. Monitorowanie serwera pocztowego (423)
- 13.12. Wykorzystanie grup usług do grupowania usług powiązanych ze sobą (425)
- 13.13. Monitorowanie usług rozwiązywania nazw (426)
- 13.14. Konfiguracja bezpiecznego, zdalnego mechanizmu administracji systemem Nagios z wykorzystaniem OpenSSH (428)
- 13.15. Konfiguracja bezpiecznego, zdalnego mechanizmu administracji systemem Nagios z wykorzystaniem OpenSSL (429)
14. Monitorowanie sieci z wykorzystaniem systemu MRTG (431)
- 14.0. Wprowadzenie (431)
- 14.1. Instalacja MRTG (432)
- 14.2. Konfiguracja protokołu SNMP w Debianie (433)
- 14.3. Konfiguracja protokołu SNMP w Fedorze (436)
- 14.4. Konfiguracja usługi HTTP do działania z programem MRTG (436)
- 14.5. Konfiguracja i uruchamianie programu MRTG w Debianie (438)
- 14.6. Konfiguracja i uruchamianie programu MRTG w Fedorze (441)
- 14.7. Monitorowanie aktywnego obciążenia procesora CPU (442)
- 14.8. Monitorowanie wykorzystania CPU przez użytkowników oraz czasu bezczynności (445)
- 14.9. Monitorowanie wykorzystania fizycznej pamięci (447)
- 14.10. Monitorowanie dostępnego miejsca w pliku wymiany razem z pamięcią fizyczną (448)
- 14.11. Monitorowanie wykorzystania miejsca na dysku (449)
- 14.12. Monitorowanie połączeń TCP (451)
- 14.13. Wyszukanie i testowanie identyfikatorów MIB i OID (452)
- 14.14. Testowanie zdalnych zapytań SNMP (454)
- 14.15. Monitorowanie zdalnych hostów (455)
- 14.16. Tworzenie wielu stron skorowidza programu MRTG (456)
- 14.17. Uruchomienie programu MRTG w postaci demona (457)
15. Wprowadzenie w tematykę protokołu IPv6 (461)
- 15.0. Wprowadzenie (461)
- 15.1. Testowanie instalacji systemu Linux pod kątem obsługi IPv6 (466)
- 15.2. Wysyłanie sygnałów ping do lokalnych hostów IPv6 (467)
- 15.3. Ustawianie unikatowych lokalnych adresów interfejsów (468)
- 15.4. Wykorzystanie SSH z adresami IPv6 (470)
- 15.5. Kopiowanie plików w sieci IPv6 z wykorzystaniem scp (471)
- 15.6. Automatyczna konfiguracja z wykorzystaniem IPv6 (471)
- 15.7. Obliczanie adresów IPv6 (472)
- 15.8. Wykorzystywanie iPv6 w internecie (474)
16. Konfiguracja bezobsługowego mechanizmu sieciowej instalacji nowych systemów (475)
- 16.0. Wprowadzenie (475)
- 16.1. Tworzenie nośnika startowego do sieciowej instalacji dystrybucji Fedora Linux (477)
- 16.2. Instalacja dystrybucji Fedora z wykorzystaniem sieciowego nośnika startowego (478)
- 16.3. Konfiguracja serwera instalacji dystrybucji Fedora bazującego na HTTP (480)
- 16.4. Konfiguracja serwera instalacji dystrybucji Fedora bazującego na FTP (482)
- 16.5. Tworzenie instalacji dystrybucji Fedora Linux dostosowanej do własnych potrzeb (484)
- 16.6. Wykorzystanie pliku Kickstart do automatycznej instalacji dystrybucji Fedora systemu Linux (486)
- 16.7. Sieciowa instalacja dystrybucji Fedora z wykorzystaniem środowiska PXE (488)
- 16.8. Sieciowa instalacja dystrybucji Debian (490)
- 16.9. Tworzenie pełnego serwera lustrzanego Debiana za pomocą narzędzia apt-mirror (491)
- 16.10. Tworzenie częściowego serwera lustrzanego Debiana za pomocą narzędzia apt-proxy (493)
- 16.11. Konfigurowanie klienckich komputerów PC w celu wykorzystywania lokalnego serwera lustrzanego Debiana (495)
- 16.12. Konfiguracja serwera rozruchu przez sieć PXE na bazie Debiana (496)
- 16.13. Instalacja nowych systemów z lokalnego serwera lustrzanego Debiana (497)
- 16.14. Automatyzacja instalacji Debiana za pomocą plików wstępnej konfiguracji (498)
17. Administrowanie serwerem linuksowym z wykorzystaniem konsoli podłączanej przez port szeregowy (501)
- 17.0. Wprowadzenie (501)
- 17.1. Przygotowanie serwera do administrowania za pośrednictwem konsoli szeregowej (503)
- 17.2. Konfiguracja serwera w trybie headless z wykorzystaniem LILO (506)
- 17.3. Konfiguracja serwera w trybie headless z wykorzystaniem programu GRUB (509)
- 17.4. Ładowanie systemu w trybie tekstowym w Debianie (511)
- 17.5. Konfiguracja konsoli szeregowej (513)
- 17.6. Konfiguracja serwera do administracji za pośrednictwem połączenia wdzwanianego (515)
- 17.7. Dzwonienie do serwera (518)
- 17.8. Zabezpieczenia łączy szeregowych (519)
- 17.9. Konfiguracja rejestrowania informacji (521)
- 17.10. Wgrywanie plików na serwer (522)
18. Uruchomienie linuksowego serwera Dial-Up (525)
- 18.0. Wprowadzenie (525)
- 18.1. Konfiguracja pojedynczego konta Dial-Up za pomocą programu WvDial (525)
- 18.2. Konfiguracja wielu kont w programie WvDial (528)
- 18.3. Konfiguracja uprawnień Dial-Up dla nieuprzywilejowanych użytkowników (529)
- 18.4. Tworzenie kont WvDial dla użytkowników innych niż root (530)
- 18.5. Współdzielenie konta internetowego Dial-Up (532)
- 18.6. Konfiguracja własności dzwonienia na żądanie (533)
- 18.7. Planowanie dostępności serwera Dial-Up za pomocą mechanizmu cron (534)
- 18.8. Wybieranie numeru w warunkach sygnalizacji obecności wiadomości w poczcie głosowej (536)
- 18.9. Przesłanianie opcji połączenie oczekujące (536)
- 18.10. Ustawienia hasła poza plikiem konfiguracyjnym (537)
- 18.11. Tworzenie osobnego pliku dziennika pppd (538)
19. Rozwiązywanie problemów z siecią (539)
- 19.0. Wprowadzenie (539)
- 19.1. Tworzenie laptopa do diagnozowania sieci i napraw (540)
- 19.2. Testowanie połączeń za pomocą polecenia ping (543)
- 19.3. Profilowanie sieci za pomocą poleceń FPing i Nmap (545)
- 19.4. Wyszukiwanie zdublowanych adresów IP za pomocą polecenia arping (547)
- 19.5. Testowanie przepustowości i opóźnień protokołu HTTP za pomocą polecenia httping (549)
- 19.6. Wykorzystanie poleceń traceroute, tcptraceroute i mtr do wykrywania problemów z siecią (551)
- 19.7. Wykorzystanie polecenia tcpdump do przechwytywania i analizowania ruchu (553)
- 19.8. Przechwytywanie flag TCP za pomocą polecenia tcpdump (557)
- 19.9. Pomiary przepustowości, parametru jitter oraz procentu utraconych pakietów za pomocą polecenia iperf (559)
- 19.10. Wykorzystanie polecenia ngrep do zaawansowanego sniffingu pakietów (562)
- 19.11. Wykorzystanie polecenia ntop do kolorowego i szybkiego monitorowania sieci (564)
- 19.12. Rozwiązywanie problemów z serwerami DNS (567)
- 19.13. Rozwiązywanie problemów z klientami DNS (570)
- 19.14. Rozwiązywanie problemów z serwerami SMTP (571)
- 19.15. Rozwiązywanie problemów z serwerami POP3, POP3s lub IMAP (573)
- 19.16. Tworzenie kluczy SSL dla serwera Syslog-ng w Debianie (576)
- 19.17. Tworzenie kluczy SSL dla serwera Syslog-ng w dystrybucji Fedora (581)
- 19.18. Konfiguracja programu stunnel dla serwera Syslog-ng (583)
- 19.19. Tworzenie serwera syslog (584)
A: Niezbędne materiały referencyjne (587)
B: Glosariusz pojęć dotyczących sieci (591)
C: Kompilacja jądra systemu Linux (613)
- Kompilacja spersonalizowanego jądra (613)
Skorowidz (621)
Kategoria: | Systemy operacyjne |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-6106-0 |
Rozmiar pliku: | 9,2 MB |