The Debian Administrator’s Handbook: Debian Wheezy from Discovery to Mastery

دانلود کتاب The Debian Administrator’s Handbook: Debian Wheezy from Discovery to Mastery

40000 تومان موجود

کتاب راهنمای مدیر دبیان: دبیان ویزی از کشف تا تسلط نسخه زبان اصلی

دانلود کتاب راهنمای مدیر دبیان: دبیان ویزی از کشف تا تسلط بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 7


توضیحاتی در مورد کتاب The Debian Administrator’s Handbook: Debian Wheezy from Discovery to Mastery

نام کتاب : The Debian Administrator’s Handbook: Debian Wheezy from Discovery to Mastery
عنوان ترجمه شده به فارسی : کتاب راهنمای مدیر دبیان: دبیان ویزی از کشف تا تسلط
سری :
نویسندگان : ,
ناشر : Freexian SARL
سال نشر : 2013
تعداد صفحات : 498
ISBN (شابک) : 9791091414029
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 29 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.


فهرست مطالب :


Cover......Page 1
Copyright......Page 2
Contents......Page 3
Preface......Page 15
Foreword......Page 19
1. The Debian Project......Page 31
1.1.1. A Multi-Platform Operating System......Page 32
1.1.3. The Legal Framework: A Non-Profit Organization......Page 34
1.2.1. The Commitment towards Users......Page 35
1.2.2. The Debian Free Software Guidelines......Page 37
1.3.1. The Debian Developers......Page 39
1.3.2. The Active Role of Users......Page 44
Existing Debian Sub-Projects......Page 46
Administrative Teams......Page 48
Development Teams, Transversal Teams......Page 49
1.4. Follow Debian News......Page 51
1.5.1. The Installer: debian-installer......Page 52
1.6.1. The Experimental Status......Page 53
1.6.2. The Unstable Status......Page 54
1.6.3. Migration to Testing......Page 55
1.6.4. The Promotion from Testing to Stable......Page 56
2. Presenting the Case Study......Page 61
2.2. Master Plan......Page 62
2.3. Why a GNU/Linux Distribution?......Page 63
2.4.1. Commercial and Community Driven Distributions......Page 65
2.5. Why Debian Wheezy?......Page 66
3. Analyzing the Existing Setup and Migrating......Page 69
3.1.3. Integration with Other Linux/Unix Machines......Page 70
3.2.1. Survey and Identify Services......Page 71
3.2.2. Backing up the Configuration......Page 72
3.2.3. Taking Over an Existing Debian Server......Page 73
3.2.5. Installing and Configuring the Selected Services......Page 74
4. Installation......Page 77
4.1.1. Installing from a CD-ROM/DVD-ROM......Page 78
4.1.2. Booting from a USB Key......Page 79
4.1.4. Other Installation Methods......Page 80
4.2.1. Booting and Starting the Installer......Page 81
4.2.3. Selecting the country......Page 83
4.2.5. Detecting Hardware......Page 84
4.2.8. Configuring the Network......Page 85
4.2.10. Administrator Password......Page 86
4.2.11. Creating the First User......Page 87
4.2.13. Starting the Partitioning Tool......Page 88
Guided partitioning......Page 89
Manual Partitioning......Page 92
Configuring the Logical Volume Manager (LVM)......Page 93
Setting Up Encrypted Partitions......Page 94
4.2.15. Configuring the Package Manager (apt)......Page 95
4.2.16. Debian Package Popularity Contest......Page 96
4.2.17. Selecting Packages for Installation......Page 97
4.2.19. Finishing the Installation and Rebooting......Page 98
4.3.1. Installing Additional Software......Page 99
4.3.2. Upgrading the System......Page 100
5. Packaging System: Tools and Fundamental Principles......Page 103
5.1. Structure of a Binary Package......Page 104
5.2.1. Description: the control File......Page 106
Dependencies: the Depends Field......Page 107
Provided Items: the Provides Field......Page 109
Replacing Files: The Replaces Field......Page 111
5.2.2. Configuration Scripts......Page 112
Package Removal......Page 113
5.2.3. Checksums, List of Configuration Files......Page 114
5.3.1. Format......Page 116
5.3.2. Usage within Debian......Page 118
5.4.1. Installing Packages......Page 119
5.4.3. Querying dpkg's Database and Inspecting .deb Files......Page 121
Enabling Multi-Arch......Page 125
Multi-Arch Related Changes......Page 126
5.5. Coexistence with Other Packaging Systems......Page 127
6. Maintenance and Updates: The APT Tools......Page 131
6.1.1. Syntax......Page 132
6.1.2. Repositories for Stable Users......Page 133
Stable Backports......Page 135
6.1.3. Repositories for Testing/Unstable Users......Page 136
6.1.4. Non-Official Resources: apt-get.org and mentors.debian.net......Page 137
6.1.5. Caching Proxy for Debian Packages......Page 138
6.2.2. Installing and Removing......Page 139
6.2.3. System Upgrade......Page 141
6.2.4. Configuration Options......Page 143
6.2.5. Managing Package Priorities......Page 144
6.2.6. Working with Several Distributions......Page 146
6.2.7. Tracking Automatically Installed Packages......Page 147
6.3. The apt-cache Command......Page 148
6.4.1. aptitude......Page 149
Better Solver Algorithms......Page 151
6.4.2. synaptic......Page 152
6.5. Checking Package Authenticity......Page 153
6.6.1. Recommended Procedure......Page 154
6.6.2. Handling Problems after an Upgrade......Page 155
6.7. Keeping a System Up to Date......Page 156
6.8.2. Configuring APT......Page 158
6.8.5. The Miracle Combination......Page 159
6.9. Searching for Packages......Page 160
7. Solving Problems and Finding Relevant Information......Page 165
7.1.1. Manual Pages......Page 166
7.1.2. info Documents......Page 168
7.1.4. Websites......Page 169
7.2. Common Procedures......Page 170
7.2.2. Monitoring What Daemons Are Doing......Page 171
7.2.3. Asking for Help on a Mailing List......Page 172
7.2.4. Reporting a Bug When a Problem Is Too Difficult......Page 173
8. Basic Configuration: Network, Accounts, Printing…......Page 175
8.1.1. Setting the Default Language......Page 176
8.1.2. Configuring the Keyboard......Page 177
8.1.3. Migrating to UTF-8......Page 178
8.2. Configuring the Network......Page 179
8.2.2. Connecting with PPP through a PSTN Modem......Page 181
Modems Supporting PPPOE......Page 182
8.2.4. Automatic Network Configuration for Roaming Users......Page 183
8.3. Setting the Hostname and Configuring the Name Service......Page 184
The /etc/hosts file......Page 185
8.4.1. User List: /etc/passwd......Page 186
8.4.2. The Hidden and Encrypted Password File: /etc/shadow......Page 187
8.4.5. Group List: /etc/group......Page 188
8.5. Creating Accounts......Page 189
8.6. Shell Environment......Page 190
8.8. Configuring the Bootloader......Page 192
8.8.1. Identifying the Disks......Page 193
8.8.2. Configuring LILO......Page 195
8.8.4. For Macintosh Computers (PowerPC): Configuring Yaboot......Page 196
8.9. Other Configurations: Time Synchronization, Logs, Sharing Access…......Page 197
8.9.1. Timezone......Page 198
8.9.2. Time Synchronization......Page 199
8.9.4. Sharing Administrator Rights......Page 200
8.9.5. List of Mount Points......Page 201
8.10. Compiling a Kernel......Page 203
8.10.2. Getting the Sources......Page 204
8.10.3. Configuring the Kernel......Page 205
8.10.4. Compiling and Building the Package......Page 206
8.10.5. Compiling External Modules......Page 207
8.11.1. Features of a Debian Kernel Package......Page 208
8.11.2. Installing with dpkg......Page 209
9. Unix Services......Page 211
9.1. System Boot......Page 212
9.2. Remote Login......Page 216
9.2.1. Secure Remote Login: SSH......Page 217
Key-Based Authentication......Page 218
Using Remote X11 Applications......Page 219
Creating Encrypted Tunnels with Port Forwarding......Page 220
9.2.2. Using Remote Graphical Desktops......Page 221
9.3. Managing Rights......Page 222
9.4.1. Administrating on a Web Interface: webmin......Page 225
9.4.2. Configuring Packages: debconf......Page 226
9.5.1. Principle and Mechanism......Page 227
Syntax of the Selector......Page 228
9.6. The inetd Super-Server......Page 229
9.7. Scheduling Tasks with cron and atd......Page 231
9.7.1. Format of a crontab File......Page 232
9.7.2. Using the at Command......Page 233
9.8. Scheduling Asynchronous Tasks: anacron......Page 234
9.9. Quotas......Page 235
9.10.1. Backing Up with rsync......Page 236
9.10.2. Restoring Machines without Backups......Page 238
9.11.2. The Naming Problem......Page 239
9.11.3. How udev Works......Page 240
9.11.4. A concrete example......Page 242
9.12. Power Management: Advanced Configuration and Power Interface (ACPI)......Page 243
10. Network Infrastructure......Page 247
10.1. Gateway......Page 248
10.2.1. OpenVPN......Page 250
Public Key Infrastructure: easy-rsa......Page 251
Configuring the OpenVPN Server......Page 254
10.2.2. Virtual Private Network with SSH......Page 255
10.2.3. IPsec......Page 256
Configuring the Client......Page 257
Configuring the Server......Page 258
Reducing Latencies: wondershaper......Page 261
10.4. Dynamic Routing......Page 262
10.5. IPv6......Page 263
10.5.1. Tunneling......Page 265
10.6.1. Principle and Mechanism......Page 266
10.6.2. Configuring......Page 267
10.7.2. Configuring......Page 269
10.7.3. DHCP and DNS......Page 270
10.8.1. Local Diagnosis: netstat......Page 271
10.8.2. Remote Diagnosis: nmap......Page 272
10.8.3. Sniffers: tcpdump and wireshark......Page 274
11. Network Services: Postfix, Apache, NFS, Samba, Squid, LDAP......Page 277
11.1.1. Installing Postfix......Page 278
Virtual Alias Domains......Page 281
Virtual Mailbox Domains......Page 282
IP-Based Access Restrictions......Page 283
Accepting or Refusing Based on the Announced Sender......Page 285
Accepting or Refusing Based on the Recipient......Page 286
Filtering Based on the Message Contents......Page 287
11.1.4. Setting Up greylisting......Page 288
11.1.5. Customizing Filters Based On the Recipient......Page 290
11.1.6. Integrating an Antivirus......Page 291
11.1.7. Authenticated SMTP......Page 292
11.2. Web Server (HTTP)......Page 293
11.2.1. Installing Apache......Page 294
11.2.2. Configuring Virtual Hosts......Page 295
11.2.3. Common Directives......Page 297
Restricting Access......Page 298
11.2.4. Log Analyzers......Page 299
11.4. NFS File Server......Page 301
11.4.1. Securing NFS......Page 302
11.4.2. NFS Server......Page 304
11.5.1. Samba Server......Page 305
Configuring with debconf......Page 306
Configuring Manually......Page 307
11.5.2. Samba Client......Page 309
Printing on a Shared Printer......Page 310
11.6.2. Configuring a Cache......Page 311
11.6.3. Configuring a Filter......Page 312
11.7.1. Installing......Page 313
11.7.2. Filling in the Directory......Page 314
Configuring NSS......Page 315
Configuring PAM......Page 317
Securing LDAP Data Exchanges......Page 318
12. Advanced Administration......Page 323
12.1.1. Software RAID......Page 324
Different RAID Levels......Page 325
Setting up RAID......Page 328
Backing up the Configuration......Page 333
LVM Concepts......Page 335
Setting up LVM......Page 336
LVM Over Time......Page 340
12.1.3. RAID or LVM?......Page 342
12.2. Virtualization......Page 345
12.2.1. Xen......Page 346
12.2.2. LXC......Page 351
Preliminary Steps......Page 352
Network Configuration......Page 353
Setting Up the System......Page 354
Starting the Container......Page 355
Network Configuration......Page 357
Installation with virt-install......Page 358
Managing Machines with virsh......Page 360
Installing an RPM based system in Debian with yum......Page 361
12.3. Automated Installation......Page 362
12.3.1. Fully Automatic Installer (FAI)......Page 363
12.3.2. Preseeding Debian-Installer......Page 364
Creating a Preseed File......Page 365
Creating a Customized Boot Media......Page 366
Creating Profiles......Page 367
Configuring and Using build-simple-cdd......Page 368
12.4.1. Setting Up Munin......Page 369
Configuring Hosts To Monitor......Page 370
12.4.2. Setting Up Nagios......Page 371
Configuring......Page 372
13. Workstation......Page 379
13.1. Configuring the X11 Server......Page 380
13.2.1. Choosing a Display Manager......Page 381
13.2.2. Choosing a Window Manager......Page 382
13.2.3. Menu Management......Page 383
13.3.1. GNOME......Page 384
13.3.2. KDE......Page 385
13.3.3. Xfce and Others......Page 386
Evolution......Page 387
Thunderbird and Icedove......Page 388
13.4.2. Web Browsers......Page 389
Working in Groups: groupware......Page 391
Instant Messaging Systems......Page 392
Collaborative Work With FusionForge......Page 393
13.4.5. Office Suites......Page 394
13.5. Emulating Windows: Wine......Page 395
14. Security......Page 399
14.1. Defining a Security Policy......Page 400
14.2. Firewall or Packet Filtering......Page 401
14.2.1. Netfilter Behavior......Page 402
14.2.2. Syntax of iptables and ip6tables......Page 404
Rules......Page 405
14.2.3. Creating Rules......Page 406
14.3. Supervision: Prevention, Detection, Deterrence......Page 407
14.3.1. Monitoring Logs with logcheck......Page 408
History......Page 409
Auditing Packages: debsums and its Limits......Page 410
Monitoring Files: AIDE......Page 411
14.3.4. Detecting Intrusion (IDS/NIDS)......Page 412
14.4.1. Principles......Page 413
14.4.3. Managing an SELinux System......Page 416
Managing Identities......Page 417
Managing File Contexts, Ports and Booleans......Page 418
14.4.4. Adapting the Rules......Page 419
Writing a .if File......Page 420
Writing a .te File......Page 422
14.5.2. Knowing What To Expect......Page 425
14.5.4. Managing a Machine as a Whole......Page 427
14.5.6. Physical Security......Page 428
14.6.1. Detecting and Seeing the Cracker's Intrusion......Page 429
14.6.3. Keeping Everything that Could Be Used as Evidence......Page 430
14.6.5. Forensic Analysis......Page 431
14.6.6. Reconstituting the Attack Scenario......Page 432
15. Creating a Debian Package......Page 437
15.1.2. Making Changes......Page 438
15.1.3. Starting the Rebuild......Page 439
15.2.1. Meta-Packages or Fake Packages......Page 441
15.2.2. Simple File Archive......Page 442
15.3. Creating a Package Repository for APT......Page 446
Procedures......Page 448
Tools......Page 449
Prerequisites......Page 450
Accepting the Principles......Page 451
Checking Skills......Page 452
Final Approval......Page 453
16. Conclusion: Debian's Future......Page 455
16.2. Debian's Future......Page 456
16.3. Future of this Book......Page 457
A.2. Ubuntu......Page 459
A.3. Knoppix......Page 460
A.5. SimplyMEPIS......Page 461
A.9. And Many More......Page 462
B.1.1. Browsing the Directory Tree and Managing Files......Page 463
B.1.2. Displaying and Modifying Text Files......Page 464
B.1.5. System Information: Memory, Disk Space, Identity......Page 465
B.2.1. The Root Directory......Page 466
B.3. Inner Workings of a Computer: the Different Layers Involved......Page 467
B.3.2. The Starter: the BIOS......Page 468
B.3.4. The User Space......Page 469
B.4.1. Driving the Hardware......Page 470
B.4.2. Filesystems......Page 471
B.4.4. Managing Processes......Page 472
B.5.1. Process......Page 473
B.5.3. Inter-Process Communications......Page 474
B.5.4. Libraries......Page 475
Index......Page 477
Back Cover......Page 498




پست ها تصادفی