Linux-2 Сетевое Администрирование Linux Ориентирован: на системных администраторов, персонал технической поддержки, разработчиков и инженеров, желающих освоить выполнение повседневных базовых задач сетевого администрирования Linux, продвинутых аспектов сетевого администрирования и базового программирования с целью облегчения задач системного и сетевого администрирования. Предварительный уровень подготовки: - Основные навыки работы с компьютером; - Понимание терминов и задач, относящихся к системному администрированию; - Знания в объеме курса системного администрирования Linux Продолжительность курса: 6 дней , 55 часов В курсе рассматриваются три версии системы: Red Hat SuSe Debian и их отличительные особенности. Документ об окончании курса: свидетельство Микроинформ Программа курса 1. Сети TCP/IP 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 1.9 1.10 1.11 1.12 1.13 1.14 1.15 1.16 1.17 1.18 1.19 1.20 1.21 1.22 1.23 1.24 1.25 1.26 1.27 1.28 1.29 1.30 1.31 1.32 1.33 1.34 1.35 1.36 1.37 1.38 1.39 TCP/IP Internet Семейство протоколов TCP/IP Пакеты и их инкапсуляция Канальный уровень Адресация пакетов Порты Типы адресов IP адреса Классы IP адресов Подсети и маски Протокол бесклассовой междоменной маршрутизации Выделение адресов Частные адреса и система NAT Адресация в стандарте IPv6 Общие понятия маршрутизации Таблицы маршрутизации Директивы переадресации протокола ICMP Протокол преобразования адресов ARP Подключение компьютера к сети Присвоение сетевых имен и IP адресов Конфигурирование сетевых интерфейсов, команда ifconfig Настройка автоматического согласования и других параметров физической среды Конфигурирование статических маршрутов Стандартные маршруты Конфигурирование DNS Стек сетевых протоколов Сетевое конфигурирование в Red Hat Сетевое конфигурирование в SuSe Сетевое конфигурирование в Debian Сетевое конфигурирование с помощью графических утилит Протокол динамического конфигурирования узлов DHCP Программное обеспечение DHCP Схема работы DHCP DHCP сервер ISC Конфигурирование DHCP сервера в Red Hat Конфигурирование DHCP сервера в SuSe Конфигурирование DHCP сервера в Debian Динамическое переконфигурирование и настройка Безопасность в сети 1.40 1.41 1.42 1.43 1.44 1.45 1.46 1.47 1.48 1.49 1.50 1.51 1.52 1.53 1.54 1.55 1.56 1.57 1.58 1.59 1.60 2. Маршрутизация 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 2.10 2.11 2.12 2.13 2.14 2.15 2.16 2.17 2.18 2.19 2.20 2.21 2.22 2.23 2.24 2.25 2.26 2.27 2.28 2.29 3. Перенаправление IP пакетов Директивы переадресации протокола ICMP Маршрутизация от источника Широковещательные ICMP пакеты и другие виды направленных широковещательных сообщений Подмена IP адресов Встроенные брандмауэры Виртуальные частные сети Переменные ядра, связанные с безопасностью Система NAT (IP маскирование) Протокол двухточечного соединения PPP Производительность протокола PPP Как заставить систему работать по протоколу PPP Управление PPP соединениями Поиск компьютера для связи Присвоение адресов Маршрутизация Безопасность Терминальные серверы Диалоговые сценарии Конфигурирование протокола PPP Особенности сетевого конфигурирования в Linux Демоны и протоколы маршрутизации Дистанционно – векторные протоколы Топологические протоколы Метрики стоимости Внутренние и внешние протоколы Основные протоколы маршрутизации RIP – протокол маршрутной информации RIP 2 – протокол маршрутной информации второй версии OSPF – открытый протокол первоочередного обнаружения кратчайших маршрутов IGRP и EIGRP - протоколы маршрутизации внутренних шлюзов IS протокол маршрутизации системами MOSPF, DVMRP и PIM протоколы многоадресной маршрутизации Протокол обнаружения маршрутизаторов Стандартный демон маршрутизации – routed Более продвинутый демон маршрутизации – gated Управление начальным запуском и параметрами демона gated Трассировка при помощи демона gated Конфигурационный файл для демона gated Задание конфигурационных параметров для демона gated Определения сетевых интерфейсов Другие определения Конфигурирование протокола RIP Базовые сведения о протоколе OSPF Конфигурирование протокола OSPF Конфигурирование директив переадресации протокола ICMP Статические маршруты Экспортируемые маршруты Выбор стратегии маршрутизации Маршрутизаторы Cisco Сетевые аппаратные средства 3.1 3.2 3.3 3.4 Обзор ЛВС, ГВС и ОВС Обзор Ethernet Работа Ethernet Топология Ethernet 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 3.13 3.14 3.15 3.16 3.17 3.18 3.19 3.20 3.21 3.22 3.23 3.24 3.25 3.26 3.27 3.28 3.29 3.30 3.31 4. Неэкранированная витая пара Соединение и расширение сетей Ethernet Беспроводной стандарт Обзор FDDI сетей Обзор Gigabit Ethernet сетей 2 гигабита и 10 гигабит как будущие стандарты fast Ethernet Обзор ATM сетей Обзор Frame Relay сетей Обзор ISDN сетей Обзор DSL сетей Будущее сетей Тестирование и отладка сетей Кабели НВП Офисные точки подключения Стандарты кабельных систем Проектирование сетей Структура сети и архитектура здания Существующие сети Расширение сетей Перегрузка сетей Обслуживание и документирование сетей Управление сетью Рекомендуемые поставщики оборудования Кабели и разъемные соединения Тестовые приборы Маршрутизаторы Коммутаторы Система доменных имен 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11 4.12 4.13 4.14 4.15 4.16 4.17 4.18 4.19 4.20 4.21 4.22 4.23 4.24 4.25 4.26 4.27 4.28 4.29 История DNS Основные задачи DNS Что нового в DNS Пространство имен DNS Владельцы доменов Выбор имени домена Регистрация домена второго уровня Создание собственных поддоменов Пакет BIND Версии пакета BIND Определение текущей версии пакета BIND Демон named Авторитетные и кэширующие серверы Функции распознавания имен Выполнение запросов из командной строки Принципы работы DNS Делегирование Кэширование и эффективность кэширования Расширенный протокол DNS Работа с клиентом BIND Конфигурирование распознавателя Тестирование распознавателя Конфигурирование сервера BIND Аппаратные требования для сервера BIND Запуск демона named Инструкция include Инструкция options Инструкция acl Инструкция server 4.30 4.31 4.32 4.33 4.34 4.35 4.36 4.37 4.38 4.39 4.40 4.41 4.42 4.43 4.44 4.45 4.46 4.47 4.48 4.49 4.50 4.51 4.52 4.53 4.54 4.55 4.56 4.57 4.58 4.59 4.60 4.61 4.62 4.63 5. Сетевая файловая система 5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 5.9 5.10 5.11 5.12 5.13 5.14 5.15 5.16 5.17 6. Инструкция loggin Инструкция zone Инструкция key Инструкция trusted – keys Инструкция controls Расщепление DNS и инструкция BIND Примеры конфигурации пакета BIND База данных DNS Записи о ресурсах в базе данных DNS Запись SOA в базе данных DNS Запись NS в базе данных DNS Запись А в базе данных DNS Записи MX и CNAME в базе данных DNS Специальное применение записей CNAME Записи LOC,SRV,TXT в базе данных DNS Записи ресурсов IPv6 Адресные записи в стандарте IPv6 Обратное преобразование в стандарте IPv6 Директивы в файлах зон Зона localhost Ссылки между зонами Обновление файлов зон Зонные пересылки Вопросы безопасности Безопасные межсерверные взаимодействия посредством технологии TSIG и TKEY Технология DNSSEC Тестирование и отладка DNS Журнальная регистрация Уровни отладки Отладка при помощи ndc Сбор статистических данных в BIND Отладка с помощью команд nslookup, dig и host Конфигурирование узла localhost Особенности пакета BIND в различных дистрибутивах Общая информация об NFS Версии протокола NFS Выбор транспортного протокола Блокировка файлов Дисковые квоты Секретные ключи и монтирование без учета состояния Соглашение об именах совместно используемых файловых систем Безопасность и NFS Учетные записи root и nobody Серверная часть NFS Монтирование файловых систем NFS на этапе начальной загрузки Ограничения на выбор порта Команда nfsstat Специализированные файловые серверы NFS Автоматическое монтирование Демон automount Демон amd Электронная почта 6.1 6.2 6.3 6.4 Системы электронной почты Пользовательские агенты Транспортные агенты Агенты доставки 6.5 6.6 6.7 6.8 6.9 6.10 6.11 6.12 6.13 6.14 6.15 6.16 6.17 6.18 6.19 6.20 6.21 6.22 6.23 6.24 6.25 6.26 6.27 6.28 6.29 6.30 6.31 6.32 6.33 6.34 6.35 6.36 6.37 6.38 6.39 6.40 6.41 6.42 6.43 6.44 6.45 6.46 6.47 6.48 6.49 6.50 6.51 6.52 6.53 6.54 6.55 6.56 6.57 6.58 6.59 6.60 6.61 6.62 Хранилища сообщений Агенты доступа Агенты подачи почты Структура почтового сообщения Адресация почты Заголовки почтовых сообщений Принципы организации электронной почты Почтовые серверы Почтовые каталоги пользователей Протоколы IMAP и POP Почтовые псевдонимы Загрузка списков рассылки из файла Направление почты в файл Направление почты в программу Примеры псевдонимов Переадресация почты Хешированная база псевдонимов Списки рассылки и программы для работы с ними Sendmail История sendmail Инсталляция sendmail Инсталляция sendmail в Debian Файл переключения служб Очередь почтовых сообщений Конфигурирование программы sendmail Использование препроцессора m4 Файлы для конфигурирования программы sendmail Создание конфигурации из готового mc – файла Изменение конфигурации программы sendmail Макрос versionid Макрос ostype Макрос domain Макрос mailer Макрос feature Средство use_cw_file Средство redirect Средство always_add_domain Средство nocanonify Таблицы и базы данных Средство mailertable Средство genericstable Средство virtusertable Маскирование адресов и макрос masquerade_as Макроконстанты mail_hub и smart_host Маскирование и маршрутизация Средство nullclient Средства local_lmtp и smrsh Средство local_procmail Макросы local_* Конфигурационные опции Примеры файлов конфигурации Конфигурирование программы sendmail в Red Hat Конфигурирование программы sendmail в SuSe Конфигурирование программы sendmail в Debian Средства программы sendmail для борьбы со спамом Ретрансляция База доступа Черные списки 6.63 6.64 6.65 6.66 6.67 6.68 6.69 6.70 6.71 6.72 6.73 6.74 6.75 6.76 6.77 6.78 6.79 6.80 6.81 6.82 6.83 6.84 6.85 6.86 6.87 6.88 7. Управление сетями 7.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8 7.9 7.10 7.11 7.12 7.13 7.14 7.15 7.16 7.17 7.18 7.19 7.20 7.21 7.22 8. Проверка заголовков Фильтрация почты Обработка спама SpamAssassin Безопасность и программа sendmail Владельцы файлов Права доступа Безопасная пересылка почты в файлы и программы Опции безопасности Изменение корневого каталога программы sendmail Отражение атак типа “отказ от обслуживания” Фальсификации Безопасность сообщений SASL – постой протокол аунтификации и защиты Производительность программы sendmail Режимы доставки Группы очередей и разбивка конвертов Обработчики очередей Контроль средней загруженности Обработка недоставленных сообщений Настройка ядра Сбор статистических данных, тестирование и отладка Доставка почты в протокольном режиме Обмен данными по протоколу SMTP Журнальная регистрация почты Обзор почтовых систем exim и postfics Поиск неисправностей в сетях Проверка доступности компьютера при помощи команды ping Трассировка IP пакетов при помощи команды traceroute Получение информации о состоянии сети при помощи команды netstat Контроль состояния сетевых соединений Просмотр конфигурационных данных интерфейса Проверка таблиц маршрутизации Просмотр статистических данных функционирования различных сетевых протоколов Анализ сетевых пакетов Утилита tcpdump Утилита ethereal Протоколы управления сетями SNMP протокол управления сетями Операции протокола SNMP Структура протокола SNMP RMON – база MIB для дистанционного мониторинга Агент NET – SNMP Программы управления сетями Команды пакета NET – SNMP MRTG – многомаршрутный визуальный анализатор трафика NOCOL – интерактивный центр сетевого администрирования Коммерческие системы сетевого управления Безопасность 8.1 8.2 8.3 8.4 8.5 8.6 8.7 Ключевые аспекты безопасности Фильтрация пакетов Ненужные службы Программные заплаты Резервные копии Пароли Бдительность 8.8 8.9 8.10 8.11 8.12 8.13 8.14 8.15 8.16 8.17 8.18 8.19 8.20 8.21 8.22 8.23 8.24 8.25 8.26 8.27 8.28 8.29 8.30 8.31 8.32 8.33 8.34 8.35 8.36 8.37 8.38 8.39 8.40 8.41 8.42 8.43 8.44 8.45 8.46 8.47 8.48 8.49 8.50 8.51 8.52 8.53 8.54 8.55 8.56 8.57 8.58 9. Общие принципы защиты Слабые места в системе защиты Проблемы защиты файлов /etc/passwd и /etc/shadow Проверка и выбор паролей Модули PAM Скрытые пароли Групповые и совместно используемые учетные записи Устаревание паролей Пользовательские интерпретаторы команд Привилегированные записи Программы с установленным битом смены идентификатора пользователя Специальные права доступа Дистанционная регистрация сообщений Защищенные терминалы Файлы /etc/hosts.equiv и ~/.rhosts Демоны rexecd и tftpd Демон fingerd Безопасность и NIS Безопасность и NFS Безопасность и SENDMAIL Безопасность и резервное копирование Троянские кони Инструментальные средства защиты Сканирование сетевых портов Поиск подозрительных изменений Выявление слабых мест сетевых систем Nessus – сетевой сканер нового поколения Утилита crack – поиск не надежных паролей Программа tcpd – средство защиты Internet служб COPS – проверка системы защиты Утилита tripwire – контроль изменений в системных файлах TCT – криминалистическая экспертиза Системы криптографической защиты Kerberos – унифицированный подход к сетевой безопасности PGP – средство высокой конфиденциальности SSH – безопасный интерпретатор команд OPIE – средство универсальных одноразовых паролей Аппаратные одноразовые пароли Брандмауэры Фильтрация пакетов Принципы фильтрации служб Фильтрация на уровне служб Фильтрация с учетом состояния Насколько безопасны брандмауэры? Поддержка брандмауэров в Linux IP таблицы Виртуальные частные сети Туннели IPSEC Источники информации, касающиеся безопасности Организация CERT Организация SANS Web – хостинг и серверы Internet 9.1 9.2 9.3 9.4 9.5 Web –хостинг Унифицированные указатели ресурсов Принцип работы HTTP CGI сценарии Создание динамического Web – содержимого 9.6 9.7 9.8 9.9 9.10 9.11 Распределение нагрузки Высокопроизводительный хостинг Виртуальные интерфейсы Конфигурирование виртуальных интерфейсов Кэширование и прокси серверы Инсталляция и настройка сервера Squid 10. Печать 10.1 10.2 10.3 10.4 10.5 10.6 10.7 10.8 10.9 10.10 10.11 10.12 10.13 10.14 10.15 10.16 10.17 10.18 10.19 10.20 10.21 10.22 10.23 10.24 10.25 10.26 10.27 Системы печати в Linux Типы принтеров Принтеры с последовательным и параллельным интерфейсами Сетевые принтеры Система печати LPD Обзор процесса печати Управление средой печати Спулер печати Выдача заданий на печать Просмотр очереди печати Удаление заданий на печать Внесение административных изменений Обзор файла /etc/printcap Система печати LPRng Команды LPRng Конфигурирование демона lpd Задание прав доступа для системы LPRng Фильтры в системе LPRng Добавление принтера Настройка локального принтера Прием заданий на печать по сети Печать через сервер печати Особенности конкретных дистрибутивов Основные программы печати Программа ghostscript Программа mpage Программа enscript 11. Обслуживание аппаратных средств 11.1 11.2 11.3 11.4 11.5 11.6 11.7 11.8 11.9 11.10 11.11 11.12 11.13 11.14 11.15 11.16 Основы технического обслуживания Контракты на обслуживание Уход за печатными платами Уход за мониторами Уход за модулями памяти Профилактическое обслуживание Условия эксплуатации Температура Влажность Охлаждение офисных помещений Охлаждение машинных залов Контроль за температурой Источники бесперебойного питания Дистанционное управление питанием Стойки для аппаратуры Инструменты 12. Анализ производительности 12.1 12.2 12.3 12.4 Способы повышения производительности Факторы, влияющие на производительность Проверка производительности системы Анализ использования центрального процессора 12.5 12.6 12.7 Управление памятью в Linux Анализ использования памяти Анализ операций обмена с диском 13. Взаимодействие с Windows 13.1 13.2 13.3 13.4 13.5 13.6 13.7 13.8 13.9 13.10 13.11 13.12 13.13 Совместное использование файлов и принтеров Сетевая файловая система NFS Единая файловая система CIFS для Internet SMBFS -дистанционное монтирование каталогов CIFS SAMBA – сервер CIFS для Linux Отладка пакета SAMBA Единая аунтификация в Windows и Linux Безопасная эмуляция терминала с использованием протокола SSH Эмуляторы X Windows Почтовые клиенты совместных систем Резервное копирование совместных систем Монтирование внешних файловых систем Запуск приложений Windows в среде Linux 14. Демоны 14.1 14.2 14.3 14.4 14.5 14.6 14.7 14.8 14.9 14.10 14.11 14.12 14.13 14.14 14.15 14.16 14.17 14.18 14.19 14.20 14.21 14.22 14.23 14.24 14.25 14.26 14.27 14.28 14.29 14.30 14.31 14.32 14.33 14.34 14.35 14.36 14.37 14.38 14.39 Демон init Демон cron и atd Демон inetd и xinetd Конфигурирование демона inetd Конфигурирование демона xinetd Файл services Демон portmap Демоны ядра Демоны обслуживания файлов Демон rpc.nfsd – файловый сервер Демон rpc.mount – обработка запросов на монтирование Демоны amd и automount – монтирование файловых систем по запросу Демоны rpc.lockd и prc.statd - управление блокировками NFS Демон rpciod - кэширование блоков данных NFS Демон rpc.rquotad - дистанционное управление квотами Демон smbd - файловый сервер и сервер печати для клиентов Windows Демон nmbd – сервер имен NetBIOS Демоны административных СУБД Демон ypbind – поиск серверов NIS Демон ypserv – сервер NIS Демон rpc.ypxfrd – пересылка баз данных NIS Демон nscd – кэширование для служб имен Демоны Internet Демон talkd – сервер программы talk Демон sendmail – транспортировка электронной почты Демон snmpd – сервер дистанционного управления сетями Демон rwhod – ведение списка удаленных пользователей Демон ftpd – сервер пересылки файлов Демон popper – простейший сервер почтового ящика Демон imapd – высококлассный сервер почтового ящика Демон in.rload - сервер удаленной регистрации Демон in.telnetd – еще один сервер удаленной регистрации Демон sshd – безопасный сервер удаленной регистрации Демон sshd – сервер удаленного выполнения команд Демон in.rexecd – еще один сервер удаленного выполнения команд Демон rsyncd – синхронизация файлов между группой компьютеров Демон routed – ведение таблиц маршрутизации Демон named – сервер DNS Демон syslog – обработка журнальных сообщений 14.40 14.41 14.42 14.43 14.44 14.45 14.46 14.47 14.48 Демон in.fingerd – поиск пользователей Демон httpd – Web сервер Демон lpd – управление печатью Демон dhcpd – динамическое назначение адресов Демон timed – синхронизация часов Демоны ntpd и xntpd – более точная синхронизация часов Демон dhcp – динамическое назначение адресов Демон in.tfpd – простейший сервер пересылки файлов Демон rpc.bootparamd – усовершенствованная поддержка бездисковых систем 15. Стратегия и методика продвинутого администрирования 15.1 15.2 15.3 15.4 15.5 15.6 15.7 15.8 15.9 15.10 15.11 15.12 15.13 15.14 15.15 15.16 15.17 15.18 15.19 15.20 Правила и инструкции Правила безопасности Соглашения о правилах работы пользователей Соглашения о правилах работы системных администраторов Правила и методики для экстренных случаев Планирование на случай аварии Объем и качество обслуживания Диагностические системы Web сервер Apache Инсталляция сервера Apache Конфигурирование сервера Apache Запуск сервера Apache Управление доступом путевых имен (URL) Файлы CGI Индексирование каталогов Аунтификация Файлы журналов Виртуальные хосты Организация динамических виртуальных хостов Защита 16. FTP- сервер 16.1 16.2 16.3 16.4 16.5 16.6 16.7 16.8 Администрирование FTP демон Пакеты анонимного доступа Учетные записи анонимного пользователя Организация каталогов Права доступа Средства работы с FTP сервером Защита FTP сервера 17. Perl 17.1 17.2 17.3 17.4 17.5 17.6 17.7 17.8 Perl сценарии Выполнение Perl сценариев Модули Perl Ввод и вывод в Perl Дескрипторы файлов Операции и выражения в Perl Массивы и списки Управляющие структуры 18. Tcl, Tk и Expert 18.1 Обзор языков Tcl,Tk и Expert После изучения курса Вы сможете: - Выполнять базовые и продвинутые задачи сетевого администрирования - Производить настройку и конфигурирования различных сетевых служб и демонов - Производить базовое системное и сетевое программирование в среде Linux