Sprawdź, dlaczego inni wybrali FreeBSD!
* Jak zainstalować FreeBSD?
* Jak uruchomić usługi sieciowe?
* Jak zapewnić bezpieczeństwo systemu?
FreeBSD jest darmowym systemem operacyjnym z otwartym kodem źródłowym. Pierwsza wersja tego systemu pojawiła się w 1993 roku, a w lutym 2008 roku udostępniono wersję 7.0. Ze względu na swoją wydajność i niezawodność FreeBSD wykorzystywany jest do najcięższych zadań. Serwery WWW obsługujące takie serwisy, jak Yahoo!, NetCraft czy też Apache.org, pracują właśnie pod kontrolą tego systemu.
W książce "FreeBSD. Podstawy administracji systemem. Wydanie II" znajdziesz wszystkie informacje niezbędne do sprawnego i wydajnego administrowania tym systemem. Przygodę z FreeBSD zaczniesz od wyczerpującego opisu sposobu jego instalacji, a w kolejnych rozdziałach znajdziesz wiadomości na temat wykonywania kopii bezpieczeństwa, konfigurowania sieci oraz zapewniania bezpieczeństwa systemu. Zdobędziesz także wiedzę na temat jądra systemu i jego optymalizacji, systemu plików i systemów wieloprocesorowych oraz usług sieciowych. Ponadto nauczysz się monitorować wydajność systemu oraz odpowiednio reagować w nietypowych sytuacjach.
* Instalacja FreeBSD
* Proces rozruchu systemu
* Bezpieczeństwo danych
* Jądro systemu - moduły, optymalizacja, przygotowanie własnego
* Konfiguracja sieci
* Zabezpieczanie systemu - zagadnienia podstawowe oraz zaawansowane
* Obsługa różnych systemów plików
* Zawartość katalogu /etc
* Zarządzanie zainstalowanym oprogramowaniem
* Aktualizacja FreeBSD
* Instalacja usługi DNS
* Konfiguracja użytecznych usług sieciowych
* Konfiguracja serwera WWW oraz FTP
* Tworzenie macierzy dyskowych i ich obsługa w FreeBSD
* Zapewnianie wydajności systemu i jej monitorowanie
Sprawnie i wydajnie administruj systemem FreeBSD!
FreeBSD. Podstawy administracji systemem. Wydanie II
1. FreeBSD.
Podstawy administracji
systemem. Wydanie II
Autor: Michael W. Lucas
T³umaczenie: Rados³aw Meryk
ISBN: 978-83-246-1876-7
Tytu³ orygina³u: Absolute FreeBSD:
The Complete Guide to FreeBSD, 2nd Edition
Format: 180x235, stron: 896
SprawdŸ, dlaczego inni wybrali FreeBSD!
• Jak zainstalowaæ FreeBSD?
• Jak uruchomiæ us³ugi sieciowe?
• Jak zapewniæ bezpieczeñstwo systemu?
FreeBSD jest darmowym systemem operacyjnym z otwartym kodem Ÿród³owym.
Pierwsza wersja tego systemu pojawi³a siê w 1993 roku, a w lutym 2008 roku
udostêpniono wersjê 7.0. Ze wzglêdu na swoj¹ wydajnoœæ i niezawodnoœæ FreeBSD
wykorzystywany jest do najciê¿szych zadañ. Serwery WWW obs³uguj¹ce takie serwisy,
jak Yahoo!, NetCraft czy te¿ Apache.org, pracuj¹ w³aœnie pod kontrol¹ tego systemu.
W ksi¹¿ce „FreeBSD. Podstawy administracji systemem. Wydanie II” znajdziesz
wszystkie informacje niezbêdne do sprawnego i wydajnego administrowania tym
systemem.
Przygodê z FreeBSD zaczniesz od wyczerpuj¹cego opisu sposobu jego instalacji,
a w kolejnych rozdzia³ach znajdziesz wiadomoœci na temat wykonywania kopii
bezpieczeñstwa, konfigurowania sieci oraz zapewniania bezpieczeñstwa systemu.
Zdobêdziesz tak¿e wiedzê na temat j¹dra systemu i jego optymalizacji, systemu plików
i systemów wieloprocesorowych oraz us³ug sieciowych. Ponadto nauczysz siê
monitorowaæ wydajnoœæ systemu oraz odpowiednio reagowaæ w nietypowych
sytuacjach.
• Instalacja FreeBSD
• Proces rozruchu systemu
• Bezpieczeñstwo danych
• J¹dro systemu – modu³y, optymalizacja, przygotowanie w³asnego
• Konfiguracja sieci
• Zabezpieczanie systemu – zagadnienia podstawowe oraz zaawansowane
• Obs³uga ró¿nych systemów plików
• Zawartoœæ katalogu/etc
• Zarz¹dzanie zainstalowanym oprogramowaniem
• Aktualizacja FreeBSD
• Instalacja us³ugi DNS
• Konfiguracja u¿ytecznych us³ug sieciowych
• Konfiguracja serwera WWW oraz FTP
• Tworzenie macierzy dyskowych i ich obs³uga w FreeBSD
• Zapewnianie wydajnoœci systemu i jej monitorowanie
Sprawnie i wydajnie administruj systemem FreeBSD!
2. Spis tre ci
PRZEDMOWA ........................................................................................... 29
PODZI}KOWANIA ................................................................................... 31
WPROWADZENIE ..................................................................................... 33
Czym jest FreeBSD? ...............................................................................................................33
BSD — dziadek systemu FreeBSD ....................................................................................34
Licencja BSD ......................................................................................................................35
AT&T/CSRG/BSDi — walka na no e .................................................................................36
Narodziny FreeBSD ...........................................................................................................37
Rozwój systemu FreeBSD ......................................................................................................37
Twórcy ...............................................................................................................................38
Wspóïtwórcy ......................................................................................................................39
U ytkownicy ......................................................................................................................39
Inne systemy BSD ..................................................................................................................39
NetBSD ..............................................................................................................................40
OpenBSD ...........................................................................................................................40
Mac OS X ...........................................................................................................................40
Projekty potomne systemu FreeBSD .................................................................................41
Inne Uniksy .............................................................................................................................41
Solaris/OpenSolaris ............................................................................................................41
AIX .....................................................................................................................................41
Linux ...................................................................................................................................42
IRIX, HPUX i podobne ......................................................................................................42
Zalety systemu FreeBSD ........................................................................................................43
Przeno no Ê .......................................................................................................................43
Wydajno Ê ..........................................................................................................................43
Uproszczone zarzÈdzanie oprogramowaniem ...................................................................43
Zoptymalizowany proces aktualizacji .................................................................................44
Zaawansowany system plików ...........................................................................................44
Spis tre ci 7
3. Kto powinien u ywaÊ FreeBSD? ........................................................................................... 44
Powody wykorzystywania innych wersji BSD ....................................................................... 45
Powody wykorzystywania systemów komercyjnych ............................................................ 45
Jak czytaÊ tÚ ksiÈ kÚ? ............................................................................................................. 46
Wymagane przygotowanie .................................................................................................... 46
Dla poczÈtkujÈcych administratorów systemów ................................................................... 47
FreeBSD na biurku ............................................................................................................ 47
W jaki sposób my leÊ o systemie Unix? ............................................................................ 48
Uwagi do drugiego wydania .................................................................................................. 50
Zawarto Ê ksiÈ ki .................................................................................................................. 51
1.
POSZUKIWANIE POMOCY ....................................................................... 55
Dlaczego nie od razu nale y wysyïaÊ e-maila? ....................................................................... 56
Postawa u ytkownika FreeBSD ........................................................................................ 56
Opcje pomocy technicznej ................................................................................................ 56
PodrÚcznik systemowy man .................................................................................................. 57
Sekcje podrÚcznika ............................................................................................................ 58
Poruszanie siÚ po stronach podrÚcznika man ................................................................... 59
Wyszukiwanie stron podrÚcznika man .............................................................................. 59
Numery sekcji i podrÚcznik man ....................................................................................... 60
Zawarto Ê stron podrÚcznika man .................................................................................... 60
FreeBSD.org .......................................................................................................................... 61
Dokumenty w serwisie WWW ......................................................................................... 62
Archiwa list mailingowych ................................................................................................. 62
Inne strony WWW ................................................................................................................ 63
RozwiÈzywanie problemów z FreeBSD ................................................................................ 64
Sprawdzamy w podrÚczniku u ytkownika lub FAQ .......................................................... 64
Sprawdzamy w podrÚczniku man ..................................................................................... 64
Sprawdzamy w archiwach list mailingowych ..................................................................... 65
Wïa ciwe wykorzystanie odpowiedzi ................................................................................ 65
Pomoc za po rednictwem e-maila ........................................................................................ 66
Wskazówki dotyczÈce pisania wiadomo ci e-mail ............................................................. 67
Wysyïanie wiadomo ci e-mail ............................................................................................ 68
Odpowiadanie na wiadomo ci e-mail ................................................................................ 69
Wiadomo Ê e-mail zostaje na zawsze ............................................................................... 69
2.
INSTALACJA SYSTEMU FREEBSD ............................................................ 71
SprzÚt zgodny z FreeBSD ...................................................................................................... 72
Przykïadowy sprzÚt ........................................................................................................... 73
SprzÚt zastrze ony ............................................................................................................ 73
Jakim sprzÚtem nie bÚdziemy siÚ zajmowaÊ? .................................................................... 74
Wymagania sprzÚtowe ...................................................................................................... 75
8 Spis tre ci
4. Decyzje poprzedzajÈce instalacjÚ ...........................................................................................76
Podziaï na partycje .............................................................................................................76
Wiele dysków twardych .....................................................................................................80
Rozmiar bloku partycji .......................................................................................................81
Wybór dystrybucji ..............................................................................................................81
Serwis FTP projektu FreeBSD ...............................................................................................82
Zawarto Ê serwera FTP .....................................................................................................83
Proces instalacji ......................................................................................................................85
Wybór no nika startowego ................................................................................................85
Wybór no nika instalacyjnego ............................................................................................87
Przygotowanie dyskietek startowych ....................................................................................87
Przygotowanie startowych pïyt CD .......................................................................................88
Konfiguracja FTP jako no nika instalacji .................................................................................89
Instalacja FreeBSD ..................................................................................................................90
Konfiguracja sieci ................................................................................................................96
Ró ne usïugi sieciowe ........................................................................................................97
Strefa czasowa ...................................................................................................................97
Tryb Linuksa .......................................................................................................................98
Mysz PS/2 ...........................................................................................................................98
Dodawanie pakietów .........................................................................................................98
Dodawanie u ytkowników ................................................................................................98
Hasïo u ytkownika root ...................................................................................................100
Konfiguracja poinstalacyjna ...............................................................................................100
Ponowne uruchomienie systemu .........................................................................................101
3.
URUCHOM MNIE! PROCES ROZRUCHU ................................................ 103
WïÈczenie zasilania i program ïadujÈcy ................................................................................104
Tryb pojedynczego u ytkownika .........................................................................................106
Dyski w trybie pojedynczego u ytkownika ......................................................................106
Programy dostÚpne w trybie pojedynczego u ytkownika ...............................................107
SieÊ w trybie pojedynczego u ytkownika ........................................................................108
Zastosowania trybu pojedynczego u ytkownika .............................................................108
Wiersz poleceñ programu ïadujÈcego ..................................................................................109
Pliki domy lne ......................................................................................................................112
Konfiguracja programu ïadujÈcego .......................................................................................113
Konsole szeregowe ..............................................................................................................115
SprzÚtowe konsole szeregowe ........................................................................................115
Programowa konsola szeregowa .....................................................................................116
Fizyczna konfiguracja konsoli szeregowej ........................................................................117
Wykorzystywanie konsoli szeregowych ...........................................................................118
RozïÈczenie konsoli szeregowej .......................................................................................121
Komunikaty startowe ...........................................................................................................121
Spis tre ci 9
5. Uruchomienie w trybie wielu u ytkowników ..................................................................... 125
Pliki /etc/rc.conf i /etc/defaults/rc.conf ............................................................................ 125
System rozruchowy rc.d ................................................................................................. 135
ZamkniÚcie systemu ........................................................................................................ 136
4.
ZANIM COKOLWIEK POPSUJESZ ........................................................... 137
Kopie zapasowe systemu .................................................................................................... 138
Kopie zapasowe na ta mie .................................................................................................. 138
WÚzïy urzÈdzeñ napÚdów ta mowych, przewijanie i wysuwanie ................................... 139
Zmienna $TAPE .............................................................................................................. 140
Odczytywanie statusu ta my za pomocÈ polecenia mt(1) ............................................... 140
Inne polecenia obsïugi napÚdów ta mowych .................................................................. 142
PrzewijaÊ czy nie? ............................................................................................................ 142
Programy wykonujÈce kopie zapasowe .............................................................................. 143
Tar ....................................................................................................................................... 143
Tryby programu tar ......................................................................................................... 144
Inne wïasno ci polecenia tar ............................................................................................ 146
gzip .................................................................................................................................. 147
dump ................................................................................................................................... 148
Obsïuga ........................................................................................................................... 149
Poziomy zrzutów ............................................................................................................ 149
Polecenie dump, napÚdy ta mowe i pliki ........................................................................ 150
Polecenie dump i dynamiczne systemy plików ............................................................... 150
Znaczniki czasowe i polecenie dump .............................................................................. 151
Uruchomienie polecenia dump ....................................................................................... 151
Wyrzucanie danych „za burtÚ” za pomocÈ opcji nodump ............................................... 152
Odtwarzanie danych ze zrzutu ............................................................................................ 153
Sprawdzanie zawarto ci archiwum ................................................................................. 153
Odtwarzanie danych ze zrzutu ........................................................................................ 154
Wiele kopii zapasowych na jednej ta mie ............................................................................ 157
Kontrola wersji .................................................................................................................... 158
Inicjalizacja kontroli wersji ............................................................................................... 159
Modyfikowanie plików w systemie RCS .......................................................................... 161
Ponowna rezerwacja pliku .............................................................................................. 161
PrzeglÈdanie dzienników RCS ......................................................................................... 162
PrzeglÈdanie historii zmian pliku ..................................................................................... 163
Odzyskiwanie starszych wersji plików ............................................................................ 164
’amanie blokad ................................................................................................................ 165
Rejestrowanie wykonanych operacji ................................................................................... 167
Dysk ratunkowy .................................................................................................................. 168
10 Spis tre ci
6. 5.
ZABAWY Z JkDREM .............................................................................. 171
Czym jest jÈdro? ...................................................................................................................172
Mechanizm sysctl .................................................................................................................173
Drzewo MIB mechanizmu sysctl ......................................................................................174
Warto ci sysctl .................................................................................................................175
PrzeglÈdanie opcji sysctl ...................................................................................................176
Modyfikowanie warto ci opcji sysctl ................................................................................176
Moduïy jÈdra ........................................................................................................................179
PrzeglÈdanie zaïadowanych moduïów .............................................................................180
’adowanie moduïów i ich usuwanie ................................................................................180
’adowanie moduïów w czasie rozruchu systemu ............................................................181
Kompilacja jÈdra ...................................................................................................................182
Przygotowania ..................................................................................................................182
Magistrale i podïÈczenia ...................................................................................................183
Kopia zapasowa dziaïajÈcego jÈdra ...................................................................................183
Format pliku konfiguracyjnego .........................................................................................184
Pliki konfiguracyjne ...........................................................................................................185
Przycinanie jÈdra ..................................................................................................................187
Typy procesorów .............................................................................................................187
Opcje podstawowe ..........................................................................................................188
Wiele procesorów ............................................................................................................191
Sterowniki urzÈdzeñ ........................................................................................................191
PseudourzÈdzenia ............................................................................................................192
SprzÚt wymienny ..............................................................................................................193
Kompilacja jÈdra ...................................................................................................................193
Problemy z kompilacjÈ jÈdra ............................................................................................195
Uruchamianie alternatywnego jÈdra ................................................................................195
WïÈczenia, wyïÈczenia i rozszerzenia jÈdra ..........................................................................196
Plik NOTES ......................................................................................................................196
WïÈczenia i wyïÈczenia .....................................................................................................197
RozwiÈzywanie problemów za pomocÈ opcji jÈdra .........................................................198
Wspóïdzielenie jÈder ............................................................................................................199
Zdalne testowanie jÈder .......................................................................................................199
Co nale y wiedzieÊ o jÈdrze? ...............................................................................................200
ACPI .................................................................................................................................201
PAE ...................................................................................................................................201
Symetryczne przetwarzanie wieloprocesorowe ..............................................................202
Zaïamania blokady jÈdra ...................................................................................................202
Spis tre ci 11
7. 6.
SIEm ........................................................................................................ 203
Warstwy sieciowe ............................................................................................................... 204
Warstwa fizyczna ............................................................................................................. 204
’Ècze danych: protokóï fizyczny ..................................................................................... 204
Warstwa sieci .................................................................................................................. 205
CiÚ kie d wiganie: warstwa transportowa ..................................................................... 206
Aplikacje .......................................................................................................................... 206
SieÊ w praktyce ................................................................................................................... 207
Bity i liczby szesnastkowe ................................................................................................... 209
Zbawienny protokóï TCP/IP ............................................................................................... 211
Adresy IP i maski podsieci ............................................................................................... 211
ICMP ............................................................................................................................... 215
UDP ................................................................................................................................. 215
TCP ................................................................................................................................. 216
W jaki sposób protokoïy ze sobÈ wspóïpracujÈ? ............................................................. 216
Porty protokoïów transportowych ................................................................................. 217
Podstawowe wiadomo ci o komunikacji Ethernet ............................................................. 218
Protokóï i sprzÚt .............................................................................................................. 219
Szybko Ê sieci Ethernet i tryb dupleksowy ..................................................................... 220
Adresy MAC .................................................................................................................... 220
Konfiguracja poïÈczenia Ethernet ........................................................................................ 221
ifconfig(8) ......................................................................................................................... 221
Dodawanie adresu IP do interfejsu ................................................................................. 222
Testowanie interfejsu ...................................................................................................... 224
Ustawianie domy lnej trasy ............................................................................................. 224
Obsïuga wielu adresów IP przez jeden interfejs ............................................................. 225
Zmienianie nazw interfejsów .......................................................................................... 226
DHCP .............................................................................................................................. 227
Ponowne uruchomienie systemu .................................................................................... 227
Dziaïania wykonywane w sieci ............................................................................................ 228
Bie Èca aktywno Ê sieci ................................................................................................... 228
Jakie programy nasïuchujÈ na portach? ............................................................................ 229
Szczegóïowe informacje o programach nasïuchujÈcych w portach ................................ 230
Konfiguracja pojemno ci sieci w jÈdrze ........................................................................... 232
Optymalizacja wydajno ci sieci ............................................................................................ 233
Optymalizacja sprzÚtu sieciowego .................................................................................. 233
Zu ycie pamiÚci ............................................................................................................... 234
Maksymalna liczba poïÈczeñ przychodzÈcych ................................................................. 237
Odpytywanie ................................................................................................................... 237
Zmiana rozmiaru okna .................................................................................................... 238
Inne zabiegi optymalizacyjne ........................................................................................... 238
Grupowanie kart sieciowych ............................................................................................... 239
Protokoïy agregacji .......................................................................................................... 239
Konfiguracja sterownika lagg(4) ....................................................................................... 240
12 Spis tre ci
8. 7.
ZABEZPIECZANIE SYSTEMU ................................................................. 241
Identyfikacja wroga ..............................................................................................................242
Skrypciarze .......................................................................................................................243
Botnety .............................................................................................................................243
Niezadowoleni u ytkownicy ............................................................................................243
Do wiadczeni napastnicy .................................................................................................244
Ogïoszenia dotyczÈce bezpieczeñstwa systemu FreeBSD ...................................................244
Bezpieczeñstwo u ytkowników ...........................................................................................245
Tworzenie kont u ytkowników .......................................................................................245
Modyfikacja konfiguracji u ytkowników: polecenia passwd(1), chpass(1) i inne .............248
Powïoki i plik /etc/shells .......................................................................................................255
U ytkownik root, grupy i zarzÈdzanie nimi .........................................................................255
Hasïo u ytkownika root ...................................................................................................256
Grupy u ytkowników .......................................................................................................257
Wykorzystanie grup w celu unikniÚcia posïugiwania siÚ kontem root .............................259
Dostrajanie bezpieczeñstwa u ytkowników ........................................................................262
Ograniczenia mo liwo ci logowania ................................................................................262
Ograniczenia w korzystaniu z systemu ............................................................................266
Znaczniki plików ..................................................................................................................271
Ustawianie i przeglÈdanie znaczników plików .................................................................273
Poziomy zabezpieczeñ .........................................................................................................274
Definicje poziomów zabezpieczeñ ...................................................................................274
Wybór wïa ciwego poziomu zabezpieczeñ .....................................................................276
Do czego nie przydadzÈ siÚ poziomy zabezpieczeñ i znaczniki plików? ..........................277
Poziomy zabezpieczeñ na co dzieñ ..................................................................................277
Cele ataku w sieci ................................................................................................................278
Podsumowanie .....................................................................................................................279
8.
SYSTEMY PLIKÓW I DYSKI .................................................................... 281
NapÚdy dysków ...................................................................................................................281
WÚzïy urzÈdzeñ ....................................................................................................................282
Dyski twarde i partycje ....................................................................................................283
Tabela systemu plików: /etc/fstab ........................................................................................284
Co jest zamontowane? .........................................................................................................286
Montowanie i odmontowywanie dysków ............................................................................287
Montowanie standardowych systemów plików ...............................................................287
Montowanie w niestandardowych lokalizacjach ..............................................................288
Odmontowywanie ...........................................................................................................288
Stopieñ zapeïnienia partycji ..................................................................................................288
Fast File System ....................................................................................................................291
V-wÚzïy ............................................................................................................................292
Typy montowania systemu FFS ........................................................................................292
Opcje montowania systemu FFS ......................................................................................294
Spis tre ci 13
9. MiÚkkie aktualizacje i kronikowanie w systemie FFS ...................................................... 295
Buforowanie zapisu ......................................................................................................... 296
Migawki ........................................................................................................................... 296
Brudne dyski .................................................................................................................... 297
Wymuszone montowanie „brudnego” dysku w trybie do odczytu i zapisu .................... 299
Synchronizacja systemu FFS podczas zamykania systemu ............................................... 299
Fsck w tle, fsck -y, fsck na pierwszym planie! ................................................................. 300
Montowanie obcych systemów plików ............................................................................... 301
Obsïugiwane obce systemy plików ................................................................................. 301
Obce systemy plików a prawa dostÚpu .......................................................................... 304
Systemy plików wymiennych no ników danych .................................................................. 304
Formatowanie no ników FAT32 ..................................................................................... 305
Korzystanie z wymiennych no ników danych ................................................................. 307
Wysuwanie wymiennych no ników danych .................................................................... 307
No niki wymienne i plik /etc/fstab ................................................................................... 308
Inne systemy plików FreeBSD ............................................................................................. 309
Systemy plików w pamiÚci .............................................................................................. 309
Montowanie obrazów dysków ........................................................................................ 313
Systemy plików w plikach ................................................................................................ 314
Ró ne systemy plików ..................................................................................................... 316
Kotwiczenie urzÈdzeñ ......................................................................................................... 317
Dodawanie dysków twardych ............................................................................................. 319
Tworzenie wycinków ...................................................................................................... 319
Tworzenie partycji .......................................................................................................... 320
Konfigurowanie pliku /etc/fstab ....................................................................................... 320
Instalowanie istniejÈcych plików na nowych dyskach ...................................................... 321
Montowanie kaskadowe .................................................................................................. 322
Sieciowe systemy plików ..................................................................................................... 322
FreeBSD i CIFS .................................................................................................................... 329
Wymagania wstÚpne ........................................................................................................ 330
Obsïuga w jÈdrze ............................................................................................................. 330
Konfiguracja protokoïu CIFS ........................................................................................... 330
Sïowa kluczowe z pliku nsmb.conf .................................................................................. 331
RozwiÈzywanie nazw w protokole CIFS ......................................................................... 332
Inne funkcje narzÚdzia smbutil(1) .................................................................................... 332
Montowanie udziaïu ........................................................................................................ 333
Pozostaïe opcje polecenia mount_smbfs ........................................................................ 333
Przykïadowe wpisy w pliku nsmb.conf ........................................................................... 334
Ustawienia wïasno ci w systemie plików CIFS ............................................................... 334
Serwowanie udziaïów CIFS ................................................................................................. 335
devfs .................................................................................................................................... 335
devfs w czasie rozruchu systemu: devfs.conf .................................................................. 336
Globalne reguïy devfs ...................................................................................................... 338
Dynamiczne zarzÈdzanie urzÈdzeniami za pomocÈ polecenia devd(8) ........................... 340
14 Spis tre ci
10. 9.
ZAAWANSOWANE FUNKCJE BEZPIECZE”STWA .................................. 345
Nieuprzywilejowani u ytkownicy ........................................................................................346
Konto nobody ..................................................................................................................347
Przykïadowy nieuprzywilejowany u ytkownik ................................................................348
Kontrola ruchu sieciowego ..................................................................................................348
Zasada domy lnej akceptacji i domy lnego odrzucania ........................................................349
TCP Wrappers .....................................................................................................................350
Konfiguracja TCP Wrappers ............................................................................................350
Wnioski ............................................................................................................................358
Filtrowanie pakietów ...........................................................................................................359
Uaktywnianie programu PF ..............................................................................................360
Zasada akceptacji i odrzucania w filtrach pakietów .........................................................360
Podstawy filtrowania pakietów i kontrola stanowa ..........................................................361
Konfiguracja programu PF ................................................................................................362
Kompletny przykïad reguïy PF .........................................................................................366
Aktywacja reguï PF ...........................................................................................................367
Szyfrowanie bazujÈce na kluczu publicznym ........................................................................368
Konfiguracja OpenSSL ......................................................................................................370
Certyfikaty ........................................................................................................................371
Sztuczka z SSL: nawiÈzywanie poïÈczeñ z portami zabezpieczonymi przez SSL .............375
WiÚzienia ..............................................................................................................................376
Konfiguracja serwera hosta wiÚzieñ .................................................................................377
WiÚzienia a jÈdro ..............................................................................................................379
Konfiguracja klienta ..........................................................................................................381
Dekorowanie celi: wewnÚtrzna konfiguracja wiÚzienia ...................................................382
WiÚzienie a plik /etc/rc.conf .............................................................................................384
Uruchamianie i zamykanie wiÚzienia ................................................................................385
ZarzÈdzanie wiÚzieniami ..................................................................................................386
Zamykanie wiÚzienia ........................................................................................................387
Wady wiÚzieñ ...................................................................................................................388
Przygotowanie siÚ na wïamania z wykorzystaniem mtree(1) ..............................................388
Uruchomienie programu mtree(1) ..................................................................................389
Zapisanie pliku specyfikacji ...............................................................................................391
Reagowanie na wïamanie .................................................................................................392
Monitorowanie bezpieczeñstwa systemu ............................................................................393
Co robiÊ w przypadku wïamania? ........................................................................................394
10.
KATALOG /ETC ...................................................................................... 395
Katalog /etc w ró nych odmianach Uniksa ..........................................................................396
/etc/adduser.conf ..................................................................................................................396
/etc/amd.map .......................................................................................................................396
/etc/bluetooth, /etc/bluetooth.device.conf i /etc/defaults/bluetooth.device.conf ................397
/etc/crontab ..........................................................................................................................397
Spis tre ci 15
12. /etc/phones ...........................................................................................................................408
/etc/portsnap.conf ................................................................................................................408
/etc/ppp ................................................................................................................................408
/etc/printcap .........................................................................................................................409
/etc/profile ............................................................................................................................409
/etc/protocols .......................................................................................................................409
/etc/rc* .................................................................................................................................409
/etc/remote ..........................................................................................................................410
/etc/rpc .................................................................................................................................410
/etc/security/ ........................................................................................................................410
/etc/services .........................................................................................................................410
/etc/shells ..............................................................................................................................410
/etc/snmpd.config .................................................................................................................411
/etc/src.conf ..........................................................................................................................411
/etc/sysctl.conf ......................................................................................................................411
/etc/syslog.conf .....................................................................................................................411
/etc/termcap .........................................................................................................................411
/etc/ttys ................................................................................................................................411
11.
WZBOGACANIE ZESTAWU FUNKCJI SYSTEMU ..................................... 413
Kompilacja oprogramowania ................................................................................................414
Kod ródïowy i oprogramowanie ........................................................................................415
System pakietów i portów ...................................................................................................416
Porty ................................................................................................................................416
Wyszukiwanie programów ...................................................................................................419
Wyszukiwanie wedïug nazwy ...........................................................................................420
Wyszukiwanie wedïug sïów kluczowych .........................................................................421
Ograniczenia prawne .......................................................................................................421
Wykorzystanie pakietów ......................................................................................................422
Pakiety na dysku CD ........................................................................................................422
Pakiety w serwisie FTP ....................................................................................................424
Instalacja pakietów ...........................................................................................................425
Ustawienia rodowiska programu pkg_add(1) .................................................................426
Szczegóïy techniczne instalacji .........................................................................................427
Usuwanie pakietów z systemu .........................................................................................429
Informacje o pakiecie .......................................................................................................429
Problemy z pakietami .......................................................................................................431
Wykorzystanie portów .........................................................................................................432
Instalacja portu .................................................................................................................433
WewnÚtrzne dostrajanie portu ........................................................................................436
Pliki Makefile portów .......................................................................................................438
Usuwanie i ponowna instalacja portów ............................................................................440
¥ledzenie statusu kompilacji portów ................................................................................440
Czyszczenie portu ............................................................................................................441
Spis tre ci 17
13. Kompilacja pakietów ....................................................................................................... 441
Zmiana cie ki instalacyjnej ............................................................................................. 442
Ustawianie opcji programu make na staïe ....................................................................... 442
Zabezpieczenia portów i pakietów ..................................................................................... 443
12.
ZAAWANSOWANE ZARZkDZANIE OPROGRAMOWANIEM ................. 445
Wykorzystanie kilku procesorów — mechanizm SMP ....................................................... 446
Zaïo enia dotyczÈce jÈdra ............................................................................................... 447
SMP: pierwsza próba ....................................................................................................... 448
Wspóïczesny mechanizm SMP ........................................................................................ 449
Procesory a SMP ............................................................................................................. 450
Wykorzystanie SMP ......................................................................................................... 451
Mechanizmy harmonogramowania zadañ ........................................................................... 453
Skrypty startowe i zamykajÈce ............................................................................................ 454
Kolejno Ê skryptów rc ..................................................................................................... 454
Typowy skrypt rc ............................................................................................................ 455
Specjalni dostawcy skryptów rc ...................................................................................... 456
Wykorzystanie skryptów do zarzÈdzania uruchomionymi programami ......................... 457
Skrypty startowe i zamykajÈce doïÈczane przez producentów ...................................... 458
Debugowanie wïasnych skryptów rc .............................................................................. 458
ZarzÈdzanie bibliotekami wspóïdzielonymi ......................................................................... 458
Wersje i pliki bibliotek wspóïdzielonych ......................................................................... 459
DoïÈczanie wspóïdzielonych bibliotek do programów ................................................... 459
LD_LIBRARY_PATH ....................................................................................................... 462
Jakich bibliotek wymaga program? .................................................................................. 463
WÈtki, wÈtki i jeszcze raz wÈtki .......................................................................................... 464
Biblioteki obsïugi wÈtków przestrzeni u ytkownika ........................................................... 464
Remapowanie bibliotek wspóïdzielonych ........................................................................... 465
Uruchamianie programów z poziomu nieodpowiedniego systemu operacyjnego .............. 468
Rekompilacja ................................................................................................................... 468
Emulacja .......................................................................................................................... 469
Implementacja ABI .......................................................................................................... 470
Markowanie binariów ...................................................................................................... 471
DostÚpne interfejsy ABI .................................................................................................. 471
Obce biblioteki programowe .......................................................................................... 472
Korzystanie z trybu Linuksa ................................................................................................. 472
Przestrzeñ u ytkownika mechanizmu Linuxulator .......................................................... 473
Testowanie trybu Linuksa ............................................................................................... 474
Identyfikacja programów i ustawianie marek .................................................................. 474
linprocfs ........................................................................................................................... 475
Debugowanie trybu Linux za pomocÈ polecenia truss(1) ............................................... 476
Uruchamianie programów z poziomu nieodpowiedniej architektury ................................. 477
18 Spis tre ci
14. 13.
AKTUALIZACJA FREEBSD ..................................................................... 479
Wersje systemu FreeBSD ....................................................................................................480
Wydania ............................................................................................................................480
FreeBSD-current ..............................................................................................................481
FreeBSD-stable ................................................................................................................482
Migawki ............................................................................................................................484
FreeBSD i testowanie .......................................................................................................484
KtórÈ wersjÚ nale y wybraÊ? ............................................................................................485
Metody aktualizacji systemu .................................................................................................486
Aktualizacje binarne .............................................................................................................487
/etc/freebsd-update.conf ..................................................................................................487
Uruchamianie programu freebsd-update(8) ....................................................................488
Planowanie aktualizacji binarnych ....................................................................................489
Aktualizacja za pomocÈ sysinstall .........................................................................................490
Aktualizacja z wykorzystaniem kodu ródïowego ...............................................................491
Wybór pliku supfile ..........................................................................................................493
Wprowadzanie zmian w supfile .......................................................................................494
Kompletny plik supfile ......................................................................................................496
Blokowanie aktualizacji za pomocÈ pliku refuse ...............................................................497
Aktualizacja kodów ródïowych systemu ........................................................................498
Wykorzystanie programu csup w celu pobrania caïego drzewa ródïowego ..................498
Kompilacja systemu FreeBSD z kodu ródïowego ..............................................................499
Utworzenie rodowiska ...................................................................................................499
Kompilacja, instalacja i testowanie jÈdra ..........................................................................500
Optymalizacja z wykorzystaniem równolegïych kompilacji .............................................501
Przygotowanie do zainstalowania nowego rodowiska ...................................................501
Instalacja rodowiska ........................................................................................................506
Ponownie mergemaster ...................................................................................................507
Aktualizacje a tryb pojedynczego u ytkownika ................................................................508
Personalizacja systemu FreeBSD .........................................................................................509
Aktualizacja z wykorzystaniem programów csup i make .....................................................511
Kompilacja skro na systemu FreeBSD .................................................................................512
Utworzenie lokalnego serwera CVSup ................................................................................513
Kontrola dostÚpu .............................................................................................................516
Aktualizacja kolekcji portów ................................................................................................517
Konfiguracja programu portsnap ......................................................................................518
Wykorzystanie polecenia portsnap(8) ..............................................................................518
Aktualizacja zainstalowanych portów ...................................................................................519
WstÚpna konfiguracja programu portmaster ...................................................................520
Identyfikacja niepotrzebnych programów ........................................................................521
Identyfikacja i aktualizacja programów .............................................................................521
Wymuszanie ponownej kompilacji ...................................................................................523
Spis tre ci 19
15. Ponowna kompilacja zale no ci „w górÚ” ....................................................................... 523
Modyfikowanie zale no ci ............................................................................................... 524
Ignorowanie portów ........................................................................................................ 524
Inne wïasno ci programu portmaster .............................................................................. 524
Redukcja rozmiaru drzewa portów ................................................................................. 525
14.
MAPA DROGOWA INTERNETU — DNS ................................................. 527
Jak dziaïa DNS? .................................................................................................................... 528
Podstawowe narzÚdzia DNS ............................................................................................... 529
Polecenie host(1) ............................................................................................................. 529
Uzyskiwanie szczegóïowych informacji za pomocÈ programu dig ..................................... 530
Wyszukiwanie nazw hostów za pomocÈ programu dig .................................................. 533
Inne opcje polecenia dig .................................................................................................. 534
in-addr.arpa ..................................................................................................................... 535
Konfiguracja resolwera ........................................................................................................ 536
½ródïa informacji na temat nazw hostów i adresów IP ................................................... 537
Ustawianie lokalnych nazw domen ................................................................................. 538
Lista serwerów nazw ...................................................................................................... 539
Przesïanianie lokalnego mechanizmu DNS za pomocÈ pliku /etc/hosts .............................. 539
Tworzenie serwera nazw .................................................................................................... 540
Serwery nadrzÚdne i podrzÚdne ..................................................................................... 541
Pliki konfiguracyjne serwera BIND ................................................................................. 542
Konfiguracja serwera BIND za pomocÈ pliku named.conf .................................................. 542
Opcje ............................................................................................................................... 543
Strefy w pliku named.conf ............................................................................................... 544
Konfigurowanie domeny podrzÚdnej .............................................................................. 545
Konfigurowanie domeny nadrzÚdnej ............................................................................... 546
Przechowywanie plików nadrzÚdnego i podrzÚdnego serwera DNS ............................. 546
Pliki stref .............................................................................................................................. 547
Przykïad prawdziwej strefy ............................................................................................. 551
Kropki na koñcu nazw hostów w pliku strefy ................................................................. 553
Strefy odwróconych zapytañ DNS .................................................................................. 554
ZarzÈdzanie demonem named ............................................................................................ 554
Konfiguracja programu rndc ............................................................................................ 555
Korzystanie z programu rndc .......................................................................................... 556
Sprawdzanie danych DNS ................................................................................................... 556
Bezpieczeñstwo serwera nazw ........................................................................................... 557
ZarzÈdzanie transferami stref .......................................................................................... 557
Bezpieczeñstwo demona named(8) ................................................................................ 558
WiÚcej informacji o pakiecie BIND ..................................................................................... 559
20 Spis tre ci
16. 15.
ZARZkDZANIE MA’YMI US’UGAMI SIECIOWYMI ................................ 561
SSH .......................................................................................................................................561
Serwer SSH: sshd(8) .........................................................................................................562
Konfiguracja demona SSH ................................................................................................564
ZarzÈdzanie dostÚpem u ytkowników przez SSH ...........................................................567
Klienty SSH .......................................................................................................................568
Czas sieciowy .......................................................................................................................571
Ustawianie strefy czasowej ..............................................................................................571
Network Time Protocol ..................................................................................................571
PrzeïÈczanie i buforowanie usïug nazw ................................................................................574
/etc/nsswitch.conf ............................................................................................................574
Buforowanie zapytañ o nazwy za pomocÈ nscd(8) ..........................................................576
inetd .....................................................................................................................................578
/etc/inetd.conf ..................................................................................................................578
Konfigurowanie serwerów uruchamianych przez inetd ...................................................579
Uruchamianie demona inetd(8) ........................................................................................581
Zmiana sposobu dziaïania demona inetd .........................................................................581
DHCP ...................................................................................................................................582
Jak dziaïa DHCP? ..............................................................................................................583
ZarzÈdzanie demonem dhcpd(8) .....................................................................................583
Konfiguracja demona dhcpd(8) ........................................................................................583
Drukowanie i serwery drukarek ..........................................................................................585
/etc/printcap .....................................................................................................................586
TFTP ....................................................................................................................................588
Katalog gïówny .................................................................................................................588
Demon tftpd i pliki Files ...................................................................................................589
Ustawienia wïa cicieli plików ...........................................................................................589
Konfiguracja demona tftpd(8) ..........................................................................................590
Harmonogramowanie zadañ ................................................................................................591
Pliki crontab u ytkowników a plik /etc/crontab ...............................................................591
Mechanizm cron a rodowisko ........................................................................................591
Format pliku crontab ........................................................................................................592
16.
SPAM, ROBAKI I WIRUSY
(ORAZ POCZTA ELEKTRONICZNA, GDYBY KTO¥ SI} UPIERA’) .......... 595
PrzeglÈd systemu e-mail .......................................................................................................596
Wyszukiwanie serwerów pocztowych dla domeny .........................................................596
Poczta, której nie da siÚ dorÚczyÊ ....................................................................................597
Protokóï SMTP .................................................................................................................598
Przekazywanie .................................................................................................................601
Zatrzymywanie niechcianych wiadomo ci e-mail ............................................................601
Spis tre ci 21
17. Sendmail .............................................................................................................................. 602
mailwrapper(8) ................................................................................................................ 603
Wysyïanie i odbieranie ..................................................................................................... 604
Rejestrowanie informacji dotyczÈcych serwera Sendmail ............................................... 605
Konfiguracja programu Sendmail ......................................................................................... 606
Plik access ........................................................................................................................ 606
Plik aliases ........................................................................................................................ 608
Plik mailertable ................................................................................................................ 610
Plik relay-domains ........................................................................................................... 610
Uaktywnianie wprowadzonych zmian ............................................................................. 611
Domeny wirtualne ............................................................................................................... 612
Plik /etc/mail/local-host-names ........................................................................................ 612
Mapowanie u ytkowników ............................................................................................. 613
Modyfikowanie pliku sendmail.cf ......................................................................................... 615
Niestandardowe pliki .mc ................................................................................................ 616
Odrzucanie ródeï spamu ............................................................................................... 617
Szare listy ............................................................................................................................. 619
Konfiguracja programu milter-greylist ............................................................................. 621
PowiÈzanie programu milter-greylist z serwerem Sendmail ........................................... 624
Uwierzytelnianie na serwerze Sendmail z wykorzystaniem mechanizmu SASL ................. 625
saslauthd(8) ...................................................................................................................... 626
mailer.conf i nowy Sendmail ............................................................................................ 626
Kompilacja pliku sendmail.cf ............................................................................................ 627
Testowanie SASL ............................................................................................................. 627
IMAP i POP3 ....................................................................................................................... 628
Instalacja serwera Dovecot ............................................................................................. 629
Konfiguracja serwera Dovecot ........................................................................................ 629
Utworzenie certyfikatu SSL serwera Dovecot ................................................................ 630
Uruchamianie serwera Dovecot ..................................................................................... 631
Testowanie POP3S .......................................................................................................... 631
Testowanie protokoïu IMAPS ......................................................................................... 632
17.
US’UGI WWW I FTP ............................................................................... 635
Jak dziaïa serwer WWW? .................................................................................................... 636
Serwer WWW Apache ........................................................................................................ 636
Pliki konfiguracyjne serwera Apache ............................................................................... 637
Zasadnicza konfiguracja serwera Apache ........................................................................ 638
Dzienniki bïÚdów serwera Apache .................................................................................. 640
Moduïy serwera Apache ...................................................................................................... 642
Katalogi i uprawnienia .......................................................................................................... 644
Kontrola dostÚpu za pomocÈ adresów IP ....................................................................... 645
Opcje katalogów ............................................................................................................. 646
Konfiguracja u ytkownika ................................................................................................ 648
22 Spis tre ci
18. Inne ustawienia katalogów ...............................................................................................649
Serwer Apache a ochrona stron hasïem ..........................................................................650
WïÈczanie innych plików konfiguracyjnych ..........................................................................655
Hosty wirtualne ....................................................................................................................657
Konfigurowanie hostów wirtualnych ................................................................................657
Modyfikowanie konfiguracji hostów wirtualnych .............................................................659
Witryny HTTPS ....................................................................................................................660
Sterowanie serwerem Apache .............................................................................................662
Transfer plików ....................................................................................................................663
Bezpieczeñstwo FTP ........................................................................................................663
Klient FTP ........................................................................................................................664
Transmisje w trybie binarnym i tekstowym .....................................................................665
Serwer FTP ......................................................................................................................665
ZarzÈdzanie u ytkownikami serwera FTP .......................................................................667
Komunikaty serwera FTP .................................................................................................668
Konfigurowanie serwerów anonimowego FTP ...............................................................668
Korzystanie z poleceñ sftp(1) i scp(1) w rodowisku chroot ...............................................669
18.
SZTUCZKI Z DYSKIEM Z WYKORZYSTANIEM GEOM ............................ 671
Podstawowe wiadomo ci na temat GEOM .........................................................................672
NapÚdy dysków ...................................................................................................................672
Podziaï dysków ....................................................................................................................674
PrzeglÈdanie tabeli wycinków za pomocÈ polecenia fdisk(8) ...........................................674
Tworzenie kopii zapasowej tabeli wycinków ...................................................................676
Modyfikowanie tabeli wycinków ......................................................................................676
Tworzenie partycji na wycinkach .....................................................................................680
Odczyt etykiet dysku .......................................................................................................680
Tworzenie kopii zapasowych i odtwarzanie etykiet dysków ...........................................682
Modyfikowanie etykiet dysku ...........................................................................................682
Replikacja podziaïu dysku na wycinki i partycje ...............................................................684
BrakujÈce etykiety dysku ..................................................................................................685
Tworzenie systemów plików ...............................................................................................685
RAID .....................................................................................................................................686
SprzÚtowe i programowe macierze RAID .......................................................................686
GEOM RAID a rozmiar dysku ..........................................................................................687
Parzysto Ê i rozmiar paska ...............................................................................................687
Typy RAID ........................................................................................................................688
Ogólne polecenia GEOM .....................................................................................................689
Paskowanie dysków .............................................................................................................691
Tworzenie dostawcy paskowania ....................................................................................691
Destrukcja urzÈdzenia gstripe ..........................................................................................693
Sprawdzanie statusu dziennego .......................................................................................693
Spis tre ci 23
19. Dyski lustrzane .................................................................................................................... 693
Utworzenie ukïadu lustra ................................................................................................ 693
Naprawa ukïadów lustrzanych ........................................................................................ 695
Startowe dyski lustrzane ................................................................................................. 695
Niszczenie ukïadu dysków lustrzanych ........................................................................... 697
Sprawdzanie statusu dziennego ....................................................................................... 698
RAID-3 ................................................................................................................................. 698
Tworzenie macierzy RAID-3 ........................................................................................... 698
Naprawa ukïadu RAID-3 ................................................................................................. 699
Niszczenie macierzy RAID-3 ........................................................................................... 700
RAID-10 ............................................................................................................................... 700
Konfiguracja RAID-10 ...................................................................................................... 701
Status macierzy RAID-10 ................................................................................................. 702
Niszczenie macierzy RAID-10 ......................................................................................... 702
Wykorzystanie gjournal(8) do tworzenia systemów plików z kronikowaniem ................... 702
Konfiguracja mechanizmu gjournal(8) ............................................................................. 704
Wykorzystanie oddzielnego urzÈdzenia w roli kroniki .................................................... 706
WyïÈczanie kronikowania partycji ................................................................................... 706
Szyfrowanie systemu plików ............................................................................................... 707
Konfiguracja jÈdra ............................................................................................................ 708
Generowanie i korzystanie z kluczy kryptograficznych ................................................... 708
Systemy plików na szyfrowanych urzÈdzeniach .............................................................. 709
Dezaktywacja zaszyfrowanych dysków ........................................................................... 710
Szyfrowanie przestrzeni wymiany za pomocÈ polecenia geli(8) ...................................... 710
Eksportowanie urzÈdzeñ dyskowych w sieci ...................................................................... 711
Bezpieczeñstwo moduïu geom_gate ............................................................................... 711
Konfiguracja serwera geom_gate .................................................................................... 712
Konfiguracja klienta geom_gate ....................................................................................... 713
Identyfikacja urzÈdzeñ geom_gate .................................................................................. 714
Zamykanie moduïu geom_gate ....................................................................................... 714
Problemy! Przywracanie urzÈdzeñ geom_gate ............................................................... 715
Kopie lustrzane dysków w sieci ........................................................................................... 715
Konfiguracja serwera zapasowego .................................................................................. 716
Konfiguracja podstawowego serwera ............................................................................. 716
Dziaïanie w warunkach awarii i odtwarzanie ukïadu dysków lustrzanych ...................... 718
19.
WYDAJNO¥m SYSTEMU I JEGO MONITOROWANIE ................................ 719
Zasoby komputera .............................................................................................................. 720
Testowanie sieci .................................................................................................................. 721
Analiza wÈskich gardeï za pomocÈ vmstat(8) ...................................................................... 721
Procesy ............................................................................................................................ 722
PamiÚÊ ............................................................................................................................. 722
Stronicowanie .................................................................................................................. 723
Dyski ................................................................................................................................ 723
24 Spis tre ci