WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 12 | 13 ||

«А TV AODISON WESLEY СЕТЕВЫЕ СРЕДСТВА РОДЕРИК В. Смит Сетевые средства Linux Advanced Linux Networking W. Smith A TT ADDISON-WESLEY Boston • San Francisco • New York • Toronto • Montreal ...»

-- [ Страница 14 ] --

6. После перезагрузки системы откройте папку Dial-Up Networking в Control Panel.

7. Дважды щелкните на пиктограмме Make New Connection. Вы увидите окно Make New Connection Wizard, показанное на рис. 26.3.

8. Введите имя, идентифицирующее соединение, и выберите устройство Microsoft VPN Adapter (см. рис. 26.3).

9. Щелкните на кнопке Next. В окне Make New Connection отобразится поле редакти рования, в котором надо ввести имя или IP-адрес сервера VPN.

10. Щелкните на кнопке Next. Система оповестит вас о том, что новое устройство создано. Щелкните на кнопке Finish.

В результате выполненных действий в окне Networking появится новая пикто грамма. Если вы дважды щелкнете на ней, Windows отобразит диалоговое окно Connect То, показанное на рис. 26.4. Укажите в нем имя пользователя и пароль и, если необходи мо, измените имя или IP-адрес сервера VPN. После щелчка на кнопке Connect система установит соединение (это может занять несколько секунд). После этого в вашей системе появится дополнительный IP-адрес, соответствующий сети сервера VPN. Вы можете об ращаться к компьютерам этой сети как к узлам локальной сети, например, просматривать сетевое окружение, пользуясь средствами My Network Places (в ранних версиях Windows Глава 26. Организация виртуальной частной сети, :

Г г (Ж | Рис. 26.4. Диалоговое окно Connect To 26.5. С помощью средств настройки предоставляет контроль над VPN-соедине- клиента задаются параметры VPN-взаимо нием действия, используемые по умолчанию использовалось название Network Neighborhood). Ресурсы сети будут доступны вам как локальные ресурсы. Однако не забывайте, что физически сеть не является локальной, по этому скорость обмена с узлами этой сети будет значительно меньше, чем у компьютеров, реально подключенных к ней.

Как показано на рис. 26.4, в диалоговом окне Connect To флажок опции сохранения пароля не установлен. Если вы установите его, то, установив флажок опции Connect Automatically, вы укажете Windows, что соединение надо инициировать при загрузке системы. После щелчка на кнопке Properties будут доступны дополнительные средства настройки. На экране отобразится диалоговое окно, показанное на рис. 26.5, имя которого совпадает с именем VPN-соединения. Чаще всего используются опции, представленные на вкладках Networking и Security. С помощью элементов, расположенных на вкладке Networking, вы можете выполнять сжатие данных и протоколировать ход сеанса, кроме того, можно указать, какие протоколы должны поддерживаться средствами VPN. Щелкнув на кнопке TCP/IP Settings, вы можете указать системе на необходимость получать IP адрес и адреса серверов DNS у сервера РРТР. На вкладке Security имя пользователя, пароль и имя домена NetBIOS. С помощью элементов, расположенных на ней, вы можете разрешить или запретить кодирование пользовательского имени и пароля.

Настройка сервера FreeS/WAN Сервер выполняет те же функции, что и сервер РРТР, но он ориентирован на работу в системе Linux. Как и сервер РРТР, поддерживает защищенные соединения в незащищенном сетевом окружении, например в Internet. Первое, что надо 642 Часть IV. Средства защиты и маршрутизации сделать для обеспечения работы — это получить и инсталлировать программ ное обеспечение. Затем можно настроить систему и устанавливать соединения.

— очень сложный пакет, и в данной главе рассматриваются лишь некоторые средства. Дополнительную информацию вы найдете в документации на в частности в руководстве по настройке (http:

Инсталляция FreeS/WAN иногда поставляется с версиями Linux SuSE и Mandrake. Если в вашей системе нет пакета скопируйте его с Web-узла расположенно го по адресу На нем, а точнее на сервере FTP на который ссылаются Web-страни находятся исходные коды программ. Для поддержки требуются нестан дартные средства ядра, поэтому при установке данного сервера надо перекомпилиро вать ядро. Если входит в состав дистрибутивного пакета Linux, это значит, что необходимые изменения ядра уже выполнены. При изложении материала данного раздела предполагается, что вы скопировали исходные коды с Web-сервера.

Для компиляции исходных кодов вам понадобятся следующие компо ненты.

• Стандартные инструменты разработки. Для подготовки сервера нуж ны такие инструменты, как GCC, make, набор библиотек и файлов заголовков. Эти компоненты по умолчанию устанавливаются при инсталляции большинства версий Linux.

• Исходные коды ядра. При компиляции автоматически вносятся изме нения в исходные коды Linux, расположенные в каталоге Если вы собираетесь изменить конфигурацию сервера, сделайте это перед инсталляцией • Библиотека GMP. использует библиотеку Данная библиотека поставляется в составе многих дистрибутивных пакетов Linux. Если она отсутствует, вам следует установить ее.

• Библиотека ncurses. При настройке может потребоваться библиотека ncurses. Она не является необходимым компонентом, но наличие ее желательно.

Эта библиотека часто используется, поэтому не исключено, что она установлена в вашей системе.

Для инсталляции выполните следующие действия.

1. Убедитесь, что на вашем компьютере установлены все описанные выше компо ненты.

2. Распакуйте пакет выбрав для размещения его содержимого произволь ный каталог, например подкаталог каталога После распаковки не копи руйте и не перемещайте каталог так как это может повредить символьные ссылки.

Глава 26. Организация виртуальной частной сети Сделайте текущим каталог с исходными кодами и введите одну из ко манд, предназначенных для конфигурирования пакета, внесения изменений ядро Linux и создания Команда make ориентирована на исполь зование существующей конфигурации ядра и установок заданных по умолчанию, команда make ogo вызывает make conf ig, команда make menugo использует для настройки ядра make ig, а команда make вызы вает make ig. Использование последних трех команд позволяет изменить конфигурацию ядра.

4. Введите команду make kinstall для создания В результате будут созданы ядро и необходимые модули, а также вызвана команда make для инсталляции модулей.

5. Измените конфигурацию GRUB или другого инструмента, используемого для загрузки ядра Linux. Вам надо скопировать файл ядра из каталога отредактировать conf (или другой конфигурационный файл) и ввести команду (или другую команду загрузки).

6. Перезагрузите компьютер. В процессе перезагрузки следите за тем, чтобы ядро системы было указано правильно.

С этого момента ядро вашей системы может поддерживать В процессе установки должен быть создан файл secrets, содержащий ключи коди рования. Этот файл будет использоваться в дальнейшем, сейчас же важно убедиться, что он есть в наличии и содержит некоторые ключи (ключи выглядят как наборы шестнадца теричных цифр).

Для того чтобы можно было использовать средства настройте как ми нимум два компьютера, принадлежащих различным сетям. В большинстве случаев обе системы выполняют роль маршрутизаторов, но, если понадобится, вы можете инсталли ровать на отдельном компьютере, который должен взаимодействовать с уда ленной сетью.

Редактирование конфигурационных файлов использует два конфигурационных файла: и Эти файлы предназначены для различных целей. В файле /etc/ secrets содержатся ключи кодирования, а в файле conf — оп ции общего назначения.

Создание ключей Как было сказано ранее, при создании должен быть создан файл /etc/ secrets, содержащий ключи кодирования. Если этот файл не был создан или если ключи в нем отсутствуют, сгенерируйте ключи с помощью команды # ipsec rsasigkey 128 > /root/rsa.key Эта команда создает 128-битовый ключ и помещает его в файл Указав значение параметра, отличающееся от приведенного в данном вы може те сгенерировать ключ другой длины. Данные, полученные в выполнения этой 644 Часть IV. Средства защиты и маршрутизации команды, нельзя непосредственно использовать. В начало файла надо включить следую щую строку:

: RSA { Перед и после RSA обязательно должны быть пробелы. Кроме того, в конец файла надо включить как минимум один пробел, указав за ним закрывающую фигурную скобку (}). Полученный результат надо скопировать в файл secrets. Описанные выше действия надо выполнить на обоих VPN-маршрутизаторах, реализованных с помо щью В составе данных, сгенерированных посредством ipsec содержится закомментированная строка, начинающаяся с В ней указан открытый, или общий, ключ. Этот ключ надо передать системе, с которой должна взаимодействовать данная система.

Установка опций в файле В большинстве случаев при инсталляции создается файл Установки по умолчанию, как правило, не обеспечивают выполнение сервером тре буемых функций, но содержимое этого файла можно использовать как базу для дальней шей настройки системы. В файле conf содержатся три основных раздела:

setup, conn и conn Установка локальных опций В разделе setup содержатся локальные опции. В файле /etc/ipsec.

создаваемом по умолчанию, этот раздел имеет следующий вид:

config setup # THIS SETTING MUST BE CORRECT or almost nothing will work;

# %defaultroute is okay for most simple # controls: "none" for (almost) none, "all" \ klipsdebug=none # Use auto= parameters in conn descriptions to control \ startup actions.

plutoload=%search plutostart=%search # Close down old connection when new one using same ID shows \ uniqueids=yes Наиболее важный компонент данного раздела — опция которая сооб щает о том, какие интерфейсы следует использовать для поддержки VPN соединений. Значение по умолчанию aultroute указывает на то, что должен использовать маршрут по умолчанию. Однако вы можете указать конкретные ин терфейсы. В следующем примере опция задает использование интерфейсов и Глава 26. виртуальной частной сети Опции и задают протоколирование функций KLIPS (Ker nel IP Security — IP-защита ядра) и демона Pluto. Демон Pluto является частью пакета и поддерживает обмен ключами. Если в процессе работы возникают пробле мы, вам надо задать для этих опций значение Pluto может загружать соединения в память или автоматически запускать их при запус ке Опции и plutostart показывают, над какими соединени ями надо выполнять соответствующие действия. В большинстве случаев можно принять значения данных опций по умолчанию, но, возможно, вы захотите указать лишь некото рые соединения;

для этого надо задать их имена.

Установка опций, используемых по умолчанию для описания соединений Отдельные соединения описываются в разделах, которые начинаются с ключевого слова conn. Наряду с реальными соединениями поддерживает соединение В разделе, соответствующем этому соединению, обычно содержатся следу ющие опции.

• keyingtries. Если соединение установить не удалось, предпримет новую попытку. Значение 0 данной опции указывает на то, что попытки установить соединение должны продолжаться бесконечно. Если вы хотите ограничить число укажите в качестве значения опции keyingtries конкретное число.

• По умолчанию применяется метод аутентификации, задаваемый значением Согласно этому методу, для аутентификации должны использо ваться ключи RSA. Существует другой способ аутентификации, но в данной главе он рассматриваться не будет.

Помимо приведенных выше опций, в данный раздел можно включить опции, которые будут рассматриваться в следующем разделе. Если вы обнаружите, что одна и та же опция содержится в описании нескольких соединений, перенесите ее в раздел по умолчанию.

При этом снижается вероятность появления ошибок, а размеры конфигурационного файла уменьшаются.

Установка удаленных опций, ориентированных на конкретные системы Каждое соединение требует для выполнения которой надо изменить содер жимое соответствующего раздела conn. За ключевым словом conn следует имя соедине ния, а затем — опции. В начале строки, содержащей опцию, должен стоять хотя бы один пробел. Многие из опций, включаемых в раздел conn, определяют сетевые интерфей сы. Рассмотрим рис. 26.6, на котором изображена типичная сеть, созданная с помощью VPN-маршрутизатор, расположенный сверху, считается "левым". Вам необ ходимо указать IP-адреса, используемые в данной конфигурации. Для этого используются следующие опции.

• subnet. Локальная подсеть, к которой подключен маршрутизатор В примере, показанном на 26.6, это сеть 172.16.0.0/16.

• left. Адрес, связанный с внешним интерфейсом сервера VPN. В большинстве случаев для этой опции задается значение aultroute, но вы можете указать конкретный IP-адрес. На рис. 26.6 это адрес 10.0.0.1.

• tnexthop. IP-адрес обычного маршрутизатора, к которому подключена систе ма VPN. В примере, показанном рис. 26.6, используется адрес Подобная 646 Часть IV. Средства защиты и маршрутизации информация необходима, так как KLIPS не применяет обычные средства маршру тизации, реализованные в ядре, а передает данные непосредственно следующему маршрутизатору.

• Если подсеть, обслуживаемая VPN-маршрутизатором, содержит IP-адреса, которые не маршрутизируются обычными средствами (например, если она использует средства NAT), либо если VPN-маршрутизатор выполняет также функции брандмауэра, необходимо задать • rightnexthop. В качестве значения этой опции задается IP-адрес обычного марш рутизатора, который доставляет пакеты удаленной сети.

• right. Данная опция указывает на внешний сетевой интерфейс удаленного. маршрутизатора. Подобно вы можете принять значение этой опции по умол чанию.

• Блок IP-адресов удаленной подсети. В примере, показанном на рис. 26.6, это сеть 192.168.1.0/24.

• tid. Идентификатор "левой" системы. Это может быть IP-адрес, имя домена или имя узла, которому предшествует символ @ (например, com). Имя узла, перед которым указан символ @, означает, что система не должна пытаться преобразовать имя в IP-адрес.

• Значение данной оппции идентифицирует "правую" часть VPN-соедине ния.

• trsasigkey. Открытый из файла secrets на "ле вой" стороне VPN-соединения.

• rightrsasigkey. Открытый из файла на "правой" стороне VPN-соединения.

• auto. Эта опция совместно с опциями plutoload и определяет, какие соединения должны загружаться и устанавливаться при запуске Если установлены значения и соединения, со ответствующие конфигурации, загружаются, а если заданы значения plutstart= %search и auto-start, соединения устанавливаются.

Не имеет значения, какую из систем вы назовете "левой", а какую "правой". Соедине нию следует присвоить имя, которое идентифицировало бы обе его стороны. Например, если одна из сетей расположена в Бостоне, а другая в Цинциннати, вы можете использо вать имя boscinci, а затем называть систему, находящуюся в Бостоне, "левой", а систе му, расположенную в Цинциннати, "правой". Одна и та же конфигурация используется на обеих сторонах соединения;

выясняет, на какой стороне он находится, анализируя существующие сетевые соединения.

Глава 26. Организация виртуальной частной сети 172.16.0. 172.16.1. VPN-маршрутизатор left:

10.0.0. Обычный маршрутизатор Обычный маршрутизатор right:

192.168.1. rightsubnet:

192.168.1.0/ I I Рис. 26.6. Для определения конфигурации надо ука зать адреса, которые используются при формировании VPN 648 Часть IV. Средства защиты и маршрутизации Установление соединения Соединение между двумя маршрутизаторами устанавливается следующим образом: на одной стороне программа ipsec запускается в режиме демона, а на другой стороне та же программа используется для инициализации соединения. Если настройка выполнена корректно, то соединение должно устанавливаться автоматически, как только программа ipsec начнет выполняться на обеих сторонах. Не имеет значения, какая из систем использует программу в режиме демона;

в отличие от РРТР, не различает клиентскую и серверную системы.

Для того чтобы запустить программу ipsec в режиме демона, надо выполнить ко манду # ipsec setup start После выполнения этой команды система, в зависимости от значений опций и auto, загружает соединение, ожидает установления со единения или инициирует соединение. Если при настройке системы вы указали на обе их сторонах соединения опцию можете запустить сервер на одной стороне и ожидать запроса на установление соединения, переданного другой системой. Чтобы запрос был передан, надо выполнить команду # ipsec auto имя При вызове программы ipsec задается имя соединения, например boscinci. В ре зультате выполнения данной команды система предпримет попытку установить соеди нение. Для того чтобы проверить, успешной ли была эта попытка, надо использовать команду ipsec look. Если в составе ответа будет содержаться таблица маршрутизации VPN, это означает, что соединение было установлено корректно. Вы также можете исполь зовать для проверки обычные программы сетевого обмена, например ping, traceroute или telnet, однако, если удаленная сеть доступна из Internet, эти инструменты не могут подтвердить тот факт, что связь осуществляется через VPN.

После окончания настройки сети можно изменить конфигурацию в файле /etc/ ipsec. conf. Конфигурацию можно скорректировать таким образом, что соединение будет автоматически устанавливаться при выполнении команды ipsec setup start.

Для запуска сервера используется сценарий SysV или локальный сценарий запуска.

Вопросы защиты при использовании VPN Система VPN призвана повысить безопасность при обмене по сети. Однако она же может открыть злоумышленнику доступ к сетевым ресурсам. Взаимодействие компью теров и сетей посредством VPN условно показано на рис. 26.1, 26.2 и 26.6. Однако из этих рисунков неочевиден тот факт, что многие из соединений по сути представляют собой два соединения. В качестве примера рассмотрим VPN на базе РРТР, в которой сеть использует VPN-маршрутизатор для взаимодействия с компьютерами под нием Реально компьютер Windows имеет интерфейса: один предназначен для обмена средствами VPN, другой представляет собой обычное Internet-соединение.

Логическая структура такой системы представлена на рис. 26.7.

Обычно клиенты VPN считаются клиентами, пользующимися доверием, и при работе с ними не принимают меры предосторожности, как при обмене с обычными Internet Глава 26. Организация виртуальной частной сети VPN-клиент VPN-клиент Рис. 26.7. Несмотря на то что VPN-соединение обеспечива ет защиту передаваемых данных, взаимодействующие систе мы поддерживают обычные Internet-соединения, которые мо гут быть использованы для организации атаки узлами (по сути, мерами предосторожности являются сами VPN-соединения). В резуль тате, если в защите клиентов Windows имеются недостатки, они могут использоваться для организации атаки. Несмотря на то что сеть защищена брандмауэром, VPN-клиен ты рассматриваются как локальные компьютеры, поэтому данные, передаваемые ими, не обрабатываются брандмауэром. Если на компьютере, выполняющем роль VPN-клиен та, появился вирус, не исключено, что он сможет найти путь на узлы локальной сети, несмотря на наличие брандмауэра.

Повысить уровень при использовании VPN можно следующими спосо бами.

• Обеспечить защиту на обеих сторонах VPN. Если обе стороны VPN-соединения одинаково хорошо защищены, то в безопасности будет и вся виртуальная сеть. Та кой подход эффективен, когда VPN-соединение устанавливается между локальными сетями: VPN-маршрутизаторы и брандмауэры обеспечивают достаточный уровень защиты. Если же VPN-соединение устанавливается с отдельными компьютерами, реализовать этот способ сложнее, поскольку удаленных VPN-узлов может быть мно го, кроме того, системный администратор не имеет возможности контролировать их работу. Если пользователь решит установить на своем домашнем компьютере про грамму, неидеальную с точки зрения безопасности, помешать ему невозможно.

• Контроль обмена с VPN-клиентами. Определив правила брандмауэра, ограничи вающие доступ к сетевым ресурсам для удаленных VPN-клиентов, вы тем самым 650 IV. Средства защиты и маршрутизации исключите их из числа узлов, пользующихся доверием. На первый взгляд кажется, что при таком подходе теряются все преимущества VPN, но вы можете задать для VPN-клиентов лишь часть тех ограничений, которые устанавливаются для обыч ных Internet-узлов. Если пользователь VPN не работает со средствами X Window, вы можете блокировать для его компьютера в то время как при ра боте в локальной сети применение этих протоколов разрешено. Этим вы сократите возможности организации атаки с использованием VPN-узла.

Хорошие результаты дает сочетание этих подходов. Вы можете потребовать от со трудников, использующих установить на своих компьютерах брандмауэры и одновременно ограничить их доступ, предоставив им возможность обращаться только к узлам сети и использовать лишь определенные протоколы. Для создания правил, ограничивающих доступ, можно использовать программу iptables, которая рассматривалась в главе 25. Если вы имеете возможность контролировать обе сторо ны VPN-соединения, вы сможете больше внимания уделить реализации первого подхода и принять одинаковые меры безопасности для обеих систем.

Резюме Система позволяет расширить локальную сеть за счет взаимодействия с внеш ними компьютерами. С ее помощью можно предоставить некоторым удаленным поль зователям и даже целым сетям возможность обращаться к ресурсам локальной сети, недоступным для обычных Internet-узлов. Этот инструмент может оказаться очень полез ным для организации обмена данными с пользователями, работающими с портативными компьютерами, и для объединения различных локальных сетей в одну виртуальную сеть.

Функционирование VPN обеспечивается с помощью программных продуктов, часть ко торых ориентирована на работу в системе Linux. Наиболее часто для организации VPN используется протокол РРТР, реализованный в программах РоРТоР и PPTP-Linux, а также протокол РРТР в основном применяется для подключения к сети отдельных VPN-клиентов, a — для объединения нескольких сетей. Принимая решение об использовании VPN, необходимо рассмотреть вопросы защиты, в особенности учесть тот что VPN-клиенты могут стать источниками опасности для ресурсов локальной сети.

Предметный указатель Access Control Lists, 157 COAS, 53;

ACL, Common Gateway Interface, Address Resolution Protocol, 60 Common Internet Filesystem, 35;

85;

174;

ADSL, 40 Common UNIX Printing System, Advanced Maryland Automatic Network Disk Coordinated Universal Time, Archiver, 413 Copper Distributed Data Interface, AMANDA, 390;

413 Country code top-level domain, Analog, 525;

527 Courier, 264;

Apache, 494;

495 CUPS, 226;

AppleTalk, 36;

81;

85;

86 Cyrus apt-get, D ARCnet, DAT, ARP, DECnet, ASHE, DHCP, 51;

Asymmetric DSL, Digital Audio Tape, ATM, Digital Linear Tape, August, Digital Subscribe Line, В DLT, BGP, DNS, BIND, 432;

DNS-сервер, Speedo, dnscache, Domain Name System, 66;

Border Gateway Protocol, DSL, BSD FTPD, DUL, bzip2, Dynamic Host Configuration Protocol, 51;

E Caldera Open Administration System, Encapsulated PostScript, ccTLD, EPS, / Ethernet, CGI, Exceed, 447;

449;

Challenge Handshake Authentication Protocol, ext2fs, CHAP, Г FAT, 408;

35;

85;

174;

254;

Classless Inter-Domain Routing, 652 Предметный указатель Fiber Channel, 39 ipchains, Fiber Distributed Data Interface, 38 60P File Allocation Table, 408 iptables, 607;

60P File Transfer Protocol, 84;

534 IPv4, FontTastic, IPv6, FreeS/WAN, 633;

641 IPX, 36;

81;

FreeType, 368 ISC, FTP, 84;

85;

G Joint Photographic Expert Group, GateD, JPEG, 335;

gFTP, 312 К Ghostscript, 194 К Desktop Environment, GIF, 522 kadmin, Giganews, 280 KDC, Global Positioning System, GMP, 642 Display Manager, GMT, 243 kdestroy, GNOME, 335;

GNOME Display Manager, 335 Kerberos, GNOME PPP, GNOME 557 kinit, GNU Network Object Model Environment, GPS, klogind, Grand Unified Boot Loader, 49 Graphics Interchange Format, 522 Greenwich Mean Time, 243 kpasswd, GRUB, 49 431 kpropd, gzip, 395 ksysv, 776;

H Heimdal, High Performance Parallel Interface, 48;

Line Printer Daemon, hostnane, Linux Loader, HTML, Linuxconf, 53;

372;

HTTP, 34;

85;

Hypertext Transfer Protocol, 34;

LocalTalk, LPD, I Lynx, MAP, inetd, M INN, МАС-адрес, Internet Explorer, Mail Abuse Prevention System, Internet Message Access Protocol, MAPS, Internet Software Consortium, Mars_nwe, InterNetNews, Maximim Transfer Unit, Internetwork Packet Exchange, 36;

Maximum Segment Size, Предметный указатель MBONE, MSS, 62 Р-транзакция, 399 Packed MTU, 57 РАМ, Multicast Backbone, 596 mutt, 255 Parallel Line Internet Protocol, Password Authentication Protocol, N PCF, named, PDF, NAT, 64;

607;

pdnsd, PFA, nbstatus, pine, nbview, NCP, ncurses, Pluggable Authentication Module, NEdit, PNG, Netatalk, 36;

Point-to-Point Protocol, 42;

netb, Point-to-Point Protocol over Ethernet, NetBEUI, 81;

85;

POP, 256;

NetBIOS, 55;

PoPToP, NetBIOS Extended User Interface, Portable Compiled Font, Netscape Navigator, Portable Network Graphic, netstat, NetWare Core Protocol, Post Office Protocol, Network Address Translation, 64;

Postfix, 447;

449;

Network Basic System, PostScript, Network Filesystem, 34;

PostScript Printer Description, Network Information Service, PostScript-драйвер, Network News Transfer Protocol, PostScript-интерпретатор, Network Time Protocol, PostScript-принтер, NewsGuy, PowerTools, newsq, PPD, 34;

85;

PPP, 42;

51;

PPPoE, 40;

PPTP, NNTP, 55;

PPTP-Linux, NTP, Printer Font ASCII, Procmail, 447;

ntpq, ProFTPd, ntptrace, ps, ntsysv, Public Key Infrastructure, nupop, Q О Open Shortest Path First, Open System Interconnection, QoS, QPopper, quality of service, Opera, 514;

OSPF, 603;

654 Предметный указатель R SSL, 301 Start of Authority, 312 Storm Package Manager, Remote Procedure Call, 210 strace, Respond, 200 rewinding device, 398 372;

RIP, 603;

605 Symmetric Т rlogind, 300;

tar, route, tc, 5P routed, TCP, Routing Information Protocol, TCP Window Size, Roxen, TCP Wrappers, 106;

TCP/IP, rshd, telinit, RSS, 55;

300;

telnetd, Samba, 35;

TeX, Samba Web Administration Tool, texpire, 2P scp, TFTP, SDSL, Secure Hash Algorithm, Secure Shell, sendmail, 447;

Ticket-granting service, Sequences Packet Exchange, Ticket-granting ticket, Serial Line Internet Protocol, Server Message Block, 35;

85;

174;

TLD, Server Normal Token Ring, Server Side Includes, Top-level SFQ, TOS, SHA, Tripwire, Simple Mail Transfer Protocol, Trivial File Transfer Protocol, SLIP, TrueType, TurboLinux Configuration 85;

Type smbmount, Type 3, smbtar, Type 42, SMTP, 55;

256;

Type 5, SMTP-сеанс, SMTP-соединение, SNF, Uniform Resource Locator, Update Agent, SPX, URL, 492;

SSH, 55;

300;

USB, ssh-agent, Usenet, sshd, UTC, SSI, UW 262;

Предметный указатель z Virtual Network Computing, 322 Zebra, Virtual Private Network, 312;

630 Zeus, 322;

VPN, 312;

Автомонтирование, w Агент передачи почты, WAN-маршрутизатор, Алгоритм одностороннего кодирования, Web-дизайнер, Анонимный Web-сервер, Web-сервер на базе ядра системы, доступ к данным, Web-узел, Аппаратный адрес, Webalizer, 525;

Аренда, Webmib, Арендованная линия, Webmin, 372;

379;

Атрибут, файла, WU-FTPD, 538;

Аутентификация, 75;

WYSIWYG, Kerberos, с применением открытого ключа, X Display Manager, X Display Manager Control Protocol, База данных пакетов, X Logical Font Descriptor, Базовая последовательность, Х-взаимодействие, Безопасность Беспроводные сети, Х-сервер, технологии, Х-соединение, Билет, X-терминал, 323;

Битовая карта, xauth, Брандмауэр, 605;

Быстрое XDMCP, В XFree86, Ведомый XFree86-xfs, xfs, сервер имен, 455;

Ведущий сервер имен, xinetd, Виртуальная частная сеть, XLFD, Виртуальный Xmanager, домен, узел, Владелец файла, Вложенные рецепты, Восстановление данных, Xtools, Временное X Временной сервер, Вторичный сервер имен, 455;

Выбор пароля, YaST, 55;

68;

116;

118;

YaST2, 55;

68;

116;

656 Предметный указатель Выборы, 181 И Выделенная линия, 41 Именование сценариев запуска, Выявление попыток взлома, 571 Имя 8.3, Инкрементное резервное копирование, Инсталляция ядра, Глобальный параметр DHCP, Инфраструктура открытого ключа, Глубина цвета, Гнездо, 29 К Гринвичское время, 243 Каталог Группа NIS, 212 спулинга, Группа новостей, 281 ссылок Групповое вещание, 596 Качество сервиса, 33;

Керберизованное приложение, д Двоичная группа, клиент, Декларация DHCP, сервер, Дескриптор, Класс, Динамическая поддержка DNS, Классы IP-адресов, Динамический IP-адрес, Клиент Динамическое AMANDA, BSD LPD, распределение IP-адресов, CUPS, 233;

496;

DHCP, Диспетчер окон, 333-335;

Kerberos, Дисциплина очереди, Доверительная учетная запись, NTP, Домен, 91;

NetBIOS, X Window, TCP/IP, резервного копирования, верхнего уровня, Код сеанса, верхнего уровня на базе кода страны, Коммутатор удаленного доступа, Компиляция ядра, Дрейф системного таймера, Контроллер домена, 174;

Контурный шрифт, 356;

Корневая зона, Заголовок Корневой конверта, 451;

домен, сообщения, сервер, Закрытый ключ, 314;

Запись Л А, 441;

Летнее время, CNAME, Личный ключ, 374;

MX, 442;

Логический дескриптор шрифта, NS, Ложное срабатывание, PTR, Локальная аутентификация, SOA, Локальная связь, Запуск сервера, Локальное сообщение, Зимнее время, Локальный домен, Знакоместо, Локальный процесс, Зона, 86;

Локальный сервер DNS, Локальный сценарий запуска, Предметный указатель М локальный броузер, Магнитная лента, 391 Открытый Максимальный размер сегмента, ключ, 314;

Маркер, 594 ретранслятор, Маршрутизатор, 32;

63;

592 Отображение Маршрутизация пакетов, 592 пользовательских имен, Маска подсети, 57 портов, Маскировка адреса, 454;

462;

474;

475 Очередь без обработки, 194;

Масштабируемый шрифт, 356 Ошибка Мэйнфрейм, 147 signal Метод системного таймера, ad-hoc, п interim, 142;

Пакет, Метрика, 62;

Параметр DHCP, Многопотоковый сервер, Первичный сервер имен, Модель OSI, Переговоры, Модератор, Перенаправление, Модерируемая группа, запроса, Модуль, 51;

портов, ядра, Пиксель, Моноширинный шрифт, Поддерево Монтирование, Подстройка системных часов, н Подстрочный элемент, Начальное сообщение Telnet, Политика Начертание, 359 использования учетных записей, Незаконное использование учетных записей, по умолчанию, 565 Полное Непосредственное копирование, восстановление данных, Номер резервное копирование, 5Р дисплея, Полностью определенное доменное имя, рабочего стола, 346 Пользовательский процесс, О режим, Область, 148;

154 Порядок обслуживания очереди, 148;

154 Поставка новостей, Обнаружение серверов в системе, Права доступа, Обновление записей DNS, Правило брандмауэра, Обратная зона, Признак SUID, Обратное преобразование, Принцип доверия, Обратный перенос драйвера, Принципал, 148;

Общий ключ, 314;

Проверка пакетов с учетом состояния, сервер, 1 Об Пропорциональный шрифт, Опосредованное копирование, Протокол Опция DHCP, 131 Kerberos, Основа, передачи, Основной почты, броузер, получения, домена, ключ, Протоколирование, контроллер домена, хода обработки пакетов, Предметный указатель Профиль, 182 BSD Процесс ядра, 504 CUPS, Псевдоанонимный сервер, 553 DHCP, 52;

Псевдоним, 67 DNS, 426;

Псевдопринтер, 200;

413 FTP, Псевдофайл, 34 148;

Пункт, Путь к шрифту, 354 NBNS, NFS, NTP, Рабочая группа, Samba, Рабочее ядро, Рабочий стол клиента, Разделяемый XDMCP, объект, 176;

X Window, принтера, имен, резервного копирования, 1 файла, новостей, принтер, передачи почты, Размер окна, печати, Разрешение, получения почты, 255;

Распределение нагрузки, приложений Kerberos, Распределенные вычисления, резервного копирования, Растрирование, удаленной регистрации, Растровый шрифт, шрифтов, 354;

Расширение адресного пространства, Сертификат, Расширенные средства маршрутизации, Сертифицирующая организация, Региональная сеть, Сетевой Регулярное выражение для блокирования драйвер, спама, интерфейс, Режим Сигнал SIGUSR1, прослушивания, сбора пакетов, Синхронизация ядра, GID, Резервная копия, UID, Резервное копирование, инициируемое Система управления пакетами, клиентом, Системные часы, сервером, 392;

Скрытый файл, Резервный контроллер домена, Снижение, Рекомендации разработчика, Спам, 455;

457;

Ретранслятор, 448;

455;

Список IP-адресов, Рецепт, Среда рабочего стола, 334;

335;

Ротация, 527;

Стабильное ядро, файлов протоколов, Статический IP-адрес, 56;

Стек С Сглаживание границ, протоколов, Семейство шрифтов, Суперсервер, 95;

705;

Сервер Сценарий AMANDA, postexec, Предметный указатель ргеехес, Фиксированный адрес, 797 Фильтрация, 30;

SysV, 95 на основе маркеров, брандмауэра, 620 Форма, Фраза пароля, Т Таблица маршрутизации, Ц Тип сервиса, Центр распространения ключей, Традиционный сервер шрифтов, Централизованные вычисления, Туннелирование, портов, Ч Частичное Удаленное администрирование, восстановление данных, Узел, пользующийся доверием, резервное копирование, Универсальное время, Универсальный домен верхнего уровня, ш Управление доступом, Широковещательная передача, Уровень выполнения, 96;

Широковещательный режим, Широкополосный маршрутизатор, Устройство Шифрование, 312;

512;

без перемотки, Шлюз, с перемоткой, Шрифт, с широкой полосой пропускания, Утилита управления сценариями запуска, э Экземпляр, Ф Экспортируемый каталог, Файл Эталонный временной сервер, авторизации, Я аренды, Ядро, архива, в процессе разработки, протокола, Ярлык, Файловый сервер, Научно-популярное издание Родерик В. Смит Сетевые средства Linux Литературный редактор И. А. Попова Верстка А. И.

Художественный редактор С. А.

Корректоры Л. А.

О. В.

Л. В.

Издательский дом "Вильяме".

101509, Москва, ул. Лесная, д. 43, стр. 1.

Изд. лиц. ЛР № 090230 от 23.06. Госкомитета РФ по печати.

Подписано в печать 27.02.2003. Формат 70x100/16.

Гарнитура Times. Печать офсетная.

Усл. печ. л. 47,7. л. 44,6.

Тираж 3000 экз. Заказ № 2537.

Отпечатано с диапозитивов в ФГУП "Печатный двор" Министерства РФ по делам печати, телерадиовещания и средств массовых коммуникаций.

197110, Санкт-Петербург, пр., 15.

СЕТИ TCP/IP ТСРДР таил ДУГЛАС Э. КАМЕР ДУГЛАС Э. КАМЕР Эта книга задумывалась как учебник Эта книга предназначена для програм для вузов и как справочное руководст- мистов, стремящихся изучить тонко во для специалистов, поэтому она на- сти создания сетевых приложений для писана на высоком Linux. В ней рассматриваются принци уровне. Специалисты могут почерп- пы взаимодействия типа клиент/сервер нуть в ней подробное описание техно- и приведены алгоритмы работы кли логии сетей TCP/IP и структуры ентских и серверных компонентов Internet. Автор книги не ставил перед распределенных программ. Каждый собой цель заменить описание сущест- проект проиллюстрирован практичес вующих стандартов протоколов. Тем ким примером, и, наряду с этим, опи не менее книгу можно рассматривать саны необходимые методы организа как великолепную отправную точку в ции сетевого взаимодействия, вклю изучении технологии глобальных се- чая шлюзы уровня приложений и поскольку в ней изложены основы нелирование. Кроме того, в книге рас и сделан акцент на принципах их рабо- сматривается несколько стандартных ты. Кроме того, книга дает читателю прикладных протоколов, на примере ориентиры для поиска дополнитель- которых описаны алгоритмы и методы ной информации, которые было бы реализации. В последних главах рас трудно получить на основе изучения сматриваются некоторые тонкости уп отдельных стандартов протоколов. равления параллельной работой и дан обзор методов, позволяющих програм мисту оптимизировать производитель ность приложений. Поскольку книга в основном посвящена описанию спосо бов использования, а не принципов ра боты объединенной сети, для ее изуче ния не требуется предварительная под готовка по сетям.

www.williamspublishing.com РУКОВОДСТВО АДМИНИСТРАТОРА LINUX Эта книга является надежным помощником системного Гарт Снайдер, администратора Linux и служит Хейн источником практических советов и полезных сведений по теории системного администрирования.

Книга в первую очередь является практическим руководством, цель которого — не пересказывать содержание документации, а поделиться с читателями коллективным опытом авторов в области системного администрирования. Примеры в большинстве случаев взяты из практики эксплуатации реальных систем со всеми их подводными камнями и нюансами. В книге рассмотрены три основных дистрибутива Linux: Red Hat 7.2, SuSE 7.3 и Debian 3.0. Эти дистрибутивы выбраны потому, что они наиболее популярны и позволяют продемонстрировать весь спектр подходов к вопросу администрирования Linux-систем.

же время большая часть материала книги применима и к другим дистрибутивам общего www.williamspublishing.com назначения. Это одна из немногих книг, предназначенных не для широкого круга пользователей, а для системных администраторов, работающих в среде Linux.

Изложенный материал будет полезен как профессионалам, так и новичкам, еще только постигающим тонкости этой в продаже увлекательной и трудной работы.

СЕКРЕТЫ ХАКЕРОВ.

Данную книгу можно назвать про БЕЗОПАСНОСТЬ должением всемирно известного бестселлера Секреты хакеров:

LINUX - ГОТОВЫЕ безопасность сетей — готовые шения, 2-е изд., в которой все вни РЕШЕНИЯ мание сосредоточено на безопасно сти при работе в ОС Linux. Ее ав торы уже много лет являются ве дущими и признанными специали стами в области защиты компью Брайан Хетч, терных систем. Это позволило им Джеймс Ли, рассмотреть проблемы хакинга в Linux на новом, не имеющем ана Джордж Курц логов уровне. Книга относится к тому редкому типу книг, которые наглядно объясняют, что именно происходит, когда злоумышленни ки атакуют системы Linux. Читате лям продемонстрировано, чем Linux отличается от других Unix подобных систем, раскрыты хакер ские методы осуществления всех типов атак, которые используются для получения несанкционирован ного доступа к системам Linux, на рушения работы их служб и взло ма компьютерных сетей. Детально изучены средства противодействия атакам хакеров и методы оператив ного выявления вторжения. В этой книге нет пустых мест — после описания реальных листингов вы полняемых атак такие же реальные рецепты отра жения каждой конкретной атаки.

Так как материал книги изложен простым и доступным языком, с использованием наглядных при меров, то книга будет полезна само му широкому кругу читателей — www.williamspublishing.com на-чиная от обычных пользовате лей домашних компьютеров и заканчивая высококвалифициро ванными системными администра продаже торами крупных компаний.

БРАНДМАУЭРЫ В LINUX По мере развития Internet все более актуальным становится вопрос защиты от несанкционированного доступа.

Л. Зиглер Одним из средств такой защиты является брандмауэр, отделяющий локальную сеть организации от Internet. Автор данной книги рассматривает вопросы установки и конфигурации брандмауэра в системе Linux, начиная с простого брандмауэра, предназначенного для защиты одной системы и заканчивая сложной архитектурой с двумя брандмауэрами и DMZ.

Брандмауэры Автор описывает принципы фильтрации пакетов и приводит в Linux* примеры правил брандмауэра, выполняющих подобную фильтрацию. Рассмотрение правил брандмауэра производится на примере программы ipchains, поддерживаемой в системе Red Hat.6.0. В приложении приводится пример сценария брандмауэра.

Кроме того, администраторам, которые по каким-либо причинам не могут использовать ipchains, предлагается пример брандмауэра на основе программы Даже защитив локальную сеть www.williamspublishing.com брандмауэром, администратор не имеет права терять бдительности и считать, что его компьютерам ничего не грозит. Средства защиты реализованы практически в каждом сервере и эту возможность необходимо использовать.

Автор подробно рассматривает особенности конфигурации различных серверов, позволяющих ограничить число узлов, с которых разрешен доступ, и исключить возможность утечки данных из в продаже локальной сети.

СИСТЕМА ЭЛЕКТРОННОЙ ПОЧТЫ НА ОСНОВЕ LINUX.

РУКОВОДСТВО АДМИНИСТРАТОРА Основной целью создания этой книги является оказание помощи сетевым администраторам неболь ших учреждений в организации Ричард Блам высокопроизводительной и качест венной системы электронной поч ты, которая бы не уступала ком мерческим аналогам. Кроме того, если предполагается подключение вашей системы электронной почты к сети Internet, то здесь вы найдете подробные материалы по этой те ме. Вся информация, представлен Система ная в книге, может использоваться либо в учебных целях, либо В каче почты на стве справочника (или и в том, и другом качестве).

В книге приводятся примеры уста новки и настройки сервера элек тронной почты (почтового серве ра) на базе ОС Linux фиктив ной организации. Автор старался сконцентрировать внимание на офисных сетях.

И хотя многие концепции про граммы sendmail предполагают ее применение в крупных корпора тивных сетях и даже провайдерами Internet, целью автора не было со здание справочника для них (хотя www.williamspublishing.com эта книга имеет сходство со спра вочником). Все главы писались, исходя из проблем, с которыми сталкиваются администраторы си стем электронной почты неболь шого офиса.

в продаже Данная книга в основном посвяще на программированию сокетов на СОЗДАНИЕ языке С в среде Linux. В ней шаг за шагом рассказывается о том, как СЕТЕВЫХ писать профессиональные сетевые клиентские, серверные и одноран ПРИЛОЖЕНИЙ говые приложения. Рассматрива ются вопросы теоретического и практического построения эф В СРЕДЕ LINUX.

фективных и гибких приложений, использующих давно существую РУКОВОДСТВО щие и новые сетевые технологии.

Книга разбита на пять частей.

РАЗРАБОТЧИКА В части Создание сетевых клиент ских приложений представлены вводные сведения о сокетах, опре делены основные термины, описа Шон Уолтон ны различные типы сокетов и принципы адресации, изложена базовая теория сетей.

В части Создание серверных прило жений рассматриваются серверные технологии, алгоритмы многоза дачности, механизмы ввода-вывода и параметры сокетов.

В части Объектно-ориентирован среде В ные изложены объектно ориентированные подходы к сете вому программированию на язы ках Java и C++, а также описаны достоинства и недостатки объект ной технологии в целом.

В часть Сложные сетевые методи ки включены главы по технологии RPC, протоколу SSL, работе в групповом и широковещатель ном программированию неструктурированных стандарту IPv6. В отдельную часть вынесены в которых содержится справочный материал, касающийся сокетов.

www.williamspublishing.com В приложение А включены табли цы, которые слишком велики для основных глав. В приложениях Б и В описаны системные функции работы с сокетами и функции в продаже ядра.

Данная книга является учебным МАРШРУТИЗАЦИЯ пособием, написанным профессио налами Linux с целью научить читателей настраивать подсистему В LINUX маршрутизации в Linux. В книге излагается теория маршрутизации, рассказывается об основных про токолах и утилитах, имеющихся Джо в распоряжении пользователей Ди-Энн Linux, описывается, в каких ситуа циях лучше всего применять те Рональд или иные средства. Книга разбита на три части. В части Основы мар шрутизации описываются поддер живаемые в Linux протоколы од ноадресной RIP- и OSPF), многоадресной (DVMRP, PIM-SM и PIM-DM) и пограничной маршрутизации (EGP, BGP, BGMP и MSDP).

В отдельной главе приводится сравнение стандартов и IPv и используемых в них принципов Маршрутизация классовой и бесклассовой адреса в Linux* ции. В части Средства и техноло гии маршрутизации в Linux расска зывается о существующих в Linux демонах одноадресной и многоад ресной маршрутизации, в том чис ле routed, gated, mrouted, pimd, pppd, rip2ad и pptpd;

о различных сетевых командах, таких как ifcon fig, netstat, route, arp, ping, tracer и о конфигурирова нии ядра Linux и систем фильтра Брокмайер ции пакетов, а также многое мл.

другое. В отдельную часть вынесе ны приложения, в которых содер www.williamspublishing.com жится сводка по информационным ресурсам, касающимся маршрути зации.

Книга предназначена опытным пользователям и администраторам Linux, которых интересует не толь ко создание простейших сетей и подсетей, но и реализация более сложных решений, связанных с различными протоколами марш в продаже рутизации.

ИСПОЛЬЗОВАНИЕ LINUX, б-Е ИЗДАНИЕ.

СПЕЦИАЛЬНОЕ ИЗДАНИЕ Книга содержит практические ас Дэвид пекты использования Linux как Роберт Нейпир пользователями, имеющими толь ко начальные навыки работы с так и опытными пользова телями, желающими расширить свои познания в этой области.

Кроме описания приемов работы и популярных графических сред KDE и GNOME, приведены сведения об общей на стройке системы и ее архитектуре, различных аспектах системного администрирования Linux и работе в сетевой среде. Описание принци пов работы той или иной подсисте мы сопровождается рекомендация ми по ее настройке и практически ми примерами ее эффективного использования. Хотя изложение ориентировано на использование одного из трех наиболее популяр ных дистрибутивов — Caldera Red Hat Linux и GNU/Linux, большая часть изло женного материала применима к любому из существующих дис трибутивов Linux. Книга окажется www.williamspublishing.com безусловно полезной в качестве руководства для пользователей и системных администраторов Linux начального и среднего уровня, а так же в качестве справочного руковод в продаже ства для опытных пользователей.

новинки Основы программирования на C++.

Серия C++ т. Б.

Эта книга поможет вам быстро освоить язык C++. Обширные и сложные темы исчерпывающе представлены в ней на уровне основных концепций, которые необходимо знать каждому программисту для написания реальных программ на языке C++. Приведенные и предлагаемые упражнения весьма эффективны, что быстро освоить излагаемый материал. Основное тем аспектам программирования на языке C++, представлять интерес для каждого программиста-практика, а обсуждаемые и методы позволят найти решение для практической любой задачи, взятой из реального мира. Книга будет интересна всем, кто только планирует освоить или уже практически использует * Эффективное программирование на Серия C++ т. Барбара Э. My • Эта книга, в первую тех, кому хотелось бы быстро научиться на языке новички в C++ пытаются язык чисто даже не попытавшись узнать, как можно эффективно применить его к решению проблем. Цель данной книги - научить программированию C++, а не просто языка, поэтому она полезна не только для кто уже знаком с C++ и хочет использовать этот в более естественном стиле.

Современное проектирование на C++.

Серия C++ In-Depth» т* Андрей В книге новая технология программирования, представляющая собой сплав обобщенного программирования, шаблонов и программирования на C++.

Настраиваемые компоненты, созданные автором, высоко подняли уровень абстракции, наделив язык C++ чертами языка спецификации сохранив всю его мощь. В книге изложены способы реализации проектирования. Разработанные компоненты воплощены В библиотеке которую можно загрузить с Web-страницы Книга предназначена для опытных программистов на C++.

сложных задач на C++.

Серия C++ In-Depth, т. Герб Cammep В данном издании объединены две широко известные профессионалам в области программирования на C++ книги Герба Exceptional и More Exceptional C++, входящие в серию книг C++ In-Depth, редактором которой является Бьерн создатель языка C++. Материал этой книги составляют переработанные задачи серии Guru of the Week, рассчитанные на читателя с достаточно глубоким знанием C++, однако книга будет полезна каждому, кто хочет углубить свои знания в этой области.

www.dialektika.com Серия I Приятные и легкие книги с юмора.

объяснения, и смешные I карикатуры. Издано более 180 наименований из серии...для УРОВЕНЬ: От начального среднего Серия БИБЛИЯ ПОЛЬЗОВАТЕЛЯ | на 100% достоверная, предлагаемая в выбранной области. Пиктограммы, 1 большое технической информации, УРОВЕНЬ: От начального до НАГЛЯДНЫЙ КУРС I Наглядный подход сложных УРОВЕНЬ: От начального до высокого | поиск | Об Контакт | Подписка на новости группа www.williamspublishing.com Cisco I.

Linux/сетевые средства РОДЕРИК В.

СЕТЕВЫЕ СРЕДСТВА В настоящее время число сетевых при- В процессе изложения материала а ложений постоянно увеличивается, тор обращает внимание читателей и они используются для решения все особенности инсталляции и более важных задач. Конфигурация сетевых средств в системах серверов, устанавливаемая по умолча- OpenLinux, Debian GNU/Linu нию, далеко не всегда обеспечивает Mandrake, Red Hat, SuS выполнение всех программ, поэтому и Linux.

системный администратор должен уметь конфигурировать сетевые сред Особое внимание в книге уделяет< ства с учетом специфики работы при следующим вопросам.

ложений. Книга средства Linux поможет вам овладеть знания базовой ми, необходимыми для того, чтобы на основных серверов строить серверы для решения текущих птимизация сетевых функци задач, повысить эффективность и бе Linux зопасность их работы.

расширенных сетевь Книга начинается с вводной части, средств в которой описываются низкоуровне ешение поставленных задач с вая конфигурация системы и наст пользованием различных режиме ройка базовых сетевых средств. Часть работы программ II посвящена серверам, используе всех факторов, которь:

мым для обеспечения работы локаль ной сети. В этой части рассматрива- могут представлять угрозу для и противоречат политике провайдера ются серверы DHCP, Kerberos, Samba, истинного времени, инструменты со- беспечение защиты данных здания резервных копий и другие по добные средства. В части III описаны Книгу средства Internet-серверы DNS, SMTP (send можно рассматривать как учебно Postfix и HTTP (Apache) и справочное пособие. Она поможе и FTP. В части IV обсуждаются вопро вам изучить вопросы, связанны сы защиты сетей, в частности форми с организацией сетей на базе рование поддерева enroot, создание и повысить свою квалификацию ка брандмауэров с помощью утилиты системного администратора iptables и организация VPN.

Родерик В. Смит — квалифицированный системный работающий в основном в системе Linux. Он является автором книг, в том числе Broadband Internet Connections 2002), Linu Samba Server Administration (Sybex, 2001), The Multi-Boot Configuration 2000), Linux: Networking for your Office (SAMS, 2000). Родерик степень доктора в области когнитивной психологии в Tufts University.

ISBN 5-8459-0426- А ADDISON WESLEY

Pages:     | 1 |   ...   | 12 | 13 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.