Sieci Linux Receptury.pdf
(
445 KB
)
Pobierz
Sieci Linux. Receptury
Autor: Carla Schroder
T³umaczenie: Rados³aw Meryk
ISBN: 978-83-246-1661-9
Tytu³ orygina³
u:
Linux Networking Cookbook
Format: 168x237, stron: 648
•
Jak stworzyæ sieæ opart¹ o serwery pracuj¹ce pod kontrol¹ Linuksa?
•
Jak uruchomiæ serwer VoIP i sieæ VPN?
•
Jak zapewniæ bezawaryjn¹, wydajn¹ i bezpieczn¹ pracê sieci?
Mog³oby siê wydawaæ, ¿e o Linuksie napisano ju¿ wszystko. Jednak do tej pory nie by³o
ksi¹¿ki, która w kompleksowy sposób omawia³aby wszystkie zagadnienia, dotycz¹ce spraw
sieciowych w tym systemie operacyjnym. A¿ do teraz! Autor tej ksi¹¿ki przedstawia
poszczególne kwestie w sprawdzony w tej serii sposób: problem – rozwi¹zanie – dyskusja.
Dziêki podrêcznikowi
„
Sieci Linux. Receptury
”
dowiesz siê, w jaki sposób przygotowaæ router,
jak skonfigurowaæ firewall przy u¿yciu pakietu iptables oraz jak stworzyæ punkt dostêpu
do sieci bezprzewodowej i serwer VoIP, korzystaj¹cy z popularnego rozwi¹zania Asterisk.
Poznasz zaawansowane mo¿liwoœci pakietu OpenSSH oraz sposoby bezpiecznego, zdalnego
administrowania serwerem. Dodatkowo nauczysz siê u¿ywaæ graficznych pulpitów, ³¹czyæ
w bezpieczny sposób odleg³e sieci za pomoc¹ pakietu OpenVPN czy te¿ udostêpniaæ w sieci
pliki przy u¿yciu serwera Samba. Twoj¹ ciekawoœæ zaspokoi z pewnoœci¹ opis zastosowania
Samby w roli kontrolera domeny. Po lekturze tej ksi¹¿ki nie bêd¹ Ci obce sposoby
monitorowania pracy sieci i us³ug, tworzenia wykresów wykorzystania zasobów czy te¿ u¿ycia
adresów IP w wersji szóstej. Jedno jest pewne: je¿eli jesteœ administratorem sieciowym
lub masz ambicjê nim zostaæ, ta ksi¹¿ka musi znaleŸæ siê na Twojej pó³ce!
•
Tworzenie bramy opartej o system Linux
•
Budowa firewalla opartego o iptables
•
Przygotowanie punktu dostêpu do sieci bezprzewodowej
•
Przydzielanie adresów IP za pomoc¹ serwera DHCP
•
Konfiguracja serwera VoIP – Asterisk
•
Zaawansowane tematy, zwi¹zane z routingiem
•
Zdalna i bezpieczna administracja z wykorzystaniem protoko³u SSH
•
U¿ywanie zdalnych pulpitów graficznych
•
Tworzenie wirtualnych sieci przy u¿yciu pakietu OpenVPN
•
Wykorzystanie Linuksa w roli kontrolera domeny Windows
•
Udostêpnianie plików za pomoc¹ pakietu Samba
•
Us³ugi katalogowe LDAP
•
Monitorowanie i wizualizacja parametrów pracy sieci i us³ug
•
Zastosowanie protoko³u IPv6
•
Przygotowanie do bezobs³ugowej, sieciowej instalacji nowych systemów
•
Administrowanie serwerem za pomoc¹ konsoli pod³¹czonej przez
port szeregowy
•
Uruchomienie serwera dial-up
•
Analiza, diagnoza i rozwi¹zywanie problemów sieciowych
Odpowiedzi na wszystkie Twoje pytania w jednym miejscu!
Spis treci
Przedmowa .................................................................................................................. 15
1.
Wprowadzenie do sieci linuksowych ......................................................................... 23
1.0. Wprowadzenie
23
2.
Tworzenie bramy linuksowej na komputerze jednopytowym ................................ 35
2.0. Wprowadzenie
35
2.1. Zapoznanie z pyt Soekris 4521
37
2.2. Konfigurowanie wielu profili Minicom
39
2.3. Instalowanie systemu Pyramid Linux na karcie Compact Flash
40
2.4. Sieciowa instalacja dystrybucji Pyramid z poziomu systemu Debian
41
2.5. Sieciowa instalacja dystrybucji Pyramid z poziomu systemu Fedora
44
2.6. adowanie systemu Pyramid Linux
46
2.7. Wyszukiwanie i modyfikowanie plików w dystrybucji Pyramid
48
2.8. Wzmacnianie dystrybucji Pyramid
49
2.9. Pobieranie i instalowanie najnowszej kompilacji dystrybucji Pyramid
50
2.10. Instalacja dodatkowych programów w dystrybucji Pyramid Linux
51
2.11. Instalacja sterowników nowego sprztu
54
2.12. Personalizacja jdra dystrybucji Pyramid
55
2.13. Aktualizacja programu comBIOS pyty Soekris
56
3.
Budowanie linuksowej zapory firewall ...................................................................... 59
3.0. Wprowadzenie
59
3.1. Budowa linuksowej zapory firewall
66
3.2. Konfigurowanie kart sieciowych w dystrybucji Debian
68
3.3. Konfigurowanie kart sieciowych w dystrybucji Fedora
71
3.4. Identyfikacja kart sieciowych
73
3.5. Budowanie zapory firewall obsugujcej wspódzielone cze internetowe
w przypadku dynamicznego przypisywania adresów IP w sieci WAN
74
3.6. Budowanie zapory firewall obsugujcej wspódzielone cze internetowe
w przypadku stosowania statycznych adresów IP w sieci WAN
78
5
3.7. Wywietlanie statusu zapory firewall
80
3.8. Wyczanie zapory firewall iptables
81
3.9. Uruchamianie programu iptables w momencie startu systemu
oraz rczne wczanie i wyczanie zapory firewall
82
3.10. Testowanie zapory firewall
85
3.11. Konfiguracja zapory firewall w celu umoliwienia zdalnej administracji
przez SSH
88
3.12. Zezwalanie na zdalne poczenia SSH poprzez zapor firewall
z mechanizmem NAT
89
3.13. Uzyskiwanie wielu kluczy hostów SSH spoza NAT
91
3.14. Uruchamianie usug publicznych w komputerach o prywatnych adresach IP
92
3.15. Konfiguracja jednohostowej zapory firewall
94
3.16. Konfiguracja zapory firewall na serwerze
98
3.17. Konfiguracja rejestrowania iptables
101
3.18. Reguy filtrowania ruchu wychodzcego
102
4.
Tworzenie linuksowego punktu dostpowego sieci bezprzewodowej ................. 105
4.0. Wprowadzenie 105
4.1. Budowanie linuksowego punktu dostpowego sieci bezprzewodowej 109
4.2. Tworzenie mostu sieci bezprzewodowej z przewodow 111
4.3. Konfiguracja serwera nazw 113
4.4. Konfiguracja statycznych adresów IP z wykorzystaniem serwera DHCP 116
4.5. Konfigurowanie linuksowych i windowsowych statycznych klientów DHCP 118
4.6. Wprowadzanie serwerów pocztowych do systemu dnsmasq 120
4.7. Wzmocnienie algorytmu WPA2-Personal niemal do poziomu WPA-Enterprise 121
4.8. Rozwizanie korporacyjne — uwierzytelnianie z wykorzystaniem
serwera RADIUS
124
4.9. Konfiguracja bezprzewodowego punktu dostpowego
w celu wykorzystania programu FreeRADIUS
128
4.10. Uwierzytelnianie klientów z wykorzystaniem systemu FreeRADIUS
129
4.11. Nawizywanie poczenia z internetem i wykorzystanie zapory firewall
130
4.12. Zastosowanie routingu zamiast mostkowania
132
4.13. Sondowanie bezprzewodowej karty sieciowej
136
4.14. Zmiana nazwy hosta routera Pyramid
137
4.15. Wyczanie zrónicowania anten
138
4.16. Zarzdzanie pamici podrczn DNS programu dnsmasq
140
4.17. Zarzdzanie buforem podrcznym windowsowego systemu DNS
143
4.18. Aktualizacja czasu w momencie startu systemu
144
5.
Tworzenie serwera VoIP za pomoc systemu Asterisk ........................................... 147
5.0. Wprowadzenie
147
5.1. Instalacja systemu Asterisk z kodu ródowego
151
5.2. Instalacja systemu Asterisk w dystrybucji Debian
155
6
Spis treci
5.3. Uruchamianie i zamykanie systemu Asterisk
156
5.4. Testowanie serwera Asterisk
159
5.5. Dodawanie nowych telefonów wewntrznych do systemu Asterisk
i nawizywanie pocze
160
5.6. Konfiguracja telefonów programowych
167
5.7. Konfiguracja rzeczywistego systemu VoIP z wykorzystaniem usugi
Free World Dialup
169
5.8. Podczanie centrali PBX Asterisk do analogowych linii telefonicznych
171
5.9. Tworzenie cyfrowej recepcjonistki
174
5.10. Rejestrowanie niestandardowych komunikatów
176
5.11. Definiowanie komunikatu dnia
179
5.12. Przekazywanie pocze
181
5.13. Kierowanie pocze na grup telefonów
181
5.14. Parkowanie pocze
182
5.15. Personalizacja muzyki odtwarzanej w trakcie oczekiwania na poczenie
183
5.16. Odtwarzanie w systemie Asterisk plików dwikowych MP3
184
5.17. Przesyanie komunikatów za pomoc poczty gosowej
w trybie rozgoszeniowym
185
5.18. Obsuga konferencji z wykorzystaniem systemu Asterisk
186
5.19. Monitorowanie konferencji
187
5.20. Przesyanie ruchu SIP przez zapory firewall z funkcj NAT
188
5.21. Przesyanie ruchu IAX przez zapory firewall z funkcj NAT
190
5.22. Korzystanie z pakietu AsteriskNOW. System Asterisk w 30 minut
191
5.23. Instalowanie i usuwanie pakietów w systemie AsteriskNOW
193
5.24. Poczenia dla osób bdcych w podróy oraz zdalnych uytkowników
194
6.
Routing z wykorzystaniem systemu Linux ............................................................... 197
6.0. Wprowadzenie
197
6.1. Obliczanie podsieci za pomoc polecenia ipcalc
200
6.2. Ustawienia domylnej bramy
202
6.3. Konfiguracja prostego, lokalnego routera
204
6.4. Konfiguracja najprostszego sposobu wspódzielenia poczenia z internetem
206
6.5. Konfiguracja statycznego routingu dla wielu podsieci
208
6.6. Definiowanie statycznych tras na stae
210
6.7. Wykorzystanie dynamicznego routingu na bazie protokou RIP
w dystrybucji Debian
211
6.8. Wykorzystanie dynamicznego routingu protokou RIP w dystrybucji Fedora
214
6.9. Korzystanie z wiersza polece pakietu Quagga
215
6.10. Zdalne logowanie si do demonów Quagga
217
6.11. Uruchamianie demonów Quagga z wiersza polece
218
6.12. Monitorowanie demona RIPD
220
6.13. Odrzucanie tras za pomoc demona Zebra
221
Spis treci
7
6.14. Wykorzystanie OSPF do skonfigurowania prostego, dynamicznego routingu
222
6.15. Wprowadzenie zabezpiecze dla protokoów RIP i OSPF
224
6.16. Monitorowanie demona OSPFD
225
7.
Bezpieczna, zdalna administracja z wykorzystaniem SSH ...................................... 227
7.0. Wprowadzenie
227
7.1. Uruchamianie i zamykanie OpenSSH
230
7.2. Tworzenie silnych hase
231
7.3. Konfiguracja kluczy hosta w celu utworzenia najprostszego
systemu uwierzytelniania
232
7.4. Generowanie i kopiowanie kluczy SSH
234
7.5. Wykorzystanie uwierzytelniania z kluczem publicznym
do ochrony hase systemowych
236
7.6. Zarzdzanie wieloma kluczami identyfikacyjnymi
237
7.7. Wzmacnianie systemu OpenSSH
238
7.8. Zmiana hasa
239
7.9. Odczytywanie odcisku klucza
240
7.10. Sprawdzanie skadni plików konfiguracyjnych
240
7.11. Wykorzystanie plików konfiguracyjnych klienta OpenSSH
w celu atwiejszego logowania si
241
7.12. Bezpieczne tunelowanie komunikacji X Window z wykorzystaniem SSH
242
7.13. Uruchamianie polece bez otwierania zdalnej powoki
244
7.14. Wykorzystanie komentarzy do opisywania kluczy
245
7.15. Wykorzystanie programu DenyHosts w celu udaremnienia ataków SSH
245
7.16. Tworzenie skryptu startowego programu DenyHosts
248
7.17. Montowanie zdalnego systemu plików za pomoc sshfs
249
8.
Wykorzystanie midzyplatformowych zdalnych pulpitów graficznych ................ 251
8.0. Wprowadzenie
251
8.1. Nawizywanie pocze z Linuksa do Windowsa
za pomoc programu rdesktop
253
8.2. Generowanie i zarzdzanie kluczami SSH systemu FreeNX
256
8.3. Wykorzystanie FreeNX do uruchamiania Linuksa z poziomu Windowsa
256
8.4. Wykorzystanie FreeNX w celu uruchomienia sesji Linuksa
z poziomu systemów Solaris, Mac OS X lub Linux
260
8.5. Zarzdzanie uytkownikami w systemie FreeNX
262
8.6. Obserwowanie uytkowników programu Nxclient z serwera FreeNX
263
8.7. Uruchamianie i zatrzymywanie serwera FreeNX
264
8.8. Konfigurowanie spersonalizowanego pulpitu
265
8.9. Tworzenie dodatkowych sesji programu Nxclient
267
8.10. Monitorowanie sesji Nxclient za pomoc programu
NX Session Administrator
268
8.11. Wczenie wspódzielenia plików i drukarek oraz obsugi multimediów
w programie Nxclient
269
8
Spis treci
Plik z chomika:
bogdan.tecza
Inne pliki z tego folderu:
Serwisy spolecznosciowe dla seniorow.pdf
(4590 KB)
Tania telefonia internetowa VoIP.pdf
(286 KB)
Tworzenie serwisow WWW Standardy sieciowe.pdf
(327 KB)
Slackware Linux cwiczenia.pdf
(391 KB)
Windows 8 PL cwiczenia praktyczne.pdf
(763 KB)
Inne foldery tego chomika:
bezdroza
dla_bystrzakow
Dokumenty
ebookpoint
editio
Zgłoś jeśli
naruszono regulamin