Безопасность и оптимизация Linux.
Редакция для Red Hat.
Copyright 1999 - 2000 Gerhard Mourani, Open Network
Architecture R and OpenDocs Publishing
Title: Securing and Optimizing
Linux: Red Hat Edition ISBN: 0-9700330-0-1 Author's: Gerhard
Mourani Mail: mailto:%[email protected] Page
Count: 486 Version: 1.3 Last Revised: June 07, 2000 Перевод: Воскресенский Евгений Оригинал
перевода лежит на сервере Linux
Park |
|
Оглавление
Кому предназначена
эта книга На чем основываются
все инструкции по инсталляции О программах
представленных в книге Получение книги и
файлов конфигурации Замечание об
авторском праве Уведомление GPG Public Key для
Gerhard Mourani
Часть I Рекомендации связанные с инсталляция
Что такое
Linux Несколько причин
использовать Linux Позвольте рассеять
несколько опасений и сомнений относительно Linux
Определите ваше
аппаратное обеспечение Создайте загрузочный
и корневой диски Классы и методы
инсталляции Разбиение диска (Disk
Druid) Компоненты
инсталляции (Выбор пакетов для инсталляции) Выбор индивидуальных
пакетов Описания программ,
которые должны быть деинсталлированы из соображений
безопасности Как использовать
команды RPM Запуск и остановка
демонов Описание программы,
которые должны быть удалены после инсталляции
сервера Программы, которые
должны быть установлены после инсталляции сервера Программы
установленные на вашем сервере. Добавьте цветов на
ваш терминал Обновление программ
до их последних версий
Часть II Рекомендации связанные с безопасностью и оптимизацией
Общие вопросы
безопасности Linux
Общие вопросы
оптимизации Linux
Создание аварийной
загрузочной дискеты Безопасность
ядра Компиляция
ядра Инсталляция нового
ядра Удаление программ,
файлов и строк связанных с модулями Создание новой
аварийной дискеты Создание аварийного
загрузочного флоппи-диска Обновление "/dev"
входов
Часть III Рекомендации связанные с сетью
Инсталляция более одной
Ethernet карты на одной машине Файлы связанные с
функционированием сети Настройка TCP/IP сети
вручную из командной строки
Linux
IPCHAINS Создание ядра с
поддержкой IPCHAINS Разъяснения некоторых
правил используемых в скриптах настройки брандмауэра Скрипт для настройки
брандмауэра Конфигурация скрипта
"/etc/rc.d/init.d/firewall" для Веб сервера Конфигурация скрипта
"/etc/rc.d/init.d/firewall" для Почтового сервера
Маскарадинг и
форвардинг в Linux Создание ядра с
поддержкой маскарадинга и форвардинга. Конфигурация скрипта
"/etc/rc.d/init.d/firewall" для Шлюза Запрещение доступа к
некоторым адресам Административная
утилита IPCHAINS
Часть IV Рекомендации связанные с программным обеспечением.
Необходимые
пакеты Почему мы выбираем
использование тарболов (tarballs)? Компиляция программного
обеспечения на вашей системе Создание и инсталляция
программ на вашей системе Редактирование файлов с
vi Некоторые последние
комментарии
Linux
sXid Конфигурация Административная
утилита sXid Linux
Logcheck Конфигурация Linux
PortSentry Конфигурация Запуск
PortSentry
Linux OpenSSH
Клиент/Сервер Конфигурация Настройка OpenSSH
для использования с TCP-Wrappers inetd супер
сервером Конфигурирование
OpenSSH для каждого пользователя Утилиты пользователя
OpenSSH Linux SSH2
Клиент/Сервер Конфигурации Настройка SSH2 для
использования с TCP-Wrappers inetd супер сервером Конфигурирование
SSH2 для каждого пользователя Утилиты
пользователя SSH2
Linux Tripwire
2.2.1 Конфигурации Организация защиты
Tripwire для Linux Команды Linux Tripwire ASR
1.3.1 Конфигурации Организация защиты
Tripwire Команды
Linux
GnuPG Команды Установка поддержки
квот на вашей Linux системе. Создание ядра с
поддержкой квот Модификация файла
"/etc/fstab" Создание файлов
"quota.user" и "quota.group" Назначение квот для
Пользователей и групп Команды
Конфигурации Кэширующий сервер
имен Основной сервер
имен Вторичный сервер
имен Организация защиты
ISC BIND/DNS Административные
средства DNS Утилиты пользователя
DNS
Linux Sendmail
сервер Конфигурации Организация защиты
Sendmail Утилиты
администратора Sendmail Утилиты пользователя
Sendmail Linux Imap и Pop
сервер Конфигурации Настройка Imap и POP
для использования с TCP-Wrappers inetd супер
сервером Организация защиты
IMAP/POP
Linux OPENSSL
сервер Конфигурации Команды Организация защиты
Openssl Linux FreeS/WAN
VPN Настройка секретного
ключа RSA Требования по
настройки сети для IPSec Тестирование
инсталляции
Linux OpenLDAP
сервер Конфигурации Организация защиты
OpenLDAP Утилиты создания и
поддержки OpenLDAP Утилиты пользователя
OpenLDAP Netscape Address
Book клиент для LDAP Linux PostgreSQL
Database Server Создание и
инсталляция базы данных из-под пользователя Postgres Конфигурации Команды
Linux Squid Proxy
Server Использование
библиотеки GNU malloc для улучшения производительности
Squid Конфигурации Организация защиты
Squid Оптимизация
Squid Утилита
cachemgr.cgi Конфигурация
Netscape для работы с прокси сервером Squid
Linux MM -
библиотека совместно используемой памяти Веб-сервер
Apache Конфигурации PHP4 - язык скриптов
со стороны сервера Perl библиотека -
CGI.pm Организация защиты
Apache Запуск Apache с
использованием chroot. Оптимизация
Apache
Linux
Webalizer Конфигурации Информирование
Apache о выходном каталоге Webalizer Запуск Webalizer
вручную в первый раз Запуск Webalizer
автоматически при помощи cron Linux
FAQ-O-Matic Информирование
Apache о месте расположения файлов Faq-O-Matic Настройка вашей
программы FAQ-O-Matic Linux Webmail
IMP Установка PHPLib
который требуется программе Horde из Webmail IMP Настройка и
создание SQL базы данных Webmail IMP Настройка вашего
конфигурационного файла "php.ini" из PHP4 Настройка Apache на
работу с Webmail IMP Настройка Webmail
IMP из вашего веб-броузера
Linux Samba
сервер Конфигурации
Создание файла с
шифрованными паролями для пользователей
Организация защиты
Samba
Оптимизация
Samba
Административные
средства Samba
Утилиты пользователя
Samba
Linux FTP
сервер Настройка бюджета
пользователя FTP без shell-а
Настройка окружения
пользователя под chroot
Конфигурации
Настройка ftpd для
использования с TCP-Wrappers inetd супер сервером
Административные
средства FTP
Организация защиты
FTP
Часть V Рекомендации связанные с резервным копированием
Резервное
копирование и восстановление в Linux Программа резервного
копирования tar Создание резервных
копий с tar Автоматизация задачи
резервного копирования с tar Восстановление
файлов с tar Программа резервного
копирования dump Создание резервных
копий с dump Восстановление
файлов с dump Резервное
копирование и восстановление через сеть
Часть VI Приложение
Приложение A Советы,
рекомендации и задачи администрированияПриложение B
Requests
for Comments (RFC) упомянутые в книге
L
i n u x P a r
k при
поддержке ВебКлуба |
От переводчика.
Ваши замечания и предложения по переводу этой книги я с
удовольствием приму по почте. Примеры
конфигурационных файлов, приведенные в этой книге, лежат, как на оригинальном
сервере этой книги http://www.openna.com/books/floppy.tgz,
так и на сервере "Linux Park". Вы
можете свободно копировать перевод этой книги, но при этом обязательно нужно
оставить ссылку на сервер "Linux Park",
как место хранения его оригинала. Английскую версию книги можно получить на
сервере http://www.openna.com/ или здесь.