- 资源介绍
资源名称:LINUX企业应用案例精解 第2版 PDF
内容简介:
全书共14章,结合几十个经典案例,所讲解的内容无不来源于大中型企业生产一线的实践性总结。其中主要介绍了Web系统集成方法、漏洞测试方法和LAMP安全配置;配置OpenLDAP实现Linux下的应用统一认证;配置Postfix大型邮件系统;Oracle RAC数据库集群的配置与管理;Heartbeat、WebLogic和OSCAR高可用集群的搭建;VSFTP和ProFTP的整合管理;Snort在企业中的部署与管理;配置Xen和VMware的企业虚拟化应用;Linux系统和服务的安全防护策略和入侵案例分析;Nagios的安装和高级配置以及OSSIM配置和综合应用分析;Linux内核加固、iptables防火墙在企业中高级应用;利用Rsync进行数据自动化备份以及NetBackup安装配置与Oracle备份实例等。
本书适合Linux系统管理员、网络工程师、系统集成工程师使用,也适合作为大专院校计算机专业师生的参考书。
作者简介:
李晨光,毕业于中国科学院研究生院,就职于世界500强企业信息部门,资深网络架构师、IBM精英讲师、Linux系统安全专家,现任中国计算机学会(CCF)高级会员、会员代表;51CTO、IT专家网和ChinaUnix论坛专家博主;曾获2011~2013年度全国IT博客10强。从事IDC机房网络设备运维10年,持有Microsoft、Cisco、CIW多个IT认证;对Linux/UNIX、Windows Server操作系统、网络安全防护有深入研究。2012年受邀担任中国系统架构师大会(SACC)运维开发专场嘉宾主持人;先后在国内《计算机安全》、《程序员》、《计算机世界》、《网络运维与管理》、《黑客防线》、《办公自动化》等IT杂志发表专业论文六十余篇,撰写的技术博文广泛刊登在51CTO、IT168、ChinaUnix、赛迪网、天极网、比特网、ZDNet等国内知名IT网站。
资源目录:
第1章 Web系统集成与安全 1
1.1 构建大型网站 1
1.2 LAMP网站架构方案分析 3
1.2.1 操作系统的选择 3
1.2.2 Web服务器、缓存和PHP加速 4
1.2.3 数据库 4
1.3 LAMP 安装 5
1.3.1 LAMP安装准备 5
1.3.2 开始安装LAMP 8
1.3.3 安装PHP扩展Eaccelerator 0.9.6.1加速软件 11
1.3.4 安装Suhosin 13
1.4 利用Nginx实现Web负载均衡 13
1.3.1 安装、配置Nginx 14
1.3.2 Nginx实施负载均衡 20
1.3.3 设置Nginx 的反向代理配置 21
1.3.4 在Nginx 负载均衡服务器上设置缓存 22
1.4 Apache安全加固 22
1.4.1 使用配置指令进行访问控制 22
1.4.2 使用.htaccess进行访问控制 23
1.4.3 使用认证和授权保护Apache 25
1.4.4 使用Apache中的安全模块 27
1.4.5 使用SSL保证Web通信安全 28
1.4.6 其他安全措施 30
1.5 利用Sphinx提高 LAMP应用检索性能 34
Sphinx 安装过程 34
1.6 Apache与Tomcat集成 37
1.6.1 安装模块 37
1.6.2 Tomcat5优化 38
1.7 分析Apache网站状态 40
1.7.1 AWStats简介 40
1.7.2 安装AWStats 41
1.7.3 配置AWStats 41
1.7.4 应用AWStats分析日志 42
1.7.5 扩展功能加入IP插件 43
1.8 如何应对分布式拒绝服务(DDoS)的攻击 44
1.8.1 DDoS攻击原理 44
1.8.2 DDoS的检测方法 47
1.8.3 防范DDoS攻击 47
1.8.4 基于角色的防范 51
1.8.5 小结 53
1.9 案例实战:网站遭遇DDoS攻击 53
1.9.1 事件发生 53
1.9.2 事件分析 56
1.9.3 针对措施 57
1.9.4 小结 61
1.10 基于开源的WEB应用防火墙(FreeWAF) 62
1.10.1 安装FreeWAF注意事项 62
1.10.2 FreeWAF网络部署 64
1.10.3 防篡改设置 65
1.11 Web漏洞扫描工具 66
1.11.1 Nikto 67
1.11.2 其他WEB检测工具 69
1.11.3 利用开源软件扫描漏洞 69
1.11.4 Fast-Track 70
1.11.5 商业软件 72
1.11.5 小结 73
1.12 基于PHP 的SQL注入防范 73
1.12.1 服务器端的安全配置 73
1.12.2 PHP代码的安全配置 74
1.12.3 PHP代码的安全编写 74
1.12.4 小结 75
1.13 SQL注入漏洞检测方法 75
1.13.1 基本渗透测试 75
1.14 BIND View 实现网通电信互访 79
1.14.1 背景 79
1.14.2 选择BIND解决方案 79
1.14.3 BIND View方案 80
1.14.4 方案实施步聚 82
1.13.3 小结 85
第2章 目录服务配置案例 86
2.1 Linux下LDAP统一认证的实现 86
2.1.1 LDAP概述 86
2.1.2 实现思路 87
2.1.3 使用LDAP做身份认证 88
2.1.4 LDAP版本的选择 89
2.1.5 LDAP软件的选择 89
2.1.6 OpenLDAP的安装和配置 89
2.1.7 轻松搞定LDAP账号管理 92
2.1.8 配置Apache支持LDAP 95
2.1.9 利用Smbldap-tool工具管理Samba 97
2.1.10 利用Smbldap-tool初始化LDAP 100
2.1.11 使用phpLDAPadmin管理LDAP服务器 101
2.1.12 LDAP的安全管理 103
2.2 利用LDAP实现Windows和Linux平台统一认证 104
2.2.1 Linux认证 104
2.2.2 Windows认证 107
2.2.3 Linux+Windows统一认证 109
第3章 基于Postfix的大型邮件系统案例 112
3.1 基于Postfix的大型邮件系统 112
3.1.1 Postfix与其他MTA的对比 112
3.1.2 基本邮件服务器的搭建 113
3.1.3 Postfix常见问题指南 117
3.1.4 Postfix的反垃圾配置 118
3.1.5 Postfix的反病毒配置 120
3.1.6 自动监控Postfix邮件服务器 122
3.2 搭建分布式的邮件系统 123
3.2.1 搭建分布式邮件系统的架构设计 123
3.2.2 邮件接收服务器的配置与设计 124
3.2.3 用户邮件服务器的配置与设计 125
3.3 利用Stunnel加密保护邮件服务器 125
3.3.1 安装编译Stunnel 126
3.3.2 保障IMAP安全 126
3.3.3 保障POP3安全 127
3.3.4 保障SMTP安全 127
第4章 Oracle RAC 数据库集群在Linux系统下搭建案例 129
4.1 确定Oracle系统的规模 130
4.1.1 CPU规模的调整 130
4.1.2 内存规模的调整 131
4.1.3 I/O子系统的调整 131
4.1.4 Raid磁盘子系统 132
4.2 Oracle RAC设置流程 132
4.2.1 安装前的系统关键配置 133
4.2.2 配置主机解析文件hosts 136
4.2.3 配置系统内核参数 136
4.2.4 给Oracle用户配置Shell 140
4.2.5 配置系统安全设置 141
4.2.6 添加Oracle用户和组 141
4.2.7 设置Oracle用户环境变量 142
4.2.8 配置节点间的SSH信任 143
4.2.9 配置共享存储系统 144
4.2.10 建立和配置raw设备 149
4.2.11 安装Oracle Clusterware 151
4.2.12 安装Oracle数据库 156
4.2.13 配置Oracle Net 158
4.2.14 创建RAC数据库 160
4.2.15 Oracle CRS的管理与维护 167
4.2.16 测试Oracle RAC数据库的集群功能 171
4.2.17 ASM基本操作 176
第5章 企业集群案例分析 180
5.1 基于Heartbeat 的双机热备系统范例 180
5.1.1 准备工作 180
5.1.2 安装Heartbeat 181
5.1.3 配置/etc/ha.d/ha.cf 181
5.1.4 配置/etc/ha.d/haresources 182
5.1.5 配置haresources文件 184
5.1.6 配置/etc/ha.d/authkeys 184
5.1.7 在备份服务器上安装Heartbeat 185
5.1.8 设置系统时间 185
5.1.9 启动Heartbeat 185
5.1.10 在备份服务器上启动Heartbeat 187
5.1.11 检查主服务器上的日志文件 188
5.1.12 停止并启动Heartbeat 188
5.1.13 监视资源 189
5.1.14 小结 190
5.2 企业服务器搭建双机集群配置 190
5.2.1 Heartbeat、Mon、Rsync简介 190
5.2.2 安装环境 191
5.2.3 安装Heartbeat 192
5.2.4 测试HA系统 195
5.2.5 Mon服务监控 196
5.2.6 数据同步 198
5.2.7 集群测试技术 199
5.3 利用HA-OSCAR创建高可用Linux集群 202
5.3.1 支持的发行版和系统要求 202
5.3.2 HA-OSCAR的体系结构 203
5.3.3 HA-OSCAR的向导安装步骤详解 205
5.3.4 监控和配置Webmin 208
5.3.5 小结 213
5.4 WebLogic集群高可用案例 214
5.4.1 RHEL 5.4操作系统的安装 215
5.4.2 Java环境的配置安装 216
5.4.3 设置环境变量 216
5.4.4 WebLogic 11安装部署 217
5.4.5 启动WebLogic的AdminServer 服务 223
5.4.6 部署Web应用 226
5.4.7 启动Web应用 228
5.4.8 WebLogic优化 229
第6章 FTP服务器的安全配置案例 231
6.1 VSFTP服务的基本配置 231
6.1.1 vsftpd服务的安装 231
6.2 Linux下VSFTPD和ProFTPD用户集中管理 236
6.2.1 建立程序安装目录 236
6.2.2 安装MySQL 237
6.2.3 安装ProFTPD 238
6.2.4 MySQL与ProFTPD组合 240
6.1.5 VSFTPD与MySQL的组合 243
6.2.6 开机自动启动VSFTPD 245
6.3 在VSFTPD中实现对IP的安全管理案例 245
6.3.1 项目背景 246
6.3.2 准备工作 246
6.3.3 用于封禁和解封的Shell脚本 247
6.3.4 部署实施 248
6.3.5 小结 249
6.4 暴力破解FTP服务器的技术探讨与防范 249
6.4.1 网络本身的负载能力与高速网络 249
6.4.2 CPU运算、处理能力低下的解决方法 251
6.4.3 安全策略的突破 252
6.4.4 应对措施——第三方软件Fail2ban加固方法 256
第7章 部署IDS案例分析 260
7.1 在Linux下部署IDS案例 260
7.1.1 安装Snort 260
7.1.2 维护Snort 264
7.1.3 编写Snort规则 268
7.1.4 分析Snort规则 271
7.2 Linux下PortSentry的配置 276
7.2.1 入侵检测工具简介 276
7.2.2 PortSentry的安装配置 277
7.2.3 启动检测模式 279
7.2.4 测试 280
7.3 利用IP碎片绕过Snort 280
7.3.1 事件发生 280
7.3.2 故障处理 283
7.3.3 数据包解码 284
7.3.4 针对IP碎片攻击的预防措施 290
7.3.5 如何检测你的NIDS 291
7.3.6 服务器被入侵后应该做的5件事 291
7.3.7 小结 292
第8章 虚拟化技术应用案例 293
8.1 Linux下Wine虚拟机 293
8.1.1 Wine的体系结构 293
8.1.2 Wine运行的技术背景 294
8.1.3 Wine启动分析 295
8.1.4 Win32启动分析 296
8.1.5 Winelib启动分析 296
8.1.6 Win16与DOS程序启动分析 297
8.1.7 Wine安装 297
8.2 基于SUSE Linux Server上的Xen虚拟化应用 298
8.2.1 Xen和KVM虚拟化的对比 298
8.2.2 Xen的特点 299
8.2.3 Xen架构和Xen虚拟化技术简介 299
8.2.4 安装使用SUSE Xen软件 300
8.2.5 引导Xen系统 303
8.2.6 安装Xen客户机——Domain-U 307
8.2.7 故障查询 310
8.3 VMware HA在企业中的应用 312
8.3.1 项目基本情况 312
8.3.2 VMware资源动态分配的实现 312
8.3.3 VMware高可用性的实现 312
8.3.4 高可用性集群的实现 313
第9章 Linux性能优化 315
9.1 Linux 性能评估 315
监测工具 315
9.2 网络性能优化 324
9.2.1 网络性能 324
9.2.2 TCP连接优化 326
9.3 Oracle应用优化案例 327
9.3.1 Oracle数据库性能优化 327
9.3.2 Oracle数据库系统性能调优的方法 327
9.3.3 性能调优工具 329
9.3.4 系统调整 329
9.4 动态PHP网站优化案例 330
9.4.1 初期性能问题及处理 330
9.4.2 逐步解决问题 330
9.4.3 网站结构优化 330
第10章 主机监控应用案例 331
10.1 基于 Linux 系统的Nagios网络管理 331
10.1.1 Nagios 系统及特点 332
10.1.2 在Linux上运行 Nagios 系统 333
10.1.3 运用 Nagios 实现对网络上服务器的监控 334
10.1.4 对Nagios系统的评价和建议 336
10.2 运用NRPE扩展Nagios功能 337
10.2.1 监控原理 337
10.2.2 配置Nagios客户端 337
10.2.3 配置Nagios服务器端 339
10.3 利用飞信实现Nagios短信报警功能 341
10.3.1 飞信简介 341
10.3.2 安装与配置飞信 341
10.3.3 整合飞信到Nagios中 343
10.4 运用Ntop监控网络流量 344
10.4.1 几种流量采集技术的比较 345
10.4.2 Ntop系统的部署及性能 346
10.4.3 Ntop安装配置 347
10.4.4 应用Ntop 349
10.4.5 优化Ntop 361
10.5 基于Linux的集群监控系统 365
10.5.1 安装准备 366
10.5.2 集群节点管理器部署Ganglia 367
10.6 使用cheops-ng加强管理Linux网络 373
10.6.1 cheops-ng的工作原理 373
10.6.2 cheops-ng的下载和安装 373
10.6.3 cheops-ng的配置 374
10.6.4 cheops-ng的运行 378
10.7 打造开源安全信息管理平台 380
10.7.1 OSSIM背景介绍 380
10.7.2 安装OSSIM 384
10.7.3安装远程管理工具 385
10.7.5 配置解析 389
10.7.6 分布式部署(VPN连接 )举例: 389
10.7.7 OSSIM的系统配置 391
10.7.8 OSSIM的后台管理及配置 403
10.8 Ossim插件配置管理 408
10.8.1 原始日志格式对比 408
10.8.2 插件配置工作步骤 409
10.8.3 插件导入方法 410
14.6.5 收集Cisco防火墙日志 414
10.8.4 收集CheckPoint设备日志 417
10.8.5 将Squid的日志收集到Ossim系统 418
10.8.6 对日志中含有中文字符的处理方式 419
10.8.7 Linux系统下网络服务日志方法总结 420
10.9 Ossim压力测试 421
10.9.1 软硬件测试环境 421
10.9.2 测试项目: 421
10.9.3 测试工具 422
10.9.4 BT中的网络压力测试工具 427
10.10 运用TC工具控制网络流量 429
10.10.1 相关概念 429
10.10.2 使用TC 430
10.10.3 创建HTB队列 431
10.9.4 为根队列创建相应的类别 431
10.10.5 为各个类别设置过滤器 431
10.10.6 应用实例 432
第11章 iptables 防火墙应用案例 434
11.1 调整netfilter内核模块以限制P2P连接 434
11.1.1 netfilter的结构框架 434
11.1.2 连线跟踪 436
11.2 基于Linux的iptables/netfilter限制BT下载案例分析 442
11.2.1 禁止基于标准协议的BT下载 442
11.2.2 禁止下载者和Tracker服务器之间的交互 443
11.2.3 禁止下载者之间接连 443
11.2.4 禁止基于非标准协议的BT下载 443
11.2.5 禁止BT客户端加入DHT网络 445
11.2.6 小结 448
11.3 基于iptables的Web认证系统的实现 448
11.3.1 引言 448
11.3.2 系统应用模块 448
11.3.3 系统功能及实现方法 449
11.3.4 系统性能与优化 451
11.4 运用iptables防御Syn Flood攻击 452
11.4.1 传统的SYN Flood攻击防御方案 452
11.4.2 基于iptables的动态包过滤防火墙 453
11.4.3 iptables和入侵检测软件的集成 454
11.4.4 测试结果和分析 454
11.4.5 性能优化 455
11.4 iptables过滤实例 456
11.4.1 过滤URL 456
11.4.2 过滤关键字 457
11.4.3 iptables过滤特定网段 457
11.4.4 禁上某些网站 457
第12章 数据备份与恢复 459
12.1 运用SSH、Rsync实现数据自动备份 459
12.1.1 SSH无密码安全登录 459
12.1.2 crontab定时数据同步 460
12.1.3 Rsync数据同步 461
12.2 用日志进行 MySQL数据库实时恢复 461
12.2.1 设置二进制日志 462
12.2.2 简单的数据恢复 462
12.2.3 手动恢复数据 463
12.2.4 针对某一时间点恢复数据 463
12.2.5 使用position参数恢复 464
12.3 NetBackup安装、配置及管理 465
12.3.1 NetBackup的基本概念 465
12.3.2 安装NetBackup 466
12.3.3 NetBackup的配置 467
12.3.4 创建一个基本备份任务 469
12.3.5 管理NetBackup 472
12.3.6 优化措施 474
12.4 运用NetBackup进行Oracle备份和恢复 476
12.4.1 备份 476
12.4.2 恢复过程 483
第13章 内核安全加固案例 493
13.1 用VXE保护Linux系统安全 493
13.1.1 VXE的工作原理 493
13.1.2 与chroot服务的比较 494
13.1.3 VXE安装使用 496
13.1.4 小结 497
13.2 用DSM模块来阻止缓冲区溢出 498
13.2.1 初步认识缓冲区溢出 498
13.2.2 用Gcc编译 499
13.2.3 示例 500
13.2.4 阻止缓冲区溢出攻击解决方案 503
13.2.5 DSM与缓冲区溢出攻击 505
13.2.6 利用DSM阻止缓冲区溢出攻击 505
13.2.7 总结 507
第14章 远程连接 508
14.1 应用Linux远程桌面 508
14.1.1 X-window初步 508
14.1.2 理解X server 509
14.1.3 Linux下配置XDM 511
14.1.4 Windows下X-Win32连接设置 513
14.1.5 小结 514
14.2 远程控制VNC攻击案例研究 515
14.2.1 功能强大的VNC工具:vncpwdump 515
14.2.2 使用vncpwdump进行渗透测试 516
14.2.3 针对VNC密码验证绕过漏洞的扫描 519
14.2.4 小结 521
14.3 加固SSH 服务器九条 521
14.4 SSH/RDP远程访问审计方法 528
14.4.1 远程桌面审计实现 529
14.4.2 SSh审计实现 530
14.4.3 加密协议审计的实施 530
附录A Linux系统软件包的依赖性问题 532
A.1 什么是依赖性 532
A.2 动态可执行文件和共享对象 532
A.3 RPM软件包和共享库依赖性 534
A.4 手动解决依赖性问题 535
A.5 自动解决依赖性故障 538
A.5.1 使用Yum来安装RPM软件包 538
A.5.2 使用Yum安装新的Glibc软件包 538
A.6 关于升级Gilbc的建议 539
A.7 总 结 541
附件B 开源监控软件比较 542
资源截图:
猜你喜欢
-
LINUX 网站建设技术指南pdf_操作系统教程
2020-07-24 -
linux环境c程序设计_操作系统教程
2020-07-24 -
Ubuntu系统安装Fail2ban防止SSH端口被暴力破解
2021-09-15 -
Windows DOS命令实用技术详解_操作系统教程
2020-07-24 -
跟老男孩学linux运维:Web集群实战_操作系统教程
2020-07-24 -
蜕变 从菜鸟到linux安全专家 (李洋) pdf_操作系统教程
2020-07-24 -
ARM Cortex-M3权威指南 PDF_操作系统教程
2020-07-23 -
Solaris系统维护笔记_操作系统教程
2020-07-24 -
老段带你学LINUX集群和Sed&Awk系列视频课程_操作系统教程
2020-07-24 -
Unix编程艺术 中文pdf_操作系统教程
2020-07-24
-
由尚德Linux系统编程录像视频(共22集)_操作系统教程
2020-07-24 -
零起点学习Linux系列高清视频教程_操作系统教程
2020-07-24 -
Linux网络编程超级详细笔记_操作系统教程
2020-07-24 -
高级Bash脚本编程指南 pdf_操作系统教程
2020-07-24 -
Apache架设网站 中文PDF_操作系统教程
2020-07-23 -
赶星老师自由飞翔Linux系列培训视频45集_操作系统教程
2020-07-24 -
操作系统精髓与设计原理 第8版_操作系统教程
2020-07-24 -
Linux指令范例速查手册(第2版) 完整pdf_操作系统教程
2020-07-23 -
IBM AIX 5L从入门到精通必备资料_操作系统教程
2020-07-24 -
操作系统设计与实现 第3版 下_操作系统教程
2020-07-24
猜你在找
2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系管理员处理!
6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
源码资源库 » LINUX企业应用案例精解 第2版 PDF_操作系统教程