Справочник - Левицкий Н. Д., Матвеев М. Д. - Справочник сисадмина. Все, что нужно, под рукой [2024, PDF, RUS]

Страницы:  1
Ответить
 

tsurijin

Стаж: 4 года 1 месяц

Сообщений: 2227


tsurijin · 07-Июл-24 03:14 (5 месяцев 11 дней назад, ред. 07-Июл-24 03:18)

Справочник сисадмина. Все, что нужно, под рукой
Год издания: 2024
Автор: Левицкий Н. Д., Матвеев М. Д.
Издательство: Наука и техника
ISBN: 978-5-907592-30-8
Серия: Справочник
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Количество страниц: 610
Описание: Данная книга пригодится всем, кто занимается созданием и эксплуатацией информационных систем под управлением Windows Server и операционной системы Linux. Структура справочника позволит быстро находить нужную информацию, получать примеры использования тех или иных элементов Windows Server и Linux.
ПЕРВЫЙ блок книги относится к администрированию Windows Server - вы узнаете об управлении сервером; мониторинге процессов, сервисов и событий; автоматизации административных задач; основах безопасности; управлении учетными записями пользователя и группы; как управлять сетью TCP/IP и использовать сервисы DNS и DHCP. Также подробно рассмотрим Active Directory - разворачивание, основы администрирования, доменные службы Active Directory.
ВТОРОЙ блок книги относится к администрированию в операционной системе Linux - вы узнаете об использовании командной строки и локальной сети; управлении процессами и хранилищем данных; маршрутизации и настройке брандмауэра; файловой системе и командном интерпретаторе Bash.
Книга будет полезна как системным администраторам различного уровня, так и обычным пользователям, заинтересованным в изучении серверов и сетевых технологий или просто желающим получить навыки сисадмина.
Примеры страниц (скриншоты)
Оглавление
ВМЕСТО ПРЕДИСЛОВИЯ.............................................................. 17
1 Глава 1. УПРАВЛЕНИЕ СЕРВЕРАМИ НА БАЗЕ WINDOWS SERVER...................... 19
1.1. ЗНАКОМСТВО C WINDOWS SERVER 2022...................................................20
1.2. КОНТРОЛЛЕРЫ ДОМЕНА, ОБЫЧНЫЕ СЕРВЕРЫ И СЛУЖБЫ
ДОМЕНА...........................................................................................22
1.2.1. Работа с Active Directory.......................................................................... 23
1.2.2. Контроллеры RODC..................................................................................25
1.2.3. Перезапускаемые доменные службы.....................................................26
1.3. ИНСТРУМЕНТЫ УПРАВЛЕНИЯ WINDOWS SERVER............................ 27
1.4. КОНСОЛЬ пДИСПЕТЧЕР СЕРВЕРОВ1'.......................................................... 28
1.5. РОЛИ СЕРВЕРОВ, СЛУЖБЫ РОЛЕЙ И КОМПОНЕНТЫ...................... 29
1.6. УСТАНОВКА WINDOWS SERVER.....................................................................40
1.6.1. Системные требования............................................................................ 41
1.6.2. Минимальный выпуск Essentials........................................................... 43
1.6.3. Выпуски Standard и Datacenter............................................................... 44
1.6.4. Server Core...................................................................................................45
1.6.5. Процесс установки Windows Server......................................................56
1.6.6. Дополнительные возможности при установке....................................61
Принудительное удаление раздела диска во время установки........61
Создание, форматирование, удаление и расширение разделов диска 62
Загрузка драйверов устройств при установке....................................62
1.7. УПРАВЛЕНИЕ РОЛЯМИ, СЛУЖБАМИ РОЛЕЙ И КОМПОНЕНТАМИ ..63
Справочник Сисадмина
1.7.1. Обзор диспетчера серверов..................................................................... 64
1.7.2. Удаленное управление серверами...........................................................69
1.8. ДОБАВЛЕНИЕ И УДАЛЕНИЕ РОЛЕЙ, РОЛЕВЫХ СЛУЖБ И КОМПОНЕНТОВ
........................................................................................................71
Глава 2. МОНИТОРИНГ ПРОЦЕССОВ, СЕРВИСОВ И СОБЫТИЙ............................ 77
2.1. УПРАВЛЕНИЕ ПРОЦЕССАМИ И ПРИЛОЖЕНИЯМИ.............................78
2.1.1. Диспетчер задач..........................................................................................79
Вкладка "Процессы"................................................................................ 79
Вкладка "Подробности". Изменение приоритета процесса............ 84
Вкладка "Службы". Просмотр системных служб..............................88
Вкладка "Производительность".............................................................90
Вкладка "Пользователи"..........................................................................93
2.1.2. Управление службами............................................................................... 95
Настройка входа в систему..................................................................... 99
Реакция на сбой службы........................................................................100
Отключение служб..................................................................................101
2.2. ПРОСМОТР И ПРОТОКОЛИРОВАНИЕ СОБЫТИЙ...............................102
2.2.1. Основные журналы..................................................................................102
2.2.2. Доступ к событиям в Диспетчере серверов........................................104
2.2.3. Средство "Просмотр событий"............................................................. 106
Установка параметров журнала событий............................................ 110
Сохранение и очистка журналов............................................................111
Глава 3. АВТОМАТИЗАЦИЯ АДМИНИСТРАТИВНЫХ ЗАДАЧ.......................... 113
3.1. ГРУППОВАЯ ПОЛИТИКА...................................................................... 114
Содержание
3.1.1. Основные сведения о групповой политике.........................................114
3.1.2. Порядок применения политики............................................................116
3.1.3. Редакторы групповой политики............................................................118
3.1.4. Управление локальной групповой политикой................................... 118
3.1.5. Управление политиками сайта, домена или ОЕ................................ 122
3.1.6. Административные шаблоны................................................................ 128
3.1.7. Создание и связь объекта групповой политики................................. 130
3.1.8. Удаление ссылок и удаление GPO....................................................... 131
3.1.9. Обновление групповой политики........................................................ 132
3.1.10. Если политика не применяется. Мастер результатов групповой
политики....................................................................................136
3.2. УПРАВЛЕНИЕ ПОЛЬЗОВАТЕЛЯМИ И КОМПЬЮТЕРАМИ
ПОСРЕДСТВОМ ГРУППОВОЙ ПОЛИТИКИ............... 137
3.2.1. Управление сценариями пользователя и компьютера...................... 138
3.2.2. Развертывания программного обеспечения через групповую
политику................................................................................... 142
Основы развертывания ПО................................................................... 142
Развертывание программ в домене...................................................... 144
3.2.3. Настройка автоматических обновлений ОС...................................... 146
3.3. ПЛАНИРОВЩИК ЗАДАНИЙ..............................................................................148
Глава 4. ОСНОВЫ БЕЗОПАСНОСТИ WINDOWS SERVER...153
4.1. ШАБЛОНЫ БЕЗОПАСНОСТИ.......................................................................... 154
4.1.1. Введение в шаблоны безопасности.......................... 154
4.1.2. Использование оснасток пШаблоны безопасности" и нАнализ и
настройка безопасности4................................... 156
4.1.3. Изменение настроек для политик учетных записей, локальных
политик и журнала событий................................................. 159
4.1.4. Настройка групп с ограниченным доступом..................................... 160
4.1.5. Включение, отключение и настройка системных служб................. 162
Справочник Сисадмина
4.1.6. Настройка параметров безопасности для реестра и файловой
системы...................................................................................... 164
4.1.7. Анализ, просмотр и применение шаблонов безопасности.............165
4.2. ПОЛИТИКИ, НА КОТОРЫЕ СТОИТ ОБРАТИТЬ ВНИМАНИЕ........169
4.2.1. Удаляем лишние команды из Проводника..........................................169
4.2.2. Запрещаем доступ к командной строке и PowerShell.......................171
4.2.3. Максимальное время работы пользователя........................................173
4.2.4. Отключение элементов панели управления........................................175
4.3. НАСТРОЙКА МЕЖСЕТЕВОГО ЭКРАНА С ПОМОЩЬЮ ГРУППОВЫХ
ПОЛИТИК .........................................................................175
Глава 5. РАЗВОРАЧИВАНИЕ ACTIVE DIRECTORY.......... 179
5・1・ ВВЕДЕНИЕ В ACTIVE DIRECTORY................................. 180
5.2. КОНТРОЛЛЕР ДОМЕНА ТОЛЬКО ДЛЯ ЧТЕНИЯ (RODC).................. 189
5.3. КОМПОНЕНТЫ ACTIVE DIRECTORY..........................................................190
5・4・ СТРУКТУРЫ ДОМЕНА......................................................................................... 193
5.4.1. Домены....................................................................................................... 194
5.4.2. Лес и дерево домена.................................................................................195
5.4.3. Организационные единицы (подразделения).....................................198
5.4.4. Сайты и подсети.......................................................................................200
5.5. СТРУКТУРА КАТАЛОГА....................................................................................... 202
5.5.1. Хранилище данных..................................................................................203
5.5.2. Глобальные каталоги............................................................................... 204
5.5.3. Роли FSMO (Flexible Single-Master Operations).................................206
5・6・ КОРЗИНА ACTIVE DIRECTORY.......................................................................209
Глава 6. ОСНОВЫ АДМИНИСТРИРОВАНИЯ AD.............213(
6.1. УТИЛИТЫ УПРАВЛЕНИЯ ACTIVE DIRECTORY....................................214
6.1.1. Оснастка "Пользователи и компьютеры Active Directory0.............216
6.1.2. Центр администрирования Active Directory...................................... 219
6・2・ УПРАВЛЕНИЕ УЧЕТНЫМИ ЗАПИСЯМИ КОМПЬЮТЕРА................ 221
6.2.1. Создание учетной записи компьютера................................................222
6.22 Удаление учетной записи компьютера................................................225
623. Сброс заблокированных учетных записей......................................... 225
624. Перемещение учетных записей компьютера..................................... 226
6.25 Присоединение компьютера к домену................................................227
6・3・ УПРАВЛЕНИЕ КОНТРОЛЛЕРАМИ ДОМЕНА........................................... 231
6.3.1. Понижение роли контроллера домена.................................................231
632. Просмотр и передача ролей домена.....................................................232
6・4・ УПРАВЛЕНИЕ ОРГАНИЗАЦИОННЫМИ ЕДИНИЦАМИ.....................234
6.4.1. Создание организационных подразделений......................................234
6.4.2. Просмотр и редактирование свойств организационных
подразделений.........................................................................235
6.4.3. Переименование и удаление организационных подразделений ....235
6.4.4. Перемещение организационных подразделений..............................236
1 Глава 7. УПРАВЛЕНИЕ УЧЕТНЫМИ ЗАПИСЯМИ (
(ПОЛЬЗОВАТЕЛЯ И ГРУППЫ...................................................... 237
7.1. ТИПЫ УЧЕТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ....................................239
7.2. ИМЯ ВХОДА И ИДЕНТИФИКАТОРЫ БЕЗОПАСНОСТИ....................239
7.3. УЧЕТНЫЕ ЗАПИСИ ГРУПП...............................................................................241
7.3.1 ・ Типы групп............................................................................................... 242
7.3.2. Область действия группы......................................................................242
7.3.3. Идентификаторы безопасности и учетные записи групп................243
7.4. УЧЕТНЫЕ ЗАПИСИ ПОЛЬЗОВАТЕЛЕЙ И ГРУПП ПО
УМОЛЧАНИЮ............................................................................244
Справочник Сисадмина
7.4.1. Встроенные учетные записи пользователей...................................... 245
7.4.2. Учетная запись "Админстратор".........................................................246
7.4.3. Учетная запись Тость”...........................................................................246
7.4.4. Неявные группы и специальные идентификаторы.......................... 247
745. Группы, используемые администраторами........................................ 249
7.5. ВОЗМОЖНОСТИ УЧЕТНОЙ ЗАПИСИ..........................................................251
7.5.1. Привилегии............................................................................................... 252
7.5.2. Право входа...............................................................................................256
7.5.3. Встроенные возможности для групп в Active Directory...................258
7.6. ТРЕБОВАНИЯ К ИМЕНАМ ПОЛЬЗОВАТЕЛЕЙ И ПАРОЛЯМ.......... 259
7.6.1. Требования к имени учетных записей.................................................259
7.6.2. Использование безопасных паролей..................................................260
7・7・ ПОЛИТИКИ УЧЕТНОЙ ЗАПИСИ...................................................................261
7.7.1. Установка политик учетных записей................................................... 261
7.7.2. Настройка политики паролей................................................................ 263
Вести журнал паролей............................................................................263
Максимальный срок действия пароля.................................................264
Минимальный срок действия пароля.................................................. 264
Минимальная длина пароля........................................................................... 265
Пароль должен отвечать требованиям сложности........................... 265
Хранить пароли, используя обратимое шифрование....................... 266
7.7.3. Политики блокировки учетной записи................................................266
Пороговое значение блокировки.......................................................... 267
Продолжительность блокировки учетной записи.............................268
Время до сброса счетчика блокировки...............................................268
7.7.4. Политики Kerberos...................................................................................269
Максимальная погрешность синхронизации часов компьютера ..270
Принудительное ограничение входа пользователей........................ 270
Политики задания максимального срока жизни................................270
Содержание 9
7.8. НАСТРОЙКА ГЛОБАЛЬНЫХ ПРАВ ПОЛЬЗОВАТЕЛЯ......................... 271
7.9. СОЗДАНИЕ УЧЕТНОЙ ЗАПИСИ ПОЛЬЗОВАТЕЛЯ................................272
7.10. СОЗДАНИЕ УЧЕТНОЙ ЗАПИСИ ГРУППЫ.............................................. 276
7.11. УПРАВЛЕНИЕ ЧЛЕНСТВОМ В ГРУППЕ...................................................278
Глава 8. УПРАВЛЕНИЕ ФАЙЛОВЫМИ СИСТЕМАМИ И ДИСКАМИ................... 281
8.1. УПРАВЛЕНИЕ РОЛЬЮ "ФАЙЛОВОЕ СЛУЖБЫ..................................282
8・2・ ФИЗИЧЕСКИЕ ДИСКИ......................................................................................... 288
8.2.1. Выбор физического диска......................................................................288
8.2.2. Подготовка физического диска к использованию............................ 292
Физическая установка н проверка нового диска.............................. 296
Состояния дисков....................................................................................298
Базовые, динамические, виртуальные диски.....................................300
Изменение типа диска............................................................................ 302
Реактивация диска...................................................................................304
8.3, ВИРТУАЛЬНЫЕ ДИСКИ......................................................................................305
8.4. ИСПОЛЬЗОВАНИЕ БАЗОВЫХ ДИСКОВ И РАЗДЕЛОВ........................307
8.4.1. Создание разделов и простых томов...................................................308
Глава 9. RAID-МАССИВЫ..............................................................313
9.1. ТОМА И МАССИВЫ ТОМОВ...........................................................................314
9.1.1. Использование базовых томов............................................................. 315
9.1.2. Массивы томов........................................................................................316
9.1.3. Составные и чередующиеся тома........................................................318
9.2. СОЗДАНИЕ RAID-МАССИВОВ........................... 323
9.2.1, Реализация RAID 0: чередование........................................................ 325
Справочник Сисадмина
9.2.2. Реализация RAID 1: зеркалирование................................................... 327
9.2.3. Реализация RAID 5: чередование с контролем четности............... 328
9・3・ УПРАВЛЕНИЕМ RAID-МАССИВАМИ...........................................................329
931. Разделение зеркального набора............................................................329
9.3.2. Восстановление зеркального набора (RAID 1).................................330
9.3.3, Восстановление RAID 5.........................................................................331
Глава 10. СОВМЕСТНЫЙ ДОСТУП К ДАННЫМ..............333
10.1. ПАПКА «ОБЩИЕ»................................................................................................. 334
10.2. НАСТРОЙКА СТАНДАРТНОГО ОБЩЕГО ДОСТУПА К ФАЙЛАМ .338
10.2.1. Просмотр существующих общих ресурсов.....................................338
10.2.2. Создание общего ресурса.................................................................... 341
10.2.3. Изменение параметров общей папки................................................347
103. УПРАВЛЕНИЕ РАЗРЕШЕНИЯМИ ОБЩИХ РЕСУРСОВ.....................348
10.4. ОСОБЫЕ ОБЩИЕ РЕСУРСЫ.......................... 351
10.5. ПРОСМОТР СЕССИЙ ПОЛЬЗОВАТЕЛЯ И КОМПЬЮТЕРА............ 354
Глава 11. WINDOWS SERVER BACKUP: СОЗДАНИЕ
'РЕЗЕРВНОЙ КОПИИ И ВОССТАНОВЛЕНИЕ С НЕЕ.....359
11.L СОЗДАНИЕ ПЛАНА РЕЗЕРВНОГО КОПИРОВАНИЯ И
ВОССТАНОВЛЕНИЯ.......................................................... 360
11.1.1. Нюансы плана резервного копирования.......................................... 360
11.1.2. Основные типы резервного копирования..........................................363
11.13 Дифференцированное и добавочное резервное копирование......364
11.1.4. Выбор устройств и носителей данных для резервного копирования. 366
11.1.5. Общие решения для резервного копирования.................................366
11.1.6. Покупка и использование носителей резервной копии................ 368
11.1.7. Выбор утилиты для резервного копирования.................................369
Содержанке
11・2. WINDOWS SERVER BACKUP: УСТАНОВКА И ИСПОЛБЗОВАНИЕ..371
11.2.1. Установка................................................................................................. 371
11.2.2. Создание резервной копии.................................................................. 371
11.2.3. Восстановление из резервной копии................................................. 376
Глава 12. УПРАВЛЕНИЕ СЕТЬЮ TCP/IP............................... 379
12.1. ВКЛЮЧЕНИЕ СЕТЕВОГО ОБНАРУЖЕНИЯ.......................................... 380
12.2. НАСТРОЙКА СЕТИ TCP/IP.............................................................................. 385
12.3. НАСТРОЙКА НЕСКОЛЬКИХ ШЛЮЗОВ....................................................388
12.4. СБРОС СЕТИ........................................................................................................... 389
12.5. ОТКЛЮЧЕНИЕ БРАНДМАУЭРА....................................................................390
Глава 13. СЕРВИСЫ DNS И DHCP............................................. 395(
13.1. СЕРВИС DNS............................................................................................................ 396
13.1.1. Интеграция с Active Directory............................................................ 396
13.1.2. Настройка разрешения имен на DNS-клиентах..............................398
13.1.3. Типы серверов.......................................................................................400
13.1.4. Установка и базовая настройка DNS-сервера................................. 401
13.1.5. Создание основной зоны.............................................................................. 403
13.1.6. Создание дополнительного сервера DNS........................................406
13.1.7. Обратная зона........................................................................................407
13.1.8. Управление записями DNS................................................................. 407
13.2. НАСТРОЙКА DHCP.............................................................................................. 412
13.2.1. Введение в DHCP..................................................................................412
13.2.2. Области адресов....................................................................................413
13.2.3. Установка DHCP-сервера.....................................................................415
13.2.4. Консоль DHCP.......................................................................................417
Справонннк Сисадмина
13.2.5. Интеграция DHCP с DNS..................................................................... 418
13.2.6. Создание суперобластей...................................................................... 420
13.2.7. Создание обычных областей...............................................................421
Глава 14. КОМАНДНАЯ СТРОКА...............................................427,
14.1. ВВОД КОМАНД........................................................................................................428
14.2. АВТОДОПОЛНЕНИЕ КОМАНДНОЙ СТРОКИ....................................... 429
14.3. ПЕРЕНАПРАВЛЕНИЕ ВВОДА/ВЫВОДА.................................................... 430
14.4. СПРАВОЧНАЯ СИСТЕМА MAN......................................................................431
14.5. КОМАНДЫ ДЛЯ РАБОТЫ С ФАЙЛАМИ И КАТАЛОГАМИ............. 432
14.5.1. Команды для работы с файлами..................................... 432
14.5.2. Команды для работы с каталогами.................................................... 435
14.6. КОМАНДЫ СИСТЕМНОГО АДМИНИСТРАТОРА.................................438
14.6.1. Команды для работы с устройствами и драйверами......................438
14.6.2. Команды настройки сетевых интерфейсов................ ......... 439
14.6.3. Программы тестирования и настройки жесткого диска...............440
14.7. КОМАНДЫ ОБРАБОТКИ ТЕКСТА................................................................441
14,7.1. Редактор sed............................................................................................ 441
14.7.2. Подсчет количества слов/символов................................ 442
14.7.3. Сравнение файлов................................................................................. 443
14.7.4. Разбивка текста на колонки................................................................. 444
14.7.5. Команды diff и diffi................................................................................445
14.7.6. Команда grep........................................................................................... 447
14.7.7. Замена символов табуляции пробелами............................................447
14.7.8. Форматирование текста........................................................................448
14.7.9. Команды постраничного вывода тоге и less................................... 448
14.7.10. Команды head и tail: вывод первых и последних строк файла..448
14.7.11. Команда split......................................................................................... 449
14.7.12. Команда unexpand.............................................................................. 450
Глава 15. ЛОКАЛЬНАЯ СЕТЬ...................................................... 451 '
15.1. ФИЗИЧЕСКАЯ НАСТРОЙКА СЕТИ ETHERNET...................................452
15.2. НАСТРОЙКА СЕТИ С ПОМОЩЬЮ ГРАФИЧЕСКОГО
КОНФИГУРАТОРА....................................................................454
15.3. КОМАНДА IFCONFIG......................................................................................... 460
15.4. ИМЕНА СЕТЕВЫХ ИНТЕРФЕЙСОВ В LINUX.......................................464
15.5. ОБЩИЕ КОНФИГУРАЦИОННЫЕ ФАЙЛЫ............................................. 467
Файл /etc/hosts.................................................................................................... 467
Файлы /etc/hosts.allow и /etc/hosts.deny.........................................................467
Файл /etc/host.conf................... 468
Файл /etc/hostname............................................................................................. 468
Файл /etc/motd.................................................................................................... 468
Файл /etc/resolv.conf......................................................................................... .468
Файл /etc/services............................................................................................... 469
Файл /etc/protocols............................................................................................. 470
Файл /etc/network/interfaces: конфигурация сети в Astra Linux................ 470
Каталог /etc/NetworkManager/system-connections: конфигурация сети в
Ubuntu....................................................................................... 470
Глава 16. ФАЙЛОВАЯ СИСТЕМА....................................................473 (
16.1. КАКИЕ ФАЙЛОВЫЕ СИСТЕМЫ ПОДДЕРЖИВАЕТ LINUX........... 474
16.2. КАКУЮ ФАЙЛОВУЮ СИСТЕМУ ВЫБРАТЬ?......................................... 476
16.3. ЧТО НУЖНО ЗНАТЬ О ФАЙЛОВОЙ СИСТЕМЕ LINUX....................477
16.3.1. Имена файлов и каталогов.................................................................. 477
16.3.2. Файлы устройств.................................................................................. 478
16.33 Корневая файловая система и основные подкаталоги первого уровня ..479
16.4. ССЫЛКИ....................................................................................................................481
Справочник Сисадмина
16.5. ПРАВА ДОСТУПА.................................................................................................. 482
16.5.1. Общие положения................................................................................. 482
16.5.2. Смена владельца файла.........................................................................483
16.5.3. Определение прав доступа................................................................. 484
16.5.4. Специальные права доступа................................................................486
16.6. АТРИБУТЫ ФАЙЛА.............................................................................................. 487
16.7. ПОИСК ФАЙЛОВ................................................................................................ .・・488
16.8. МОНТИРОВАНИЕ ФАЙЛОВЫХ СИСТЕМ................................................491
16.8.1. Монтируем файловые системы вручную......................................... 491
16.8.2. Имена устройств.................................................................................... 494
16.8.3. Монтируем файловые системы при загрузке...................................497
16.8.4. Автоматическое монтирование файловых систем......................... 499
16.9. РАБОТА С ЖУРНАЛОМ......................................................................................499
16.10. ПРЕИМУЩЕСТВА ФАЙЛОВОЙ СИСТЕМЫ ЕХТ4.............................500
16.11. СПЕЦИАЛЬНЫЕ ОПЕРАЦИИ С ФАЙЛОВОЙ СИСТЕМОЙ.......... 501
16.11.1 Монтирование NTFS-разделов...........................................................501
16.11.2. Создание файла подкачки.................................................................. 502
16.11.3. Файлы с файловой системой..................................................................... 503
16.11.4. Создание и монтирование ISO-образов...........................................504
16.12. ФАЙЛЫ КОНФИГУРАЦИИ LINUX.............................................................505
16.12.1. Содержимое каталога /etc.................................................................. 505
16.12.2. Конфигурационные файлы................................................................ 506
16.12.3. Подкаталоги с конфигурационными файлами..............................515
16.13. ПСЕВДОФАЙЛОВЫЕ СИСТЕМЫ............................................................... 522
16.13.1. Псевдофайловая система sysfs.......................................................... 523
16.13.2. Псевдофайловая система proc........................................................... 525
Глава 17. УПРАВЛЕНИЕ ХРАНИЛИЩЕМ.............................. 529
17.1. ПОДКЛЮЧЕНИЕ НОВОГО ЖЕСТКОГО ДИСКА И ЕГО Р43МЕТКА .“530
17.2. МЕНЕДЖЕР ЛОГИЧЕСКИХ ТОМОВ......................................................... 537
17.2.1. Введение в LVM....................................................................................537
17.2.2. Уровни абстракции LVM.....................................................................539
17.2.3. Немного практики.................................................................................540
17.3. РАСШИРЕНИЕ LVM-ПРОСТРАНСТВА.......................................................543
Глава 18. УПРАВЛЕНИЕ ПРОЦЕССАМИ............................... 547
18.1. КОМАНДЫ PS, NICE И KILL............................................................................ 548
18.1.1. Получение информации о процессе..................................................548
18.1.2. Изменение приоритета процесса.......................................................553
18.1.3. Аварийное завершение процесса....................................................... 554
18.2. КОМАНДА ТОР....................................................................................................... 556
18.3. ИНФОРМАЦИЯ ОБ ИСПОЛЬЗОВАНИИ ПАМЯТИ И ДИСКОВОГО
ПРОСТРАНСТВА....................................................................... 558
18.4. КОМАНДА FUSER.................................................................................................560
18.5. ПЛАНИРОВЩИКИ ЗАДАНИЙ........................................................................ 561
18.5.1. Планировщик cron...........................................................................................561
18,5.2. Планировщик апасгоп......................................................................... 563
Глава 19. МАРШРУТИЗАЦИЯ И НАСТРОЙКА ЕРАНДМАУЭРА....565 (
19.1. ПРОСМОТР ТАБЛИЦЫ МАРШРУТИЗАЦИИ......................................... 566
19.2. ИЗМЕНЕНИЕ И СОХРАНЕНИЕ ТАБЛИЦЫ МАРШРУТИЗАЦИИ .568
19.3. НАСТРОЙКА БРАНДМАУЭРА IPTABLES................................................... 574
19.3.1. Преобразование сетевого адреса.......................................................574
Справочник Сисадмина
19.3.2. Цепочки и правила................................................................................ 575
19.3.3. Команда iptables......................................................................................577
19.3.4. Практический пример............................... ;.......................................... 580
19.4. НАСТРОЙКА БРАНДМАУЭРА UFW.............................................................585
19.4.1. Проверяем состояние брандмауэра.................................................... 586
19.4.2. Базовая настройка.................................................................................. 586
19.4.3. Создаем правила для других приложений....................................... 588
19.4.4. Разрешаем IP-адреса.............................................................................588
19.4.5. Запрещаем IP-адреса и службы...........................................................589
19.4.6. Удаление/сброс правил.........................................................................589
19.4.7. Отключение файрвола...........................................................................590
Глава 20. КОМАНДНЫЙ ИНТЕРПРЕТАТОР BASH......... 591
20.1. НАСТРОЙКА BASH............................................................................................... 592
20.2. ЗАЧЕМ НУЖНЫ СЦЕНАРИИ BASH.............................................................. 596
20.3. СЦЕНАРИЙ "ПРИВЕТ, МИР!".........................................................................597
20.4. ПЕРЕМЕННЫЕ В СЦЕНАРИЯХ..................................................................... 598
20.5. ПЕРЕДАЕМ ПАРАМЕТРЫ СЦЕНАРИЮ.................................................... 600
20.6. ОБРАБОТКА МАССИВОВ.................................................................................. 601
20.7. ЦИКЛЫ FOR И WHILE......................................................................................... 601
20.8. УСЛОВНЫЕ ОПЕРАТОРЫ................................................................................. 603
20.9. ФУНКЦИИ В BASH.................................................................................................605
20.10. ПРАКТИЧЕСКИЕ ПРИМЕРЫ СЦЕНАРИЕВ...........................................605
Проверка прав пользователя.............................................................................605
Проверка свободного дискового пространства с уведомлением по e-mail...606
Список ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ИНФОРМАЦИИ.....................................607
Download
Rutracker.org не распространяет и не хранит электронные версии произведений, а лишь предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм
Как скачивать? (для скачивания .torrent файлов необходима регистрация)
[Профиль]  [ЛС] 
 
Ответить
Loading...
Error