Документ взят из кэша поисковой машины. Адрес оригинального документа : http://www.sao.ru/hq/vch/RusDoc/redhat/index.html
Дата изменения: Unknown
Дата индексирования: Tue Oct 2 06:59:50 2012
Кодировка: koi8-r

Поисковые слова: asteroid
Безопасность и оптимизация Linux. Редакция для Red Hat.
L  i  n  u  x    P  a  r  k
при поддержке ВебКлуба
Безопасность и оптимизация Linux.


Безопасность и оптимизация Linux.

Редакция для Red Hat.



Copyright 1999 - 2000 Gerhard Mourani, Open Network Architecture ® and OpenDocs Publishing


Title: Securing and Optimizing Linux:
Red Hat Edition
ISBN: 0-9700330-0-1
Author's: Gerhard Mourani
Mail: gmourani@openna.com
Page Count: 486
Version: 1.3
Last Revised: June 07, 2000
Перевод: Воскресенский Евгений
Оригинал перевода лежит на сервере Linux Park



От переводчика.

Ваши замечания и предложения по переводу этой книги я с удовольствием приму по почте. Примеры конфигурационных файлов, приведенные в этой книге, лежат, как на оригинальном сервере этой книги www.openna.com, так и на сервере "Linux Park". Вы можете свободно копировать перевод этой книги, но при этом обязательно нужно оставить ссылку на сервер "Linux Park", как место хранения его оригинала. Английскую версию книги можно получить на сервере www.openna.com или здесь.

Оглавление


Введение

   Кому предназначена эта книга
   На чем основываются все инструкции по инсталляции
   О программах представленных в книге
   Получение книги и файлов конфигурации
   Замечание об авторском праве
   Уведомление
   GPG Public Key для Gerhard Mourani

Часть I Рекомендации связанные с инсталляция

Глава 1 Введение в Linux

   Что такое Linux
   Несколько причин использовать Linux
   Позвольте рассеять несколько опасений и сомнений относительно Linux

Глава 2 Инсталляция вашего Linux сервера

   Определите ваше аппаратное обеспечение
   Создайте загрузочный и корневой диски
   Классы и методы инсталляции
   Разбиение диска (Disk Druid)
   Компоненты инсталляции (Выбор пакетов для инсталляции)
   Выбор индивидуальных пакетов
   Описания программ, которые должны быть деинсталлированы из соображений безопасности
   Как использовать команды RPM
   Запуск и остановка демонов
   Описание программы, которые должны быть удалены после инсталляции сервера
   Программы, которые должны быть установлены после инсталляции сервера
   Программы установленные на вашем сервере.
   Добавьте цветов на ваш терминал
   Обновление программ до их последних версий

Часть II Рекомендации связанные с безопасностью и оптимизацией

Глава 3 Общая системная безопасность

   Общие вопросы безопасности Linux

Глава 4 Общая системная оптимизация

   Общие вопросы оптимизации Linux

Глава 5 Конфигурирование и создание оптимизированных, безопасных ядер

   Создание аварийной загрузочной дискеты
   Безопасность ядра
   Компиляция ядра
   Инсталляция нового ядра
   Удаление программ, файлов и строк связанных с модулями
   Создание новой аварийной дискеты
   Создание аварийного загрузочного флоппи-диска
   Обновление "/dev" входов

Часть III Рекомендации связанные с сетью

Глава 6 Управление TCP/IP сетями

   Инсталляция более одной Ethernet карты на одной машине
   Файлы связанные с функционированием сети
   Настройка TCP/IP сети вручную из командной строки

Глава 7 Сетевой брандмауэр

   Linux IPCHAINS
   Создание ядра с поддержкой IPCHAINS
   Разъяснения некоторых правил используемых в скриптах настройки брандмауэра
   Скрипт для настройки брандмауэра
   Конфигурация скрипта "/etc/rc.d/init.d/firewall" для Веб сервера
   Конфигурация скрипта "/etc/rc.d/init.d/firewall" для Почтового сервера

Глава 8 Сетевой брандмауэр с поддержкой маскарадинга и форвардинга

   Маскарадинг и форвардинг в Linux
   Создание ядра с поддержкой маскарадинга и форвардинга.
   Конфигурация скрипта "/etc/rc.d/init.d/firewall" для Шлюза
   Запрещение доступа к некоторым адресам
   Административная утилита IPCHAINS

Часть IV Рекомендации связанные с программным обеспечением.

Глава 9 Функциональные возможности компилятора

   Необходимые пакеты
   Почему мы выбираем использование тарболов (tarballs)?
   Компиляция программного обеспечения на вашей системе
   Создание и инсталляция программ на вашей системе
   Редактирование файлов с vi
   Некоторые последние комментарии

Глава 10 Программы обеспечения безопасности (Утилиты контроля)

   Linux sXid
   Конфигурация
   Административная утилита sXid
   Linux Logcheck
   Конфигурация
   Linux PortSentry
   Конфигурация
   Запуск PortSentry

Глава 11 Программы обеспечения безопасности (Сетевые сервисы)

   Linux OpenSSH Клиент/Сервер
   Конфигурация
   Настройка OpenSSH для использования с TCP-Wrappers inetd супер сервером
   Конфигурирование OpenSSH для каждого пользователя
   Утилиты пользователя OpenSSH
   Linux SSH2 Клиент/Сервер
   Конфигурации
   Настройка SSH2 для использования с TCP-Wrappers inetd супер сервером
   Конфигурирование SSH2 для каждого пользователя
   Утилиты пользователя SSH2

Глава 12 Программы обеспечения безопасности (Целостность системы)

   Linux Tripwire 2.2.1
   Конфигурации
   Организация защиты Tripwire для Linux
   Команды
   Linux Tripwire ASR 1.3.1
   Конфигурации
   Организация защиты Tripwire
   Команды

Глава 13 Программы обеспечения безопасности (Управление и ограничения)

   Linux GnuPG
   Команды
   Установка поддержки квот на вашей Linux системе.
   Создание ядра с поддержкой квот
   Модификация файла "/etc/fstab"
   Создание файлов "quota.user" и "quota.group"
   Назначение квот для Пользователей и групп
   Команды

Глава 14 Серверное программное обеспечение (BIND/Сервис DNS)

   Конфигурации
   Кэширующий сервер имен
   Основной сервер имен
   Вторичный сервер имен
   Организация защиты ISC BIND/DNS
   Административные средства DNS
   Утилиты пользователя DNS

Глава 15 Серверное программное обеспечение (Почтовый сервис)

   Linux Sendmail сервер
   Конфигурации
   Организация защиты Sendmail
   Утилиты администратора Sendmail
   Утилиты пользователя Sendmail
   Linux Imap и Pop сервер
   Конфигурации
   Настройка Imap и POP для использования с TCP-Wrappers inetd супер сервером
   Организация защиты IMAP/POP

Глава 16 Серверное программное обеспечение (Сетевой сервис шифрования)

   Linux OPENSSL сервер
   Конфигурации
   Команды
   Организация защиты Openssl
   Linux FreeS/WAN VPN
   Настройка секретного ключа RSA
   Требования по настройки сети для IPSec
   Тестирование инсталляции

Глава 17 Серверное программное обеспечение (Сервис баз данных)

   Linux OpenLDAP сервер
   Конфигурации
   Организация защиты OpenLDAP
   Утилиты создания и поддержки OpenLDAP
   Утилиты пользователя OpenLDAP
   Netscape Address Book клиент для LDAP
   Linux PostgreSQL Database Server
   Создание и инсталляция базы данных из-под пользователя Postgres
   Конфигурации
   Команды

Глава 18 Серверное программное обеспечение (Прокси сервис)

   Linux Squid Proxy Server
   Использование библиотеки GNU malloc для улучшения производительности Squid
   Конфигурации
   Организация защиты Squid
   Оптимизация Squid
   Утилита cachemgr.cgi
   Конфигурация Netscape для работы с прокси сервером Squid

Глава 19 Серверное программное обеспечение (Веб сервис)

   Linux MM - библиотека совместно используемой памяти
   Веб-сервер Apache
   Конфигурации
   PHP4 - язык скриптов со стороны сервера
   Perl библиотека - CGI.pm
   Организация защиты Apache
   Запуск Apache с использованием chroot.
   Оптимизация Apache

Глава 20 Опциональные компоненты устанавливаемые с веб-сервером Apache

   Linux Webalizer
   Конфигурации
   Информирование Apache о выходном каталоге Webalizer
   Запуск Webalizer вручную в первый раз
   Запуск Webalizer автоматически при помощи cron
   Linux FAQ-O-Matic
   Информирование Apache о месте расположения файлов Faq-O-Matic
   Настройка вашей программы FAQ-O-Matic
   Linux Webmail IMP
   Установка PHPLib который требуется программе Horde из Webmail IMP
   Настройка и создание SQL базы данных Webmail IMP
   Настройка вашего конфигурационного файла "php.ini" из PHP4
   Настройка Apache на работу с Webmail IMP
   Настройка Webmail IMP из вашего веб-броузера

Глава 21 Серверное программное обеспечение (Файловый сервис)

   Linux Samba сервер
   Конфигурации
   Создание файла с шифрованными паролями для пользователей
   Организация защиты Samba
   Оптимизация Samba
   Административные средства Samba
   Утилиты пользователя Samba
   Linux FTP сервер
   Настройка бюджета пользователя FTP без shell-а
   Настройка окружения пользователя под chroot
   Конфигурации
   Настройка ftpd для использования с TCP-Wrappers inetd супер сервером
   Административные средства FTP
   Организация защиты FTP

Часть V Рекомендации связанные с резервным копированием

Глава 22 Процедуры резервирования и восстановления данных

   Резервное копирование и восстановление в Linux
   Программа резервного копирования tar
   Создание резервных копий с tar
   Автоматизация задачи резервного копирования с tar
   Восстановление файлов с tar
   Программа резервного копирования dump
   Создание резервных копий с dump
   Восстановление файлов с dump
   Резервное копирование и восстановление через сеть

Часть VI Приложение

Приложение A Советы, рекомендации и задачи администрирования
Приложение B Requests for Comments (RFC) упомянутые в книге