Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

LINUX-сервер пошаговые инструкции инсталляции и настройки - Бруй В. В. , Карлов С. В

..pdf
Скачиваний:
92
Добавлен:
24.05.2014
Размер:
3.66 Mб
Скачать

В. В. БРУЙ, С. В. КАРЛОВ

LINUXСЕРВЕР:

ПОШАГОВЫЕ ИНСТРУКЦИИ ИНСТАЛЛЯЦИИ И НАСТРОЙКИ

Москва Издательство СИП РИА

2003

УДК 519.248+658.562+681.51 ББК 32.817 Б 67

Бруй В. В. , Карлов С. В.

Б67 LINUX-сервер: пошаговые инструкции инсталляции и настройки. –

М.: Изд-во СИП РИА, 2003. – 572 с.

ISBN 5-89354-153-7

В книге в доступной для неподготовленного читателя форме рассматривается процесс инсталляции и

настройки Linux-серверов различного целевого назначения и следующего программного обеспечения:

GnuPG, OpenSSL, OpenSSH – криптографического программного обеспечения, используемого для безопасной передачи данных, проверки подлинности и целостности электронных документов, администрирования удаленных систем;

Sudo, sXid, LogSentry, HostSentry, PortSentry, Snort, ucspi-tcp, xinetd, NTP – программного обеспечения для ограничения доступа к серверу, анализа файлов регистрации и обнаружения попыток деструктивного воздействия;

ISC BIND – программного обеспечения для организации службы DNS;

Squid, SquidGuard, VPN-cервер FreeS/WAN, PPTP-клиент – программного обеспечения, используемого для организации шлюза из локальных сетей в Интернет и объединения локальных сетей с помощью сетей общего пользования;

Exim, Qpopper, SpamAssassin, Doctor Web – программного обеспечения, используемого для организации службы электронной почты с поддержкой фильтрации сообщений, содержащих спам и вирусы;

MySQL – сервера баз данных;

ProFTPD, vsFTPD – программного обеспечения, предназначенного для организации FTP-сервера; Apache HTTP Server, PHP, mod_perl – программного обеспечения, предназначенного для организации

Web-сервера;

Samba – программного обеспечения, используемого для организации совместного доступа к общим сетевым ресурсам (файлам, каталогам и принтерам).

Примеры конфигурационных файлов доступнны на сервере http://www.bruy.info.

Книга может оказаться полезной для начинающих системных администраторов и пользователей, желающих более детально ознакомиться с операционной системой Linux.

УДК 519.248+658.562+681.51 ББК 32.817 Б67

ISBN 5-89354-153-7

 

В. В. Бруй, С. В. Карлов, 2003

 

Издательство СИП РИА, 2003

Глава 1. Введение или кому и зачем нужна эта книга

3

Оглавление

 

Введение....................................................................................................................................................................

10

Глава 1. Введение или кому и зачем нужна эта книга .....................................................................................

11

Кому и зачем нужна эта книга......................................................................................................................

12

Почему была написана эта книга..................................................................................................................

13

Пример использования Linux-серверов для организации корпоративной сети .......................................

13

Какое программное обеспечение должно быть установлено на сервере..................................................

15

Как пользоваться этой книгой ......................................................................................................................

15

Куда обращаться за помощью и технической поддержкой .......................................................................

19

Благодарности ................................................................................................................................................

20

Часть 1. Инсталляция операционной системы Linux на сервере ..................................................................

21

Глава 2. Установка ASPLinux.............................................................................................................................

22

Что нужно знать об аппаратных средствах вашего сервера ......................................................................

23

Взаимодействие с другими операционными системами............................................................................

23

Первичная установка ASPLinux ...................................................................................................................

23

Как использовать команды rpm ....................................................................................................................

28

Запуск и установка служб .............................................................................................................................

30

Программы, файлы и каталоги, которые должны быть удалены после первичной установки ..............

30

Дополнительно устанавливаемые пакеты....................................................................................................

36

Глава 3. Общие мероприятия по обеспечению безопасности сервера ...........................................................

40

Настройки BIOS .............................................................................................................................................

41

Отключение сервера от сети .........................................................................................................................

41

Концепция безопасности...............................................................................................................................

41

Выбор правильного пароля...........................................................................................................................

41

Учетная запись суперпользователя root.......................................................................................................

42

История оболочки командного интерпретатора .........................................................................................

42

Однопользовательский режим входа в систему..........................................................................................

43

Отключение возможности выключения системы с помощью комбинации клавиш

 

<Ctrl>+<Alt>+<Delete> ............................................................................................................................

43

Ограничение заданного по умолчанию числа запущенных виртуальных консолей ttys ........................

43

LILO и файл /etc/lilo.conf...............................................................................................................................

44

GRUB и файл /boot/grub/grub.conf................................................................................................................

45

Файл /etc/services............................................................................................................................................

46

Файл /etc/security............................................................................................................................................

46

Специальные учетные записи.......................................................................................................................

46

Управление монтированием файловых систем...........................................................................................

48

Права доступа к файлам сценариев запуска и остановки процессов ........................................................

49

Специальные символы у программ, владельцем которых является root ..................................................

49

Запрещение внутренним компьютерам сообщать серверу свой MAC-адрес...........................................

50

Необычные или скрытые файлы...................................................................................................................

51

Обнаружение файлов и каталогов, изменяемых любым пользователем ..................................................

51

Файлы без владельцев ...................................................................................................................................

52

Поиск файлов .rhosts......................................................................................................................................

52

Копии файлов регистрации на жестких носителях и удаленных системах..............................................

53

Удаление страниц руководства.....................................................................................................................

54

Глава 4. Дополнительные модули аутентификации.........................................................................................

55

Допустимая минимальная длина пароля......................................................................................................

56

Таблица управления доступом входа в систему .........................................................................................

56

Удаление из системы ненужных привилегированных пользователей......................................................

57

Наложение ограничений на ресурсы, выделяемые пользователям системы............................................

58

Управление временем доступа к службам...................................................................................................

59

Ограничение использования команды su root .............................................................................................

60

Использование команды sudo вместо su для регистрации в качестве суперпользователя......................

60

Глава 5. Оптимизация операционной системы.................................................................................................

61

Статические и динамические библиотеки ...................................................................................................

62

Библиотеки Linux Glibc 2.2 ...........................................................................................................................

62

Почему Linux-программы распространяются в исходных кодах..............................................................

62

Файл gcc specs ................................................................................................................................................

63

Удаление комментариев из исполняемых файлов и библиотек ................................................................

67

Оптимизация настроек жесткого диска с IDE-интерфейсом .....................................................................

67

Глава 6. Безопасность и оптимизация ядра.......................................................................................................

70

Различия между ядрами с модульной и монолитной архитектурами .......................................................

71

Ограничения и допущения............................................................................................................................

71

Пакеты.............................................................................................................................................................

72

4

Введение

Дополнительно устанавливаемые пакеты....................................................................................................

72

Создание аварийной загрузочной дискеты для ядра с модульной архитектурой ....................................

72

Подготовка ядра к инсталляции....................................................................................................................

72

Применение патча Grsecurity ........................................................................................................................

73

Настройка ядра...............................................................................................................................................

74

Очистка ядра...................................................................................................................................................

74

Конфигурирование ядра ................................................................................................................................

75

Конфигурирование ядра с монолитной архитектурой................................................................................

76

Конфигурация ядра с модульной архитектурой..........................................................................................

95

Компиляция ядра..........................................................................................................................................

106

Инсталляция ядра.........................................................................................................................................

106

Настройка загрузчика ..................................................................................................................................

107

Файл /etc/modules.conf .................................................................................................................................

107

Проверка работоспособности нового ядра ................................................................................................

108

Создание аварийной загрузочной дискеты для ядра с монолитной архитектурой................................

108

Глава 7. Псевдофайловая система /proc...........................................................................................................

109

Утилита sysctl ...............................................................................................................................................

110

Настройка параметров подсистемы виртуальной памяти ........................................................................

110

Настройка параметров подсистемы IPv4 ...................................................................................................

112

Установка запрета ответа на ping-запросы ................................................................................................

113

Установка запрета ответа на широковещательные ping-запросы............................................................

114

Запрет на использование сервером информации об источнике пакета...................................................

114

Включение защиты от SYN-атак ................................................................................................................

115

ICMP-переадресация....................................................................................................................................

115

Сообщения об ошибках сети.......................................................................................................................

115

Включение защиты от атак, основанных на фальсификации IP-адреса .................................................

116

Включение регистрации Spoofed, Source Routed и Redirect пакетов.......................................................

116

Включение пересылки пакетов...................................................................................................................

117

Глава 8. Настройка сети ....................................................................................................................................

118

Конфигурационные файлы /etc/sysconfig/network-scripts/ifcfg-ethN .......................................................

119

Конфигурационный файл /etc/resolv.conf ..................................................................................................

120

Конфигурационный файл /еtc/hosts............................................................................................................

120

Конфигурационный файл /еtc/host.conf .....................................................................................................

120

Конфигурационный файл /etc/sysconfig/network.......................................................................................

121

Проверка работоспособности сетевых настроек.......................................................................................

121

Часть 2. Система сетевой защиты......................................................................................................................

125

Глава 9. Основные положения системы сетевой защиты (Firewall)..............................................................

126

Концепция безопасности системы сетевой защиты..................................................................................

127

Порты ............................................................................................................................................................

127

Ограничения и допущения..........................................................................................................................

128

Пакеты...........................................................................................................................................................

128

Компиляция оптимизация и инсталляция IPTables из rpm -пакетов .......................................................

128

Компиляция оптимизация и инсталляция IPTables из исходных кодов..................................................

132

Настройка системы сетевой защиты IPTables ...........................................................................................

133

Проверка настроек сетевой защиты ...........................................................................................................

135

Глава 10. GIPTables Firewall - программное обеспечение для настройки IPTables.....................................

136

Ограничения и допущения..........................................................................................................................

137

Пакеты...........................................................................................................................................................

137

Компиляция, оптимизация и инсталляция GIPTables Firewall.................................................................

137

Настройка GIPTables....................................................................................................................................

137

Конфигурационный файл /etc/giptables.conf..............................................................................................

138

Конфигурирование совместной работы GIPTables Firewall с различными службами ..........................

145

Настройка GIPTables Firewall для шлюза (прокси-сервера) ....................................................................

146

Часть 3. Криптографическое программное обеспечение, используемое для безопасной передачи

данных и проверки подлинности и целостности электронных документов .....................................

169

Глава 11. GnuPG – утилита для безопасного хранения и передачи данных.................................................

170

Ограничения и допущения..........................................................................................................................

171

Пакеты...........................................................................................................................................................

171

Инсталляция с помощью rpm-пакетов .......................................................................................................

171

Компиляция, оптимизация и инсталляция GnuPG....................................................................................

172

Глава 12 ..............................................................................................................................................................

179

OpenSSL – программное обеспечение для безопасной передачи данных ..............................................

179

Ограничения и допущения..........................................................................................................................

180

Инсталляция с помощью rpm-пакетов .......................................................................................................

180

Компиляция, оптимизация и инсталляция OpenSSL ................................................................................

181

Конфигурирование OpenSSL ......................................................................................................................

184

Глава 1. Введение или кому и зачем нужна эта книга

5

Тестирование OpenSSL ...............................................................................................................................

190

Глава 13. OpenSSH – программное обеспечение для безопасного администрирования удаленных

 

систем......................................................................................................................................................

194

Ограничения и допущения..........................................................................................................................

195

Пакеты...........................................................................................................................................................

195

Инсталляция с помощью rpm-пакета .........................................................................................................

195

Компиляция, оптимизация и инсталляция OpenSSH................................................................................

196

Конфигурирование OpenSSH......................................................................................................................

197

Тестирование OpenSSH ...............................................................................................................................

202

Использование OpenSSH.............................................................................................................................

204

OpenSSH в окружении chroot-jail ...............................................................................................................

205

Создание окружения chroot-jail ..................................................................................................................

205

Компиляция, оптимизация, инсталляция, конфигурирование и тестирование OpenSSH

 

в среде chroot-jail....................................................................................................................................

207

Часть 4. Программное обеспечение для ограничения доступа к серверу и обнаружения попыток

 

деструктивного воздействия ..............................................................................................................

209

Глава 14. Sudo – программное обеспечение для делегирования пользователям сервера

 

полномочий пользователя root в ограниченном объеме.....................................................................

210

Ограничения и допущения..........................................................................................................................

211

Пакеты...........................................................................................................................................................

211

Инсталляция с помощью rpm-пакета .........................................................................................................

211

Компиляция, оптимизация и инсталляция Sudo .......................................................................................

212

Конфигурирование Sudo .............................................................................................................................

213

Тестирование Sudo.......................................................................................................................................

214

Более сложная конфигурация Sudo ............................................................................................................

214

Глава15. sXid – программное обеспечение для поиска файлов, в правах доступа к которым

 

установлены SUID и SGID-биты ..........................................................................................................

217

Ограничения и допущения..........................................................................................................................

218

Пакеты...........................................................................................................................................................

218

Инсталляция с помощью rpm-пакетов .......................................................................................................

218

Компиляция, оптимизация и инсталляция sXid ........................................................................................

219

Конфигурирование sXid ..............................................................................................................................

219

Тестирование sXid .......................................................................................................................................

220

Глава 16. LogSentry – программное обеспечение для регистрации попыток несанкционированного

 

доступа к системе...................................................................................................................................

222

Ограничения и допущения..........................................................................................................................

223

Пакеты...........................................................................................................................................................

223

Инсталляция с помощью rpm-пакета .........................................................................................................

223

Компиляция, оптимизация и инсталляция LogSentry...............................................................................

224

Конфигурирование LogSentry.....................................................................................................................

225

Тестирование LogSentry ..............................................................................................................................

226

Глава 17. HostSentry – программное обеспечение для обнаружения необычной активности

 

пользователей .........................................................................................................................................

227

Ограничения и допущения..........................................................................................................................

228

Пакеты...........................................................................................................................................................

228

Компиляция, оптимизация и инсталляция HostSentry..............................................................................

228

Конфигурирование HostSentry....................................................................................................................

230

Конфигурационный файл /etc/hostsentry/hostsentry.conf ..........................................................................

230

Конфигурационный файл /etc/hostentry/hostsentry.ignore.........................................................................

230

Конфигурационный файл /etc/hostentry/hostsentry.modules .....................................................................

231

Конфигурационный файл /etc/hostsentry/moduleForeignDomain.allow....................................................

231

Конфигурационный файл /etc/hostsentry/moduleMultipleLogins.allow ....................................................

231

Файл инициализации /etc/init.d/hostsentry: hostsentry файл инициализации...........................................

231

Тестирование HostSentry .............................................................................................................................

233

Глава 18. PortSentry – программное обеспечение для автоматического ограничения доступа с систем,

 

используемых для деструктивного воздействия .................................................................................

235

Ограничения и допущения..........................................................................................................................

236

Пакеты...........................................................................................................................................................

236

Инсталляция с помощью rpm-пакетов .......................................................................................................

236

Компиляция, оптимизация и инсталляция PortSentry...............................................................................

237

Конфигурирование PortSentry.....................................................................................................................

238

Конфигурационный файл /etc/portsentry/portsentry.conf...........................................................................

238

Конфигурационный файл /etc/portsentry/portsentry.ignore........................................................................

240

Конфигурационный файл /etc/portsentry/portsentry.modes .......................................................................

241

Файл инициализации /etc/init.d/portsentry..................................................................................................

242

Тестирование PortSentry..............................................................................................................................

243

6

Введение

Глава 19. Snort – программное обеспечение для обнаружения попыток вторжения ..................................

 

246

Ограничения и допущения..........................................................................................................................

 

247

Компиляция, оптимизация и инсталляция Snort .......................................................................................

 

247

Конфигурирование Snort .............................................................................................................................

 

249

Тестирование Snort ......................................................................................................................................

 

252

Выполнение Snort в среде chroot-jail..........................................................................................................

 

253

Глава 20. ucspi-tcp – программное обеспечение для запуска обычных программ в режиме сервера ........

256

Ограничения и допущения..........................................................................................................................

 

257

Компиляция, оптимизация и инсталляция ucspi-tcp .................................................................................

 

257

Использование ucspi-tcp ..............................................................................................................................

 

258

Глава 21. xinetd – программное обеспечение для запуска обычных программ в режиме сервера.............

 

259

Ограничения и допущения..........................................................................................................................

 

260

Пакеты...........................................................................................................................................................

 

260

Инсталляция с помощью rpm-пакетов .......................................................................................................

 

260

Компиляция, оптимизация и инсталляция xinetd......................................................................................

 

260

Конфигурирование xinetd............................................................................................................................

 

261

Конфигурационный файл /etc/xinetd.conf ..................................................................................................

 

261

Каталог /etc/xinetd.d .....................................................................................................................................

 

263

Конфигурационный файл /etc/xinetd.d/pop3s.............................................................................................

 

263

Конфигурационный файл /etc/xinet.d.d/time ..............................................................................................

 

264

Конфигурационный файл /etc/xinetd.d/chargen..........................................................................................

 

265

Конфигурационный файл /etc/xinetd.d/echo...............................................................................................

 

266

Конфигурационный файл /etc/xinetd.d/daytime .........................................................................................

 

266

Конфигурационный файл /etc/xinetd.d/imaps.............................................................................................

 

267

Файл инициализации /etc/init.d/xinetd ........................................................................................................

 

267

Глава 22. NTP – программное обеспечение для синхронизации времени....................................................

 

270

Ограничения и допущения..........................................................................................................................

 

271

Инсталляция с помощью rpm-пакетов .......................................................................................................

 

273

Компиляция, оптимизация и инсталляция NTP ........................................................................................

 

273

Конфигурирование NTP ..............................................................................................................................

 

274

Конфигурационный файл /etc/ntp.conf для сервера ..................................................................................

 

275

Конфигурационный файл /etc/ntp.conf для клиента..................................................................................

 

276

Конфигурационный файл /etc/ntp.drift .......................................................................................................

 

276

Конфигурационный файл /etc/sysconfig/ntpd.............................................................................................

 

277

Файл инициализации /etc/init.d/ntpd ...........................................................................................................

 

277

Тестирование NTP .......................................................................................................................................

 

278

Выполнение NTP в среде chroot-jail...........................................................................................................

 

280

Часть 5. Служба DNS ............................................................................................................................................

 

283

Глава 23. ISC BIND – программное обеспечение для организации службы DNS.......................................

 

284

Инсталляция с помощью rpm-пакетов .......................................................................................................

 

286

Компиляция, оптимизация и инсталляция ISC BIND...............................................................................

 

288

Конфигурирование ISC BIND.....................................................................................................................

 

289

Конфигурирование ISC BIND в режиме кэширующего DNS-сервера....................................................

 

289

Конфигурационный файл /etc/named.conf..................................................................................................

 

289

Конфигурационный файл /var/named/db.cache ..........................................................................................

 

292

Конфигурационный файл зоны localhost /var/named/db.localhost ............................................................

 

293

Конфигурационный файл обратной зоны /var/named/0.0.127.in-addr.arpa..............................................

 

293

Системный конфигурационный файл /etc/sysconfig/named......................................................................

 

293

Файл инициализации /etc/init.d/named........................................................................................................

 

294

Конфигурирование ISC BIND в режиме первичного DNS-сервера ........................................................

 

295

Конфигурационные файлы /var/named/db.cache, /var/named/db.localhost,

 

 

/var/named/0.0.127.in-addr.arpa, /etc/sysconfig/named и /etc/init.d/named ............................................

 

296

Конфигурационный файл /etc/named.conf..................................................................................................

 

296

Конфигурационный файл зоны /var/named/db.contora..............................................................................

 

298

Конфигурационный файл обратной зоны /var/named/76.24.213.in-addr.arpa..........................................

 

300

Конфигурирование ISC BIND в режиме вторичного DNS-сервера.........................................................

 

301

Конфигурационные файлы /var/named/db.cache, /var/named/db.localhost,

 

 

/var/named/0.0.127.in-addr.arpa, /etc/sysconfig/named и /etc/init.d/named ............................................

 

302

Обеспечение безопасности транзакций для ISC BIND с использованием TSIG....................................

 

302

Использование TSIG для безопасного администрирования ISC BIND

 

 

с использованием утилиты rndc .............................................................................................................................

 

305

Тестирование и администрирование ISC BIND ........................................................................................

 

307

Выполнение ISC BIND в среде chroot-jail..................................................................................................

 

309

Демон lwresd.................................................................................................................................................

 

310

Глава 1. Введение или кому и зачем нужна эта книга

7

Часть 6. Программное обеспечение для организации шлюза.......................................................................

313

Глава 24. Кэширующий прокси-сервер Squid.................................................................................................

314

Ограничения и допущения..........................................................................................................................

315

Инсталляция с помощью rpm-пакетов .......................................................................................................

315

Компиляция, оптимизация и инсталляция Squid ......................................................................................

316

Конфигурирование Squid ............................................................................................................................

320

Пример конфигурации Squid для шлюза ...................................................................................................

320

Тестирование Squid......................................................................................................................................

329

Администрирование Squid ..........................................................................................................................

330

Пример конфигурации Squid в качестве Web-ускорителя .......................................................................

331

Глава 25. SquidGuard – программное обеспечение для настройки Squid .....................................................

335

Ограничения и допущения..........................................................................................................................

336

Компиляция, оптимизация и инсталляция SquidGuard ............................................................................

336

Конфигурирование SquidGuard ..................................................................................................................

338

Запуск и тестирование SquidGuard.............................................................................................................

346

Оптимизация SquidGuard ............................................................................................................................

347

Глава 26. Виртуальные частные сети, VPN.....................................................................................................

350

VPN-cервер FreeS/WAN ..............................................................................................................................

351

Ограничения и допущения..........................................................................................................................

351

Пакеты...........................................................................................................................................................

353

Компиляция, оптимизация и инсталляция FreeS/WAN............................................................................

353

Конфигурирование FreeS/WAN..................................................................................................................

354

Тестирование FreeS/WAN ...........................................................................................................................

361

Подключение к MS WINDOWS NT VPN-серверу c помощью PPTP-клиента.......................................

362

Ограничения и допущения..........................................................................................................................

363

Пакеты...........................................................................................................................................................

363

Инсталляция MPPE и PPTP-клиента..........................................................................................................

363

Конфигурирование PPTP-клиента..............................................................................................................

366

Тестирование подключения к MS WINDOWS NT VPN-серверу c помощью PPTP-клиента ...............

369

Часть 7. Программное обеспечение для организации службы электронной почты ................................

371

Глава 27. Exim – почтовый транспортный агент ............................................................................................

372

Ограничения и допущения..........................................................................................................................

373

Пакеты...........................................................................................................................................................

373

Компиляция, оптимизация и инсталляция Exim.......................................................................................

373

Конфигурирование Еxim.............................................................................................................................

377

Конфигурирование Exim в режиме центрального почтового концентратора........................................

377

Конфигурационный файл /etc/mail/exim.conf............................................................................................

377

Конфигурационный файл /etc/mail/localdomains.......................................................................................

385

Конфигурационный файл /etc/mail/relaydomains ......................................................................................

386

Конфигурационный файл /etc/mail/aliases .................................................................................................

386

Конфигурационный файл etc/mail/access...................................................................................................

387

Конфигурационный файл /etc/mail/system-filter........................................................................................

388

Конфигурационный файл /etc/sysconfig/exim............................................................................................

390

Файл инициализационный /etc/init.d/exim .................................................................................................

390

Тестирование Exim ......................................................................................................................................

392

Аутентификация пользователей перед отправкой сообщений................................................................

393

Запуск Exim с поддержкой SSL..................................................................................................................

395

Конфигурирование Exim в качестве локального почтового сервера ......................................................

401

Глава 28. Qpopper –программное обеспечение для организации получения почтовыми клиентскими про-

граммами сообщений электронной почты...........................................................................................

402

Ограничения и допущения..........................................................................................................................

403

Пакеты...........................................................................................................................................................

403

Компиляция, оптимизация и инсталляция Qpopper..................................................................................

403

Конфигурирование Qpopper........................................................................................................................

404

Конфигурационный файл /etc/qpopper.conf...............................................................................................

404

Конфигурационный файл /etc/pam.d/pop3 .................................................................................................

405

Конфигурационный файл /etc/sysconfig/qpopper.......................................................................................

405

Файл инициализации /etc/init.d/qpopper.....................................................................................................

405

Тестирование Qpopper.................................................................................................................................

407

Запуск Qpopper с поддержкой SSL.............................................................................................................

407

Глава 29. SpamAssassin – программное обеспечение для фильтрации сообщений, содержащих спам.....

412

Ограничения и допущения..........................................................................................................................

413

Пакеты...........................................................................................................................................................

414

Инсталляция с помощью rpm-пакетов .......................................................................................................

414

Компиляция, оптимизация и инсталляция SpamAssassin.........................................................................

414

Конфигурирование и интеграция SpamAssassin с почтовым транспортным агентом Exim .................

415

8

Введение

Тестирование SpamAssassin ........................................................................................................................

422

Особенности национального спама............................................................................................................

424

Глава 30. Doctor Web – антивирусное программное обеспечение ................................................................

427

Ограничения и допущения..........................................................................................................................

428

Пакеты...........................................................................................................................................................

428

Компиляция, оптимизация и инсталляция Doctor Web ............................................................................

428

Конфигурирование и интеграция Doctor Web с почтовым транспортным агентом Exim.....................

429

Конфигурационный файл /etc/drweb/drweb32.ini ......................................................................................

430

Конфигурационный файл /etc/mail/exim.conf............................................................................................

432

Конфигурационный файл /etc/drweb/drweb_exim.conf .............................................................................

435

Конфигурационный файл /etc/mail/system-filter........................................................................................

440

Конфигурационный файл /etc/drweb/addresses.conf..................................................................................

440

Конфигурационный файл /etc/drweb/users.conf.........................................................................................

441

Конфигурационный файл /etc/drweb/viruses.conf......................................................................................

441

Конфигурационные файлы шаблонов /etc/drweb/templates/en-ru/*.msg..................................................

442

Тестирование Doctor Web ...........................................................................................................................

442

Обновление антивирусных баз Doctor Web...............................................................................................

446

Часть 8. Программное обеспечение для серверов баз данных......................................................................

447

Глава 31. MySQL – сервер баз данных ............................................................................................................

448

Ограничения и допущения..........................................................................................................................

449

Пакеты...........................................................................................................................................................

449

Инсталляция MySQL из rpm-пакетов.........................................................................................................

449

Компиляция, оптимизация и инсталляция MySQL из исходных кодов..................................................

450

Конфигурирование MySQL.........................................................................................................................

451

Конфигурационный файл /etc/my.cnf.........................................................................................................

452

Конфигурационный файл /etc/logrotate.d/mysqld ......................................................................................

453

Файл инициализации /etc/init.d/mysqld ......................................................................................................

453

Установка пароля пользователя root и удаление демонстрационной базы данных test ........................

455

Монтирование раздела баз данных с атрибутом noatime .........................................................................

460

Пример использования MySQL ..................................................................................................................

460

Часть 9. Программное обеспечение для организации службы FTP-сервера..............................................

463

Глава 32. ProFTPD – FTP-cервер......................................................................................................................

464

Ограничения и допущения..........................................................................................................................

465

Пакеты...........................................................................................................................................................

465

Компиляция, оптимизация и инсталляция ProFTPD ................................................................................

465

Конфигурирование ProFTPD ......................................................................................................................

466

Конфигурирование ProFTPD c аутентификацией пользователей............................................................

467

Конфигурационный файл /etc/proftpd.conf ................................................................................................

467

Конфигурационный файл /etc/sysconfig/proftpd ........................................................................................

470

Конфигурационный файл /etc/pam.d/ftp.....................................................................................................

471

Конфигурационный файл /etc/ftpusers........................................................................................................

471

Файл инициализации /etc/init.d/proftpd ......................................................................................................

472

Создание учетной записи FTP-клиента для соединения с FTP-сервером...............................................

473

Тестирование ProFTPD................................................................................................................................

473

Конфигурирование ProFTPD с поддержкой протокола SSL....................................................................

475

Конфигурирование ProFTPD в режиме анонимного FTP-сервера ..........................................................

478

Глава 33. vsftpd – безопасный FTP-сервер ......................................................................................................

482

Ограничения и допущения..........................................................................................................................

483

Пакеты...........................................................................................................................................................

483

Инсталляция с помощью rpm-пакетов .......................................................................................................

483

Компиляция, оптимизация и инсталляция vsftpd......................................................................................

483

Конфигурирование vsftpd............................................................................................................................

484

Конфигурирование vsftpd c аутентификацией пользователей.................................................................

485

Конфигурационный файл /etc/vsftpd.conf ..................................................................................................

485

Конфигурационный файл /etc/pam.d/ftp.....................................................................................................

486

Конфигурационный файл /etc/ftpusers........................................................................................................

486

Конфигурационный файл /etc/logrotate.d/vsftpd ........................................................................................

486

Файл инициализации /etc/init.d/vsftpd ........................................................................................................

487

Создание учетной записи FTP-клиента для соединения с FTP-сервером...............................................

488

Конфигурирование vsftpd в режиме анонимного FTP-сервера................................................................

489

Тестирование vsftpd .....................................................................................................................................

490

Часть 10. Программное обеспечение для организации службы HTTP-сервера ........................................

492

Глава 34. Apache HTTP Server ..........................................................................................................................

493

Ограничения и допущения..........................................................................................................................

494

Пакеты...........................................................................................................................................................

494

Инсталляция с помощью rpm-пакетов .......................................................................................................

494

Глава 1. Введение или кому и зачем нужна эта книга

9

Компиляция, оптимизация и инсталляция Apache HTTP Server .............................................................

495

Конфигурирование Apache HTTP Server ...................................................................................................

497

Конфигурационный файл /etc/httpd/conf/httpd.conf ..................................................................................

497

Конфигурационный файл /etc/sysconfig/httpd ...........................................................................................

511

Конфигурационные файлы .htaccess ..........................................................................................................

511

Конфигурационный файл /etc/logrotate.d/httpd..........................................................................................

512

Файл инициализации /etc/rc.d/init.d/httpd...................................................................................................

512

Конфигурирование Apache HTTP Server с доступом в закрытые каталоги с аутентификацией пользо-

вателей (файл /etc/httpd/conf/dbmpasswd).............................................................................................

514

Конфигурирование поддержки протокола SSL в Apache HTTP Server (файлы

 

/usr/share/ssl/certs/www.crt и /usr/share/ssl/private/www.key)...............................................................

514

Тестирование Apache HTTP Server ............................................................................................................

516

Выполнение Apache HTTP Server в среде chroot-jail................................................................................

519

Глава 35. PHP: Hypertext Preprocessor..............................................................................................................

524

Ограничения и допущения..........................................................................................................................

526

Пакеты...........................................................................................................................................................

526

Инсталляция с помощью rpm-пакетов .......................................................................................................

527

Компиляция, оптимизация и инсталляция PHP ........................................................................................

527

Конфигурирование PHP ..............................................................................................................................

530

Конфигурационный файл /etc/httpd/ php.ini...............................................................................................

530

Конфигурационный файл /etc/httpd/conf/httpd.conf ..................................................................................

535

Тестирование PHP........................................................................................................................................

535

Выполнение PHP в окружении chroot-jail..................................................................................................

536

Глава 36. mod_perl– модуль, позволяющий включить интерпретатор языка Perl непосредственно в Apache

HTTP Server ...............................................................................................................................................

540

Ограничения и допущения..........................................................................................................................

541

Пакеты...........................................................................................................................................................

541

Компиляция, оптимизация и инсталляция mod_perl ................................................................................

541

Конфигурирование mod_perl ......................................................................................................................

542

Тестирование mod_perl................................................................................................................................

542

Выполнение mod_perl в окружении chroot-jail..........................................................................................

543

Часть 11. Программное обеспечение для организации совместного использования общих

 

сетевых ресурсов ..................................................................................................................................

545

Глава 37. Сервер Samba.....................................................................................................................................

546

Ограничения и допущения..........................................................................................................................

547

Пакеты...........................................................................................................................................................

547

Инсталляция с помощью rpm-пакетов .......................................................................................................

547

Компиляция, оптимизация и инсталляция Samba.....................................................................................

549

Конфигурирование Samba...........................................................................................................................

550

Конфигурационный файл /etc/samba/smb.conf ..........................................................................................

550

Конфигурационный файл /etc/samba/lmhosts ............................................................................................

553

Конфигурационный файл /etc/sysconfig/samba..........................................................................................

553

Конфигурационный файл /etc/pam.d/samba...............................................................................................

553

Конфигурационный файл /etc/logrotate.d/samba........................................................................................

553

Файл инициализации /etc/lnit.d/smb ...........................................................................................................

554

Добавление новых пользователей (конфигурационный файл /etc/samba/smbpasswd) ..........................

556

Тестирование Samba ....................................................................................................................................

556

Часть 12. Организация резервного копирования..................................................................................................

558

Глава 38. Резервное копирование.....................................................................................................................

559

Резервное копирование файлов программного обеспечения с использованием программы tar ..........

562

Автоматическое резервное копирование периодически изменяемых файлов .......................................

564

Полное резервное копирование ..................................................................................................................

564

Инкрементное резервирование копирование ............................................................................................

568

10

Введение

Введение

Соседние файлы в предмете Информатика