Предметный указатель

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478

A

Access Control Lists, 157 ACL, 157

Address Resolution Protocol, 60 ADSL, 40

Advanced Maryland Automatic Network Disk

Archiver, 413 AMANDA, 390; 413 Analog, 525; 527 Apache, 494; 495 AppleTalk, 36; 81; 85; 86 apt-get, 570

ARCnet, 38

ARP, 60 ASHE, 524

Asymmetric DSL, 40

ATM, 36 August, 524

B

BGP, 605 BIND, 432; 433 Bitstream Speedo, 360 Bluefish, 524

Border Gateway Protocol, 605 BSD FTPD, 537 bzip2, 595

c

Caldera Open Administration System, 68 ccTLD, 431 CDDI, 38 CGI, 508

CGI-cueHapHfi, 505

Challenge Handshake Authentication Protocol,

73

CHAP, 73 chkconfig, 100 CIDR, 59

CIFS, 35; 85; 174; 207

Classless Inter-Domain Routing, 59

283

COAS, 53; 68

Common Gateway Interface, 508

Common Internet Filesystem, 35; 85; 174; 207

Common UNIX Printing System, 226

Coordinated Universal Time, 243

Copper Distributed Data Interface, 38

Country code top-level domain, 431 Courier, 264; 450 CUPS, 226; 232

Cyrus IMAP, 263

D

DAT, 391

DECnet, 36

DHCP, 51; 126 Digital Audio Tape, 391 Digital Linear Tape, 391 Digital Subscribe Line, 40 DLT, 391 DNS, 66

DNS-cepBep, 426 dnscache, 432

Domain Name System, 66; 426 DSL, 40 DUL, 458

Dynamic Host Configuration Protocol, 51; 126 E

Encapsulated PostScript, 196

EPS, /96

Ethernet, 37

Exceed, 326

Exim, 447; 449; 467

ext2fs, 411

r

FAT, 408; 411 FDDI, 35

Fetchmail, 254; 265 fetchnews, 292

Fiber Channel, 39

Fiber Distributed Data Interface, 38

File Allocation Table, 408

File Transfer Protocol, 84; 534

FontTastic, 369

FreeS/WAN, 633; 641

FreeType, 368

FTP, 84; 85; 534

G

GateD, 605 GDM, 335; 338 gFTP, 312

Ghostscript, 194

GIF, 522

Giganews, 280

Global Positioning System, 242 GMP, 642 GMT, 243 GNOME, 71

GNOME Display Manager, 335

GNOME PPP, 71 GNOME RPM, 557

GNU Network Object Model Environment, 71 GPS, 242

Grand Unified Boot Loader, 49 Graphics Interchange Format, 522 Greenwich Mean Time, 243

GRUB, 49 gTLD, 431

gzip, 395 H

Heimdal, 752

High Performance Parallel Interface, 39

HIPPI, 39

hostnane, 67

HTML, 520

HTTP, 34; 85; 492

Hypertext Transfer Protocol, 34; 492 I

ifconfig, 56 MAP, 256; 260 inetd, 105 INN, 252

Internet Explorer, 525 Internet Message Access Protocol, 256 Internet Software Consortium, 129 InterNetNews, 282

Internetwork Packet Exchange, 36; 89 IP, 84

Предметный указатель

ipchains, 609

ipfwadm, 60P

iptables, 607; 60P

IPv4, 32 IPv6, 32 IPX, 36; 81; 89 ISC, 129

J

Joint Photographic Expert Group, 523 JPEG, 523

K

K Desktop Environment, 71 kadmin, 753; 162 KDC, 147 KDE, 71

KDE Display Manager, 335

kdestroy, 163

KDM, 1X5; 337 Kerberos, 145 kHTTPd, 495 kinit, 163 klist, 7« klogind, 160 KMail, 255 Konqueror, 525 kpasswd, 163 KPPP, 77 kpropd, 160 ksysv, 776; 720

L

Leafhode, 280; 292 LILO, 45; 49

Line Printer Daemon, 223 Linux Loader, 48

Linuxconf, 53; 68; 116; 372; 374 LinWare, 90

LocalTalk, 35

LPD, 223 LPRng, 226

Lynx, 525 M

MAC-arrpec, 129; 734

Mail Abuse Prevention System, 455

MAPS, 455

Mars_nwe, 90

Maximim Transfer Unit, 57 Maximum Segment Size, 62

MBONE, 596 MSS, 62 mt, 399 MTU, 57

Multicast Backbone, 596 mutt, 255

N

named, 433 NAT, 64; 607; 622 NAT-npeo6pa30BaTejib, 607; 622 nbadmin, 93

nbstatus, 93

nbview, 93 NCP, 89

ncurses, 642

NEdit, 347 Netatalk, 36; 87 netb, 93

NetBEUI, 81; 85; 91 NetBIOS, 55; 174

NetBIOS Extended User Interface, 85 Netscape Navigator, 525 netstat, 560

NetWare Core Protocol, 89 Network Address Translation, 64; 607 Network Basic Input/Output System, 85 Network Filesystem, 34; 207 Network Information Service, 212

Network News Transfer Protocol, 280 Network Time Protocol, 241

NewsGuy, 250 newsq, 292 NFS, 34; 85; 207 NIS, 212

306

NNTP, 55; 250

NTP, 241 ntpdate, 244 ntpq, 244

ntptrace, 244

ntsysv, 102

nupop, 263

O

Open Shortest Path First, 603

Open System Interconnection, 52 OpenMail, 450 OpenSSH, 311

Opera, 514; 525 OSPF, 603; 605

P

Р-транзакция, 452 Packed Font, 355 РАМ, 168 PAP, 73

Parallel Line Internet Protocol, 43

Password Authentication Protocol, 73

PCF, 355

PDF, 205

pdnsd, 432

PFA, 367

PFB,367

pine, 255

PKI, 311

PLIP, 43

Pluggable Authentication Module, 168 PNG, 522

Point-to-Point Protocol, 42; 51 Point-to-Point Protocol over Ethernet, 40 POP, 256; 255 PoPToP, 634

Portable Compiled Font, 358 Portable Network Graphic, 522 portmap, 211 Post Office Protocol, 256 Postfix, 447; 449; 474 PostScript, 192

PostScript Printer Description, 233 PostScript-драйвер, 192 PostScript-интерпретатор, 793 PostScript-принтер, 792 PowerTools, 474 PPD, 233 PPP, 42; 51; 70

PPPoE, 40; 70 PPTP, 633

PPTP-Linux, 635

Printer Font ASCII, 367

Procmail, 447; 481 ProFTPd, 537; 543 ps, 559

Public Key Infrastructure, 311

Q

qmail, 449 qmail-pop3d, 264

QoS, 33

QPopper, 264

quality of service, 33

R

r-KDMaiw, 301 RBL, 458 rep, 312

Remote Procedure Call, 210 Respond, 200 rewinding device, 398 RIP, 603; 605 RIPv2, 60S rlogind, 300; 301

route, 61

routed, 604

Routing Information Protocol, 603

Roxen, 494 RPC, 210

rshd, 400 RSS, 458

s

Samba, 35; 174

Samba Web Administration Tool, 372 scp, 312 SDSL, 40

Secure Hash Algorithm, 458

Secure Shell, 310

sendmail, 447; 449

Sequences Packet Exchange, 89

Serial Line Internet Protocol, 43 Server Message Block, 35; 85; 174; 207 Server Normal Format, 358

Server Side Includes, 505

SFQ, 600 sftp, 372

SHA, 458

Simple Mail Transfer Protocol, 256; 447

SLIP, 43

Smail, 456»

SmartList, 488

SMB. 35; 55; 174; 207

smbmount, 408 smbtar, 406

SMTP, 55; 256; 447 SMTP-ceaHc, 452 SMTP-coeajiHeHHe, 452 SNF, 358

SpamBouncer, 488

SPX, 59

SSH, 55; 300; 310; 311 ssh-agent, 319 sshd, 312 SSI, 505

SSL, 513

Start of Authority, 440

Stash-файл, 155

Storm Package Manager, 557

strace, 584

Supemews, 250

SWAT, 372; 353

Symmetric DSL, 40

Т

tar, 394 tc, 5P5 TCP, 84

TCP Window Size, 62

TCP Wrappers, 106; 107

TCP/IP, 84

telinit, 104

Telnet, 55; 300; 305

telnetd, 306

TeX, 355

texpire, 2P2

TFTP, 326 TGS, 149 TGT, 149 thttpd, 495

Ticket-granting service, 149 Ticket-granting ticket, 149 TightVNC, 344 TLD, 427 Token Ring, 35 Top-level domain, 427 TOS, 594 TridiaVNC, 344

Tripwire, 572

Trivial File Transfer Protocol, 326 TrueType, 360

TurboLinux Configuration Cmter, 69 Type-of-Service, 594

Type 1, 360

Type 3, 360

Type 42, 360

Type 5, 360 U

Uniform Resource Locator, 492 Update Agent, 570 URL, 492; 501 USB, 40

Usenet, 275

UTC, 243

UW IMAP, 262; 263

V

Virtual Network Computing, 322 Virtual Private Network, 312; 630 VNC, 322; 342 VPN, 312; 630

w

WAN-маршрутизатор, 41 Web-дизайнер, 524 Web-сервер, 492

Web-сервер на базе ядра системы, 494 Web-узел, 492 Webalizer, 525; 530

Webmib, 69

Webmin, 372; 379; 380 WebSphere, 524

WU-FTPD, 538; 539 WYSIWYG, 523

X

X Display Manager, 335

X Display Manager Control Protocol, 334

X Logical Font Descriptor, 367

Х-взаимодействие, 330

Х-клиент, 327

Х-программа, 324

Х-сервер, 325

Х-соединение, 331

X-терминал, 323; 326

xauth, 328

XDM, 555

XDMCP, 334

XDMCP-регистрация, 555

XFree86, 326

XFree86-xfs, 361

xfs, 361

xfsft, 362

xfstt, 361

xhost, 527

xinetd, 110

XLFD, 567

Xmanager, 526

xntp, 244 xntp3, 244 xntpd, 244 xntpdc, 244

Xtools, 526 X Window, 324

Y

YaST, 55; 68; 116; 118; 557 YaST2, 55; 68; 116; 118

z

Zebra, 605 Zeus, 494

A

Автомонтирование, 199

Агент передачи почты, 448

Алгоритм одностороннего кодирования, 566

Анонимный

FTP-сервер, 534; 548

доступ к данным, 557

Аппаратный адрес, 129

Аренда, 129

Арендованная линия, 41 Атрибут, 520

файла, 188 Аутентификация, 75; 145; 512; 554 Kerberos, 145

с применением открытого ключа, 315

Б

База данных пакетов, 577 Базовая последовательность, 566 Безопасность системы, 556 Беспроводные сети,

технологии, Билет, 148

Битовая карта, 556

Брандмауэр, 146; 605; 612 Быстрое NAT-преобразование, 594

В

Ведомый

KDC, 159; 160

сервер имен, 455; 456 Ведущий

KDC, 759

сервер имен, 456 Виртуальная частная сеть, 312; 650

Виртуальный

домен,

узел, 576 Владелец файла, 187 Вложенные рецепты, 456

Восстановление данных, 422

Временное изменение.адресов, 622

Временной сервер, 240 Вторичный сервер имен, 455; 456 Выбор пароля, 566

Выборы, 181 Выделенная линия, 41 Выявление попыток взлома, 571

Г

Глобальный параметр DHCP, 131 Глубина цвета, 348 Гнездо, 29

Гринвичское время, 243 Группа NIS, 212 Группа новостей, 278; 281 Групповое вещание, 596

д

Двоичная группа, 283 Декларация DHCP, 129 Дескриптор, 520

Динамическая поддержка DNS, 144 Динамический IP-адрес, 56 Динамическое

DNS-обслуживание, 429

распределение IP-адресов, 130 Директива, 496; 543 Диспетчер окон, 333-335; 337 Дисциплина очереди, 598 Доверительная учетная запись, 183 Домен, 91; 177

NetBIOS, 177

TCP/IP, 177

верхнего уровня, 427

верхнего уровня на базе кода страны, 431

Дрейф системного таймера, 242

3

Заголовок

конверта, 451; 453

сообщения, 451; 453 Закрытый ключ, 314; 512 Запись

А, 441; 450

CNAME, 441

MX, 442; 451

NS, 441

PTR, 441

SOA, 440

Запуск сервера, 95 Зимнее время, 240 Знакоместо, 356 Зона, 86; 436

И

Именование сценариев запуска, 96 Имя 8.3, 408

Инкрементное резервное копирование, 397 Инсталляция ядра, 48

Инфраструктура открытого ключа, 311

К

Каталог

спулинга, 191

ссылок 95 Качество сервиса, 33; 596 Керберизованное приложение, 147 Керберизованный

клиент, 164

сервер, 161; 162 Класс, 541

Классы IP-адресов, 59

Клиент

AMANDA, 415

BSD LPD, 225 CUPS, 233; 237

DHCP, 52

Kerberos, 148 LPRng, 232 NTP, 241 VNC, 342 X Window, 325

резервного копирования, 392 Код сеанса, 150

Коммутатор удаленного доступа, 634

Компиляция ядра, 43 Контроллер домена, 174; 182

Контурный шрифт, 356; 359 Корневая зона, 436

Корневой

домен, 427 сервер, 427

Л

Летнее время, 240 Личный ключ, 374; 512 Логический дескриптор шрифта, 367 Ложное срабатывание, 455 Локальная аутентификация, 145

Локальная связь, 596

Локальное сообщение, 455

Локальный домен, 436 Локальный процесс, 605

Локальный сервер DNS, 429. Локальный сценарий запуска, 114

М

Магнитная лента, 391 Максимальный размер сегмента, 62 Маркер, 594

Маршрутизатор, 32; бЗ; 592 Маршрутизация пакетов, 592 Маска подсети, 57

Маскировка адреса, 454; 4б2; 474; 475 Масштабируемый шрифт, 35б Мэйнфрейм, 147 Метод

ad-hoc, 142 interim, 142; 143

Метрика, б2; б01 Многопотоковый сервер, 10б Модель OSI, 82 Модератор, 285 Модерируемая группа, 255 Модуль, 51; 503

ядра, 44 Моноширинный шрифт, 367 Монтирование, 216

н

Начальное сообщение Telnet, 307

Начертание, 359

Незаконное использование учетных записей,

565

Непосредственное копирование, 410 Номер

дисплея,

рабочего стола, 34б

О

Область, 148; 154

Kerberos, 148; 154

Обнаружение серверов в системе, 557 Обновление записей DNS, 142 Обратная зона, 43б Обратное преобразование, 442 Обратный перенос драйвера, 27 Общий ключ, 314; 512

сервер, 1 Об Опосредованное копирование, 410

Опция DHCP, 131 Основа, 14S

Основной

броузер, 174

домена, 1S0 ключ,

контроллер домена, 1S3

локальный броузер, 180 Открытый

ключ, 314; 512

ретранслятор, 460 Отображение

пользовательских имен, 218

портов, 210 Очередь без обработки, 194; 195 Ошибка

signal 11, 47

системного таймера, 242

п

Пакет, 29

Параметр DHCP, 129

Первичный сервер имен, 436

Переговоры, 56

Перенаправление, 613

запроса, портов, 625 Пиксель, 556

Поддерево chroot, 542; 581

Подстройка системных часов, 242 Подстрочный элемент, 556

Политика

использования учетных записей, 565 по умолчанию,

Полное

восстановление данных, 422 резервное копирование, 5Р7 Полностью определенное доменное имя, 67

Пользовательский

процесс, 504 режим,

Порядок обслуживания очереди, 598 Поставка новостей, 281 Права доступа, 188 Правило брандмауэра, 615 Признак SUID, 205

Принцип доверия, 502 Принципал, 148; 157

Проверка пакетов с учетом состояния, 679 Пропорциональный шрифт, 567

Протокол

Kerberos, 145 передачи,

почты, 447 получения, 257

почты, 254

Протоколирование, 772

хода обработки пакетов, 627

Профиль, 182 Процесс ядра, 504 Псевдоанонимный сервер, 553 Псевдоним, 67 Псевдопринтер, 200; 413 Псевдофайл, 34 Пункт, 357 Путь к шрифту, 354

Р

Рабочая группа, 91; 177 Рабочее ядро, 27

Рабочий стол клиента, 333

Разделяемый

объект, 176; 185 принтера,

резервного копирования, 410

файла, 180

принтер, 190

Размер окна, 62 Разрешение, 356 Распределение нагрузки, 622 Распределенные вычисления, 147

Растрирование, 359 Растровый шрифт, 356

Расширение адресного пространства, 623 Расширенные средства маршрутизации, 593 Региональная сеть, 41

Регулярное выражение для блокирования спама, 487

Режим

демона, 115

прослушивания, 57

сбора пакетов, 57

ядра, 205

Резервная копия, 390

Резервное копирование, инициируемое клиентом, 392; 399

сервером, 392; 401 Резервный контроллер домена, 183

Рекомендации разработчика, 359 Ретранслятор, 256; 448; 455; 477

Рецепт, 482 Ротация, 527; 530

файлов протоколов, 590

С

.Сглаживание границ, 362 Семейство шрифтов, 359

Сервер

AMANDA, 414

BSD LPD, 225

CUPS, 233 DHCP, 52; 127 DNS, 142; 426; 427 FTP, 534

Kerberos, 148; 152 LPRng, 229 NBNS, 179 NFS, 208 NTP, 241 Samba, 177 VNC, 342 WINS, 179 XDMCP, 334 X Window, 325 имен, 426 NetBIOS, 178

новостей, 278

передачи почты, 256 печати,

получения почты, 255; 256 приложений Kerberos, 767 резервного копирования, 392

удаленной регистрации, 300 шрифтов, 354; 360 Сертификат, 572

Сертифицирующая организация, 513 Сетевой

драйвер, 51

интерфейс, 56 Сигнал

SIGUSR1, 113 SIGUSR2,113

Синхронизация GID, 279 иШ, 219

Система управления пакетами, 557

Системные часы, 240

Скрытый файл, 175 Снижение, 41 Сиам, 283; 455; 457; 479 Список IP-адресов, 457

Среда рабочего стола, 334; 335; 337 Стабильное ядро, 27

Статический IP-адрес, 56; 127 Стек

TCP/IP, 85

протоколов, 81 Суперсервер, 95; 705; 110 Сценарий

postexec, 197ргеехес, 197 Samba, 797

SysV, 95

брандмауэра, 620 Т

Таблица маршрутизации, 60 Тип сервиса, 594

Традиционный сервер шрифтов, 361

Туннелирование, 331

портов, 312

У

Удаленное администрирование, 372 Узел, пользующийся доверием, 303

Универсальное время, 243

Универсальный домен верхнего уровня, 431 Управление доступом, 113

Уровень выполнения, 96; 703

Устройство

без перемотки, 398 с перемоткой, 398

с широкой полосой пропускания, 39 Утилита управления сценариями запуска,

100

Ф

Файл

авторизации, 330

аренды,

архива,

протокола, 525 Файловый сервер, 184

Фиксированный адрес, 134 Фильтрация, 30; 471

на основе маркеров, 594 Форма, 505 Фраза пароля, 317

Ц

Центр распространения ключей, 147 Централизованные вычисления, 147 Цепочка, 608

Ч

Частичное

восстановление данных, 422 резервное копирование, 397

ш

Широковещательная передача, 179 Широковещательный режим, 179 Широкополосный маршрутизатор, 128 Шифрование, 312; 512; 535

Шлюз, 32 Шрифт, 354

э

Экземпляр, 148 Экспортируемый каталог, 212 Эталонный временной сервер, 242

Я

Ядро, 26

в процессе разработки, 27 Ярлык, 158

Научно-популярное издание

Родерик В. Смит

Сетевые средства Linux

Литературный редактор И. А. Попова

Верстка А. И. Полинчик Художественный редактор С. А. Чернокозинский Корректоры Л. А. Гордиенко, О. В. Мишутина, Л. В. Чернокозинская

Издательский дом "Вильяме". 101509, Москва, ул. Лесная, д. 43, стр. 1. Изд. лиц. ЛР № 090230 от 23.06.99 Госкомитета РФ по печати.

Подписано в печать 27.02.2003. Формат 70x100/16. Гарнитура Times. Печать офсетная. Усл. печ. л. 47,7. Уч.-изд. л. 44,6. Тираж 3000 экз. Заказ № 2537.

Отпечатано с диапозитивов в ФГУП "Печатный двор"

Министерства РФ по делам печати, телерадиовещания и средств массовых коммуникаций. 197110, Санкт-Петербург, Чкаловский

 

ДУГЛАС Э. КАМЕР

L.

Эта книга задумывалась как учебник для вузов и как справочное руководст­во для специалистов, поэтому она на­писана на высоком профессиональном уровне. Специалисты могут почерп­нуть в ней подробное описание техно­логии сетей TCP/IP и структуры

Internet. Автор книги не ставил перед собой цель заменить описание сущест­вующих стандартов протоколов. Тем не менее книгу можно рассматривать как великолепную отправную точку в

изучении технологии глобальных се­тей, поскольку в ней изложены основы и сделан акцент на принципах их рабо­ты. Кроме того, книга дает читателю ориентиры для поиска дополнитель­ной информации, которые было бы

трудно получить на основе изучения отдельных стандартов протоколов.

СЕТИ

разработка приложений.

 

ДУГЛАС Э. КАМЕРА ■ Щ: ■ ДЭВ1Щ Л. СГИВЁНС

Эта книга предназначена для програм­мистов, стремящихся изучить тонко­сти создания сетевых приложений для Linux. В ней рассматриваются принци­пы взаимодействия типа клиент/сервер

и приведены алгоритмы работы кли­ентских и серверных компонентов распределенных программ. Каждый проект проиллюстрирован практичес­ким примером, и, наряду с этим, опи­саны необходимые методы организа­ции сетевого взаимодействия, вклю­чая шлюзы уровня приложений и тун-нелирование. Кроме того, в книге рас­сматривается несколько стандартных прикладных протоколов, на примере которых описаны алгоритмы и методы реализации. В последних главах рас­сматриваются некоторые тонкости уп­равления параллельной работой и дан

обзор методов, позволяющих програм­мисту оптимизировать производитель­ность приложений. Поскольку книга в основном посвящена описанию спосо­бов использования, а не принципов ра­боты объединенной сети, для ее изуче­ния не требуется предварительная под­готовка по сетям.

www.williamspublishing.com

РУКОВОДСТВО АДМИНИСТРАТОРА LINUX

Эви Немет, Гарт Снайдер, Трент Хейн

 

www.williamspublishing.com

в продаже

Эта книга является надежным помощником системного администратора Linux и служит источником практических советов и полезных сведений по теории системного администрирования. Книга в первую очередь является практическим руководством, цель которого — не пересказывать содержание документации, а поделиться с читателями коллективным опытом авторов в области системного администрирования. Примеры в большинстве случаев взяты из практики эксплуатации реальных систем со всеми их подводными камнями и нюансами. В книге рассмотрены три основных дистрибутива Linux: Red Hat 7.2, SuSE 7.3 и Debian 3.0. Эти

дистрибутивы выбраны потому,

что они наиболее популярны и позволяют продемонстрировать весь спектр подходов к вопросу администрирования Linux-систем. Вто же время большая часть материала книги применима

и к другим дистрибутивам общего

назначения. Это одна из немногих книг, предназначенных не для

широкого круга пользователей,

а для системных администраторов, работающих в среде Linux. Изложенный материал будет полезен как профессионалам, так и новичкам, еще только постигающим тонкости этой

увлекательной и трудной работы.

СЕКРЕТЫ ХАКЕРОВ.

БЕЗОПАСНОСТЬ LINUX - ГОТОВЫЕ РЕШЕНИЯ

Брайан Хетч, Джеймс Ли, Джордж Курц

 

www.williamspublishing.com продаже

Данную книгу можно назвать про­должением всемирно известного

бестселлера Секреты хакеров:

безопасность сетей — готовыере-шения, 2-е изд., в которой все вни­мание сосредоточено на безопасно­сти при работе в ОС Linux. Ее ав­торы уже много лет являются ве­дущими и признанными специали­стами в области защиты компью­терных систем. Это позволило им рассмотреть проблемы хакинга в Linux на новом, не имеющем ана­логов уровне. Книга относится к тому редкому типу книг, которые наглядно объясняют, что именно происходит, когда злоумышленни­ки атакуют системы Linux. Читате­лям продемонстрировано, чем Linux отличается от других Unix-подобных систем, раскрыты хакер-ские методы осуществления всех типов атак, которые используются для получения несанкционирован­ного доступа к системам Linux, на­рушения работы их служб и взло­ма компьютерных сетей. Детально изучены средства противодействия

атакам хакеров и методы оператив­ного выявления вторжения. В этой книге нет пустых мест - после описания реальных листингов вы­полняемых атак ттредоставляются такие же реальные рецепты отра­жения каждой конкретной атаки.

Так как материал книги изложен простым и доступным языком, с использованием наглядных при­меров, то книга будет полезна само­му широкому кругу читателей -на-чиная от обычных пользовате­лей домашних компьютеров и

заканчивая высококвалифициро­ванными системными администра­торами крупных компаний.

БРАНДМАУЭРЫ

В LINUX

Роберт Л. Зиглер

 

www.williamspublishing.com

в продаже

По мере развития Internet все более актуальным становится вопрос защиты от несанкционированного доступа. Одним из средств такой защиты является брандмауэр, отделяющий локальную сеть организации от Internet. Автор данной книги рассматривает вопросы установки и конфигурации брандмауэра в системе Linux, начиная с простого брандмауэра, предназначенного для защиты одной системы и заканчивая сложной архитектурой с двумя брандмауэрами и DMZ. Автор описывает принципы фильтрации пакетов и приводит

примеры правил брандмауэра, выполняющих подобную

фильтрацию. Рассмотрение правил брандмауэра производится на примере программы ipchains,

поддерживаемой в системе Red

Hat .6.0. В приложении приводится

пример сценария брандмауэра.

Кроме того, администраторам, которые по каким-либо причинам не могут использовать ipchains, предлагается пример брандмауэра на основе программы ipfwadm. Даже защитив локальную сеть

брандмауэром, администратор не имеет права терять бдительности и

считать, что его компьютерам ничего не грозит. Средства защиты реализованы практически в каждом сервере и эту возможность

необходимо использовать. Автор подробно рассматривает особенности конфигурации

различных серверов, позволяющих ограничить число узлов, с которых разрешен доступ, и исключить возможность утечки данных из

локальной сети.

СИСТЕМА ЭЛЕКТРОННОЙ ПОЧТЫ НА ОСНОВЕ LINUX. РУКОВОДСТВО АДМИНИСТРАТОРА

Ричард Блам

 

 

и і іін|<щіі

 

 

 

 

Система

І -

почтыТйЙвв

 

 

Linux-

 

 

jTT""lr".m j.....'

\i

 

 

 

 

 

 

 

 

www.williamspublishing.com

в продаже

Основной целью создания этой книги является оказание помощи сетевым администраторам неболь­ших учреждений в организации высокопроизводительной и качест­венной системы электронной поч­ты, которая бы не уступала ком­мерческим аналогам. Кроме того, если предполагается подключение

вашей системы электронной почты

к сети Internet, то здесь вы найдете

подробные материалы по этой те­ме. Вся информация, представлен­ная в книге, может использоваться либо в учебных целях, либо В каче­стве справочника (или и в том, и другом качестве). В книге приводятся примеры уста­новки и настройки сервера элек­тронной почты (почтового серве­ра) на базе ОС Linux для фиктив­ной организации. Автор старался сконцентрировать внимание на офисных компьютерных сетях. И хотя многие концепции про­граммы sendmail предполагают ее применение в крупных корпора­тивных сетях и даже провайдерами Internet, целью автора не было со­здание справочника для них (хотя эта книга имеет сходство со спра­вочником). Все главы писались,

исходя из проблем, с которыми сталкиваются администраторы си­стем электронной почты неболь­шого офиса.

СОЗДАНИЕ СЕТЕВЫХ ПРИЛОЖЕНИЙ В СРЕДЕ LINUX. РУКОВОДСТВО РАЗРАБОТЧИКА

Шон Уолтон

 

www.williamspublishing.com

в продаже

Данная книга в основном посвяще­на программированию сокетов на языке С в среде Linux. В ней шаг за шагом рассказывается о том, как писать профессиональные сетевые клиентские, серверные и одноран­говые приложения. Рассматрива­ются вопросы теоретического и практического построения эф­фективных и гибких приложений, использующих давно существую­щие и новые сетевые технологии. Книга разбита на пять частей. В части Создание сетевых клиент­ских приложений представлены вводные сведения о сокетах, опре­делены основные термины, описа­ны различные типы сокетов и принципы адресации, изложена

базовая теория сетей.

В части Создание серверных прило­жений рассматриваются серверные технологии, алгоритмы многоза­дачности, механизмы ввода-вывода и параметры сокетов. В части Объектно-ориентирован­ные сокеты изложены объектно-ориентированные подходы к сете­вому программированию на язы­ках Java и C++, а также описаны достоинства и недостатки объект­ной технологии в целом. В часть Сложные сетевые методи­ки включены главы по технологии RPC, протоколу SSL, работе в групповом и широковещатель­ном режимах, программированию неструктурированных сокетов, стандарту IPv6. В отдельную часть вынесены приложения, в которых содержится справочный материал,

касающийся сокетов.

В приложение А включены табли­цы, которые слишком велики для основных глав. В приложениях Б и В описаны системные функции

работы с сокетами и функции

ядра.

МАРШРУТИЗАЦИЯ В LINUX

Джо Брокмайер, Ди-Энн Лебланк, Рональд Маккарти-младший

 

Маршрутизация в IW

Джо Брокмайер Ди-Энн Лебланк мл.

www.williamspublishing.com

в продаже

Данная книга является учебным пособием, написанным профессио­налами Linux с целью научить читателей настраивать подсистему маршрутизации в Linux. В книге излагается теория маршрутизации, рассказывается об основных про­токолах и утилитах, имеющихся в распоряжении пользователей Linux, описывается, в каких ситуа­циях лучше всего применять те или иные средства. Книга разбита на три части. В части Основы мар­шрутизации описываются поддер­живаемые в Linux протоколы од­ноадресной (RIP-1, RIP-2 и OSPF), многоадресной (DVMRP, MOSPF, PIM-SM и PIM-DM)

и пограничной маршрутизации

(EGP, BGP, BGMP и MSDP).

В отдельной главе приводится сравнение стандартов IPv4 и IPv6 и используемых в них принципов

классовой и бесклассовой адреса­ции. В части Средства и техноло­гии маршрутизации в Linux расска­зывается о существующих в Linux

демонах одноадресной и многоад­ресной маршрутизации, в том чис­ле routed, gated, mrouted, pimd, pppd, rip2ad и pptpd; о различных сетевых командах, таких как ifcon-fig, netstat, route, arp, ping, tracer-oute и tcpdump; о конфигурирова­нии ядра Linux и систем фильтра­ции пакетов, а также многое другое. В отдельную часть вынесе­ны приложения, в которых содер­жится сводка по информационным

ресурсам, касающимся маршрути­зации.

Книга предназначена опытным

пользователям и администраторам Linux, которых интересует не толь­ко создание простейших сетей и подсетей, но и реализация более

сложных решений, связанных с различными протоколами марш­рутизации.

ИСПОЛЬЗОВАНИЕ LINUX, б-Е ИЗДАНИЕ.

СПЕЦИАЛЬНОЕ ИЗДАНИЕ

Дэвид Бен дел, Роберт Нейпир

 

Использование

Linux

6-е іі:ід:ппіе

www.williamspublishing.com

в продаже

Книга содержит практические ас­пекты использования Linux как пользователями, имеющими толь­ко начальные навыки работы с Linux, так и опытными пользова­телями, желающими расширить свои познания в этой области. Кроме описания приемов работы и конфигурирования популярных графических сред KDE и GNOME, приведены сведения об общей на­стройке системы и ее архитектуре, различных аспектах системного администрирования Linux и работе в сетевой среде. Описание принци­пов работы той или иной подсисте­мы сопровождается рекомендация­ми по ее настройке и практически­ми примерами ее эффективного

использования. Хотя изложение ориентировано на использование одного из трех наиболее популяр­ных дистрибутивов - Caldera OpenLinux, Red Hat Linux и Debian GNU/Linux, большая часть изло­женного материала применима к любому из существующих дис­трибутивов Linux. Книга окажется

безусловно полезной в качестве руководства для пользователей и

системных администраторов Linux начального и среднего уровня, а так­же в качестве справочного руковод­ства для опытных пользователей.

НОВИНКИ ИЗДАТЕЛЬСКОЙ ГРУППЫ ДИАЛЕКТИКА/В ИЛ ЬЯМС

серия книг С + + Ill-Depth

Осионы на CV+

на C+*

Современное проеЭапироодние на С++

-In

Решение

сло*^их :>здаи на С++

 

Основы программирования на C++. Серия С++ In-Depth,T. 1

СтэндиБ. Липпман

Эта книга поможет вам быстро освоить язык C++. Обширные и сложные темы исчерпывающе представлены в ней на уровне основных концепций, которые необходимо знать каждому программисту для написания реальных программ на языке С++. Приведенные призеры и предлагаемые упражнения весьма эффективны, чтошможет быстро освоить излагаемый материал Основное внимание уделяется темй аспектам программирования на языке С++, которые fijyztyT представлять интерес для каждого программиста-практика, а обсуждаемые технологии

и методы позволят найти решение для практической любой задачи,

взятой из реального мира. Кнпгл будет интересна"іїБм, мо тожкс§||, планирует освоить или уже практически і іеі к >. и> ;\ с і язык С++.1 %: '•'

Эффективное программирование па С++ Серия С++ In-J§epth, т. 2 ; '■ ! ■% -Л

Эндрю Кёниг,Барбар7э. Mv • і

Щта книга, в первую очередь, предіШШченадажтех, ко^'хотедась бы 'быстро научиться шс^ШСтсшадешограмШіш языке €++,Зачастую Еювичкп в С++ пытаются освота язык чисто механическжда^е попытавшись узнать,"как" можно эффективно примени,., его к решению ' щщодневных проблем. Цель данной книги - научить программированию la С++, а не просто идаожшъ средства языка, поэтому она полезна не только для нови«Ш0Я,Ж0 идлятех, кто уже знаком с С++ и хочет использовать этот язык в более ааіуральном, естественном стиле.

\ Современное Проектирование на C++. | Серия С++ In-Depth»т* W

I Андрей Александреску

I В книге изложена новая технология программирования, представляющая |: собой сплав обобщенного программирования, метапрограммирования

шаблонов и '^^гно-ориентированного программирования на С++. ^Настраиваемые''компоненты, созданные автором, высоко подняли уровень Іабстракнии; наделив язык С++ чертами языка спецификации проектиро­вания, сохранив"всю его мощь. В книге изложены способы реализации ^основных шаблонов проектирования. Разработанные компоненты •^воплощены В'библиотеке Loki, которую можно загрузить с Web-страницы _„_™^.„,.,^-";ШЯЮВШ Книга предназначена для опытных программистов на С++.

сложных задач на C++. Серия C++ In-Depth, т. 4

Герб Cammep

. В данном издании объединены две широко известные профессионалам 1 в области программирования на С++ книги Герба Сатгера Exceptional С++ и More Exceptional С++ , входящие в серию книг С++ In-Depth, редактором которой является Бьерн Страуструп, создатель языка C++. Материал этой книги составляют переработанные задачи серии Guru ofthe Week, рассчитанные на читателя с достаточно глубоким знанием C++, однако книга будет полезна каждому, кто хочет углубить . свои знания в этой области.

www. willtamspublishfng. com

 

www.dialektika.com

 

Серия .-ЛЛЯ "ЧАЙНИКОВ"

([Приятные и легкие книги с большим количеством юмора. || Доходчивые объяснения, забавные пиктограммки и смешные I карикатуры. Издано более 180 наименований из серии ...для "чайников".

УРОВЕНЬ: От начального до среднего

Серия БИБЛИЯ ПОЛЬЗОВАТЕЛЯ

на 100% достоверная, проверенная информация, предлагаемая экспертами в выбранной области. Пиктограммы, таблицы, И диаграммы, большое количество технической информации, УРОВЕНЬ: От начального до высокого

Серия НАГЛЯДНЫЙ КУРС

[| Наглядный подход изложения сложных компьютерная тем.

УРОВЕНЬ: От начального до высокого

Каталог книг | Расширенный поиск | Об издательстве Контакт | Подписка на новости Издательская группа "Диалектика-Вильяме*

www.williamspublishing.com

 

 

Cisco

I.

Linux/сетевые средства

СЕТЕВЫЕ СРЕДСТВА

РОДЕРИК В. Сми

 

 

 

 

X

В настоящее время число сетевых при­ложений постоянно увеличивается, и они используются для решения все более важных задач. Конфигурация серверов, устанавливаемая по умолча­нию, далеко не всегда обеспечивает выполнение всех программ, поэтому системный  администратор должен

уметь конфигурировать сетевые сред­ства с учетом специфики работы при­ложений. КнигаСе /адамсита Linux поможет вам овладеть знания­ми, необходимыми для того, чтобы на­строить серверы для решения текущих

задач, повысить эффективность и бе­зопасность их работы.

Книга начинается с вводной части,

в которой описываются низкоуровне­вая конфигурация системы и наст­ройка базовых сетевых средств. Часть II посвящена серверам, используе­мым для обеспечения работы локаль­ной сети. В этой части рассматрива­ются серверы DHCP, Kerberos, Samba, истинного времени, инструменты со­здания резервных копий и другие по­добные средства. В части III описаны Internet-серверы DNS, SMTP (send-mail, Postfix и Exim), HTTP (Apache) и FTP. В части IV обсуждаются вопро­сы защиты сетей, в частности форми­рование поддерева enroot, создание

брандмауэров с помощью утилиты iptables и организация VPN.

Родерик В. Смит — квалифицированный системный ;1лмимистр;| не­работающий в основном в системе Linux. Он является автором нескольки книг, в том числе Broadband Internet Connections (Addison-Wesley, 2002), Linn Samba Server Administration (Sybex, 2001), The Multi-Boot Configuration Handboo (Que, 2000), Linux: Networking for your Office (SAMS, 2000). Родерик получи, степень доктора в области когнитивной психологии в Tufts University.

В процессе изложения материала а тор обращает внимание читателей ] особенности инсталляции и настро!

сетевых средств в системах OpenLinux,    Debian GNU/Linu Mandrake, Red Hat, Slackware, SuS и TurboLinux.

Особое внимание в книге уделяет< следующим вопросам.

базовой

основных серверов

птимизация сетевых функци Linux

расширенных сетевь

средств

ешение поставленных задач с пользованием различных режиме работы программ

Истранение всех факторов, которьз могут представлять угрозу для и противоречат политике провайдера В беспечение защиты данных

Книгу   Сетевые средства Linn

можно рассматривать как учебно и справочное пособие. Она поможе вам изучить вопросы, связанны с организацией сетей на базе Linu>

и повысить свою квалификацию ка

системного администратора

www.williamspublishing.com

А

ТТ

ADDISON

WESLEY http://wv w.awl.com/cseng/

ISBN 5-8459-0426-9

03020

 

9 785845"904263