Главная » 2013»Май»20 » UNIX: полезные советы для системных администраторов
15:07
UNIX: полезные советы для системных администраторов
Данная книга предназначена для системных администраторов, обслуживающих компьютеры, на которых установлена операционная система UNIX. Предполагается, что читатель уже знаком с основными функциями и особенностями этой ОС. Автор книги рассказывает, как можно автоматизировать рутинную работу и подробно описывает процесс создания командных файлов, благодаря использованию которых значительно повышается производительность труда. Приемы, рассмотренные в книге, были опробованы в разных версиях системы и в большинстве случаев подходят для каждой из них. Подробно освещаются такие темы, как администрирование сети, безопасность ОС, настройка компьютера, работа с учетными записями и файлами, эмуляция терминалов. Особое внимание уделено взаимоотношениям системного администратора с пользователями.
Название: UNIX: полезные советы для системных администраторов Автор: Уэйнгроу К. Издательство: ДМК Пресс Год: 2001 Страниц: 412 Формат: PDF Размер: 10,9 МБ ISBN: 5-94074-071-5 Качество: Отличное Серия или Выпуск: Защита и администрирование
Содержание:
Об авторе Предисловие Глава 1. Вопросы администрирования 1.1. Сбор информации о системе 1.2. Копируйте ключевые файлы! 1.3. Запуск программы в последний день месяца 1.4. Отключение ненужных демонов 1.5. Перезапуск демонов 1.6. Применение fuser вместо ps 1.7. Изменение размера раздела подкачки «на лету» 1.8. Фоновые процессы и nohup 1.9. Перенаправление вывода в Null 1.10. Блокирование удаленного доступа 1.11. Быстрая перемотка лент 1.12. Генерация диапазона чисел 1.13. Удаление файлов, имя которых начинается с дефиса 1.14. Применение echo вместо Is 1.15. Создание больших тестовых файлов 1.16. Тестирование дисков 1.17. Завершение работы системы Глава 2. Администрирование сети 2.1. Сетевая модель OSI 2.2. Поиск неисправности 2.3. Скрытие файлов в NFS 2.4. Удаленная настройка сетевого соединения 2.5. Завершение работы, остановка или перезагрузка системы посети 2.6. Организация взаимодействия NFS3 и NFS2 2.7. Размонтирование занятых устройств 2.8. Статическая или динамическая маршрутизация? 2.9. Получение адреса Ethernet с помощью arp Глава 3. Безопасность 3.1. Делегирование прав root нескольким администраторам 3.2. Полный путь к команде su 3.3. Мониторинг записей с правами root в файле паролей 3.4. Уязвимые места UNIX 3.5. Уровни прав доступа 3.6. Защита корневого каталога 3.7. Поиск файлов 3.8. Шифрование файлов 3.9. Блокирование экрана и его очистка 3.10. Мощные инструменты Глава 4. Мониторинг системы 4.1. Мониторинг во время загрузки 4.2. Получение базовых значений данных 4.3. Мониторинге помощью tail 4.4. Усечение log-файла 4.5. Мониторинг процесса по почте 4.6. Контроль объема дискового пространства 4.7. Поиск файлов, «пожирающих» дисковое пространство 4.8. Контроль изменений с помощью grep 4.9. Мониторинг с помощью ping 4.10. Контроль дампов памяти 4.11. Контроль аварийных файлов 4.12. Переход на летнее или зимнее время 4.13. Проверка времени Глава 5. Учетные записи пользователей 5.1. Имена учетных записей пользователей 5.2. Пароли 5.3. Идентификаторы пользователей 5.4. Идентификаторы групп 5.5. Поле GECOS 5.6. Домашние каталоги 5.7. Оболочки и файл паролей 5.8. Работа с учетными записями 5.9. Конфигурационные файлы пользователей 5.10. Применение сокращений 5.11. Пользователи MS DOS 5.12. Смена оболочки 5.13. Поиск дисплея 5.14. Копирование файлов в несколько домашних каталогов 5.15. Уничтожение сеанса работы 5.16. Сброс пароля root без vi Глава 6. Работа с файлами 6.1. Копирование файлов с атрибутами 6.2. Копирование файлов на удаленный компьютер 6.3. Где хранить временные файлы? 6.4. Работа с символьными ссылками 6.5. Поиск файлов с помощью grep 6.6. Поиск по нескольким шаблонам 6.7. Рекурсивное выполнение команд с помощью find 6.8. Перемещение или переименование групп файлов 6.9. Извлечение информации из страниц руководства 6.10. Преобразование файлов DOS 6.11. Разбиение файлов 6.12. Ограничение размера дампов памяти 6.13. Команды uuencode и uudecode Глава 7. Дисплеи и эмуляция 7.1. Типы терминалов 7.2. Определение типа терминала 7.3. Применение stty 7.4. «Горячие» клавиши 7.5. Тестирование текстовых терминалов 7.6. Устранение неисправностей текстовых терминалов 7.7. Общие STDIN/STDOUT на двух терминалах 7.8. Обновление X терминала 7.9. Уничтожение ресурсов с помощью xkill 7.10. Изменение заголовка xterm 7.11. Управление мышью с клавиатуры 7.12. Подключение к удаленному X-серверу 7.13. Таблица ASCII в UNIX Глава 8. Редакторы 8.1. Анатомия ed и vi 8.2. Шесть ступеней ed 8.3. Шесть ступеней vi 8.4. Настройка параметров vi 8.5. Сокращение команд vi 8.6. Создание макросов 8.7. Поиск и замена 8.8. Другие применения vi 8.9. Одновременное редактирование нескольких файлов 8.10. Редактирование, выполнение и снова редактирование 8.11. Считывание STDOUT в vi 8.12. Работа с vi при переполнении tmp Глава 9. Пользователи 9.1. Шесть типов пользователей 9.1.1. Извиняющийся пользователь 9.1.2. Пользоваюль-догматик 9.1.3. Мнительный пользователь 9.1.4. Бета-пользователь 9.1.5. Пользователь, считающий себя администратором 9.1.6. Идеальный пользователь 9.2. Новые пользователи 9.2.1. Создание регистрационной записи 9.2.2. Встреча с новым пользователем 9.2.3. Система и регистрационная запись пользователя UNIX 9.2.4. Корпоративная политика 9.2.5. Рабочее окружение 9.3. Самореклама 9.3.1. Будьте на виду 9.3.2. Проверочные звонки 9.3.3. Поддерживайте контакт 9.4. Умейте произвести впечатление 9.4.1. Умейте слушать 9.4.2. Помогайте пользователям в мелочах 9.4.3. Избавляйте пользователей от страхов 9.4.4. Звоните производителю ПО 9.5. Обращение с рассерженным пользователем 9.5.1. Как успокоить пользователя 9.5.2. Рассмотрение жалобы 9.5.3. Обратная связь 9.6. Средства удаленной поддержки пользователей 9.7. Передача оборудования во временное пользование 9.7.1. Порядок передачи оборудования пользователям 9.7.2. Возврат оборудования 9.7.3. Что делать в случае, если оборудование не возвращают 9.8. Сообщение об отсутствии доступа к компьютеру 9.8.1. Сколько времени понадобится? 9.8.2. Сколько сообщений рассылать? 9.8.3. Как лучше сформулировать сообщение об отсутствии доступа к компьютеру 9.8.4. Как предупреждать пользователей 9.9. Забота пользователей об администраторах 9.10. Когда пользователи увольняются 9.10.1. Общайтесь с ними по сети! 9.10.2. Индивидуальный подход 9.10.3. Блокирование учетной записи Глава 10. Профессия системного администратора 10.1. Три уровня администраторов 10.1.1. Младший уровень 10.1.2. Средний уровень 10.1.3. Старший уровень 10.1.4. Достижение статуса гуру 10.2. Функции администратора 10.3. Поиск работы, связанной с UNIX 10.3.1. Ваше первое место работы 10.3.2. Доступные ресурсы 10.4. Подготовка резюме администратора 10.4.1. Малые предприятия 10.4.2. Крупные корпорации 10.4.3.Грамотное оформление резюме специалиста по UNIX 10.4.4. Создание нескольких резюме 10.5. Подготовка к собеседованию 10.6. Типы собеседований 10.7. Поведение на собеседовании 10.8. Поиск сотрудников 10.9. Проведение собеседования с кандидатами 10.9.1. Собеседование по телефону 10.9.2. Проведение собеседования 10.10. Работа с торговыми представителями и инженерами службы поддержки 10.10.1. Их тактика 10.10.2. Работа с новыми торговыми представителями 10.10.3. Проверка цены 10.10.4. Получение гарантии 10.10.5. Кое-что о подарках 10.11. Взаимодействие со службой поддержки 10.12. Работа с инженерами службы поддержки Приложение 1. Основные концепции создания командных файлов Создание командного файла Рекурсивные командные файлы Приложение 2. Карточка установки системы Образец заполнения карточки установки системы Приложение 3. Журнал регистрации происшествий Образец заполнения журнала регистрации происшествий Приложение 4. Утилиты администратора и рекомендованные организации Утилиты для системного администрирования Сетевые утилиты Утилиты контроля безопасности Рекомендованные организации Приложение 5. Глоссарий Предметный указатель