LINUX-сервер пошаговые инструкции инсталляции и настройки - Бруй В. В. , Карлов С. В
..pdf
В. В. БРУЙ, С. В. КАРЛОВ
LINUXСЕРВЕР:
ПОШАГОВЫЕ ИНСТРУКЦИИ ИНСТАЛЛЯЦИИ И НАСТРОЙКИ
Москва Издательство СИП РИА
2003
УДК 519.248+658.562+681.51 ББК 32.817 Б 67
Бруй В. В. , Карлов С. В.
Б67 LINUX-сервер: пошаговые инструкции инсталляции и настройки. –
М.: Изд-во СИП РИА, 2003. – 572 с.
ISBN 5-89354-153-7
В книге в доступной для неподготовленного читателя форме рассматривается процесс инсталляции и
настройки Linux-серверов различного целевого назначения и следующего программного обеспечения:
GnuPG, OpenSSL, OpenSSH – криптографического программного обеспечения, используемого для безопасной передачи данных, проверки подлинности и целостности электронных документов, администрирования удаленных систем;
Sudo, sXid, LogSentry, HostSentry, PortSentry, Snort, ucspi-tcp, xinetd, NTP – программного обеспечения для ограничения доступа к серверу, анализа файлов регистрации и обнаружения попыток деструктивного воздействия;
ISC BIND – программного обеспечения для организации службы DNS;
Squid, SquidGuard, VPN-cервер FreeS/WAN, PPTP-клиент – программного обеспечения, используемого для организации шлюза из локальных сетей в Интернет и объединения локальных сетей с помощью сетей общего пользования;
Exim, Qpopper, SpamAssassin, Doctor Web – программного обеспечения, используемого для организации службы электронной почты с поддержкой фильтрации сообщений, содержащих спам и вирусы;
MySQL – сервера баз данных;
ProFTPD, vsFTPD – программного обеспечения, предназначенного для организации FTP-сервера; Apache HTTP Server, PHP, mod_perl – программного обеспечения, предназначенного для организации
Web-сервера;
Samba – программного обеспечения, используемого для организации совместного доступа к общим сетевым ресурсам (файлам, каталогам и принтерам).
Примеры конфигурационных файлов доступнны на сервере http://www.bruy.info.
Книга может оказаться полезной для начинающих системных администраторов и пользователей, желающих более детально ознакомиться с операционной системой Linux.
УДК 519.248+658.562+681.51 ББК 32.817 Б67
ISBN 5-89354-153-7
  | 
	В. В. Бруй, С. В. Карлов, 2003  | 
  | 
	Издательство СИП РИА, 2003  | 
Глава 1. Введение или кому и зачем нужна эта книга  | 
	3  | 
Оглавление  | 
	
  | 
Введение....................................................................................................................................................................  | 
	10  | 
Глава 1. Введение или кому и зачем нужна эта книга .....................................................................................  | 
	11  | 
Кому и зачем нужна эта книга......................................................................................................................  | 
	12  | 
Почему была написана эта книга..................................................................................................................  | 
	13  | 
Пример использования Linux-серверов для организации корпоративной сети .......................................  | 
	13  | 
Какое программное обеспечение должно быть установлено на сервере..................................................  | 
	15  | 
Как пользоваться этой книгой ......................................................................................................................  | 
	15  | 
Куда обращаться за помощью и технической поддержкой .......................................................................  | 
	19  | 
Благодарности ................................................................................................................................................  | 
	20  | 
Часть 1. Инсталляция операционной системы Linux на сервере ..................................................................  | 
	21  | 
Глава 2. Установка ASPLinux.............................................................................................................................  | 
	22  | 
Что нужно знать об аппаратных средствах вашего сервера ......................................................................  | 
	23  | 
Взаимодействие с другими операционными системами............................................................................  | 
	23  | 
Первичная установка ASPLinux ...................................................................................................................  | 
	23  | 
Как использовать команды rpm ....................................................................................................................  | 
	28  | 
Запуск и установка служб .............................................................................................................................  | 
	30  | 
Программы, файлы и каталоги, которые должны быть удалены после первичной установки ..............  | 
	30  | 
Дополнительно устанавливаемые пакеты....................................................................................................  | 
	36  | 
Глава 3. Общие мероприятия по обеспечению безопасности сервера ...........................................................  | 
	40  | 
Настройки BIOS .............................................................................................................................................  | 
	41  | 
Отключение сервера от сети .........................................................................................................................  | 
	41  | 
Концепция безопасности...............................................................................................................................  | 
	41  | 
Выбор правильного пароля...........................................................................................................................  | 
	41  | 
Учетная запись суперпользователя root.......................................................................................................  | 
	42  | 
История оболочки командного интерпретатора .........................................................................................  | 
	42  | 
Однопользовательский режим входа в систему..........................................................................................  | 
	43  | 
Отключение возможности выключения системы с помощью комбинации клавиш  | 
	
  | 
<Ctrl>+<Alt>+<Delete> ............................................................................................................................  | 
	43  | 
Ограничение заданного по умолчанию числа запущенных виртуальных консолей ttys ........................  | 
	43  | 
LILO и файл /etc/lilo.conf...............................................................................................................................  | 
	44  | 
GRUB и файл /boot/grub/grub.conf................................................................................................................  | 
	45  | 
Файл /etc/services............................................................................................................................................  | 
	46  | 
Файл /etc/security............................................................................................................................................  | 
	46  | 
Специальные учетные записи.......................................................................................................................  | 
	46  | 
Управление монтированием файловых систем...........................................................................................  | 
	48  | 
Права доступа к файлам сценариев запуска и остановки процессов ........................................................  | 
	49  | 
Специальные символы у программ, владельцем которых является root ..................................................  | 
	49  | 
Запрещение внутренним компьютерам сообщать серверу свой MAC-адрес...........................................  | 
	50  | 
Необычные или скрытые файлы...................................................................................................................  | 
	51  | 
Обнаружение файлов и каталогов, изменяемых любым пользователем ..................................................  | 
	51  | 
Файлы без владельцев ...................................................................................................................................  | 
	52  | 
Поиск файлов .rhosts......................................................................................................................................  | 
	52  | 
Копии файлов регистрации на жестких носителях и удаленных системах..............................................  | 
	53  | 
Удаление страниц руководства.....................................................................................................................  | 
	54  | 
Глава 4. Дополнительные модули аутентификации.........................................................................................  | 
	55  | 
Допустимая минимальная длина пароля......................................................................................................  | 
	56  | 
Таблица управления доступом входа в систему .........................................................................................  | 
	56  | 
Удаление из системы ненужных привилегированных пользователей......................................................  | 
	57  | 
Наложение ограничений на ресурсы, выделяемые пользователям системы............................................  | 
	58  | 
Управление временем доступа к службам...................................................................................................  | 
	59  | 
Ограничение использования команды su root .............................................................................................  | 
	60  | 
Использование команды sudo вместо su для регистрации в качестве суперпользователя......................  | 
	60  | 
Глава 5. Оптимизация операционной системы.................................................................................................  | 
	61  | 
Статические и динамические библиотеки ...................................................................................................  | 
	62  | 
Библиотеки Linux Glibc 2.2 ...........................................................................................................................  | 
	62  | 
Почему Linux-программы распространяются в исходных кодах..............................................................  | 
	62  | 
Файл gcc specs ................................................................................................................................................  | 
	63  | 
Удаление комментариев из исполняемых файлов и библиотек ................................................................  | 
	67  | 
Оптимизация настроек жесткого диска с IDE-интерфейсом .....................................................................  | 
	67  | 
Глава 6. Безопасность и оптимизация ядра.......................................................................................................  | 
	70  | 
Различия между ядрами с модульной и монолитной архитектурами .......................................................  | 
	71  | 
Ограничения и допущения............................................................................................................................  | 
	71  | 
Пакеты.............................................................................................................................................................  | 
	72  | 
4  | 
	Введение  | 
Дополнительно устанавливаемые пакеты....................................................................................................  | 
	72  | 
Создание аварийной загрузочной дискеты для ядра с модульной архитектурой ....................................  | 
	72  | 
Подготовка ядра к инсталляции....................................................................................................................  | 
	72  | 
Применение патча Grsecurity ........................................................................................................................  | 
	73  | 
Настройка ядра...............................................................................................................................................  | 
	74  | 
Очистка ядра...................................................................................................................................................  | 
	74  | 
Конфигурирование ядра ................................................................................................................................  | 
	75  | 
Конфигурирование ядра с монолитной архитектурой................................................................................  | 
	76  | 
Конфигурация ядра с модульной архитектурой..........................................................................................  | 
	95  | 
Компиляция ядра..........................................................................................................................................  | 
	106  | 
Инсталляция ядра.........................................................................................................................................  | 
	106  | 
Настройка загрузчика ..................................................................................................................................  | 
	107  | 
Файл /etc/modules.conf .................................................................................................................................  | 
	107  | 
Проверка работоспособности нового ядра ................................................................................................  | 
	108  | 
Создание аварийной загрузочной дискеты для ядра с монолитной архитектурой................................  | 
	108  | 
Глава 7. Псевдофайловая система /proc...........................................................................................................  | 
	109  | 
Утилита sysctl ...............................................................................................................................................  | 
	110  | 
Настройка параметров подсистемы виртуальной памяти ........................................................................  | 
	110  | 
Настройка параметров подсистемы IPv4 ...................................................................................................  | 
	112  | 
Установка запрета ответа на ping-запросы ................................................................................................  | 
	113  | 
Установка запрета ответа на широковещательные ping-запросы............................................................  | 
	114  | 
Запрет на использование сервером информации об источнике пакета...................................................  | 
	114  | 
Включение защиты от SYN-атак ................................................................................................................  | 
	115  | 
ICMP-переадресация....................................................................................................................................  | 
	115  | 
Сообщения об ошибках сети.......................................................................................................................  | 
	115  | 
Включение защиты от атак, основанных на фальсификации IP-адреса .................................................  | 
	116  | 
Включение регистрации Spoofed, Source Routed и Redirect пакетов.......................................................  | 
	116  | 
Включение пересылки пакетов...................................................................................................................  | 
	117  | 
Глава 8. Настройка сети ....................................................................................................................................  | 
	118  | 
Конфигурационные файлы /etc/sysconfig/network-scripts/ifcfg-ethN .......................................................  | 
	119  | 
Конфигурационный файл /etc/resolv.conf ..................................................................................................  | 
	120  | 
Конфигурационный файл /еtc/hosts............................................................................................................  | 
	120  | 
Конфигурационный файл /еtc/host.conf .....................................................................................................  | 
	120  | 
Конфигурационный файл /etc/sysconfig/network.......................................................................................  | 
	121  | 
Проверка работоспособности сетевых настроек.......................................................................................  | 
	121  | 
Часть 2. Система сетевой защиты......................................................................................................................  | 
	125  | 
Глава 9. Основные положения системы сетевой защиты (Firewall)..............................................................  | 
	126  | 
Концепция безопасности системы сетевой защиты..................................................................................  | 
	127  | 
Порты ............................................................................................................................................................  | 
	127  | 
Ограничения и допущения..........................................................................................................................  | 
	128  | 
Пакеты...........................................................................................................................................................  | 
	128  | 
Компиляция оптимизация и инсталляция IPTables из rpm -пакетов .......................................................  | 
	128  | 
Компиляция оптимизация и инсталляция IPTables из исходных кодов..................................................  | 
	132  | 
Настройка системы сетевой защиты IPTables ...........................................................................................  | 
	133  | 
Проверка настроек сетевой защиты ...........................................................................................................  | 
	135  | 
Глава 10. GIPTables Firewall - программное обеспечение для настройки IPTables.....................................  | 
	136  | 
Ограничения и допущения..........................................................................................................................  | 
	137  | 
Пакеты...........................................................................................................................................................  | 
	137  | 
Компиляция, оптимизация и инсталляция GIPTables Firewall.................................................................  | 
	137  | 
Настройка GIPTables....................................................................................................................................  | 
	137  | 
Конфигурационный файл /etc/giptables.conf..............................................................................................  | 
	138  | 
Конфигурирование совместной работы GIPTables Firewall с различными службами ..........................  | 
	145  | 
Настройка GIPTables Firewall для шлюза (прокси-сервера) ....................................................................  | 
	146  | 
Часть 3. Криптографическое программное обеспечение, используемое для безопасной передачи  | 
|
данных и проверки подлинности и целостности электронных документов .....................................  | 
	169  | 
Глава 11. GnuPG – утилита для безопасного хранения и передачи данных.................................................  | 
	170  | 
Ограничения и допущения..........................................................................................................................  | 
	171  | 
Пакеты...........................................................................................................................................................  | 
	171  | 
Инсталляция с помощью rpm-пакетов .......................................................................................................  | 
	171  | 
Компиляция, оптимизация и инсталляция GnuPG....................................................................................  | 
	172  | 
Глава 12 ..............................................................................................................................................................  | 
	179  | 
OpenSSL – программное обеспечение для безопасной передачи данных ..............................................  | 
	179  | 
Ограничения и допущения..........................................................................................................................  | 
	180  | 
Инсталляция с помощью rpm-пакетов .......................................................................................................  | 
	180  | 
Компиляция, оптимизация и инсталляция OpenSSL ................................................................................  | 
	181  | 
Конфигурирование OpenSSL ......................................................................................................................  | 
	184  | 
Глава 1. Введение или кому и зачем нужна эта книга  | 
	5  | 
Тестирование OpenSSL ...............................................................................................................................  | 
	190  | 
Глава 13. OpenSSH – программное обеспечение для безопасного администрирования удаленных  | 
	
  | 
систем......................................................................................................................................................  | 
	194  | 
Ограничения и допущения..........................................................................................................................  | 
	195  | 
Пакеты...........................................................................................................................................................  | 
	195  | 
Инсталляция с помощью rpm-пакета .........................................................................................................  | 
	195  | 
Компиляция, оптимизация и инсталляция OpenSSH................................................................................  | 
	196  | 
Конфигурирование OpenSSH......................................................................................................................  | 
	197  | 
Тестирование OpenSSH ...............................................................................................................................  | 
	202  | 
Использование OpenSSH.............................................................................................................................  | 
	204  | 
OpenSSH в окружении chroot-jail ...............................................................................................................  | 
	205  | 
Создание окружения chroot-jail ..................................................................................................................  | 
	205  | 
Компиляция, оптимизация, инсталляция, конфигурирование и тестирование OpenSSH  | 
	
  | 
в среде chroot-jail....................................................................................................................................  | 
	207  | 
Часть 4. Программное обеспечение для ограничения доступа к серверу и обнаружения попыток  | 
	
  | 
деструктивного воздействия ..............................................................................................................  | 
	209  | 
Глава 14. Sudo – программное обеспечение для делегирования пользователям сервера  | 
	
  | 
полномочий пользователя root в ограниченном объеме.....................................................................  | 
	210  | 
Ограничения и допущения..........................................................................................................................  | 
	211  | 
Пакеты...........................................................................................................................................................  | 
	211  | 
Инсталляция с помощью rpm-пакета .........................................................................................................  | 
	211  | 
Компиляция, оптимизация и инсталляция Sudo .......................................................................................  | 
	212  | 
Конфигурирование Sudo .............................................................................................................................  | 
	213  | 
Тестирование Sudo.......................................................................................................................................  | 
	214  | 
Более сложная конфигурация Sudo ............................................................................................................  | 
	214  | 
Глава15. sXid – программное обеспечение для поиска файлов, в правах доступа к которым  | 
	
  | 
установлены SUID и SGID-биты ..........................................................................................................  | 
	217  | 
Ограничения и допущения..........................................................................................................................  | 
	218  | 
Пакеты...........................................................................................................................................................  | 
	218  | 
Инсталляция с помощью rpm-пакетов .......................................................................................................  | 
	218  | 
Компиляция, оптимизация и инсталляция sXid ........................................................................................  | 
	219  | 
Конфигурирование sXid ..............................................................................................................................  | 
	219  | 
Тестирование sXid .......................................................................................................................................  | 
	220  | 
Глава 16. LogSentry – программное обеспечение для регистрации попыток несанкционированного  | 
	
  | 
доступа к системе...................................................................................................................................  | 
	222  | 
Ограничения и допущения..........................................................................................................................  | 
	223  | 
Пакеты...........................................................................................................................................................  | 
	223  | 
Инсталляция с помощью rpm-пакета .........................................................................................................  | 
	223  | 
Компиляция, оптимизация и инсталляция LogSentry...............................................................................  | 
	224  | 
Конфигурирование LogSentry.....................................................................................................................  | 
	225  | 
Тестирование LogSentry ..............................................................................................................................  | 
	226  | 
Глава 17. HostSentry – программное обеспечение для обнаружения необычной активности  | 
	
  | 
пользователей .........................................................................................................................................  | 
	227  | 
Ограничения и допущения..........................................................................................................................  | 
	228  | 
Пакеты...........................................................................................................................................................  | 
	228  | 
Компиляция, оптимизация и инсталляция HostSentry..............................................................................  | 
	228  | 
Конфигурирование HostSentry....................................................................................................................  | 
	230  | 
Конфигурационный файл /etc/hostsentry/hostsentry.conf ..........................................................................  | 
	230  | 
Конфигурационный файл /etc/hostentry/hostsentry.ignore.........................................................................  | 
	230  | 
Конфигурационный файл /etc/hostentry/hostsentry.modules .....................................................................  | 
	231  | 
Конфигурационный файл /etc/hostsentry/moduleForeignDomain.allow....................................................  | 
	231  | 
Конфигурационный файл /etc/hostsentry/moduleMultipleLogins.allow ....................................................  | 
	231  | 
Файл инициализации /etc/init.d/hostsentry: hostsentry файл инициализации...........................................  | 
	231  | 
Тестирование HostSentry .............................................................................................................................  | 
	233  | 
Глава 18. PortSentry – программное обеспечение для автоматического ограничения доступа с систем,  | 
	
  | 
используемых для деструктивного воздействия .................................................................................  | 
	235  | 
Ограничения и допущения..........................................................................................................................  | 
	236  | 
Пакеты...........................................................................................................................................................  | 
	236  | 
Инсталляция с помощью rpm-пакетов .......................................................................................................  | 
	236  | 
Компиляция, оптимизация и инсталляция PortSentry...............................................................................  | 
	237  | 
Конфигурирование PortSentry.....................................................................................................................  | 
	238  | 
Конфигурационный файл /etc/portsentry/portsentry.conf...........................................................................  | 
	238  | 
Конфигурационный файл /etc/portsentry/portsentry.ignore........................................................................  | 
	240  | 
Конфигурационный файл /etc/portsentry/portsentry.modes .......................................................................  | 
	241  | 
Файл инициализации /etc/init.d/portsentry..................................................................................................  | 
	242  | 
Тестирование PortSentry..............................................................................................................................  | 
	243  | 
6  | 
	Введение  | 
|
Глава 19. Snort – программное обеспечение для обнаружения попыток вторжения ..................................  | 
	
  | 
	246  | 
Ограничения и допущения..........................................................................................................................  | 
	
  | 
	247  | 
Компиляция, оптимизация и инсталляция Snort .......................................................................................  | 
	
  | 
	247  | 
Конфигурирование Snort .............................................................................................................................  | 
	
  | 
	249  | 
Тестирование Snort ......................................................................................................................................  | 
	
  | 
	252  | 
Выполнение Snort в среде chroot-jail..........................................................................................................  | 
	
  | 
	253  | 
Глава 20. ucspi-tcp – программное обеспечение для запуска обычных программ в режиме сервера ........  | 
	256  | 
|
Ограничения и допущения..........................................................................................................................  | 
	
  | 
	257  | 
Компиляция, оптимизация и инсталляция ucspi-tcp .................................................................................  | 
	
  | 
	257  | 
Использование ucspi-tcp ..............................................................................................................................  | 
	
  | 
	258  | 
Глава 21. xinetd – программное обеспечение для запуска обычных программ в режиме сервера.............  | 
	
  | 
	259  | 
Ограничения и допущения..........................................................................................................................  | 
	
  | 
	260  | 
Пакеты...........................................................................................................................................................  | 
	
  | 
	260  | 
Инсталляция с помощью rpm-пакетов .......................................................................................................  | 
	
  | 
	260  | 
Компиляция, оптимизация и инсталляция xinetd......................................................................................  | 
	
  | 
	260  | 
Конфигурирование xinetd............................................................................................................................  | 
	
  | 
	261  | 
Конфигурационный файл /etc/xinetd.conf ..................................................................................................  | 
	
  | 
	261  | 
Каталог /etc/xinetd.d .....................................................................................................................................  | 
	
  | 
	263  | 
Конфигурационный файл /etc/xinetd.d/pop3s.............................................................................................  | 
	
  | 
	263  | 
Конфигурационный файл /etc/xinet.d.d/time ..............................................................................................  | 
	
  | 
	264  | 
Конфигурационный файл /etc/xinetd.d/chargen..........................................................................................  | 
	
  | 
	265  | 
Конфигурационный файл /etc/xinetd.d/echo...............................................................................................  | 
	
  | 
	266  | 
Конфигурационный файл /etc/xinetd.d/daytime .........................................................................................  | 
	
  | 
	266  | 
Конфигурационный файл /etc/xinetd.d/imaps.............................................................................................  | 
	
  | 
	267  | 
Файл инициализации /etc/init.d/xinetd ........................................................................................................  | 
	
  | 
	267  | 
Глава 22. NTP – программное обеспечение для синхронизации времени....................................................  | 
	
  | 
	270  | 
Ограничения и допущения..........................................................................................................................  | 
	
  | 
	271  | 
Инсталляция с помощью rpm-пакетов .......................................................................................................  | 
	
  | 
	273  | 
Компиляция, оптимизация и инсталляция NTP ........................................................................................  | 
	
  | 
	273  | 
Конфигурирование NTP ..............................................................................................................................  | 
	
  | 
	274  | 
Конфигурационный файл /etc/ntp.conf для сервера ..................................................................................  | 
	
  | 
	275  | 
Конфигурационный файл /etc/ntp.conf для клиента..................................................................................  | 
	
  | 
	276  | 
Конфигурационный файл /etc/ntp.drift .......................................................................................................  | 
	
  | 
	276  | 
Конфигурационный файл /etc/sysconfig/ntpd.............................................................................................  | 
	
  | 
	277  | 
Файл инициализации /etc/init.d/ntpd ...........................................................................................................  | 
	
  | 
	277  | 
Тестирование NTP .......................................................................................................................................  | 
	
  | 
	278  | 
Выполнение NTP в среде chroot-jail...........................................................................................................  | 
	
  | 
	280  | 
Часть 5. Служба DNS ............................................................................................................................................  | 
	
  | 
	283  | 
Глава 23. ISC BIND – программное обеспечение для организации службы DNS.......................................  | 
	
  | 
	284  | 
Инсталляция с помощью rpm-пакетов .......................................................................................................  | 
	
  | 
	286  | 
Компиляция, оптимизация и инсталляция ISC BIND...............................................................................  | 
	
  | 
	288  | 
Конфигурирование ISC BIND.....................................................................................................................  | 
	
  | 
	289  | 
Конфигурирование ISC BIND в режиме кэширующего DNS-сервера....................................................  | 
	
  | 
	289  | 
Конфигурационный файл /etc/named.conf..................................................................................................  | 
	
  | 
	289  | 
Конфигурационный файл /var/named/db.cache ..........................................................................................  | 
	
  | 
	292  | 
Конфигурационный файл зоны localhost /var/named/db.localhost ............................................................  | 
	
  | 
	293  | 
Конфигурационный файл обратной зоны /var/named/0.0.127.in-addr.arpa..............................................  | 
	
  | 
	293  | 
Системный конфигурационный файл /etc/sysconfig/named......................................................................  | 
	
  | 
	293  | 
Файл инициализации /etc/init.d/named........................................................................................................  | 
	
  | 
	294  | 
Конфигурирование ISC BIND в режиме первичного DNS-сервера ........................................................  | 
	
  | 
	295  | 
Конфигурационные файлы /var/named/db.cache, /var/named/db.localhost,  | 
	
  | 
	
  | 
/var/named/0.0.127.in-addr.arpa, /etc/sysconfig/named и /etc/init.d/named ............................................  | 
	
  | 
	296  | 
Конфигурационный файл /etc/named.conf..................................................................................................  | 
	
  | 
	296  | 
Конфигурационный файл зоны /var/named/db.contora..............................................................................  | 
	
  | 
	298  | 
Конфигурационный файл обратной зоны /var/named/76.24.213.in-addr.arpa..........................................  | 
	
  | 
	300  | 
Конфигурирование ISC BIND в режиме вторичного DNS-сервера.........................................................  | 
	
  | 
	301  | 
Конфигурационные файлы /var/named/db.cache, /var/named/db.localhost,  | 
	
  | 
	
  | 
/var/named/0.0.127.in-addr.arpa, /etc/sysconfig/named и /etc/init.d/named ............................................  | 
	
  | 
	302  | 
Обеспечение безопасности транзакций для ISC BIND с использованием TSIG....................................  | 
	
  | 
	302  | 
Использование TSIG для безопасного администрирования ISC BIND  | 
	
  | 
	
  | 
с использованием утилиты rndc .............................................................................................................................  | 
	
  | 
	305  | 
Тестирование и администрирование ISC BIND ........................................................................................  | 
	
  | 
	307  | 
Выполнение ISC BIND в среде chroot-jail..................................................................................................  | 
	
  | 
	309  | 
Демон lwresd.................................................................................................................................................  | 
	
  | 
	310  | 
Глава 1. Введение или кому и зачем нужна эта книга  | 
	7  | 
Часть 6. Программное обеспечение для организации шлюза.......................................................................  | 
	313  | 
Глава 24. Кэширующий прокси-сервер Squid.................................................................................................  | 
	314  | 
Ограничения и допущения..........................................................................................................................  | 
	315  | 
Инсталляция с помощью rpm-пакетов .......................................................................................................  | 
	315  | 
Компиляция, оптимизация и инсталляция Squid ......................................................................................  | 
	316  | 
Конфигурирование Squid ............................................................................................................................  | 
	320  | 
Пример конфигурации Squid для шлюза ...................................................................................................  | 
	320  | 
Тестирование Squid......................................................................................................................................  | 
	329  | 
Администрирование Squid ..........................................................................................................................  | 
	330  | 
Пример конфигурации Squid в качестве Web-ускорителя .......................................................................  | 
	331  | 
Глава 25. SquidGuard – программное обеспечение для настройки Squid .....................................................  | 
	335  | 
Ограничения и допущения..........................................................................................................................  | 
	336  | 
Компиляция, оптимизация и инсталляция SquidGuard ............................................................................  | 
	336  | 
Конфигурирование SquidGuard ..................................................................................................................  | 
	338  | 
Запуск и тестирование SquidGuard.............................................................................................................  | 
	346  | 
Оптимизация SquidGuard ............................................................................................................................  | 
	347  | 
Глава 26. Виртуальные частные сети, VPN.....................................................................................................  | 
	350  | 
VPN-cервер FreeS/WAN ..............................................................................................................................  | 
	351  | 
Ограничения и допущения..........................................................................................................................  | 
	351  | 
Пакеты...........................................................................................................................................................  | 
	353  | 
Компиляция, оптимизация и инсталляция FreeS/WAN............................................................................  | 
	353  | 
Конфигурирование FreeS/WAN..................................................................................................................  | 
	354  | 
Тестирование FreeS/WAN ...........................................................................................................................  | 
	361  | 
Подключение к MS WINDOWS NT VPN-серверу c помощью PPTP-клиента.......................................  | 
	362  | 
Ограничения и допущения..........................................................................................................................  | 
	363  | 
Пакеты...........................................................................................................................................................  | 
	363  | 
Инсталляция MPPE и PPTP-клиента..........................................................................................................  | 
	363  | 
Конфигурирование PPTP-клиента..............................................................................................................  | 
	366  | 
Тестирование подключения к MS WINDOWS NT VPN-серверу c помощью PPTP-клиента ...............  | 
	369  | 
Часть 7. Программное обеспечение для организации службы электронной почты ................................  | 
	371  | 
Глава 27. Exim – почтовый транспортный агент ............................................................................................  | 
	372  | 
Ограничения и допущения..........................................................................................................................  | 
	373  | 
Пакеты...........................................................................................................................................................  | 
	373  | 
Компиляция, оптимизация и инсталляция Exim.......................................................................................  | 
	373  | 
Конфигурирование Еxim.............................................................................................................................  | 
	377  | 
Конфигурирование Exim в режиме центрального почтового концентратора........................................  | 
	377  | 
Конфигурационный файл /etc/mail/exim.conf............................................................................................  | 
	377  | 
Конфигурационный файл /etc/mail/localdomains.......................................................................................  | 
	385  | 
Конфигурационный файл /etc/mail/relaydomains ......................................................................................  | 
	386  | 
Конфигурационный файл /etc/mail/aliases .................................................................................................  | 
	386  | 
Конфигурационный файл etc/mail/access...................................................................................................  | 
	387  | 
Конфигурационный файл /etc/mail/system-filter........................................................................................  | 
	388  | 
Конфигурационный файл /etc/sysconfig/exim............................................................................................  | 
	390  | 
Файл инициализационный /etc/init.d/exim .................................................................................................  | 
	390  | 
Тестирование Exim ......................................................................................................................................  | 
	392  | 
Аутентификация пользователей перед отправкой сообщений................................................................  | 
	393  | 
Запуск Exim с поддержкой SSL..................................................................................................................  | 
	395  | 
Конфигурирование Exim в качестве локального почтового сервера ......................................................  | 
	401  | 
Глава 28. Qpopper –программное обеспечение для организации получения почтовыми клиентскими про-  | 
|
граммами сообщений электронной почты...........................................................................................  | 
	402  | 
Ограничения и допущения..........................................................................................................................  | 
	403  | 
Пакеты...........................................................................................................................................................  | 
	403  | 
Компиляция, оптимизация и инсталляция Qpopper..................................................................................  | 
	403  | 
Конфигурирование Qpopper........................................................................................................................  | 
	404  | 
Конфигурационный файл /etc/qpopper.conf...............................................................................................  | 
	404  | 
Конфигурационный файл /etc/pam.d/pop3 .................................................................................................  | 
	405  | 
Конфигурационный файл /etc/sysconfig/qpopper.......................................................................................  | 
	405  | 
Файл инициализации /etc/init.d/qpopper.....................................................................................................  | 
	405  | 
Тестирование Qpopper.................................................................................................................................  | 
	407  | 
Запуск Qpopper с поддержкой SSL.............................................................................................................  | 
	407  | 
Глава 29. SpamAssassin – программное обеспечение для фильтрации сообщений, содержащих спам.....  | 
	412  | 
Ограничения и допущения..........................................................................................................................  | 
	413  | 
Пакеты...........................................................................................................................................................  | 
	414  | 
Инсталляция с помощью rpm-пакетов .......................................................................................................  | 
	414  | 
Компиляция, оптимизация и инсталляция SpamAssassin.........................................................................  | 
	414  | 
Конфигурирование и интеграция SpamAssassin с почтовым транспортным агентом Exim .................  | 
	415  | 
8  | 
	Введение  | 
Тестирование SpamAssassin ........................................................................................................................  | 
	422  | 
Особенности национального спама............................................................................................................  | 
	424  | 
Глава 30. Doctor Web – антивирусное программное обеспечение ................................................................  | 
	427  | 
Ограничения и допущения..........................................................................................................................  | 
	428  | 
Пакеты...........................................................................................................................................................  | 
	428  | 
Компиляция, оптимизация и инсталляция Doctor Web ............................................................................  | 
	428  | 
Конфигурирование и интеграция Doctor Web с почтовым транспортным агентом Exim.....................  | 
	429  | 
Конфигурационный файл /etc/drweb/drweb32.ini ......................................................................................  | 
	430  | 
Конфигурационный файл /etc/mail/exim.conf............................................................................................  | 
	432  | 
Конфигурационный файл /etc/drweb/drweb_exim.conf .............................................................................  | 
	435  | 
Конфигурационный файл /etc/mail/system-filter........................................................................................  | 
	440  | 
Конфигурационный файл /etc/drweb/addresses.conf..................................................................................  | 
	440  | 
Конфигурационный файл /etc/drweb/users.conf.........................................................................................  | 
	441  | 
Конфигурационный файл /etc/drweb/viruses.conf......................................................................................  | 
	441  | 
Конфигурационные файлы шаблонов /etc/drweb/templates/en-ru/*.msg..................................................  | 
	442  | 
Тестирование Doctor Web ...........................................................................................................................  | 
	442  | 
Обновление антивирусных баз Doctor Web...............................................................................................  | 
	446  | 
Часть 8. Программное обеспечение для серверов баз данных......................................................................  | 
	447  | 
Глава 31. MySQL – сервер баз данных ............................................................................................................  | 
	448  | 
Ограничения и допущения..........................................................................................................................  | 
	449  | 
Пакеты...........................................................................................................................................................  | 
	449  | 
Инсталляция MySQL из rpm-пакетов.........................................................................................................  | 
	449  | 
Компиляция, оптимизация и инсталляция MySQL из исходных кодов..................................................  | 
	450  | 
Конфигурирование MySQL.........................................................................................................................  | 
	451  | 
Конфигурационный файл /etc/my.cnf.........................................................................................................  | 
	452  | 
Конфигурационный файл /etc/logrotate.d/mysqld ......................................................................................  | 
	453  | 
Файл инициализации /etc/init.d/mysqld ......................................................................................................  | 
	453  | 
Установка пароля пользователя root и удаление демонстрационной базы данных test ........................  | 
	455  | 
Монтирование раздела баз данных с атрибутом noatime .........................................................................  | 
	460  | 
Пример использования MySQL ..................................................................................................................  | 
	460  | 
Часть 9. Программное обеспечение для организации службы FTP-сервера..............................................  | 
	463  | 
Глава 32. ProFTPD – FTP-cервер......................................................................................................................  | 
	464  | 
Ограничения и допущения..........................................................................................................................  | 
	465  | 
Пакеты...........................................................................................................................................................  | 
	465  | 
Компиляция, оптимизация и инсталляция ProFTPD ................................................................................  | 
	465  | 
Конфигурирование ProFTPD ......................................................................................................................  | 
	466  | 
Конфигурирование ProFTPD c аутентификацией пользователей............................................................  | 
	467  | 
Конфигурационный файл /etc/proftpd.conf ................................................................................................  | 
	467  | 
Конфигурационный файл /etc/sysconfig/proftpd ........................................................................................  | 
	470  | 
Конфигурационный файл /etc/pam.d/ftp.....................................................................................................  | 
	471  | 
Конфигурационный файл /etc/ftpusers........................................................................................................  | 
	471  | 
Файл инициализации /etc/init.d/proftpd ......................................................................................................  | 
	472  | 
Создание учетной записи FTP-клиента для соединения с FTP-сервером...............................................  | 
	473  | 
Тестирование ProFTPD................................................................................................................................  | 
	473  | 
Конфигурирование ProFTPD с поддержкой протокола SSL....................................................................  | 
	475  | 
Конфигурирование ProFTPD в режиме анонимного FTP-сервера ..........................................................  | 
	478  | 
Глава 33. vsftpd – безопасный FTP-сервер ......................................................................................................  | 
	482  | 
Ограничения и допущения..........................................................................................................................  | 
	483  | 
Пакеты...........................................................................................................................................................  | 
	483  | 
Инсталляция с помощью rpm-пакетов .......................................................................................................  | 
	483  | 
Компиляция, оптимизация и инсталляция vsftpd......................................................................................  | 
	483  | 
Конфигурирование vsftpd............................................................................................................................  | 
	484  | 
Конфигурирование vsftpd c аутентификацией пользователей.................................................................  | 
	485  | 
Конфигурационный файл /etc/vsftpd.conf ..................................................................................................  | 
	485  | 
Конфигурационный файл /etc/pam.d/ftp.....................................................................................................  | 
	486  | 
Конфигурационный файл /etc/ftpusers........................................................................................................  | 
	486  | 
Конфигурационный файл /etc/logrotate.d/vsftpd ........................................................................................  | 
	486  | 
Файл инициализации /etc/init.d/vsftpd ........................................................................................................  | 
	487  | 
Создание учетной записи FTP-клиента для соединения с FTP-сервером...............................................  | 
	488  | 
Конфигурирование vsftpd в режиме анонимного FTP-сервера................................................................  | 
	489  | 
Тестирование vsftpd .....................................................................................................................................  | 
	490  | 
Часть 10. Программное обеспечение для организации службы HTTP-сервера ........................................  | 
	492  | 
Глава 34. Apache HTTP Server ..........................................................................................................................  | 
	493  | 
Ограничения и допущения..........................................................................................................................  | 
	494  | 
Пакеты...........................................................................................................................................................  | 
	494  | 
Инсталляция с помощью rpm-пакетов .......................................................................................................  | 
	494  | 
Глава 1. Введение или кому и зачем нужна эта книга  | 
	9  | 
Компиляция, оптимизация и инсталляция Apache HTTP Server .............................................................  | 
	495  | 
Конфигурирование Apache HTTP Server ...................................................................................................  | 
	497  | 
Конфигурационный файл /etc/httpd/conf/httpd.conf ..................................................................................  | 
	497  | 
Конфигурационный файл /etc/sysconfig/httpd ...........................................................................................  | 
	511  | 
Конфигурационные файлы .htaccess ..........................................................................................................  | 
	511  | 
Конфигурационный файл /etc/logrotate.d/httpd..........................................................................................  | 
	512  | 
Файл инициализации /etc/rc.d/init.d/httpd...................................................................................................  | 
	512  | 
Конфигурирование Apache HTTP Server с доступом в закрытые каталоги с аутентификацией пользо-  | 
|
вателей (файл /etc/httpd/conf/dbmpasswd).............................................................................................  | 
	514  | 
Конфигурирование поддержки протокола SSL в Apache HTTP Server (файлы  | 
	
  | 
/usr/share/ssl/certs/www.crt и /usr/share/ssl/private/www.key)...............................................................  | 
	514  | 
Тестирование Apache HTTP Server ............................................................................................................  | 
	516  | 
Выполнение Apache HTTP Server в среде chroot-jail................................................................................  | 
	519  | 
Глава 35. PHP: Hypertext Preprocessor..............................................................................................................  | 
	524  | 
Ограничения и допущения..........................................................................................................................  | 
	526  | 
Пакеты...........................................................................................................................................................  | 
	526  | 
Инсталляция с помощью rpm-пакетов .......................................................................................................  | 
	527  | 
Компиляция, оптимизация и инсталляция PHP ........................................................................................  | 
	527  | 
Конфигурирование PHP ..............................................................................................................................  | 
	530  | 
Конфигурационный файл /etc/httpd/ php.ini...............................................................................................  | 
	530  | 
Конфигурационный файл /etc/httpd/conf/httpd.conf ..................................................................................  | 
	535  | 
Тестирование PHP........................................................................................................................................  | 
	535  | 
Выполнение PHP в окружении chroot-jail..................................................................................................  | 
	536  | 
Глава 36. mod_perl– модуль, позволяющий включить интерпретатор языка Perl непосредственно в Apache  | 
|
HTTP Server ...............................................................................................................................................  | 
	540  | 
Ограничения и допущения..........................................................................................................................  | 
	541  | 
Пакеты...........................................................................................................................................................  | 
	541  | 
Компиляция, оптимизация и инсталляция mod_perl ................................................................................  | 
	541  | 
Конфигурирование mod_perl ......................................................................................................................  | 
	542  | 
Тестирование mod_perl................................................................................................................................  | 
	542  | 
Выполнение mod_perl в окружении chroot-jail..........................................................................................  | 
	543  | 
Часть 11. Программное обеспечение для организации совместного использования общих  | 
	
  | 
сетевых ресурсов ..................................................................................................................................  | 
	545  | 
Глава 37. Сервер Samba.....................................................................................................................................  | 
	546  | 
Ограничения и допущения..........................................................................................................................  | 
	547  | 
Пакеты...........................................................................................................................................................  | 
	547  | 
Инсталляция с помощью rpm-пакетов .......................................................................................................  | 
	547  | 
Компиляция, оптимизация и инсталляция Samba.....................................................................................  | 
	549  | 
Конфигурирование Samba...........................................................................................................................  | 
	550  | 
Конфигурационный файл /etc/samba/smb.conf ..........................................................................................  | 
	550  | 
Конфигурационный файл /etc/samba/lmhosts ............................................................................................  | 
	553  | 
Конфигурационный файл /etc/sysconfig/samba..........................................................................................  | 
	553  | 
Конфигурационный файл /etc/pam.d/samba...............................................................................................  | 
	553  | 
Конфигурационный файл /etc/logrotate.d/samba........................................................................................  | 
	553  | 
Файл инициализации /etc/lnit.d/smb ...........................................................................................................  | 
	554  | 
Добавление новых пользователей (конфигурационный файл /etc/samba/smbpasswd) ..........................  | 
	556  | 
Тестирование Samba ....................................................................................................................................  | 
	556  | 
Часть 12. Организация резервного копирования..................................................................................................  | 
	558  | 
Глава 38. Резервное копирование.....................................................................................................................  | 
	559  | 
Резервное копирование файлов программного обеспечения с использованием программы tar ..........  | 
	562  | 
Автоматическое резервное копирование периодически изменяемых файлов .......................................  | 
	564  | 
Полное резервное копирование ..................................................................................................................  | 
	564  | 
Инкрементное резервирование копирование ............................................................................................  | 
	568  | 
10  | 
	Введение  | 
Введение
