LINUX-сервер пошаговые инструкции инсталляции и настройки - Бруй В. В. , Карлов С. В
..pdfВ. В. БРУЙ, С. В. КАРЛОВ
LINUXСЕРВЕР:
ПОШАГОВЫЕ ИНСТРУКЦИИ ИНСТАЛЛЯЦИИ И НАСТРОЙКИ
Москва Издательство СИП РИА
2003
УДК 519.248+658.562+681.51 ББК 32.817 Б 67
Бруй В. В. , Карлов С. В.
Б67 LINUX-сервер: пошаговые инструкции инсталляции и настройки. –
М.: Изд-во СИП РИА, 2003. – 572 с.
ISBN 5-89354-153-7
В книге в доступной для неподготовленного читателя форме рассматривается процесс инсталляции и
настройки Linux-серверов различного целевого назначения и следующего программного обеспечения:
GnuPG, OpenSSL, OpenSSH – криптографического программного обеспечения, используемого для безопасной передачи данных, проверки подлинности и целостности электронных документов, администрирования удаленных систем;
Sudo, sXid, LogSentry, HostSentry, PortSentry, Snort, ucspi-tcp, xinetd, NTP – программного обеспечения для ограничения доступа к серверу, анализа файлов регистрации и обнаружения попыток деструктивного воздействия;
ISC BIND – программного обеспечения для организации службы DNS;
Squid, SquidGuard, VPN-cервер FreeS/WAN, PPTP-клиент – программного обеспечения, используемого для организации шлюза из локальных сетей в Интернет и объединения локальных сетей с помощью сетей общего пользования;
Exim, Qpopper, SpamAssassin, Doctor Web – программного обеспечения, используемого для организации службы электронной почты с поддержкой фильтрации сообщений, содержащих спам и вирусы;
MySQL – сервера баз данных;
ProFTPD, vsFTPD – программного обеспечения, предназначенного для организации FTP-сервера; Apache HTTP Server, PHP, mod_perl – программного обеспечения, предназначенного для организации
Web-сервера;
Samba – программного обеспечения, используемого для организации совместного доступа к общим сетевым ресурсам (файлам, каталогам и принтерам).
Примеры конфигурационных файлов доступнны на сервере http://www.bruy.info.
Книга может оказаться полезной для начинающих системных администраторов и пользователей, желающих более детально ознакомиться с операционной системой Linux.
УДК 519.248+658.562+681.51 ББК 32.817 Б67
ISBN 5-89354-153-7
|
В. В. Бруй, С. В. Карлов, 2003 |
|
Издательство СИП РИА, 2003 |
Глава 1. Введение или кому и зачем нужна эта книга |
3 |
Оглавление |
|
Введение.................................................................................................................................................................... |
10 |
Глава 1. Введение или кому и зачем нужна эта книга ..................................................................................... |
11 |
Кому и зачем нужна эта книга...................................................................................................................... |
12 |
Почему была написана эта книга.................................................................................................................. |
13 |
Пример использования Linux-серверов для организации корпоративной сети ....................................... |
13 |
Какое программное обеспечение должно быть установлено на сервере.................................................. |
15 |
Как пользоваться этой книгой ...................................................................................................................... |
15 |
Куда обращаться за помощью и технической поддержкой ....................................................................... |
19 |
Благодарности ................................................................................................................................................ |
20 |
Часть 1. Инсталляция операционной системы Linux на сервере .................................................................. |
21 |
Глава 2. Установка ASPLinux............................................................................................................................. |
22 |
Что нужно знать об аппаратных средствах вашего сервера ...................................................................... |
23 |
Взаимодействие с другими операционными системами............................................................................ |
23 |
Первичная установка ASPLinux ................................................................................................................... |
23 |
Как использовать команды rpm .................................................................................................................... |
28 |
Запуск и установка служб ............................................................................................................................. |
30 |
Программы, файлы и каталоги, которые должны быть удалены после первичной установки .............. |
30 |
Дополнительно устанавливаемые пакеты.................................................................................................... |
36 |
Глава 3. Общие мероприятия по обеспечению безопасности сервера ........................................................... |
40 |
Настройки BIOS ............................................................................................................................................. |
41 |
Отключение сервера от сети ......................................................................................................................... |
41 |
Концепция безопасности............................................................................................................................... |
41 |
Выбор правильного пароля........................................................................................................................... |
41 |
Учетная запись суперпользователя root....................................................................................................... |
42 |
История оболочки командного интерпретатора ......................................................................................... |
42 |
Однопользовательский режим входа в систему.......................................................................................... |
43 |
Отключение возможности выключения системы с помощью комбинации клавиш |
|
<Ctrl>+<Alt>+<Delete> ............................................................................................................................ |
43 |
Ограничение заданного по умолчанию числа запущенных виртуальных консолей ttys ........................ |
43 |
LILO и файл /etc/lilo.conf............................................................................................................................... |
44 |
GRUB и файл /boot/grub/grub.conf................................................................................................................ |
45 |
Файл /etc/services............................................................................................................................................ |
46 |
Файл /etc/security............................................................................................................................................ |
46 |
Специальные учетные записи....................................................................................................................... |
46 |
Управление монтированием файловых систем........................................................................................... |
48 |
Права доступа к файлам сценариев запуска и остановки процессов ........................................................ |
49 |
Специальные символы у программ, владельцем которых является root .................................................. |
49 |
Запрещение внутренним компьютерам сообщать серверу свой MAC-адрес........................................... |
50 |
Необычные или скрытые файлы................................................................................................................... |
51 |
Обнаружение файлов и каталогов, изменяемых любым пользователем .................................................. |
51 |
Файлы без владельцев ................................................................................................................................... |
52 |
Поиск файлов .rhosts...................................................................................................................................... |
52 |
Копии файлов регистрации на жестких носителях и удаленных системах.............................................. |
53 |
Удаление страниц руководства..................................................................................................................... |
54 |
Глава 4. Дополнительные модули аутентификации......................................................................................... |
55 |
Допустимая минимальная длина пароля...................................................................................................... |
56 |
Таблица управления доступом входа в систему ......................................................................................... |
56 |
Удаление из системы ненужных привилегированных пользователей...................................................... |
57 |
Наложение ограничений на ресурсы, выделяемые пользователям системы............................................ |
58 |
Управление временем доступа к службам................................................................................................... |
59 |
Ограничение использования команды su root ............................................................................................. |
60 |
Использование команды sudo вместо su для регистрации в качестве суперпользователя...................... |
60 |
Глава 5. Оптимизация операционной системы................................................................................................. |
61 |
Статические и динамические библиотеки ................................................................................................... |
62 |
Библиотеки Linux Glibc 2.2 ........................................................................................................................... |
62 |
Почему Linux-программы распространяются в исходных кодах.............................................................. |
62 |
Файл gcc specs ................................................................................................................................................ |
63 |
Удаление комментариев из исполняемых файлов и библиотек ................................................................ |
67 |
Оптимизация настроек жесткого диска с IDE-интерфейсом ..................................................................... |
67 |
Глава 6. Безопасность и оптимизация ядра....................................................................................................... |
70 |
Различия между ядрами с модульной и монолитной архитектурами ....................................................... |
71 |
Ограничения и допущения............................................................................................................................ |
71 |
Пакеты............................................................................................................................................................. |
72 |
4 |
Введение |
Дополнительно устанавливаемые пакеты.................................................................................................... |
72 |
Создание аварийной загрузочной дискеты для ядра с модульной архитектурой .................................... |
72 |
Подготовка ядра к инсталляции.................................................................................................................... |
72 |
Применение патча Grsecurity ........................................................................................................................ |
73 |
Настройка ядра............................................................................................................................................... |
74 |
Очистка ядра................................................................................................................................................... |
74 |
Конфигурирование ядра ................................................................................................................................ |
75 |
Конфигурирование ядра с монолитной архитектурой................................................................................ |
76 |
Конфигурация ядра с модульной архитектурой.......................................................................................... |
95 |
Компиляция ядра.......................................................................................................................................... |
106 |
Инсталляция ядра......................................................................................................................................... |
106 |
Настройка загрузчика .................................................................................................................................. |
107 |
Файл /etc/modules.conf ................................................................................................................................. |
107 |
Проверка работоспособности нового ядра ................................................................................................ |
108 |
Создание аварийной загрузочной дискеты для ядра с монолитной архитектурой................................ |
108 |
Глава 7. Псевдофайловая система /proc........................................................................................................... |
109 |
Утилита sysctl ............................................................................................................................................... |
110 |
Настройка параметров подсистемы виртуальной памяти ........................................................................ |
110 |
Настройка параметров подсистемы IPv4 ................................................................................................... |
112 |
Установка запрета ответа на ping-запросы ................................................................................................ |
113 |
Установка запрета ответа на широковещательные ping-запросы............................................................ |
114 |
Запрет на использование сервером информации об источнике пакета................................................... |
114 |
Включение защиты от SYN-атак ................................................................................................................ |
115 |
ICMP-переадресация.................................................................................................................................... |
115 |
Сообщения об ошибках сети....................................................................................................................... |
115 |
Включение защиты от атак, основанных на фальсификации IP-адреса ................................................. |
116 |
Включение регистрации Spoofed, Source Routed и Redirect пакетов....................................................... |
116 |
Включение пересылки пакетов................................................................................................................... |
117 |
Глава 8. Настройка сети .................................................................................................................................... |
118 |
Конфигурационные файлы /etc/sysconfig/network-scripts/ifcfg-ethN ....................................................... |
119 |
Конфигурационный файл /etc/resolv.conf .................................................................................................. |
120 |
Конфигурационный файл /еtc/hosts............................................................................................................ |
120 |
Конфигурационный файл /еtc/host.conf ..................................................................................................... |
120 |
Конфигурационный файл /etc/sysconfig/network....................................................................................... |
121 |
Проверка работоспособности сетевых настроек....................................................................................... |
121 |
Часть 2. Система сетевой защиты...................................................................................................................... |
125 |
Глава 9. Основные положения системы сетевой защиты (Firewall).............................................................. |
126 |
Концепция безопасности системы сетевой защиты.................................................................................. |
127 |
Порты ............................................................................................................................................................ |
127 |
Ограничения и допущения.......................................................................................................................... |
128 |
Пакеты........................................................................................................................................................... |
128 |
Компиляция оптимизация и инсталляция IPTables из rpm -пакетов ....................................................... |
128 |
Компиляция оптимизация и инсталляция IPTables из исходных кодов.................................................. |
132 |
Настройка системы сетевой защиты IPTables ........................................................................................... |
133 |
Проверка настроек сетевой защиты ........................................................................................................... |
135 |
Глава 10. GIPTables Firewall - программное обеспечение для настройки IPTables..................................... |
136 |
Ограничения и допущения.......................................................................................................................... |
137 |
Пакеты........................................................................................................................................................... |
137 |
Компиляция, оптимизация и инсталляция GIPTables Firewall................................................................. |
137 |
Настройка GIPTables.................................................................................................................................... |
137 |
Конфигурационный файл /etc/giptables.conf.............................................................................................. |
138 |
Конфигурирование совместной работы GIPTables Firewall с различными службами .......................... |
145 |
Настройка GIPTables Firewall для шлюза (прокси-сервера) .................................................................... |
146 |
Часть 3. Криптографическое программное обеспечение, используемое для безопасной передачи |
|
данных и проверки подлинности и целостности электронных документов ..................................... |
169 |
Глава 11. GnuPG – утилита для безопасного хранения и передачи данных................................................. |
170 |
Ограничения и допущения.......................................................................................................................... |
171 |
Пакеты........................................................................................................................................................... |
171 |
Инсталляция с помощью rpm-пакетов ....................................................................................................... |
171 |
Компиляция, оптимизация и инсталляция GnuPG.................................................................................... |
172 |
Глава 12 .............................................................................................................................................................. |
179 |
OpenSSL – программное обеспечение для безопасной передачи данных .............................................. |
179 |
Ограничения и допущения.......................................................................................................................... |
180 |
Инсталляция с помощью rpm-пакетов ....................................................................................................... |
180 |
Компиляция, оптимизация и инсталляция OpenSSL ................................................................................ |
181 |
Конфигурирование OpenSSL ...................................................................................................................... |
184 |
Глава 1. Введение или кому и зачем нужна эта книга |
5 |
Тестирование OpenSSL ............................................................................................................................... |
190 |
Глава 13. OpenSSH – программное обеспечение для безопасного администрирования удаленных |
|
систем...................................................................................................................................................... |
194 |
Ограничения и допущения.......................................................................................................................... |
195 |
Пакеты........................................................................................................................................................... |
195 |
Инсталляция с помощью rpm-пакета ......................................................................................................... |
195 |
Компиляция, оптимизация и инсталляция OpenSSH................................................................................ |
196 |
Конфигурирование OpenSSH...................................................................................................................... |
197 |
Тестирование OpenSSH ............................................................................................................................... |
202 |
Использование OpenSSH............................................................................................................................. |
204 |
OpenSSH в окружении chroot-jail ............................................................................................................... |
205 |
Создание окружения chroot-jail .................................................................................................................. |
205 |
Компиляция, оптимизация, инсталляция, конфигурирование и тестирование OpenSSH |
|
в среде chroot-jail.................................................................................................................................... |
207 |
Часть 4. Программное обеспечение для ограничения доступа к серверу и обнаружения попыток |
|
деструктивного воздействия .............................................................................................................. |
209 |
Глава 14. Sudo – программное обеспечение для делегирования пользователям сервера |
|
полномочий пользователя root в ограниченном объеме..................................................................... |
210 |
Ограничения и допущения.......................................................................................................................... |
211 |
Пакеты........................................................................................................................................................... |
211 |
Инсталляция с помощью rpm-пакета ......................................................................................................... |
211 |
Компиляция, оптимизация и инсталляция Sudo ....................................................................................... |
212 |
Конфигурирование Sudo ............................................................................................................................. |
213 |
Тестирование Sudo....................................................................................................................................... |
214 |
Более сложная конфигурация Sudo ............................................................................................................ |
214 |
Глава15. sXid – программное обеспечение для поиска файлов, в правах доступа к которым |
|
установлены SUID и SGID-биты .......................................................................................................... |
217 |
Ограничения и допущения.......................................................................................................................... |
218 |
Пакеты........................................................................................................................................................... |
218 |
Инсталляция с помощью rpm-пакетов ....................................................................................................... |
218 |
Компиляция, оптимизация и инсталляция sXid ........................................................................................ |
219 |
Конфигурирование sXid .............................................................................................................................. |
219 |
Тестирование sXid ....................................................................................................................................... |
220 |
Глава 16. LogSentry – программное обеспечение для регистрации попыток несанкционированного |
|
доступа к системе................................................................................................................................... |
222 |
Ограничения и допущения.......................................................................................................................... |
223 |
Пакеты........................................................................................................................................................... |
223 |
Инсталляция с помощью rpm-пакета ......................................................................................................... |
223 |
Компиляция, оптимизация и инсталляция LogSentry............................................................................... |
224 |
Конфигурирование LogSentry..................................................................................................................... |
225 |
Тестирование LogSentry .............................................................................................................................. |
226 |
Глава 17. HostSentry – программное обеспечение для обнаружения необычной активности |
|
пользователей ......................................................................................................................................... |
227 |
Ограничения и допущения.......................................................................................................................... |
228 |
Пакеты........................................................................................................................................................... |
228 |
Компиляция, оптимизация и инсталляция HostSentry.............................................................................. |
228 |
Конфигурирование HostSentry.................................................................................................................... |
230 |
Конфигурационный файл /etc/hostsentry/hostsentry.conf .......................................................................... |
230 |
Конфигурационный файл /etc/hostentry/hostsentry.ignore......................................................................... |
230 |
Конфигурационный файл /etc/hostentry/hostsentry.modules ..................................................................... |
231 |
Конфигурационный файл /etc/hostsentry/moduleForeignDomain.allow.................................................... |
231 |
Конфигурационный файл /etc/hostsentry/moduleMultipleLogins.allow .................................................... |
231 |
Файл инициализации /etc/init.d/hostsentry: hostsentry файл инициализации........................................... |
231 |
Тестирование HostSentry ............................................................................................................................. |
233 |
Глава 18. PortSentry – программное обеспечение для автоматического ограничения доступа с систем, |
|
используемых для деструктивного воздействия ................................................................................. |
235 |
Ограничения и допущения.......................................................................................................................... |
236 |
Пакеты........................................................................................................................................................... |
236 |
Инсталляция с помощью rpm-пакетов ....................................................................................................... |
236 |
Компиляция, оптимизация и инсталляция PortSentry............................................................................... |
237 |
Конфигурирование PortSentry..................................................................................................................... |
238 |
Конфигурационный файл /etc/portsentry/portsentry.conf........................................................................... |
238 |
Конфигурационный файл /etc/portsentry/portsentry.ignore........................................................................ |
240 |
Конфигурационный файл /etc/portsentry/portsentry.modes ....................................................................... |
241 |
Файл инициализации /etc/init.d/portsentry.................................................................................................. |
242 |
Тестирование PortSentry.............................................................................................................................. |
243 |
6 |
Введение |
|
Глава 19. Snort – программное обеспечение для обнаружения попыток вторжения .................................. |
|
246 |
Ограничения и допущения.......................................................................................................................... |
|
247 |
Компиляция, оптимизация и инсталляция Snort ....................................................................................... |
|
247 |
Конфигурирование Snort ............................................................................................................................. |
|
249 |
Тестирование Snort ...................................................................................................................................... |
|
252 |
Выполнение Snort в среде chroot-jail.......................................................................................................... |
|
253 |
Глава 20. ucspi-tcp – программное обеспечение для запуска обычных программ в режиме сервера ........ |
256 |
|
Ограничения и допущения.......................................................................................................................... |
|
257 |
Компиляция, оптимизация и инсталляция ucspi-tcp ................................................................................. |
|
257 |
Использование ucspi-tcp .............................................................................................................................. |
|
258 |
Глава 21. xinetd – программное обеспечение для запуска обычных программ в режиме сервера............. |
|
259 |
Ограничения и допущения.......................................................................................................................... |
|
260 |
Пакеты........................................................................................................................................................... |
|
260 |
Инсталляция с помощью rpm-пакетов ....................................................................................................... |
|
260 |
Компиляция, оптимизация и инсталляция xinetd...................................................................................... |
|
260 |
Конфигурирование xinetd............................................................................................................................ |
|
261 |
Конфигурационный файл /etc/xinetd.conf .................................................................................................. |
|
261 |
Каталог /etc/xinetd.d ..................................................................................................................................... |
|
263 |
Конфигурационный файл /etc/xinetd.d/pop3s............................................................................................. |
|
263 |
Конфигурационный файл /etc/xinet.d.d/time .............................................................................................. |
|
264 |
Конфигурационный файл /etc/xinetd.d/chargen.......................................................................................... |
|
265 |
Конфигурационный файл /etc/xinetd.d/echo............................................................................................... |
|
266 |
Конфигурационный файл /etc/xinetd.d/daytime ......................................................................................... |
|
266 |
Конфигурационный файл /etc/xinetd.d/imaps............................................................................................. |
|
267 |
Файл инициализации /etc/init.d/xinetd ........................................................................................................ |
|
267 |
Глава 22. NTP – программное обеспечение для синхронизации времени.................................................... |
|
270 |
Ограничения и допущения.......................................................................................................................... |
|
271 |
Инсталляция с помощью rpm-пакетов ....................................................................................................... |
|
273 |
Компиляция, оптимизация и инсталляция NTP ........................................................................................ |
|
273 |
Конфигурирование NTP .............................................................................................................................. |
|
274 |
Конфигурационный файл /etc/ntp.conf для сервера .................................................................................. |
|
275 |
Конфигурационный файл /etc/ntp.conf для клиента.................................................................................. |
|
276 |
Конфигурационный файл /etc/ntp.drift ....................................................................................................... |
|
276 |
Конфигурационный файл /etc/sysconfig/ntpd............................................................................................. |
|
277 |
Файл инициализации /etc/init.d/ntpd ........................................................................................................... |
|
277 |
Тестирование NTP ....................................................................................................................................... |
|
278 |
Выполнение NTP в среде chroot-jail........................................................................................................... |
|
280 |
Часть 5. Служба DNS ............................................................................................................................................ |
|
283 |
Глава 23. ISC BIND – программное обеспечение для организации службы DNS....................................... |
|
284 |
Инсталляция с помощью rpm-пакетов ....................................................................................................... |
|
286 |
Компиляция, оптимизация и инсталляция ISC BIND............................................................................... |
|
288 |
Конфигурирование ISC BIND..................................................................................................................... |
|
289 |
Конфигурирование ISC BIND в режиме кэширующего DNS-сервера.................................................... |
|
289 |
Конфигурационный файл /etc/named.conf.................................................................................................. |
|
289 |
Конфигурационный файл /var/named/db.cache .......................................................................................... |
|
292 |
Конфигурационный файл зоны localhost /var/named/db.localhost ............................................................ |
|
293 |
Конфигурационный файл обратной зоны /var/named/0.0.127.in-addr.arpa.............................................. |
|
293 |
Системный конфигурационный файл /etc/sysconfig/named...................................................................... |
|
293 |
Файл инициализации /etc/init.d/named........................................................................................................ |
|
294 |
Конфигурирование ISC BIND в режиме первичного DNS-сервера ........................................................ |
|
295 |
Конфигурационные файлы /var/named/db.cache, /var/named/db.localhost, |
|
|
/var/named/0.0.127.in-addr.arpa, /etc/sysconfig/named и /etc/init.d/named ............................................ |
|
296 |
Конфигурационный файл /etc/named.conf.................................................................................................. |
|
296 |
Конфигурационный файл зоны /var/named/db.contora.............................................................................. |
|
298 |
Конфигурационный файл обратной зоны /var/named/76.24.213.in-addr.arpa.......................................... |
|
300 |
Конфигурирование ISC BIND в режиме вторичного DNS-сервера......................................................... |
|
301 |
Конфигурационные файлы /var/named/db.cache, /var/named/db.localhost, |
|
|
/var/named/0.0.127.in-addr.arpa, /etc/sysconfig/named и /etc/init.d/named ............................................ |
|
302 |
Обеспечение безопасности транзакций для ISC BIND с использованием TSIG.................................... |
|
302 |
Использование TSIG для безопасного администрирования ISC BIND |
|
|
с использованием утилиты rndc ............................................................................................................................. |
|
305 |
Тестирование и администрирование ISC BIND ........................................................................................ |
|
307 |
Выполнение ISC BIND в среде chroot-jail.................................................................................................. |
|
309 |
Демон lwresd................................................................................................................................................. |
|
310 |
Глава 1. Введение или кому и зачем нужна эта книга |
7 |
Часть 6. Программное обеспечение для организации шлюза....................................................................... |
313 |
Глава 24. Кэширующий прокси-сервер Squid................................................................................................. |
314 |
Ограничения и допущения.......................................................................................................................... |
315 |
Инсталляция с помощью rpm-пакетов ....................................................................................................... |
315 |
Компиляция, оптимизация и инсталляция Squid ...................................................................................... |
316 |
Конфигурирование Squid ............................................................................................................................ |
320 |
Пример конфигурации Squid для шлюза ................................................................................................... |
320 |
Тестирование Squid...................................................................................................................................... |
329 |
Администрирование Squid .......................................................................................................................... |
330 |
Пример конфигурации Squid в качестве Web-ускорителя ....................................................................... |
331 |
Глава 25. SquidGuard – программное обеспечение для настройки Squid ..................................................... |
335 |
Ограничения и допущения.......................................................................................................................... |
336 |
Компиляция, оптимизация и инсталляция SquidGuard ............................................................................ |
336 |
Конфигурирование SquidGuard .................................................................................................................. |
338 |
Запуск и тестирование SquidGuard............................................................................................................. |
346 |
Оптимизация SquidGuard ............................................................................................................................ |
347 |
Глава 26. Виртуальные частные сети, VPN..................................................................................................... |
350 |
VPN-cервер FreeS/WAN .............................................................................................................................. |
351 |
Ограничения и допущения.......................................................................................................................... |
351 |
Пакеты........................................................................................................................................................... |
353 |
Компиляция, оптимизация и инсталляция FreeS/WAN............................................................................ |
353 |
Конфигурирование FreeS/WAN.................................................................................................................. |
354 |
Тестирование FreeS/WAN ........................................................................................................................... |
361 |
Подключение к MS WINDOWS NT VPN-серверу c помощью PPTP-клиента....................................... |
362 |
Ограничения и допущения.......................................................................................................................... |
363 |
Пакеты........................................................................................................................................................... |
363 |
Инсталляция MPPE и PPTP-клиента.......................................................................................................... |
363 |
Конфигурирование PPTP-клиента.............................................................................................................. |
366 |
Тестирование подключения к MS WINDOWS NT VPN-серверу c помощью PPTP-клиента ............... |
369 |
Часть 7. Программное обеспечение для организации службы электронной почты ................................ |
371 |
Глава 27. Exim – почтовый транспортный агент ............................................................................................ |
372 |
Ограничения и допущения.......................................................................................................................... |
373 |
Пакеты........................................................................................................................................................... |
373 |
Компиляция, оптимизация и инсталляция Exim....................................................................................... |
373 |
Конфигурирование Еxim............................................................................................................................. |
377 |
Конфигурирование Exim в режиме центрального почтового концентратора........................................ |
377 |
Конфигурационный файл /etc/mail/exim.conf............................................................................................ |
377 |
Конфигурационный файл /etc/mail/localdomains....................................................................................... |
385 |
Конфигурационный файл /etc/mail/relaydomains ...................................................................................... |
386 |
Конфигурационный файл /etc/mail/aliases ................................................................................................. |
386 |
Конфигурационный файл etc/mail/access................................................................................................... |
387 |
Конфигурационный файл /etc/mail/system-filter........................................................................................ |
388 |
Конфигурационный файл /etc/sysconfig/exim............................................................................................ |
390 |
Файл инициализационный /etc/init.d/exim ................................................................................................. |
390 |
Тестирование Exim ...................................................................................................................................... |
392 |
Аутентификация пользователей перед отправкой сообщений................................................................ |
393 |
Запуск Exim с поддержкой SSL.................................................................................................................. |
395 |
Конфигурирование Exim в качестве локального почтового сервера ...................................................... |
401 |
Глава 28. Qpopper –программное обеспечение для организации получения почтовыми клиентскими про- |
|
граммами сообщений электронной почты........................................................................................... |
402 |
Ограничения и допущения.......................................................................................................................... |
403 |
Пакеты........................................................................................................................................................... |
403 |
Компиляция, оптимизация и инсталляция Qpopper.................................................................................. |
403 |
Конфигурирование Qpopper........................................................................................................................ |
404 |
Конфигурационный файл /etc/qpopper.conf............................................................................................... |
404 |
Конфигурационный файл /etc/pam.d/pop3 ................................................................................................. |
405 |
Конфигурационный файл /etc/sysconfig/qpopper....................................................................................... |
405 |
Файл инициализации /etc/init.d/qpopper..................................................................................................... |
405 |
Тестирование Qpopper................................................................................................................................. |
407 |
Запуск Qpopper с поддержкой SSL............................................................................................................. |
407 |
Глава 29. SpamAssassin – программное обеспечение для фильтрации сообщений, содержащих спам..... |
412 |
Ограничения и допущения.......................................................................................................................... |
413 |
Пакеты........................................................................................................................................................... |
414 |
Инсталляция с помощью rpm-пакетов ....................................................................................................... |
414 |
Компиляция, оптимизация и инсталляция SpamAssassin......................................................................... |
414 |
Конфигурирование и интеграция SpamAssassin с почтовым транспортным агентом Exim ................. |
415 |
8 |
Введение |
Тестирование SpamAssassin ........................................................................................................................ |
422 |
Особенности национального спама............................................................................................................ |
424 |
Глава 30. Doctor Web – антивирусное программное обеспечение ................................................................ |
427 |
Ограничения и допущения.......................................................................................................................... |
428 |
Пакеты........................................................................................................................................................... |
428 |
Компиляция, оптимизация и инсталляция Doctor Web ............................................................................ |
428 |
Конфигурирование и интеграция Doctor Web с почтовым транспортным агентом Exim..................... |
429 |
Конфигурационный файл /etc/drweb/drweb32.ini ...................................................................................... |
430 |
Конфигурационный файл /etc/mail/exim.conf............................................................................................ |
432 |
Конфигурационный файл /etc/drweb/drweb_exim.conf ............................................................................. |
435 |
Конфигурационный файл /etc/mail/system-filter........................................................................................ |
440 |
Конфигурационный файл /etc/drweb/addresses.conf.................................................................................. |
440 |
Конфигурационный файл /etc/drweb/users.conf......................................................................................... |
441 |
Конфигурационный файл /etc/drweb/viruses.conf...................................................................................... |
441 |
Конфигурационные файлы шаблонов /etc/drweb/templates/en-ru/*.msg.................................................. |
442 |
Тестирование Doctor Web ........................................................................................................................... |
442 |
Обновление антивирусных баз Doctor Web............................................................................................... |
446 |
Часть 8. Программное обеспечение для серверов баз данных...................................................................... |
447 |
Глава 31. MySQL – сервер баз данных ............................................................................................................ |
448 |
Ограничения и допущения.......................................................................................................................... |
449 |
Пакеты........................................................................................................................................................... |
449 |
Инсталляция MySQL из rpm-пакетов......................................................................................................... |
449 |
Компиляция, оптимизация и инсталляция MySQL из исходных кодов.................................................. |
450 |
Конфигурирование MySQL......................................................................................................................... |
451 |
Конфигурационный файл /etc/my.cnf......................................................................................................... |
452 |
Конфигурационный файл /etc/logrotate.d/mysqld ...................................................................................... |
453 |
Файл инициализации /etc/init.d/mysqld ...................................................................................................... |
453 |
Установка пароля пользователя root и удаление демонстрационной базы данных test ........................ |
455 |
Монтирование раздела баз данных с атрибутом noatime ......................................................................... |
460 |
Пример использования MySQL .................................................................................................................. |
460 |
Часть 9. Программное обеспечение для организации службы FTP-сервера.............................................. |
463 |
Глава 32. ProFTPD – FTP-cервер...................................................................................................................... |
464 |
Ограничения и допущения.......................................................................................................................... |
465 |
Пакеты........................................................................................................................................................... |
465 |
Компиляция, оптимизация и инсталляция ProFTPD ................................................................................ |
465 |
Конфигурирование ProFTPD ...................................................................................................................... |
466 |
Конфигурирование ProFTPD c аутентификацией пользователей............................................................ |
467 |
Конфигурационный файл /etc/proftpd.conf ................................................................................................ |
467 |
Конфигурационный файл /etc/sysconfig/proftpd ........................................................................................ |
470 |
Конфигурационный файл /etc/pam.d/ftp..................................................................................................... |
471 |
Конфигурационный файл /etc/ftpusers........................................................................................................ |
471 |
Файл инициализации /etc/init.d/proftpd ...................................................................................................... |
472 |
Создание учетной записи FTP-клиента для соединения с FTP-сервером............................................... |
473 |
Тестирование ProFTPD................................................................................................................................ |
473 |
Конфигурирование ProFTPD с поддержкой протокола SSL.................................................................... |
475 |
Конфигурирование ProFTPD в режиме анонимного FTP-сервера .......................................................... |
478 |
Глава 33. vsftpd – безопасный FTP-сервер ...................................................................................................... |
482 |
Ограничения и допущения.......................................................................................................................... |
483 |
Пакеты........................................................................................................................................................... |
483 |
Инсталляция с помощью rpm-пакетов ....................................................................................................... |
483 |
Компиляция, оптимизация и инсталляция vsftpd...................................................................................... |
483 |
Конфигурирование vsftpd............................................................................................................................ |
484 |
Конфигурирование vsftpd c аутентификацией пользователей................................................................. |
485 |
Конфигурационный файл /etc/vsftpd.conf .................................................................................................. |
485 |
Конфигурационный файл /etc/pam.d/ftp..................................................................................................... |
486 |
Конфигурационный файл /etc/ftpusers........................................................................................................ |
486 |
Конфигурационный файл /etc/logrotate.d/vsftpd ........................................................................................ |
486 |
Файл инициализации /etc/init.d/vsftpd ........................................................................................................ |
487 |
Создание учетной записи FTP-клиента для соединения с FTP-сервером............................................... |
488 |
Конфигурирование vsftpd в режиме анонимного FTP-сервера................................................................ |
489 |
Тестирование vsftpd ..................................................................................................................................... |
490 |
Часть 10. Программное обеспечение для организации службы HTTP-сервера ........................................ |
492 |
Глава 34. Apache HTTP Server .......................................................................................................................... |
493 |
Ограничения и допущения.......................................................................................................................... |
494 |
Пакеты........................................................................................................................................................... |
494 |
Инсталляция с помощью rpm-пакетов ....................................................................................................... |
494 |
Глава 1. Введение или кому и зачем нужна эта книга |
9 |
Компиляция, оптимизация и инсталляция Apache HTTP Server ............................................................. |
495 |
Конфигурирование Apache HTTP Server ................................................................................................... |
497 |
Конфигурационный файл /etc/httpd/conf/httpd.conf .................................................................................. |
497 |
Конфигурационный файл /etc/sysconfig/httpd ........................................................................................... |
511 |
Конфигурационные файлы .htaccess .......................................................................................................... |
511 |
Конфигурационный файл /etc/logrotate.d/httpd.......................................................................................... |
512 |
Файл инициализации /etc/rc.d/init.d/httpd................................................................................................... |
512 |
Конфигурирование Apache HTTP Server с доступом в закрытые каталоги с аутентификацией пользо- |
|
вателей (файл /etc/httpd/conf/dbmpasswd)............................................................................................. |
514 |
Конфигурирование поддержки протокола SSL в Apache HTTP Server (файлы |
|
/usr/share/ssl/certs/www.crt и /usr/share/ssl/private/www.key)............................................................... |
514 |
Тестирование Apache HTTP Server ............................................................................................................ |
516 |
Выполнение Apache HTTP Server в среде chroot-jail................................................................................ |
519 |
Глава 35. PHP: Hypertext Preprocessor.............................................................................................................. |
524 |
Ограничения и допущения.......................................................................................................................... |
526 |
Пакеты........................................................................................................................................................... |
526 |
Инсталляция с помощью rpm-пакетов ....................................................................................................... |
527 |
Компиляция, оптимизация и инсталляция PHP ........................................................................................ |
527 |
Конфигурирование PHP .............................................................................................................................. |
530 |
Конфигурационный файл /etc/httpd/ php.ini............................................................................................... |
530 |
Конфигурационный файл /etc/httpd/conf/httpd.conf .................................................................................. |
535 |
Тестирование PHP........................................................................................................................................ |
535 |
Выполнение PHP в окружении chroot-jail.................................................................................................. |
536 |
Глава 36. mod_perl– модуль, позволяющий включить интерпретатор языка Perl непосредственно в Apache |
|
HTTP Server ............................................................................................................................................... |
540 |
Ограничения и допущения.......................................................................................................................... |
541 |
Пакеты........................................................................................................................................................... |
541 |
Компиляция, оптимизация и инсталляция mod_perl ................................................................................ |
541 |
Конфигурирование mod_perl ...................................................................................................................... |
542 |
Тестирование mod_perl................................................................................................................................ |
542 |
Выполнение mod_perl в окружении chroot-jail.......................................................................................... |
543 |
Часть 11. Программное обеспечение для организации совместного использования общих |
|
сетевых ресурсов .................................................................................................................................. |
545 |
Глава 37. Сервер Samba..................................................................................................................................... |
546 |
Ограничения и допущения.......................................................................................................................... |
547 |
Пакеты........................................................................................................................................................... |
547 |
Инсталляция с помощью rpm-пакетов ....................................................................................................... |
547 |
Компиляция, оптимизация и инсталляция Samba..................................................................................... |
549 |
Конфигурирование Samba........................................................................................................................... |
550 |
Конфигурационный файл /etc/samba/smb.conf .......................................................................................... |
550 |
Конфигурационный файл /etc/samba/lmhosts ............................................................................................ |
553 |
Конфигурационный файл /etc/sysconfig/samba.......................................................................................... |
553 |
Конфигурационный файл /etc/pam.d/samba............................................................................................... |
553 |
Конфигурационный файл /etc/logrotate.d/samba........................................................................................ |
553 |
Файл инициализации /etc/lnit.d/smb ........................................................................................................... |
554 |
Добавление новых пользователей (конфигурационный файл /etc/samba/smbpasswd) .......................... |
556 |
Тестирование Samba .................................................................................................................................... |
556 |
Часть 12. Организация резервного копирования.................................................................................................. |
558 |
Глава 38. Резервное копирование..................................................................................................................... |
559 |
Резервное копирование файлов программного обеспечения с использованием программы tar .......... |
562 |
Автоматическое резервное копирование периодически изменяемых файлов ....................................... |
564 |
Полное резервное копирование .................................................................................................................. |
564 |
Инкрементное резервирование копирование ............................................................................................ |
568 |
10 |
Введение |
Введение