Запуск демонов

Kevin Fenzi, kevin@scrye.com Dave Wreski, DAVE@nic.com, перевод Konstantin Shepelevich,
Введение
Отречение
Зачем нам нужна безопасность?
Насколько безопасна безопасность?
Что вы пытаетесь защитить?

Разработка политики безопасности
Способ защиты вашего узла (site)
Безопасность сервера
Безопасность вашей сети
Безопасность через сокрытие
Структура этого документа
Физическая безопасность
Запирание компьютера
Безопасность BIOS

Безопасность стартового загрузчика (boot loader)
Xlock и vlock
Определение нарушений физической безопасности


Локальная безопасность
Создание новых счетов
Безопасность администратора
Безопасность файлов и файловой системы

Установки umask
Права доступа файла
Проверка целостности с помощью Tripwire
"Троянские кони"
Безопасность паролей Шифрование
PGP и криптование открытым ключом (Public Key Cryptography)
SSL, S-HTTP, HTTPS и S/MIME
Реализация IPSEC в x-ядре Linux

SSH (Secure Shell), stelnet
PAM - Pluggable Authentication Modules
Криптографическая IP инкапсуляция (CIPE)
Kerberos
Теневые пароли (Shadow passwords)
"Crack" и "John the Ripper"
CFS - криптографическая файловая система и TCFS - прозрачнаякриптографическая файловая система
X11
SVGA
GGI (проект Общего Графического Интерфейса)

Безопасность ядра
Опции компиляции ядра
Устройства ядра
Безопасность сети
Пакетные ищейки (Packet Sniffers)
Системные сервисы и tcp_wrappers
Проверьте вашу DNS информацию
Identd
SATAN , ISS и другие сетевые сканеры
Sendmail, qmail и MTA

"Отказ в предоставлении сервиса"
Безопасность NFS (сетевой файловой системы)
NIS (сетевой информационный сервис) (бывший YP)
Щит (firewall)
Подготовка системы безопасности (до соединения с интернет)
Сделайте резервную копию всей вашей системы
Выбор режима резервирования
Создайте резервную копию вашей RPM базы
Отслеживайте данные регистрации использования системы

Делайте модернизацию системы
Что делать во время и после взлома?
Нарушение безопасности в процессе
Нарушение безопасности уже произошло
Закрыть дыру
Оценка повреждений
Резервируйте, резервируйте и еще резервируйте!
Выслеживание взломщика
Источники информации по безопасности
FTP узлы

Web узлы
Книги - Печатные материалы
Глоссарий
Часто задаваемые вопросы ЧАВО (FAQ)
Заключение

Запуск демонов

Revised by David S.Lawyer original by Greg Hankins Русский перевод Ilgiz Kalmetev,
Введение
Относящиеся HOWTO'S (было: Последовательный порт)
Примечание к выпуску
Оговорка
Поддерживаемые последовательные аппаратные устройства
Стандартный последовательные платы PC

Plug And Play (PnP) модемы
Dumb многопортовые последовательные платы (с микросхемами 8250/16450/16550A)
Интеллектуальные многопортовые последовательные платы
Winmodemы не работают
Драйверы Rockwell (RPI) могут работать
Какими именами обозначаются последовательные порты?
Устройства: модем, мышь
Устройство cua
Устройства и числа последовательных портов в /dev

Создание ttyS устройств в /dev
Примечания для dumb многопортовых плат
Примечания для интеллектуальных многопортовых плат
Что такое getty?
О getty_ps
О mgetty
О agetty
Что такое setserial?
Аппаратные требования
Внешние модемы

Внутренние модемы
Общение с вашим модемом
Настройка модема на исходящие звонки
Аппаратное управление потоком данных
Как заставить мой модем принимать входные и совершать исходящие звонки
Настройка модема на входящие и исходящие звонки
Установка getty_ps
Установка uugetty
Современные модемы
Старые медленные модемы

Настройка uugetty
Как настроить терминальный вход на моем PC?
Аппаратные требования
Установка getty (часть getty_ps)
Примечания о настройке PC в качестве терминала
Я могу использовать более, чем два последовательных устройства?
Выбор прерываний последовательных устройств
Установка адресов последовательных устройств
Как мне настроить последовательные
Коммуникационные программы и утилиты

Kermit и zmodem
Автоматическая настройка типов терминала
Цвета ls при последовательной связи
Печать на принтер, соединенный с терминалом
Может ли Linux настроить последовательные устройства автомагически?
Примечания для многопортовых плат
Использование последовательной консоли
Повышение производительности последовательных устройств
На шаг дальше
Что такое lock файлы (файлы блокировки)?

``Бод" или ``бит\сек"
Что такое UART? Как они воздействуют на производительность?
Я получаю сообщение ``line NNN of inittab invalid''
Когда я пытаюсь сделать исходящий звонок, система говорит ``/dev/cua N : Device or resource busy''
Я получаю сообщение ``getty respawning too fast: disabled for 5 minutes''
Последовательных устройства работают
Мой модем виснет после того, как кто-то зависает, или uugetty не возрождается повторно
Мой терминал, соединен с моим
На высоких скоростях мой модем теряет данные
При загрузке Linux не указывает настройки последовательных устройств, которые я задал

Rz и/или sz не работают, когда я звоню на мою машину с Linux модемом
Мой экран отображает прикольные символы
Getty или uugetty все еще не работают
Другие источники информации

Запуск демонов

David Wood, , перевод Alex Ott ott@phtd.tpu.edu.ru
Лицензия

Введение
Дополнительная информация
Установка
Запуск демонов
Основная настройка (/etc/smb.conf)
Организация доступа к дискам Linux для машин под Windows
Доступ к SMB-ресурсам из Linux

Доступ к принтеру Linux для Windows-машин
Доступ к принтеру Windows с машин работающих под Linux
Резервирование данных с машин с Windows на машину с Linux

Использование Samba между маршрутизируемыми сетями

Запуск демонов

Linas Vepstas, linas@linas.org Переводчик: Максим Дзюманенко max@april.kiev.ua
Введение

Понимание RAID
Установка и установочные соображения
Восстановление ошибок
Поиск неисправностей при установке

Поддерживаемая аппаратура и программы
Модификация существующей инсталяции
Производительность, утилиты и общие ключевые вопросы
Высокая готовность RAID
Вопросы ожидающие ответов
Список пожеланий для MD и сопутствующего ПО

Запуск демонов

Jakob stergaard ( ) Переводчик: Максим Дзюманенко ( )
Введение
Почему RAID ?
Технические детали
Термины

Уровни RAID
Резервные диски
Виртуальная память на RAID
Аппаратные решения
Конфигурирование IDE
Горячая замена
Диски IDE с горячей заменой
Диски SCSI с горячей заменой

Горячая замена с SCA
Общие установки
Линейный режим
RAID-0
RAID-1
RAID-4
RAID-5
Отдельный суперблок
Размер кусков

Опции mke2fs
Авто-детектирование
Загрузка с RAID
Корневая файловая система на RAID
Метод 1

Выполнение загрузки ситемы с RAID
Загрузка с RAID в виде модуля
Ловушки
Тестирование
Имитация отказа диска
Имитация повреждения данных
Реконструкция
Восстановление при множественных отказах диска
Производительность

Содержание раздела