最新公告
  • 欢迎您光临源码库,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入
  • LINUX企业应用案例精解 第2版 PDF_操作系统教程

    资源名称:LINUX企业应用案例精解 第2版 PDF

    内容简介:

    全书共14章,结合几十个经典案例,所讲解的内容无不来源于大中型企业生产一线的实践性总结。其中主要介绍了Web系统集成方法、漏洞测试方法和LAMP安全配置;配置OpenLDAP实现Linux下的应用统一认证;配置Postfix大型邮件系统;Oracle RAC数据库集群的配置与管理;Heartbeat、WebLogic和OSCAR高可用集群的搭建;VSFTP和ProFTP的整合管理;Snort在企业中的部署与管理;配置Xen和VMware的企业虚拟化应用;Linux系统和服务的安全防护策略和入侵案例分析;Nagios的安装和高级配置以及OSSIM配置和综合应用分析;Linux内核加固、iptables防火墙在企业中高级应用;利用Rsync进行数据自动化备份以及NetBackup安装配置与Oracle备份实例等。

    本书适合Linux系统管理员、网络工程师、系统集成工程师使用,也适合作为大专院校计算机专业师生的参考书。

    作者简介:

    李晨光,毕业于中国科学院研究生院,就职于世界500强企业信息部门,资深网络架构师、IBM精英讲师、Linux系统安全专家,现任中国计算机学会(CCF)高级会员、会员代表;51CTO、IT专家网和ChinaUnix论坛专家博主;曾获2011~2013年度全国IT博客10强。从事IDC机房网络设备运维10年,持有Microsoft、Cisco、CIW多个IT认证;对Linux/UNIX、Windows Server操作系统、网络安全防护有深入研究。2012年受邀担任中国系统架构师大会(SACC)运维开发专场嘉宾主持人;先后在国内《计算机安全》、《程序员》、《计算机世界》、《网络运维与管理》、《黑客防线》、《办公自动化》等IT杂志发表专业论文六十余篇,撰写的技术博文广泛刊登在51CTO、IT168、ChinaUnix、赛迪网、天极网、比特网、ZDNet等国内知名IT网站。

    资源目录:

    第1章 Web系统集成与安全 1

    1.1 构建大型网站 1

    1.2 LAMP网站架构方案分析 3

    1.2.1 操作系统的选择 3

    1.2.2 Web服务器、缓存和PHP加速 4

    1.2.3 数据库 4

    1.3 LAMP 安装 5

    1.3.1 LAMP安装准备 5

    1.3.2 开始安装LAMP 8

    1.3.3 安装PHP扩展Eaccelerator 0.9.6.1加速软件 11

    1.3.4 安装Suhosin 13

    1.4 利用Nginx实现Web负载均衡 13

    1.3.1 安装、配置Nginx 14

    1.3.2 Nginx实施负载均衡 20

    1.3.3 设置Nginx 的反向代理配置 21

    1.3.4 在Nginx 负载均衡服务器上设置缓存 22

    1.4 Apache安全加固 22

    1.4.1 使用配置指令进行访问控制 22

    1.4.2 使用.htaccess进行访问控制 23

    1.4.3 使用认证和授权保护Apache 25

    1.4.4 使用Apache中的安全模块 27

    1.4.5 使用SSL保证Web通信安全 28

    1.4.6 其他安全措施 30

    1.5 利用Sphinx提高 LAMP应用检索性能 34

    Sphinx 安装过程 34

    1.6 Apache与Tomcat集成 37

    1.6.1 安装模块 37

    1.6.2 Tomcat5优化 38

    1.7 分析Apache网站状态 40

    1.7.1 AWStats简介 40

    1.7.2 安装AWStats 41

    1.7.3 配置AWStats 41

    1.7.4 应用AWStats分析日志 42

    1.7.5 扩展功能加入IP插件 43

    1.8 如何应对分布式拒绝服务(DDoS)的攻击 44

    1.8.1 DDoS攻击原理 44

    1.8.2 DDoS的检测方法 47

    1.8.3 防范DDoS攻击 47

    1.8.4 基于角色的防范 51

    1.8.5 小结 53

    1.9 案例实战:网站遭遇DDoS攻击 53

    1.9.1 事件发生 53

    1.9.2 事件分析 56

    1.9.3 针对措施 57

    1.9.4 小结 61

    1.10 基于开源的WEB应用防火墙(FreeWAF) 62

    1.10.1 安装FreeWAF注意事项 62

    1.10.2 FreeWAF网络部署 64

    1.10.3 防篡改设置 65

    1.11 Web漏洞扫描工具 66

    1.11.1 Nikto 67

    1.11.2 其他WEB检测工具 69

    1.11.3 利用开源软件扫描漏洞 69

    1.11.4 Fast-Track 70

    1.11.5 商业软件 72

    1.11.5 小结 73

    1.12 基于PHP 的SQL注入防范 73

    1.12.1 服务器端的安全配置 73

    1.12.2 PHP代码的安全配置 74

    1.12.3 PHP代码的安全编写 74

    1.12.4 小结 75

    1.13 SQL注入漏洞检测方法 75

    1.13.1 基本渗透测试 75

    1.14 BIND View 实现网通电信互访 79

    1.14.1 背景 79

    1.14.2 选择BIND解决方案 79

    1.14.3 BIND View方案 80

    1.14.4 方案实施步聚 82

    1.13.3 小结 85

    第2章 目录服务配置案例 86

    2.1 Linux下LDAP统一认证的实现 86

    2.1.1 LDAP概述 86

    2.1.2 实现思路 87

    2.1.3 使用LDAP做身份认证 88

    2.1.4 LDAP版本的选择 89

    2.1.5 LDAP软件的选择 89

    2.1.6 OpenLDAP的安装和配置 89

    2.1.7 轻松搞定LDAP账号管理 92

    2.1.8 配置Apache支持LDAP 95

    2.1.9 利用Smbldap-tool工具管理Samba 97

    2.1.10 利用Smbldap-tool初始化LDAP 100

    2.1.11 使用phpLDAPadmin管理LDAP服务器 101

    2.1.12 LDAP的安全管理 103

    2.2 利用LDAP实现Windows和Linux平台统一认证 104

    2.2.1 Linux认证 104

    2.2.2 Windows认证 107

    2.2.3 Linux+Windows统一认证 109

    第3章 基于Postfix的大型邮件系统案例 112

    3.1 基于Postfix的大型邮件系统 112

    3.1.1 Postfix与其他MTA的对比 112

    3.1.2 基本邮件服务器的搭建 113

    3.1.3 Postfix常见问题指南 117

    3.1.4 Postfix的反垃圾配置 118

    3.1.5 Postfix的反病毒配置 120

    3.1.6 自动监控Postfix邮件服务器 122

    3.2 搭建分布式的邮件系统 123

    3.2.1 搭建分布式邮件系统的架构设计 123

    3.2.2 邮件接收服务器的配置与设计 124

    3.2.3 用户邮件服务器的配置与设计 125

    3.3 利用Stunnel加密保护邮件服务器 125

    3.3.1 安装编译Stunnel 126

    3.3.2 保障IMAP安全 126

    3.3.3 保障POP3安全 127

    3.3.4 保障SMTP安全 127

    第4章 Oracle RAC 数据库集群在Linux系统下搭建案例 129

    4.1 确定Oracle系统的规模 130

    4.1.1 CPU规模的调整 130

    4.1.2 内存规模的调整 131

    4.1.3 I/O子系统的调整 131

    4.1.4 Raid磁盘子系统 132

    4.2 Oracle RAC设置流程 132

    4.2.1 安装前的系统关键配置 133

    4.2.2 配置主机解析文件hosts 136

    4.2.3 配置系统内核参数 136

    4.2.4 给Oracle用户配置Shell 140

    4.2.5 配置系统安全设置 141

    4.2.6 添加Oracle用户和组 141

    4.2.7 设置Oracle用户环境变量 142

    4.2.8 配置节点间的SSH信任 143

    4.2.9 配置共享存储系统 144

    4.2.10 建立和配置raw设备 149

    4.2.11 安装Oracle Clusterware 151

    4.2.12 安装Oracle数据库 156

    4.2.13 配置Oracle Net 158

    4.2.14 创建RAC数据库 160

    4.2.15 Oracle CRS的管理与维护 167

    4.2.16 测试Oracle RAC数据库的集群功能 171

    4.2.17 ASM基本操作 176

    第5章 企业集群案例分析 180

    5.1 基于Heartbeat 的双机热备系统范例 180

    5.1.1 准备工作 180

    5.1.2 安装Heartbeat 181

    5.1.3 配置/etc/ha.d/ha.cf 181

    5.1.4 配置/etc/ha.d/haresources 182

    5.1.5 配置haresources文件 184

    5.1.6 配置/etc/ha.d/authkeys 184

    5.1.7 在备份服务器上安装Heartbeat 185

    5.1.8 设置系统时间 185

    5.1.9 启动Heartbeat 185

    5.1.10 在备份服务器上启动Heartbeat 187

    5.1.11 检查主服务器上的日志文件 188

    5.1.12 停止并启动Heartbeat 188

    5.1.13 监视资源 189

    5.1.14 小结 190

    5.2 企业服务器搭建双机集群配置 190

    5.2.1 Heartbeat、Mon、Rsync简介 190

    5.2.2 安装环境 191

    5.2.3 安装Heartbeat 192

    5.2.4 测试HA系统 195

    5.2.5 Mon服务监控 196

    5.2.6 数据同步 198

    5.2.7 集群测试技术 199

    5.3 利用HA-OSCAR创建高可用Linux集群 202

    5.3.1 支持的发行版和系统要求 202

    5.3.2 HA-OSCAR的体系结构 203

    5.3.3 HA-OSCAR的向导安装步骤详解 205

    5.3.4 监控和配置Webmin 208

    5.3.5 小结 213

    5.4 WebLogic集群高可用案例 214

    5.4.1 RHEL 5.4操作系统的安装 215

    5.4.2 Java环境的配置安装 216

    5.4.3 设置环境变量 216

    5.4.4 WebLogic 11安装部署 217

    5.4.5 启动WebLogic的AdminServer 服务 223

    5.4.6 部署Web应用 226

    5.4.7 启动Web应用 228

    5.4.8 WebLogic优化 229

    第6章 FTP服务器的安全配置案例 231

    6.1 VSFTP服务的基本配置 231

    6.1.1 vsftpd服务的安装 231

    6.2 Linux下VSFTPD和ProFTPD用户集中管理 236

    6.2.1 建立程序安装目录 236

    6.2.2 安装MySQL 237

    6.2.3 安装ProFTPD 238

    6.2.4 MySQL与ProFTPD组合 240

    6.1.5 VSFTPD与MySQL的组合 243

    6.2.6 开机自动启动VSFTPD 245

    6.3 在VSFTPD中实现对IP的安全管理案例 245

    6.3.1 项目背景 246

    6.3.2 准备工作 246

    6.3.3 用于封禁和解封的Shell脚本 247

    6.3.4 部署实施 248

    6.3.5 小结 249

    6.4 暴力破解FTP服务器的技术探讨与防范 249

    6.4.1 网络本身的负载能力与高速网络 249

    6.4.2 CPU运算、处理能力低下的解决方法 251

    6.4.3 安全策略的突破 252

    6.4.4 应对措施——第三方软件Fail2ban加固方法 256

    第7章 部署IDS案例分析 260

    7.1 在Linux下部署IDS案例 260

    7.1.1 安装Snort 260

    7.1.2 维护Snort 264

    7.1.3 编写Snort规则 268

    7.1.4 分析Snort规则 271

    7.2 Linux下PortSentry的配置 276

    7.2.1 入侵检测工具简介 276

    7.2.2 PortSentry的安装配置 277

    7.2.3 启动检测模式 279

    7.2.4 测试 280

    7.3 利用IP碎片绕过Snort 280

    7.3.1 事件发生 280

    7.3.2 故障处理 283

    7.3.3 数据包解码 284

    7.3.4 针对IP碎片攻击的预防措施 290

    7.3.5 如何检测你的NIDS 291

    7.3.6 服务器被入侵后应该做的5件事 291

    7.3.7 小结 292

    第8章 虚拟化技术应用案例 293

    8.1 Linux下Wine虚拟机 293

    8.1.1 Wine的体系结构 293

    8.1.2 Wine运行的技术背景 294

    8.1.3 Wine启动分析 295

    8.1.4 Win32启动分析 296

    8.1.5 Winelib启动分析 296

    8.1.6 Win16与DOS程序启动分析 297

    8.1.7 Wine安装 297

    8.2 基于SUSE Linux Server上的Xen虚拟化应用 298

    8.2.1 Xen和KVM虚拟化的对比 298

    8.2.2 Xen的特点 299

    8.2.3 Xen架构和Xen虚拟化技术简介 299

    8.2.4 安装使用SUSE Xen软件 300

    8.2.5 引导Xen系统 303

    8.2.6 安装Xen客户机——Domain-U 307

    8.2.7 故障查询 310

    8.3 VMware HA在企业中的应用 312

    8.3.1 项目基本情况 312

    8.3.2 VMware资源动态分配的实现 312

    8.3.3 VMware高可用性的实现 312

    8.3.4 高可用性集群的实现 313

    第9章 Linux性能优化 315

    9.1 Linux 性能评估 315

    监测工具 315

    9.2 网络性能优化 324

    9.2.1 网络性能 324

    9.2.2 TCP连接优化 326

    9.3 Oracle应用优化案例 327

    9.3.1 Oracle数据库性能优化 327

    9.3.2 Oracle数据库系统性能调优的方法 327

    9.3.3 性能调优工具 329

    9.3.4 系统调整 329

    9.4 动态PHP网站优化案例 330

    9.4.1 初期性能问题及处理 330

    9.4.2 逐步解决问题 330

    9.4.3 网站结构优化 330

    第10章 主机监控应用案例 331

    10.1 基于 Linux 系统的Nagios网络管理 331

    10.1.1 Nagios 系统及特点 332

    10.1.2 在Linux上运行 Nagios 系统 333

    10.1.3 运用 Nagios 实现对网络上服务器的监控 334

    10.1.4 对Nagios系统的评价和建议 336

    10.2 运用NRPE扩展Nagios功能 337

    10.2.1 监控原理 337

    10.2.2 配置Nagios客户端 337

    10.2.3 配置Nagios服务器端 339

    10.3 利用飞信实现Nagios短信报警功能 341

    10.3.1 飞信简介 341

    10.3.2 安装与配置飞信 341

    10.3.3 整合飞信到Nagios中 343

    10.4 运用Ntop监控网络流量 344

    10.4.1 几种流量采集技术的比较 345

    10.4.2 Ntop系统的部署及性能 346

    10.4.3 Ntop安装配置 347

    10.4.4 应用Ntop 349

    10.4.5 优化Ntop 361

    10.5 基于Linux的集群监控系统 365

    10.5.1 安装准备 366

    10.5.2 集群节点管理器部署Ganglia 367

    10.6 使用cheops-ng加强管理Linux网络 373

    10.6.1 cheops-ng的工作原理 373

    10.6.2 cheops-ng的下载和安装 373

    10.6.3 cheops-ng的配置 374

    10.6.4 cheops-ng的运行 378

    10.7 打造开源安全信息管理平台 380

    10.7.1 OSSIM背景介绍 380

    10.7.2 安装OSSIM 384

    10.7.3安装远程管理工具 385

    10.7.5 配置解析 389

    10.7.6 分布式部署(VPN连接 )举例: 389

    10.7.7 OSSIM的系统配置 391

    10.7.8 OSSIM的后台管理及配置 403

    10.8 Ossim插件配置管理 408

    10.8.1 原始日志格式对比 408

    10.8.2 插件配置工作步骤 409

    10.8.3 插件导入方法 410

    14.6.5 收集Cisco防火墙日志 414

    10.8.4 收集CheckPoint设备日志 417

    10.8.5 将Squid的日志收集到Ossim系统 418

    10.8.6 对日志中含有中文字符的处理方式 419

    10.8.7 Linux系统下网络服务日志方法总结 420

    10.9 Ossim压力测试 421

    10.9.1 软硬件测试环境 421

    10.9.2 测试项目: 421

    10.9.3 测试工具 422

    10.9.4 BT中的网络压力测试工具 427

    10.10 运用TC工具控制网络流量 429

    10.10.1 相关概念 429

    10.10.2 使用TC 430

    10.10.3 创建HTB队列 431

    10.9.4 为根队列创建相应的类别 431

    10.10.5 为各个类别设置过滤器 431

    10.10.6 应用实例 432

    第11章 iptables 防火墙应用案例 434

    11.1 调整netfilter内核模块以限制P2P连接 434

    11.1.1 netfilter的结构框架 434

    11.1.2 连线跟踪 436

    11.2 基于Linux的iptables/netfilter限制BT下载案例分析 442

    11.2.1 禁止基于标准协议的BT下载 442

    11.2.2 禁止下载者和Tracker服务器之间的交互 443

    11.2.3 禁止下载者之间接连 443

    11.2.4 禁止基于非标准协议的BT下载 443

    11.2.5 禁止BT客户端加入DHT网络 445

    11.2.6 小结 448

    11.3 基于iptables的Web认证系统的实现 448

    11.3.1 引言 448

    11.3.2 系统应用模块 448

    11.3.3 系统功能及实现方法 449

    11.3.4 系统性能与优化 451

    11.4 运用iptables防御Syn Flood攻击 452

    11.4.1 传统的SYN Flood攻击防御方案 452

    11.4.2 基于iptables的动态包过滤防火墙 453

    11.4.3 iptables和入侵检测软件的集成 454

    11.4.4 测试结果和分析 454

    11.4.5 性能优化 455

    11.4 iptables过滤实例 456

    11.4.1 过滤URL 456

    11.4.2 过滤关键字 457

    11.4.3 iptables过滤特定网段 457

    11.4.4 禁上某些网站 457

    第12章 数据备份与恢复 459

    12.1 运用SSH、Rsync实现数据自动备份 459

    12.1.1 SSH无密码安全登录 459

    12.1.2 crontab定时数据同步 460

    12.1.3 Rsync数据同步 461

    12.2 用日志进行 MySQL数据库实时恢复 461

    12.2.1 设置二进制日志 462

    12.2.2 简单的数据恢复 462

    12.2.3 手动恢复数据 463

    12.2.4 针对某一时间点恢复数据 463

    12.2.5 使用position参数恢复 464

    12.3 NetBackup安装、配置及管理 465

    12.3.1 NetBackup的基本概念 465

    12.3.2 安装NetBackup 466

    12.3.3 NetBackup的配置 467

    12.3.4 创建一个基本备份任务 469

    12.3.5 管理NetBackup 472

    12.3.6 优化措施 474

    12.4 运用NetBackup进行Oracle备份和恢复 476

    12.4.1 备份 476

    12.4.2 恢复过程 483

    第13章 内核安全加固案例 493

    13.1 用VXE保护Linux系统安全 493

    13.1.1 VXE的工作原理 493

    13.1.2 与chroot服务的比较 494

    13.1.3 VXE安装使用 496

    13.1.4 小结 497

    13.2 用DSM模块来阻止缓冲区溢出 498

    13.2.1 初步认识缓冲区溢出 498

    13.2.2 用Gcc编译 499

    13.2.3 示例 500

    13.2.4 阻止缓冲区溢出攻击解决方案 503

    13.2.5 DSM与缓冲区溢出攻击 505

    13.2.6 利用DSM阻止缓冲区溢出攻击 505

    13.2.7 总结 507

    第14章 远程连接 508

    14.1 应用Linux远程桌面 508

    14.1.1 X-window初步 508

    14.1.2 理解X server 509

    14.1.3 Linux下配置XDM 511

    14.1.4 Windows下X-Win32连接设置 513

    14.1.5 小结 514

    14.2 远程控制VNC攻击案例研究 515

    14.2.1 功能强大的VNC工具:vncpwdump 515

    14.2.2 使用vncpwdump进行渗透测试 516

    14.2.3 针对VNC密码验证绕过漏洞的扫描 519

    14.2.4 小结 521

    14.3 加固SSH 服务器九条 521

    14.4 SSH/RDP远程访问审计方法 528

    14.4.1 远程桌面审计实现 529

    14.4.2 SSh审计实现 530

    14.4.3 加密协议审计的实施 530

    附录A Linux系统软件包的依赖性问题 532

    A.1 什么是依赖性 532

    A.2 动态可执行文件和共享对象 532

    A.3 RPM软件包和共享库依赖性 534

    A.4 手动解决依赖性问题 535

    A.5 自动解决依赖性故障 538

    A.5.1 使用Yum来安装RPM软件包 538

    A.5.2 使用Yum安装新的Glibc软件包 538

    A.6 关于升级Gilbc的建议 539

    A.7 总 结 541

    附件B 开源监控软件比较 542

    资源截图:

    LINUX企业应用案例精解 第2版 PDF_操作系统教程插图源码资源库

    1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
    2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
    3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
    4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
    5. 如有链接无法下载、失效或广告,请联系管理员处理!
    6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!

    源码资源库 » LINUX企业应用案例精解 第2版 PDF_操作系统教程