第一图书网

Linux服务器配置全程实录

张勤,杨章明 人民邮电
出版时间:

2010-1  

出版社:

人民邮电  

作者:

张勤,杨章明  

页数:

699  

Tag标签:

无  

前言

  早在2001年年初我创办《永远的UNIX》(fanqiang.com)网站时,就梦想有一天能将众多技术高手的工作经验集结成册,使广大网友在实际应用中能随手翻查。那时候国内爱好者的学习热情很高,为了给网友提供一个更易于互动交流的平台,我在2001年年底创建了www.chinaunix.net社区网站(简称CU)。  经过8年的发展,在广大CUer的支持下,CU社区的注册用户已经超过百万,ChinaUnix已经成为全球最大、人气最旺的以交流Linux、UNIX和开源技术为主的中文社区。CU网站聚集了大量富有工作经验的系统架构师、软件工程师、DBA和网络架构工程师等,她已经成为广大开源技术爱好者学习、工作和生活中不可缺少的伙伴。  随着网站一点点壮大,网友也不断成长起来。大量的版主利用业余时间义务解答网友问题、维护论坛版块秩序、服务广大网友。很多网友将自己的学习、工作经验发帖分享出来,更有网友花费大量时间将自己多年的经验整理成书,供更多的入学习、分享。他们的成长是国内技术社区成长的基础,也必将推动国内技术社区的进一步发展。

内容概要

  Linux服务器配置是Linux的最主要应用之一,在企业中应用广泛,《Linux服务器配置全程实录(附光盘1张)》以企业Linux服务器架设的项目实例为主线,详细讲解服务器架设的全过程。具体内容包括配置NTP服务器、YUM服务器、DHCP服务器、DNS服务器,使用FTP配置文件服务器,使用Samba配置文件服务器,使用NFS配置文件服务器,配置Web服务器、邮件服务器、代理服务器、VPN服务器、目录服务器,配置虚拟化,配置SSH服务器,SELinux应用,PAM应用,配置防火墙,配置IDS,病毒防治,数据备份,常见故障排除以及两个具体的应用案例——单一平台企业综合案例和异构平台企业综合案例等内容。  《Linux服务器配置全程实录》既可作为Linux系统管理工程师的参考用书,也可以作为Linux爱好者、高等院校计算机相关专业学生的学习用书。

作者简介

  张勤,MCSE、MCDBA、RHCE,从事软件开发(Delphi、Java)、项目管理、系统集成工作。曾参与多个基于Windows及Linux的大型系统集成项目,并在国内多个知名IT网站发表技术类文章。  杨章明,RHCE,有5年Linux维护工作经验。精通Cisco的路由、交换、防火墙等设备。致力于Linux的教学,擅长UNIX和Linux管理及各种网络服务,基于IPTables的软件防火墙,UNIX和Linux平台的Shell编程等。

书籍目录

第1部分 网络基础服务篇第1章 配置NTP服务器1.1 NTP服务概述1.2 NTP服务安装1.3 NTP服务配置1.3.1 NTP服务启动、暂停1.3.2 NTP服务自动加载1.3.3 相关配置文件详解1.3.4 配置实例1.4 图形界面配置NTP1.5 客户端访问1.5.1 Linux平台1.5.2 Windows平台1.6 章节命令参考第2章 配置YUM服务器2.1 YUM仓库概述2.2 YUM仓库配置2.2.1 默认软件配置2.2.2 第三方RPM包2.3 YUM客户端配置2.4 yum.conf文件详解2.5 YUM客户端应用2.6 章节命令参考第3章 配置DHCP服务器3.1 DHCP概述3.1.1 租约产生3.1.2 租约更新3.1.3 中继代理3.2 DHCP服务安装3.3 DHCP服务配置3.3.1 常规配置3.3.2 作用域配置(包含5分钟操作录像)3.3.3 选项配置3.3.4 保留配置3.3.5 中继代理配置(包含10分钟操作录像)3.4 图形界面配置DHCP3.5 客户端访问3.5.1 Linux平台3.5.2 Windows平台3.6 章节案例3.6.1 企业DHCP服务器搭建案例(多作用域环境)3.6.2 企业网络安装服务器搭建案例第4章 配置DNS服务器4.1 DNS服务概述4.1.1 DNS层次结构4.1.2 DNS查询过程4.1.3 DNS资源记录类型4.1.4 名称解析顺序4.2 BIND概述4.3 BIND安装4.3.1 安装BIND相关软件包4.3.2 BIND chroot机制4.4 BIND配置4.4.1 常规配置4.4.2 主要区域配置过程(包含15分钟操作录像)4.4.3 辅助区域配置过程(包含5分钟操作录像)4.4.4 转发区域配置过程4.4.5 委派配置过程4.4.6 TSIG配置(包含10分钟操作录像)4.4.7 DDNS配置(包含15分钟操作录像)4.4.8 日志配置4.5 客户端配置4.5.1 Linux平台4.5.2 Windows平台4.6 章节命令参考4.7 大型企业DNS服务器搭建案例4.7.1 案例环境4.7.2 案例实施第5章 使用FTP配置文件服务器5.1 vsftpd概述5.2 vsftpd安装5.3 vsftpd配置5.3.1 常规配置(包含10分钟操作录像)5.3.2 多种用户认证方式配置(包含15分钟操作录像)5.3.3 行为控制5.3.4 杂项配置5.3.5 虚拟主机配置5.3.6 FTPS配置(包含5分钟操作录像)5.3.7 .netrc文件应用5.4 客户端访问5.4.1 ftp命令5.4.2 lftp命令5.5 企业FTP服务器搭建案例5.5.1 案例环境5.5.2 案例实施第6章 使用Samba配置文件服务器(包含25分钟操作录像)6.1 Samba概述6.2 Samba安装6.3 Samba配置6.3.1 常规配置6.3.2 用户认证6.3.3 行为控制6.3.4 访问控制6.3.5 其他配置6.4 PAM模块应用6.4.1 系统密码同步6.4.2 用户与客户端访问控制6.4.3 默认磁盘配额配置6.4.4 回收站配置6.5 异构环境配置6.5.1 配置Samba加入Windows活动目录6.5.2 配置Samba实现DC6.5.3 配置Samba实现Windows中DFS功能6.6 图形界面配置Samba6.6.1 system-config-samba6.6.2 SWAT6.7 客户端访问6.7.1 Linux平台6.7.2 Windows平台6.8 章节命令参考6.9 章节案例6.9.1 企业文件服务器搭建案例6.9.2 异构环境文件服务器搭建案例第7章 使用NFS配置文件服务器7.1 NFS服务配置(包含10分钟操作录像)7.1.1 常规配置7.1.2 固定端口7.2 图形界面配置NFS7.3 客户端访问7.3.1 Linux平台7.3.2 Windows平台7.4 章节命令参考7.5 企业搭建统一身份验证服务器案例7.5.1 案例环境7.5.2 案例实施第2部分 网络高级服务篇第8章 配置Web服务器8.1 Web服务器概述8.1.1 WWW简介8.1.2 WWW的发展和特点8.1.3 HTTP协议简介8.1.4 HTTPS协议简介8.1.5 常见Web服务器8.2 Apache概述8.3 Apache安装8.4 Apache服务配置8.4.1 常规配置8.4.2 个人主页配置8.4.3 虚拟主机配置8.4.4 别名配置8.4.5 客户端访问控制8.4.6 多种用户认证方式配置(包含20分钟操作录像)8.4.7 HTTPS配置(包含19分钟操作录像)8.4.8 WebDAV配置(包含10分钟操作录像)8.4.9 反向代理配置8.4.10 安全配置8.4.11 性能测试8.4.12 日志分析8.5 LAMP环境搭建(包含30分钟操作录像)8.5.1 使用RPM方式搭建LAMP8.5.2 使用源码包方式搭建LAMP8.5.3 Apache常见编译选项8.5.4 MySQL常见编译选项8.5.5 PHP常见编译选项8.5.6 测试LAMP环境8.6 JSP环境搭建8.7 图形界面配置MySQL8.8 图形界面配置Apache8.9 Lighttpd概述8.10 Lighttpd安装8.11 Lighttpd配置(包含20分钟操作录像)8.11.1 常规配置8.11.2 支持Perl配置8.11.3 支持PHP配置8.11.4 个人主页配置8.11.5 别名配置8.11.6 用户认证配置8.11.7 虚拟主机配置8.11.8 HTTPS配置8.12 章节命令参考8.13 企业多站点Web服务器搭建案例8.13.1 案例环境8.13.2 案例实施第9章 配置邮件服务器(包含40分钟操作录像)9.1 邮件服务概述9.1.1 电子邮件工作原理9.1.2 邮件中继简介9.1.3 邮件服务相关协议简介9.1.4 WebMail简介9.1.5 垃圾邮件简介9.1.6 邮件网关简介9.2 邮件服务测试命令9.2.1 SMTP基本命令9.2.2 使用telnet命令访问邮件服务9.2.3 使用mail命令访问邮件服务9.2.4 使用mutt命令访问邮件服务9.3 使用Postfix配置MTA9.3.1 Postfix安装9.3.2 Postfix配置9.3.3 邮件队列管理9.3.4 SMTP认证配置9.3.5 SMTPS配置9.3.6 Postfix默认垃圾邮件管理9.3.7 使用SpamAssassin配置反垃圾邮件9.3.8 使用MailScanner防病毒/防垃圾邮件9.4 使用SendMail配置MTA9.4.1 SendMail安装9.4.2 SendMail配置9.4.3 邮件队列管理9.4.4 SMTP认证配置9.4.5 SMTPS配置 3149.5 使用Dovecot配置POP3/IMAP9.5.1 Dovecot安装9.5.2 Dovecot配置9.5.3 POP3s及IMAPs配置9.6 使用OpenWebMail配置WebMail9.6.1 OpenWebMail安装9.6.2 OpenWebMail配置9.7 客户端访问9.7.1 Linux平台9.7.2 Windows平台9.8 企业邮件服务器搭建案例9.8.1 案例环境9.8.2 案例实施第10章 配置代理服务器10.1 代理服务概述10.2 Squid概述10.3 Squid安装10.4 Squid服务配置(包含10分钟操作录像)10.4.1 常规配置10.4.2 访问控制列表10.4.3 多种用户认证方式配置(包含15分钟操作录像)10.4.4 缓存机制详解10.4.5 多级缓存配置10.4.6 SquidGuard黑名单配置10.4.7 日志分析10.5 Web代理服务器自动发现配置10.6 客户端访问10.7 企业多功能代理服务器搭建案例10.7.1 案例环境10.7.2 案例实施第11章 配置VPN服务器11.1 VPN概述11.1.1 VPN特点11.1.2 VPN分类11.1.3 VPN安全11.1.4 隧道协议11.2 Radius服务器11.2.1 使用IAS配置Radius服务器11.2.2 使用FreeRADIUS配置Radius服务器11.3 通过OpenVPN配置VPN服务器11.3.1 OpenVPN服务器配置(包含25分钟操作录像)11.3.2 OpenVPN客户端配置11.3.3 OpenVPN客户端证书吊销配置11.3.4 OpenVPN Radius客户端配置(包含15分钟操作录像)11.4 通过PPTP配置VPN服务器11.4.1 PPTP服务器配置(包含10分钟操作录像)11.4.2 PPTP客户端配置11.5 通过OpenSWan配置VPN服务器11.5.1 L2TP/IPsec服务器端配置11.5.2 L2TP/IPsec客户端配置第12章 配置目录服务器12.1 LDAP概述12.2 LDIF文件概述12.3 OpenLDAP概述12.4 OpenLDAP配置(包含10分钟操作录像)12.4.1 主LDAP服务器配置12.4.2 客户端配置12.4.3 从LDAP服务器配置12.4.4 安全的LDAP服务器配置12.5 异构环境配置12.6 图形界面配置OpenLDAP12.7 LDAP为服务提供身份验证12.7.1 为Samba提供身份验证12.7.2 为Apache提供身份验证12.7.3 为Squid提供身份验证12.7.4 为Postfix提供身份验证12.7.5 配合Samba实现DC功能(包含20分钟操作录像)第13章 配置虚拟化13.1 使用KVM实现虚拟化13.2 使用VirtualBox实现虚拟化第3部分 网络安全篇第14章 配置SSH服务器14.1 OpenSSH概述14.2 OpenSSH服务配置(包含10分钟操作录像)14.2.1 全局配置文件14.2.2 目录配置文件14.3 客户端访问14.3.1 Linux平台14.3.2 Windows平台第15章 SELinux应用15.1 与传统权限的区别15.2 SELinux运行状态配置15.3 SELinux管理配置15.3.1 SELinux控制规则及相关概念15.3.2 SELinux配置文件15.3.3 检查SELinux策略相关命令15.3.4 配置SELinux相关命令15.3.5 认识安全上下文15.3.6 更改安全上下文15.3.7 SELinux多层安全15.3.8 SELinux日志15.3.9 图形界面配置SELinux第16章 PAM应用第17章 配置防火墙第18章 配置IDS第19章 病毒防治第4部分 备份及故障排除篇第21章 常见故障排除第5部分 企业综合案例篇第22章 单一平台企业综合案例第23章 异构平台企业综合案例

章节摘录

  SpamAssassin可以通过以下多种方式检查一封邮件是否为垃圾邮件。  (1)检查邮件的头部信息是否符合各种Intemet标准。  (2)检查电子邮件的头部和内容部分的信息是否包含一些垃圾邮件中常见的、用各种语言写成的短语或是句子。  (3)将头部和内容部分的评分与多个垃圾邮件信息在线数据库中的评分作比较来确认垃圾邮件。  (4)检查邮件发送者的IP地址是否在一些在线的站点列表中(这是一些已经被垃圾邮件发送者利用,或是怀疑被垃圾邮件发送者利用的站点)。  (5)自定义地址、主机名和域名的白名单(白名单中的邮件不会作为垃圾邮件)和黑名单(上了黑名单的邮件会被当作垃圾邮件)。SpamAssassin可以根据用户邮件的历史记录自动构建白名单。  (6)使用人为指定的一些垃圾邮件(通常成为spam)和非垃圾邮件(通常成为ham)的例子来训练SpamAssassin识别用户收到的各种不同的垃圾邮件。  (7)使用SPF协议(Sender Policy Framework)比较邮件发送系统的IP地址和邮件发送人的域名,来确定该邮件发送系统是否允许该域名下的用户发送邮件。  (8)SpamAssassin会优先排除那些愿意使用.Hashcash形式的邮件发送者(使用Hashcash形式会作一些附加计算,消耗一些时间)。因为垃圾邮件发送者如果支持这些附加计算,就不能迅速发送大量垃圾邮件了。  (9)SpamAssassin将信息格式验证、内容过滤和参考网络黑名单这3种方式相结合。基于过滤的系统要求用户参与,而且会引起邮件收发时的系统延迟。还有其他一些反垃圾邮件的方法,这些方法都各有利弊,其中一些可以还可以用来替代SpamAssassin。


编辑推荐

  全面,全程讲解Linux服务器配置的方方面面,实战,两个完整案例,讲解企业级应用的完整过程,易学,步骤详细,提供关键操作的视频讲解。  Linux书苑  《Linux服务器配置全程实录》主要针对拥有20~250个终端的企业,循序渐进地引导读者使用RHEL建立中型it境中的核心基础结构,涵盖以下内容:  网络基础服务篇  配置NTP服务器  配置YUM服务器  配置DH CP服务器  配置DNS服务器  使用FTP配置文件服务器  用Samba配置文件服务器  使用NFS配置文件服务器  网络高级服务篇  配置Web服务器  配置邮件服务器  配置代理服务器  配置VPN服务器  配置目录服务器  配置虚拟化  网络安全篇  配置SSH服务器  SELinux应用  PAM应用  配置防火墙  配置IDS  病毒防治  备份及故障排除篇  数据备份  常见故障排除  企业综合案例  单一平台企业综合案例  异构平台企业综合案例

图书封面

图书标签Tags

广告

下载页面


Linux服务器配置全程实录 PDF格式下载



相关图书