图书介绍

UNIX/Linux系统管理技术手册 原书第4版pdf电子书版本下载

UNIX/Linux系统管理技术手册  原书第4版
  • (美)内梅特等著;张辉译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115279002
  • 出版时间:2012
  • 标注页数:965页
  • 文件大小:165MB
  • 文件页数:1009页
  • 主题词:UNIX操作系统-技术手册;Linux操作系统-技术手册

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

UNIX/Linux系统管理技术手册 原书第4版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分基本管理技术 1

第1章 从 何处入手 2

1.1系统管理员的基本任务 3

1.1.1账号管理 3

1.1.2增删硬件 3

1.1.3执行备份 3

1.1.4安装和更新软件 3

1.1.5监视系统 4

1.1.6故障诊断 4

1.1.7维护本地文档 4

1.1.8时刻警惕系统安全 4

1.1.9救火 4

1.2读者的知识背景 4

1.3 UNIX和Linux之间的摩擦 5

1.4 Linux的发行版本 7

1.5本书使用的示例系统 8

1.5.1用作示例的Linux发行版本 8

1.5.2用作示例的UNIX发行版本 9

1.6特定于系统的管理工具 10

1.7表示法和印印刷约定 10

1.8单位 11

1.9手册页和其他联机文档 12

1.9.1手册页的组织 12

1.9.2 man:读取手册页 13

1.9.3手册页的保存 14

1.9.4 GNUTexinfo 14

1.10其他的权威文档 14

1.10.1针对系统的专门指南 14

1.10.2针对软件包的专门文档 15

1.10.3书籍 15

1.10.4 RFC和其他Internet文档 16

1.10.5 LDP 16

1.11其他的信息资源 16

1.12查找和安装软件的途径 17

1.12.1判断软件是否已经安装 18

1.12.2增加新软件 18

1.12.3从源代码编译软件 20

1.13重压下的系统管理员 21

1.14推荐读物 21

1.15 习题 23

第2章脚本和shell 24

2.1 shell的理基础知识 25

2.1.1编辑命令 25

2.1.2管道和重定向 25

2.1.3变量和引用 27

2.1.4常见的过滤命令 27

2.2 bash脚本编程 30

2.2.1从命令到脚本 31

2.2.2输入和输出 32

2.2.3命令行参数和函数 33

2.2.4变量的作用域 34

2.2.5控制流程 35

2.2.6循环 36

2.2.7数组和算术运算 38

2.3正则表达式 39

2.3.1匹配过程 40

2.3.2普通字符 40

2.3.3特殊字符 40

2.3.4正则表达式的例子 41

2.3.5捕获 42

2.3.6贪心、懒惰和灾难性的回溯 43

2.4 Perl编程 44

2.4.1变量和数组 45

2.4.2数组和字符串文字 45

2.4.3函数调用 46

2.4.4表达式里的类型转换 46

2.4.5字符串表达式和变量 46

2.4.6哈希 46

2.4.7引用和自动生成 48

2.4.8 Perl语言里的正则表达式 48

2.4.9输入和输出 49

2.4.10控制流程 50

2.4.11接受和确认输入 51

2.4.12 Perl用作过滤器 52

2.4.13 Perl的附加模块 53

2.5 Python脚本编程 54

2.5.1 Python快速入门 54

2.5.2对象、字符串、数、列表、字典、元组和文件 56

2.5.3确认输入的例子 57

2.5.4循环 58

2.6脚本编程的最佳实践 59

2.7推荐读物 60

Shell基础知识和bash脚本编程 60

正则表达式 60

Perl脚本编程 60

Python脚本编程 61

2.8习题 61

第3章 引导和关机 62

3.1引导 62

3.1.1恢复模式下引导进入shell 63

3.1.2引导过程的步骤 63

3.1.3初始化内核 63

3.1.4配置硬件 64

3.1.5创建内核进程 64

3.1.6操作员千预(仅限恢复模式) 64

3.1.7执行启动脚本 65

3.1.8引导进程完成 65

3.2引导PC 65

3.3 GRUB:全面统一的引导加载程序 66

3.3.1内核选项 67

3.3.2多重引导 68

3.4引导进入单用户模式 68

3.4.1用GRUB引导单用户模式 68

3.4.2 SPARC上的单用户模式 69

3.4.3 HP-UX的单用户模式 69

3.4.4 AIX的单用户模式 70

3.5启动脚本 70

3.5.1 init及其运行级 70

3.5.2启动脚本概述 71

3.5.3 Red Hat启动脚本 73

3.5.4 SUSE的启动脚本 74

3.5.5.Ubuntu的启动脚本和Upstart守护进程 75

3.5.6 HP-UX的启动脚本 75

3.5.7 AIX的启动 76

3.6引导Solaris 77

3.6.1 Solaris的SMF 77

3.6.2崭新的世界用SMF引导系统 79

3.7重新引导和关机 79

3.7.1 shutdown:停止系统的妥善方式 79

3.7.2 halt和reboot:关闭系统的更简单方式 80

3.8习题 80

第4章 访问控制和超级权限 82

4.1传统的UNIX访问控制 82

4.1.1文件系统的访问控制 83

4.1.2进程的所有权 83

4.1.3 root账号 84

4.1.4 setuid和setgid执行方式 84

4.2现代的访问控制 85

4.2.1基于角色的访问控制 85

4.2.2 SELinux:增强安全性的Linux 86

4.2.3 POSIX能力(Linux) 86

4.2.4 PAM:可插入式身份验证模块 87

4.2.5 Kerberos:第三方的加密验证 87

4.2.6访问控制列表 87

4.3实际中的访问控制 87

4.3.1选择root的口令 88

4.3.2登录进入root账号 89

4.3.3 su:替换用户身份 89

4.3.4 sudo:受限的su 89

4.3.5口令保险柜和口令代管 92

4.4 root之外的其他伪用户 92

4.5习题 93

第5章 进程控制 94

5.1进程的组成部分 94

5.1.1 PID:进程的ID号 95

5.1.2 PPID:父PID 95

5.1.3 UID和EUID:真实的和有效的用户ID 95

5.1.4 GID和EGID:真实的和有效的组ID 96

5.1.5谦让度 96

5.1.6控制终端 96

5.2进程的生命周期 96

5.3信号 97

5.4 kill:发送信号 99

5.5进程的状态 100

5.6 nice和renice:影响调度优先级 101

5.7 ps:监视进程 102

5.8用top、prstat和topas动态监视进程 105

5.9 /proc文件系统 105

5.10 strace、truss和tusc:追踪信号和系统调用 107

5.11失控进程 108

5.12推荐读物 108

5.13习题 109

第6章文件系统 110

6.1路径名称 111

6.1.1绝对路径和相对路径 111

6.1.2文件名中的空白 112

6.2挂载和卸载文件系统 112

6.3文件树的组织 114

6.4文件类型 116

6.4.1普通文件 117

6.4.2目录 117

6.4.3字符设备文件和块设备文件 118

6.4.4本地域套接口 118

6.4.5有名管道 119

6.4.6符号链接 119

6.5文件属性 119

6.5.1权限位 120

6.5.2 setuid和setgid位 120

6.5.3粘附位 121

6.5.4 ls:列出和查看文件 121

6.5.5 chmod:改变权限 122

6.5.6 chown和chgrp:改变归属关系和组 123

6.5.7 umask:分配默认的权限 124

6.5.8 Linux上的额外标志 124

6.6访问控制列表 125

6.6.1 UNIX ACL简史 126

6.6.2 ACL的实现 126

6.6.3系统支持的ACL 127

6.6.4 POSIX的ACL 127

6.6.5 NFSv4的ACL 130

6.7习题 134

第7章 添加新用户 136

7.1 /etc/passwd文件 137

7.1.1登录名 138

7.1.2加密的口令 139

7.1.3 UID号 140

7.1.4默认的GID号 141

7.1.5 GECOS字段 141

7.1.6主目录 142

7.1.7登录shell 142

7.2 /etc/shadow 和/etc/security/passwd文件 142

7.3 /etc/group文件 145

7.4添加用户:基本步骤 146

7.4.1编辑passwd和group文件 146

7.4.2设置口令 147

7.4.3创建主目录并安装启动文件 147

7.4.4设置权限和所属关系 148

7.4.5设置邮件主目录 148

7.4.6配置角色和管理特权 148

7.4.7收尾步骤 148

7.5用useradd添加用户 149

7.5.1 Ubuntu上的useradd 150

7.5.2 SUSE上的useradd 150

7.5.3 Red Hat上的useradd 151

7.5.4 Solaris上的useradd 151

7.5.5 HP-UX上的useradd 152

7.5.6 AIX的useradd 152

7.5.7 useradd举例 154

7.6用newusers添用户(Linux) 154

7.7删除用户 155

7.8禁止登录 156

7.9用系统的专门工具管理用户 157

7.10用PAM降低风险 157

7.11集中管理账号 157

7.11.1 LDAP和Active Directory 158

7.11.2单一登录系统 158

7.11.3身份管理系统 158

7.12推荐读物 159

7.13习题 159

第8章 存储 161

8.1只想加一块硬盘! 161

8.1.1 Linux的做法 162

8.1.2 Solaris的做法 162

8.1.3 HP-UX的做法 163

8.1.4 AIX的做法 163

8.2存储硬件 164

8.2.1硬盘 164

8.2.2固态盘 165

8.3存储硬件接口 166

8.3.1 PATA接口 167

8.3.2 SATA接口 168

8.3.3并行SCSI 168

8.3.4串行SCSI 170

8.3.5 SCSI和SATA的比较 170

8.4层层剖析:存储上的软件 171

8.5硬盘的安装和底层管理 173

8.5.1在硬件层面上的安装核实 173

8.5.2磁盘设备文件 173

8.5.3格式化和坏块管理 176

8.5.4 ATA安全擦除 176

8.5.5 hdparm:设置磁盘和接口参数(Linux) 177

8.5.6 使用SMART监视磁盘 179

8.6磁盘分区 179

8.6.1传统的分区方式 180

8.6.2 Windows的分区 181

8.6.3 GPT: GUID分区表 182

8.6.4 Linux的分区 183

8.6.5 Solaris的分区 183

8.6.6 HP-UX的分区 183

8.7 RAID:廉价磁盘冗余阵列 183

8.7.1软硬RAID对比 184

8.7.2 RAID的级别 184

8.7.3硬盘故障恢复 186

8.7.4 RAID 5的缺点 186

8.7.5 mdadm: Linux上的软RAID 187

8.8逻辑卷管理 189

8.8.1 LVM的实现 190

8.8.2 Linux的逻辑卷管理 191

8.8.3 HP-UX的逻辑卷管理 194

8.8.4 AIX的逻辑卷管理 196

8.10文件系统 197

8.9.1 Linux文件系统:ext家族的文件系统 197

8.9.2 HP-UJX文件系统 198

8.9.3 AIX的JFS2文件系统 198

8.9.4文件系统的术语 199

8.9.5文件系统的多态性 199

8.9.6 mkfs:格式化文件系统 200

8.9.7 fsck:检查和修复文件系统 200

8.9.8挂载文件系统 201

8.9.9设置自动挂载 201

8.9.10挂载USB设备 203

8.9.11启用交换分区 204

8.10 ZFS:解决所有存储问题 204

8.10.1 ZFS体系结构 205

8.10.2举例:Solaris磁盘分区 205

8.10.3文件系统和属性 206

8.10.4属性继承 207

8.10.5每个用户一个文件系统 208

8.10.6快照和克隆 208

8.10.7原始卷 209

8.10.8通过NFS、CIFS和iSCSI共享文件系统 209

8.10.9存储池管理 210

8.11存储区域网络 211

8.11.1 SAN网络 212

8.11.2 iSCSI: SCSI over IP 213

8.11.3从iscsI卷引导 214

8.11.4 iSCSI的厂商特性 214

8.12习题 216

第9章 周期性进程 218

9.1 cron:按时间表执行命令 218

9.2 crontab文件的格式 219

9.3 crontab管理 220

9.4 Linux及其Vixie-CRON的扩展 221

9.5 cron的常见用途 222

9.5.1简单的提醒功能 222

9.5.2清理文件系统 223

9.5.3配置文件的网络分布 224

9.5.4循环日志文件 224

9.6习题 224

第10章 备份 225

10.1备份基本原理 226

10.1.1从中心位置执行所有的备份 226

10.1.2给备份介质加卷标 226

10.1.3选择合理的备份间隔 226

10.1.4仔细选择文件系统 227

10.1.5在单一介质上做日常转储 227

10.1.6异地保存介质 227

10.1.7保护备份 228

10.1.8备份期间限制活动 228

10.1.9查验介质 228

10.1.10发掘介质的寿命 229

10.1.11为备份而设计数据 229

10.1.12做最坏的准备 230

10.2备份设备和介质 230

10.2.1光盘:CD-R/RW、DVD±R/RW、DVD-RAM和蓝光 231

10.2.2便携和移动硬盘 231

10.2.3磁带概述 231

10.2.4小型磁带机:8mm磁带和DDS/DAT 232

10.2.5 DLT和S-DLT 232

10.2.6 AIT和SAIT 232

10.2.7 VXA和VXA-X 233

10.2.8 LTO 233

10.2.9自动选带机、自动换带机以及磁带库 233

10.2.10硬盘 233

10.2.11因特网和云备份服务 234

10.2.12介质类型小结 234

10.2.13设备选型 235

10.3节省空间和时间与增量备份 235

10.3.1简单的计划 236

10.3.2适中的计划 236

10.4用dump建立备份机制 236

10.4.1转储文件系统 237

10.4.2用restore从转储中恢复 239

10.4.3恢复整个文件系统 241

10.4.4恢复到新硬盘上 242

10.5为系统升级而执行转储和恢复 242

10.6使用其他存档程序 242

10.6.1 tar:给文件打包 242

10.6.2 dd:处理位流 243

10.6.3 ZFS的备份 244

10.7使用同卷磁带上的多个文件 244

10.8 Bacula 245

10.8.1 Bacula的模型 246

10.8.2设置Bacula 246

10.8.3安装数据库和Bacula的守护进程 247

10.8.4配置Bacula的守护进程 247

10.8.5公共的配置段 248

10.8.6 bacular-dir.conf:配置控制文件 249

10.8.7 bacula-sd.conf:配置存储守护进程 252

10.8.8 bconsole.conf:配置控制台 253

10.8.9安装和配置客户端的文件守护进程 253

10.8.10启动Bacula的守护进程 253

10.8.11向存储池添加介质 254

10.8.12执行一次手工备份 254

10.8.13执行一次恢复工作 254

10.8.14给Windows客户机做备份 257

10.8.15 监视和调试Bacula的配置 257

10.8.16 Bacula的技巧和窍门 258

10.8.17Bacula的替代工具 258

10.9商用备份产品 259

10.9.1 ADSM/TSM 259

10.9.2 VeritasNetBackup 259

10.9.3 EMGNetWorker 260

10.9.4其他选择 260

10.10推荐读物 260

10.11习题 260

第11章 系统日志与日志文件 262

11.1日志文件的位置 263

11.1.1不用管理的文件 264

11.1.2厂商特有的文件 265

11.2 syslog:系统事件的日志程序 266

11.2.1 syslog的体系结构 266

11.2.2配置syslogd 267

11.2.3配置文件举例 269

11.2.4调试syslog 271

11.2.5 syslog的其他替代方案 271

11.2.6 Linux内核和引导时刻日志 272

11.3 AIX:日志记录和出错处理 273

11.3.1 AIX的syslog配置 274

11.4 logrotate:管理日志文件 275

11.5分析日志文件 276

11.6日志记录的策略 277

11.7习题 278

第12章 软件安装和管理 280

12.1安装Linux和OpenSolaris 280

12.1.1从网络引导PC 281

12.1.2为Linux设置PXE 281

12.1.3非PC的网络引导 282

12.1.4 Kickstart: RHEL的自动安装程序 282

12.1.5 AutoYaST: SUSE的自动安装工具 284

12.1.6用Ubuntu的安装程序自动安装 285

12.2安装Solaris 286

12.2.1使用Jumpstart网络安装 287

12.2.2使用自动安装程序进行网络安装 290

12.3安装HP-UX 291

12.3.1用Ignite-UX自动安装 293

12.4使用NIM安装AIX 293

12.5软件包管理 294

12.6 Linux的高级软件包管理系统 295

12.6.1 rpm:管理RPM软件包 295

12.6.2 dpkg:管理Debian的软件包 296

12.7 Linux的高级软件包管理系统 297

12.7.1软件包的库 298

12.7.2 RHN: RedHat网络 299

12.7.3 APT:高级软件包工具 299

12.7.4配置apt-get 300

12.7.5 /etc/apt/sources.list文件的例子 301

12.7.6创建本地的库镜像 301

12.7.7自动执行apt-get 302

12.7.8 yum:管理RPM的发布 302

12.7.9 Zypper: SUSE的软件包管理 303

12.8 UNIX的软件包管理 304

12.8.1 Solaris软件包 304

12.8.2 HP-UX软件包 305

12.8.3 AIX的软件管理 307

12.9版本控制 307

12.9.1创建备份文件 307

12.9.2正规的版本控制系统 308

12.9.3 Subversion 309

12.9.4 Git 310

12.10软件的本地化和配置 313

12.10.1本地化的组织 313

12.10.2测试 314

12.10.3本地编译软件 314

12.10.4发布本地软件 315

12.11配置管理工具 315

12.11.1 cfengine:计算机免疫系统 316

12.11.2 LCFG:大规模配置系统 316

12.11.3 Template Tree2:cfengine的帮手 316

12.11.4 DMTF/CIM:公共信息模型 317

12.12通过NFS共享软件 317

12.12.1软件包的名字空间 318

12.12.2依赖关系的管理 318

12.12.3封装脚本 319

12.13推荐读物 319

12.14习题 320

第13章驱动程序和内核 321

13.1内核的适应性 322

13.2驱动程序和设备文件 322

13.2.1设备文件和设备号 323

13.2.2创建设备文件 324

13.2.3设备的命名约定 324

13.2.4自定义内核和可加载模块 325

133配置Linux内核 325

13.3.1调整Linux内核参数 325

13.3.2构造Linux内核 327

13.3.3内核没问题就不要改它 327

13.3.4配置内核选项 327

13.3.5构建Linux内核的二进制文件 328

13.3.6 添加Linux设备驱动程序 329

13.4配置Solaris内核 330

13.4.1 Solaris内核区 330

13.4.2用/etc/system配置内核 331

13.4.3添加一个Solaris设备驱动程序 332

13.4.4调试Solaris的配置 332

13.5配置HP-UX内核 333

13.6管理AIX内核 334

13.6.1 ODM 334

13.6.2内核调配 335

13.7可 加载内核模块 336

13.7.1 Linux的可加载内核模块 336

13.7.2 Solaris的可加载内核模块 337

13.8 Linux udev的意义和作用 338

13.8.1 Linux sysfs:设备对外的窗口 339

13.8.2用udevadm浏览设备 339

13.8.3构造规则和固定不变的名字 340

13.9推荐读物 343

13.10习题 343

第二部分网络管理技术 345

第14章TCP/IP网络 346

14.1 TCP/IP和Internet 346

14.1.1 Internet的运行管理 347

14.1.2网络的标准和文献 347

14.2连网技术概述 348

14.2.1 IPv4和IPv6 349

14.2.2分组和封装 349

14.2.3以太网组帧 350

14.2.4最大传输单位(MTU) 350

14.3 分组地址 351

14.3.1硬件(MAC)地址 351

14.3.2 IP地址 352

14.3.3主机名“地址” 352

14.3.4端口 352

14.3.5地址类型 353

14.4 IP地址详解 353

14.4.1 IPv4地址分类 353

14.4.2子网 354

14.4.3计算子网的技巧和工具 355

14.4.4 CIDR无类域间路由 356

14.4.5地址分配 356

14.4.6私用地址和NAT 357

14.4.7 IPv6地址 358

14.5路由选择 359

14.5.1路由表 360

14.5.2 ICMP重定向 361

14.6 ARP: 地址解析协议 361

14.7 DHCP:动态主机配置协议 362

14.7.1 DHCP软件 363

14.7.2 DHCP的工作方式 363

14.7.3 ISC的DHCP服务器 363

14.8安全问题 365

14.8.1 IP转发 365

14.8.2 ICMP重定向 365

14.8.3源路由 365

14.8.4广播ping和其他形式的定向广播 365

14.8.5 IP欺骗 366

14.8.6基于主机的防火墙 366

14.8.7虚拟私用网络 367

14.9 PPP:点对点协议 367

14.10基本的网络配置 368

14.10.1分配主机名和IP地址 368

14.10.2 ifconfig:配置网络接口 369

14.10.3网络硬件参数 371

14.10.4 route:配置静态路由 371

14.10.5配置DNS 373

14.11特定于系统的网络配置 373

14.12 Linux连网 374

14.12.1 NetworkManager 374

14.12.2 Debian和Ubuntu的网络配置 375

14.12.3 SUSE的网络配置 375

14.12.4 Red Hat的网络配置 376

14.12.5 Linux的网络硬件配置选项 377

14.12.6 Linux的TCP/IP配置选项 378

14.12.7有关安全的内核变量 380

14.12.8 Linux的NAT和包过滤 381

14.13 Solaris连网 381

14.13.1基本网络配置 381

14.13.2网络配置举例 383

14.13.3 DHCP的配置 384

14.13.4 ndd:调整TCP/IP和接口 384

14.13.5安全 385

14.13.6防火墙和过滤机制 386

14.13.7 NAT 386

14.13.8 Solaris连网的特别之处 387

14.14 HP-UX连网 387

14.14.1基本网络配置 387

14.14.2网络配置举例 388

14.14.3 DHCP的配置 389

14.14.4动态的重新配置和调整 390

14.14.5安全、防火墙、过滤和NAT 390

14.15 AIX连网 391

14.15.1 no:管理AIX的网络可配参数 392

14.16推荐读物 393

14.17习题 394

第15章 路由选择 395

15.1近观包转发 396

15.2路由守护进程和路由协议 398

15.2.1距离向量协议 398

15.2.2链路状态协议 399

15.2.3代价度量 399

15.2.4内部协议和外部协议 400

15.3路由协议巡礼 400

15.3.1 RIP和RIPng:路由信息协议 400

15.3.2 OSPF:开放最短路径优先 401

15.3.4 EIGRP:增强内部网关路由协议 401

15.3.5 IS-IS:ISO的“标准” 402

15.3.6 RDP和NDP 402

15.3.7 BGP:边界网关协议 402

15.4路由策略的选择标准 402

15.5路由守护进程 403

15.5.1 routed:过时的RIP实现 404

15.5.2 gated:第一代的多协议路由守护进程 404

15.5.3 Quagga:主流的路由守护进程 404

15.5.4 ramd: HP-UX的多协议路由系统 405

15.5.5 XORP:计算机里的路由器 405

15.5.6各操作系统的特性 405

15.6思科路由器 406

15.7推荐读物 408

15.8习题 409

第16章 网络硬件 410

16.1以太网:连网技术中的瑞士军刀 411

16.1.1以太网的工作方式 412

16.1.2以太网拓扑结构 412

16.1.3无屏蔽双绞线 412

16.1.4光纤 414

16.1.5连接和扩展以太网 415

16.1.6自动协商 416

16.1.7以太网供电 416

16.1.8巨大帧 417

16.2无线:流动人士的LAN 417

16.2.1无线网络的安全 418

16.2.2无线交换机和轻量级AP 419

16.3 DSL和CM:最后一英里 419

16.4网络测试和调试 420

16.5建筑物布线 420

16.5.1 UTP电缆的选择 420

16.5.2到办公室的连接 421

16.5.3布线标准 421

16.6网络设计问题 422

16.6.1网络结构与建筑物结构 422

16.6.2扩展 422

16.6.3拥塞 423

16.6.4维护和建档 423

16.7管理问题 423

16.8推荐的厂商 424

16.8.1电缆和连接器 424

16.8.2测试仪器 424

16.8.3路由器/交换机 424

16.9推荐读物 424

16.10习题 425

第17章DNS:域名系统 426

17.1谁需要DNS 427

17.1.1管理DNS 427

17.2 DNS的工作原理 428

17.2.1资源记录 428

17.2.2授权 429

17.2.3缓存和效率 430

17.2.4多重响应 430

17.3 DNS速成 430

17.3.1向DNS添加新机器 431

17.3.2配置DNS客户机 433

17.4域名服务器 435

17.4.1权威与仅缓存服务器 435

17.4.2递归和非递归服务器 436

17.5 DNS名字空间 437

17.5.1注册二级域名 438

17.5.2创建子域 438

176设计DNS环境 438

17.6.1名字空间管理 439

17.6.2权威服务器 439

17.6.3缓存服务器 440

17.6.4硬件要求 440

17.6.5安全 441

17.6.6总结 441

17.7 DNS的新特性 442

17.8 DNS数据库 443

17.8.1区文件中的命令 444

17.8.2资源记录 444

17.8.3 SOA记录 447

17.8.4 NS记录 448

17.8.5 A记录 449

17.8.6 PTR记录 449

17.8.7 MX记录 450

17.8.8 CNAME记录 451

17.8.9巧用CNAME 452

17.8.10 SRV记录 453

17.8.11 TXT记录 454

17.8.12 IPv6资源记录 454

17.8.13 SPF记录 455

17.8.14 DKIM和ADSP记录 457

17.8.15 SSHFP资源记录 459

17.8.16粘合记录区之间的链接 460

17.9 BIND软件 461

17.9.1判定版本 461

17.9.2 BIND的组成 463

17.9.3配置文件 463

17.9.4 include语句 465

17.9.5 options语句 465

17.9.6 acl语句 470

17.9.7 (TSIG)key语句 471

17.9.8 trusted-keys语句 471

17.9.9 server语句 471

17.9.10 masters语句 472

17.9.11 logging语句 472

17.9.12 statistics-channels语句 473

17.9.13 zone语句 473

17.9.14 mdc的controls语句 475

17.9.15 分离式DNS和view语句 476

17.10 BIND配置举例 478

17.10.1 localhost区 478

17.10.2一家小型的安全公司 479

17.10.3 ISC 481

17.11 NSD/Unbound软件 482

17.11.1安装和配置NSD 483

17.11.2运行nsd 488

17.11.3安装和配置Unbound 488

17.12更新区文件 494

17.12.1区传送 494

17.12.2 BIND的动态更新 495

17.13安全问题 497

17.13.1再谈BIND访问控制列表 498

17.13.2开放的解析器 499

17.13.3在监管环境下运行 499

17.13.4使用TSIG和TKEY保障服务器与服务器之间通信的安全 500

17.13.5为BIND设置TSIG 500

17.13.6 NSD里的TSIG 502

17.13.7 DNSSEC 502

17.13.8 DNSSEC策略 505

17.13.9 DNSSEC资源记录 505

17.13.10启用DNSSEC 506

17.13.11生成密钥对 507

17.13.12区签名 509

17.13.13 DNSSEC信任链 510

17.13.14 DLV:域旁路认证 511

17.13.15 DNSSEC密钥延期 512

17.13.16 DNSSEC工具 513

17.13.17调试DNSSEC 515

17.14微软和DNS 516

17.15 测试和调试 516

17.15.1 BIND的日志功能 516

17.15.2 NSD/Unbound的日志功能 521

17.15.3域名服务器的控制程序 521

17.15.4域名服务器统计 523

17.15.5用dif进行调试 524

17.15.6残缺授权 525

17.15.7其他DNS检查工具 526

17.15.8性能问题 527

17.16各操作系统的特定信息 527

17.16.1 Linux 528

17.16.2 Solaris 530

17.16.3 HP-UX 530

17.16.4 AIX 531

17.17推荐读物 532

17.17.1邮递列表和新闻组 532

17.17.2书籍和其他文档 532

17.17.3网上资源 533

17.17.4 RFC 533

17.18习题 534

第18章 网络文件系统 535

18.1 NFS概述 535

18.1.1状态问题 535

18.1.2性能问题 536

18.1.3安全 536

18.2 NFS的方法 536

18.2.1 NFS协议的版本和历史 537

18.2.2传输协议 537

18.2.3状态 537

18.2.4文件系统导出 538

18.2.5文件上锁机制 538

18.2.6安全问题 539

18.2.7 NFSv4的标识映射 540

18.2.8 root访问与nobody账号 541

18.2.9 NFSv4的性能考虑 541

18.2.10磁盘配额 541

18.3服务器端NFS 542

18.3.1 share命令和dfstab文件(Solaris/HP-UX) 543

18.3.2 exportfs命令和exports文件(Linux/AIX) 544

18.3.3在AIX上导出文件系统 544

18.3.4在Linux上导出文件系统 545

18.3.5 nfsd:提供文件服务 547

18.4客户端NFS 548

18.4.1在启动时挂载远程文件系统 550

18.4.2端口安全限制 550

18.5 NFSv4的标识映射 551

18.6 nfsstat:转储NFS统计信息 551

18.7专用NFS文件服务器 552

18.8自动挂载 552

18.8.1间接映射文件 553

18.8.2直接映射文件 554

18.8.3主控映射文件 554

18.8.4可执行的映射文件 554

18.8.5自动挂载的可见性 555

18.8.6重复的文件系统和自动挂载 555

18.8.7自动的automount(除Linux之外其他系统上的NFSv3) 556

18.8.8 Linux的特定信息 556

18.9推荐读物 557

18.10习题 557

第19章 共享系统文件 558

19.1共享什么 559

19.2把文件复制到各处 559

19.2.1 NFS的选项 559

19.2.2“推”系统和“拉”系统 560

19.2.3 rdist:推文件 560

19.2.4 rsync:更安全地传输文件 562

19.2.5拉文件 564

19.3 LDAP:轻量级目录访问协议 564

19.3.1 LDAP数据的结构 565

19.3.2 LDAP的特点 566

19.3.3 LDAP的文档和规范 567

19.3.4 OpenLDAP:传统的开源LDAP 567

19.3.5 389 Directory Server:另一种开源LDAP服务器 568

19.3.6用LDAP代替/etc/passwd和/etc/group 568

19.3.7 LDAP查询 569

19.3.8 LDAP和安全 570

19.4 NIS:网络信息服务 570

19.4.1 NIS模型 571

19.4.2理解NIS的工作方式 571

19.4.3 NIS的安全 572

19.5确定管理信息源的优先级 573

19.5.1 nscd:缓存查找的结果 574

19.6推荐读物 574

19.7习题 574

第20章 电子邮件 576

20.1邮件系统 577

20.1.1用户代理 577

20.1.2提交代理 578

20.1.3传输代理 579

20.1.4本地投递代理 579

20.1.5消息库 579

20.1.6访问代理 580

20.1.7内容太多,时间太少 580

20.2剖析邮件消息 580

20.2.1阅读邮件信头 581

20.3 SMTP协议 582

20.3.1 EHLO 583

20.3.2 SMTP出错代码 583

20.3.3 SMTP身份验证 584

20.4邮件系统的设计 585

20.4.1使用邮件服务器 585

20.5邮件别名 587

20.5.1从文件中获取别名 589

20.5.2发邮件给文件 589

20.5.3发邮件给程序 590

20.5.4别名举例 590

20.5.5散列的别名数据库 590

20.5.6邮递列表和实现清单的软件 590

20.5.7维护邮递列表的软件包 591

20.6内容扫描:垃圾邮件和恶意软件 591

20.6.1垃圾邮件 592

20.6.2伪造邮件 592

20.6.3消息隐私 593

20.6.4垃圾邮件过滤 593

20.6.5何时过滤 593

20.6.6灰名单技术/DCC 594

20.6.7 SpamAssassin 594

20.6.8黑名单 595

20.6.9白名单 595

20.6.10邮件过滤库 596

20.6.11 SPF和Sender ID 596

20.6.12 DomainKeys、DKIM和ADSP 596

20.6.13 MTA特有的反垃圾邮件功能 597

20.6.14 MailScanner 597

20.6.15 amavisd-new 597

20.6.16测试MTA的扫描效力 600

20.7电子邮件配置 600

20.8 sendmail 601

20.8.1开关文件 602

20.8.2运行模式 603

20.8.3邮件队列 604

20.9配置sendmail 604

20.9.1 m4预处理器 605

20.9.2 sendmail的配置 605

20.9.3从me样板文件构建配置文件 606

20.10 sendmail基本配置原语 607

20.10.1表和数据库 607

20.10.2通用宏和功能 608

20.10.3客户端选项 612

20.10.4配置选项 612

20.10.5 sendmail中处理垃圾邮件的功能 614

20.10.6 sendmail中的milter配置 616

20.10.7 amavisd和sendmail的连接 617

20.11安全与sendmail 618

20.11.1所有权 618

20.11.2权限 619

20.11.3向文件和程序更安全地发邮件 620

20.11.4隐私选项 620

20.11.5运行一个chroot过的sendmail(真正严格的要求) 621

20.11.6拒绝服务攻击 622

20.11.7 SASL:简单的身份验证和安全层 622

20.11.8 TLS:传输层安全 622

20.12 sendmail的性能 623

20.12.1投递方式 623

20.12.2队列分组和信封分割 623

20.12.3队列运行器 623

20.12.4控制平均负载 624

20.12.5队列中无法投递的消息 624

20.12.6内核调优 625

20.13 sendmail测试和调试 626

20.13.1队列监视 626

20.13.2 1日志机制 627

20.14 Exim 627

20.14.1安装Exim 628

20.14.2 Exim的启动脚本 629

20.14.3 Exim的工具 630

20.14.4 Exim的配置语言 631

20.14.5 Exim的配置文件 631

20.14.6全局的配置选项 632

20.14.7 ACL 633

20.14.8 ACL内容扫描 636

20.14.9身份验证器 637

20.14.10路由 638

20.14.11传输 640

20.14.12重试配置 641

20.14.13重写配置 641

20.14.14本地扫描功能 642

20.14.15 amavisd和Exim的连接 642

20.14.16 日志机制 642

20.14.17调试机制 643

20.15 Postfix邮件系统 644

20.15.1 Postfix的体系结构 644

20.15.2安全 645

20.15.3 Postfix命令和文档 645

20.15.4配置Postfix 646

20.15.5虚拟域 649

20.15.6访问控制 651

20.15.7反垃圾邮件和病毒 653

20.15.8用amavisd做内容过滤 654

20.15.9调试 656

20.16 DKIM配置 657

20.16.1 DKIM:域密钥身份识别邮件 657

20.16.2 DKIM邮件过滤 658

20.16.3在amavisd-new中配置DKIM 660

20.16.4 sendmail中的DKIM 660

20.16.5 Exim中的DKIM 661

20.16.6 Postfix中的DKIM 663

20.17综合的电子邮件解决方案 663

20.18推荐读物 664

20.19习题 665

第21章 网络管理和调试 668

21.1网络故障的检测 669

21.2 ping:检查主机是否正常 670

21.3 SmokePing: ping的累计统计 671

21.4 traceroute: 跟踪 IP包 672

21.5 netstat:获得网络统计信息 674

21.5.1检查接口的配置信息 674

21.5.2监视网络连接的状态 676

21.5.3标识正在监听的网络务 677

21.5.4检查路由表 677

21.5.5查看各种网络协议运行的统计信息 678

21.6检查工作接口的活动 679

21.7包嗅探器 680

21.7.1 tcpdumnp:业界标准的包嗅探器 680

21.7.2 Wireshark和TShark:增强型的tcpdump 681

21.8 ICSI Netslyzr 682

21.9网络管理协议 683

21.10 SNMP:简单网络管理协议 684

21.10.1 SNMP的组织结构 684

21.10.2 SNMP协议的操作 685

21.10.3 RMON:远程监视MIB 686

21.11 NET-SNMP代理程序 686

21.12网络管理应用程序 687

21.12.1 NET-SNMP工具 687

21.12.2 SNMP数据的采集和绘图 688

21.12.3 Nagios:基于事件的SNMP和服务监视工具 689

21.12.4终极网络监测软件包:仍在寻觅 690

21.12.5商业管理平台 690

21.13 NetFlow:面向连接的监视 691

21.13.1用nfdump和Nfsen监测NetFlow数据 691

21.13.2在思科路由器上配置NetFlow 693

21.14推荐读物 693

21.15 习题 694

第22章 安全 696

22.1 UNIX安全吗? 697

222安全性是如何受损害的 698

22.2.1社交工程 698

22.2.2软件漏洞 698

22.2.3配置错误 699

22.3安全的技巧和思想 699

22.3.1辛补丁 700

22.3.2不必要的服务 700

22.3.3远程的事件日志 701

22.3.4备份 701

22.3.5病毒和蠕虫 701

22.3.6特洛伊木马 702

22.3.7隐匿木马 702

22.3.8包过滤 702

22.3.9口令 702

22.3.10警惕性 703

22.3.11普遍原则 703

22.4口令和用户账号 703

22.4.1口令时限 704

22.4.2组登录名和共享登录名 704

22.4.3用户的shell 704

22.4.4获得root权限的办法 704

22.5 PAM:验证奇才 705

22.5.1系统对PAM的支持 705

22.5.2配置PAM 706

22.5.3 Linux上详细配置举例 708

22.6 setuid程序 709

227有效使用chroot 709

22.8加强安全的工具 710

22.8.1 nmap:网络端口扫描程序 710

22.8.2 Nessus:下一代的网络扫描程序 711

22.8.3 John the Ripper:找出不安全的口令 712

22.8.4 hosts acces:主机访问控制 712

22.8.5 Bro:可编程的网络入侵检测系统 713

22.8.6 Snort:流行的网络入侵检测系统 713

22.8.7 OSSEC:基于主机的入侵检测 714

22.9强制访问控制(MAC) 716

22.9.1 SELinux 717

22.10加密的安全工具 718

22.10.1 Kerberos:用于网络安全的统一方法 718

22.10.2 PGP:很好的私密性 719

22.10.3 SSH:安全的shell 719

22.10.4 Stunnel 722

22.11防火墙 723

22.11.1包过滤防火墙 724

22.11.2 如哬过滤服务 724

22.11.3状态检查防火墙 725

22.11.4防火墙保险吗 725

22.12 Linux的防火墙功能 725

22.12.1规则、链和表 726

22.12.2规则目标 726

22.12.3设置iptables防火墙 726

22.12.4一个完整的例子 727

22.13 UNIX系统的IPFilter 729

22.14 VPN 731

22.14.1 IPSec隧道 731

22.14.2 VPN就够了吗 732

22.15认证和标准 732

22.15.1认证 733

22.15.2安全标准 733

22.16安全信息的来源 735

22.16.1 CERT:卡耐基梅隆大学的注册服务商标 735

22.16.2 SecurityFocus.com网站和BugTraq邮递列表 735

22.16.3施耐德的安全博客 735

22.16.4 SANS:系统管理、网络和安全协会 736

22.16.5厂商特有的安全资源 736

22.16.6其他邮递列表和网站 737

22.17如何对付站点攻击 737

22.18推荐读物 738

22.19习题 739

第23章Web主机托管 741

23.1 Web主机托管的基本知识 741

23.1.1 Web上资源的位置 742

23.1.2统一资源定位符 742

23.1.3 HTIP工作原理 743

23.1.4即时生成内容 743

23.1.5应用服务器 744

23.1.6负载均衡 745

23.2 HTTP服务程序的安装 746

23.2.1选择服务器软件 746

23.2.2安装Apache 747

23.2.3配置Apache 748

23.2.4运行Apache 749

23.2.5分析日志文件 749

23.2.6高性能主机托管的静态内容优化 749

23.3虚拟接口 750

23.3.1使用基于名字的虚拟主机 750

23.3.2配置虚拟接口 750

23.3.3告诉Apache有关虚拟接口的信息 753

23.4 SSL 753

23.4.1产生签发证书的请求 754

23.4.2配置Apache使用SSL 755

23.5缓存和代 理服务程序 755

23.5.1 Squid缓存和代理服务器 756

23.5.2设置Squid 756

23.5.3 Apache的反向代理 757

23.6超越上限 758

23.6.1云计算 758

23.6.2主机代管 758

23.6.3内容分发网络 759

23.7习题 759

第三部分其他管理技术 761

第24章 虚拟化技术 762

24.1虚拟技术的种类 763

24.1.1全虚拟化 763

24.1.2半虚拟化 764

24.1.3操作系统级虚拟化 764

24.1.4原生虚拟化 765

24.1.5云计算 765

24.1.6动态迁移 766

24.1.7虚拟化技术比较 766

24.2虚拟化技术的好处 766

24.3实施方案 767

24 4 Linux虚拟化 768

24.4.1 Xen简介 768

24.4.2 Xen基础知识 768

24.4.3用virt-install安装Xen的guest系统 769

24.4.4 Xen动态迁移 770

24.4.5 KVM 771

24.4.6 KVM的安装和使用 772

24.5 Solaris的zone和container 773

24.6 AIX的WPAR 776

24.7 HP-UX的IVM 777

24.7.1创建和安装虚拟机 777

24.8 VMWARE 778

24.9亚马逊的AWS 779

24.10推荐读物 782

24.11习题 782

第25章X窗口系统 784

25.1 X显示管理器 786

25.2运行一个X应用程序 787

25.2.1环境变量DISPLAY 787

25.2.2客户机身份验证 788

25.2.3用SSH转发X连接 789

25.3配置X服务器 790

25.3.1 Device段 791

25.3.2 Monitor段 792

25.3.3 Screen段 792

25.3.4 InputDevice段 793

25.3.5 ServerLayout段 794

25.3.6 xrandr: X服务器的配置工具 794

25.3.7内核模式设定 795

25.4故障排查和调试 795

25.4.1 X的特殊键盘组合 795

25.4.2 X服务器出问题 796

25.5桌面环境简述 797

25.5.1 KDE 798

25.5.2 GNOME 798

25.5.3 KDE和GNOME谁更好 799

25.6推荐读物 799

25.7习题 799

第26章 打印 800

26.1打印系统的体系结构 801

26.1.1主要的打印系统 801

26.1.2打印 801

26.2 CUPS的打印 802

26.2.1打印系统的界面 802

26.2.2打印队列 803

26.2.3多台打印机和打印队列 803

26.2.4打印机实例 803

26.2.5网络打印 804

26.2.6过滤器 804

26.2.7 CUPS服务器的管理 805

26.2.8设置网络打印服务器 806

26.2.9自动配置打印机 806

26.2.10配置网络打印机 807

26.2.11打印机的配置举例 807

26.2.12设置打印机的类 807

26.2.13关闭服务 808

26.2.14其他配置工作 808

26.3桌面打印环境 809

26.3.1 kprinter:打印文档 810

26.3.2 Konqueror和打印 810

26.4 SystemV的打印 811

26.4.1概述 811

26.4.2打印目的地及打印类 812

26.4.3 lp简述 812

26.4.4 lpsched与lpshut:启动和停止打印 812

26.4.5 lpadmin:配置打印环境 813

26.4.6 lpadmin举例 815

26.4.7 lpstat:获取状态信息 815

26.4.8 cancel:删除打印作业 816

26.4.9 accept和reject:控制假脱机处理 816

26.4.10 enable和disable:控制打印 816

26.4.11 lpmove:转移作业 817

26.4.12接口程序 817

26.4.13lp系统混乱状况的处理方法 818

26.5 BSD和AIX的打印 818

26.5.1 BSD打印系统的体系结构概述 818

26.5.2控制打印环境 819

26.5.3 lpd:假脱机打印程序 820

26.5.4 lpr:交打印作业 820

26.5.5 lpq:查看打印队列 820

26.5.6 lprm:删除打印作业 820

26.5.7 lpc:管理性修改 821

26.5.8 /etc/printcap文件 823

26.5.9 printcap变量 823

26.6 漫长和奇特的历程 826

26.6.1打印的历史和打印系统的出现 826

26.6.2打印机的多样性 827

26.7常用的打印软件 828

26.8打印机的语言 829

26.8.1 PostScript 829

26.8.2 PCL 829

26.8.3 PDF 830

26.8.4 XPS 830

26.8.5 PJL 830

26.8.6打印机驱动程序及其对PDL的处理 831

26.9 PPD文件 832

26.10纸型 833

26.11实际使用打印机的问题 834

26.11.1打印机的选择 834

26.11.2 GDI打印机 834

26.11.3双面打印 835

26.11.4其他打印机配件 835

26.11.5串口和并口打印机 835

26.11.6网络打印机 836

26.11.7给打印机的其他建议 836

26.12故障排查的技巧 838

26.12.1重启打印守护进程 838

26.12.2日志 839

26.12.3直接打印的问题 839

26.12.4网络打印的问题 839

26.12.5发行版本特有的问题 840

26.13推荐读物 840

26.14习题 841

第27章 数据中心基础 842

27.1数据中心的可靠性级别 843

27.2冷却 844

27.2.1电子设备 844

27.2.2照明设备 845

27.2.3操作人员 845

27.2.4总的热负荷 845

27.2.5冷热通道 845

27.2.6湿度 846

27.2.7环境监视 847

27.3供电 847

27.3.1机架的供电要求 847

27.3.2 kVA和kW 848

27.3.3远程控制 849

27.4机架 849

27.5工具 849

27.6推荐读物 850

27.7习题 850

第28章 绿色IT 852

28.1绿色IT的兴起 853

28.2绿色IT的生态金字塔 854

28.3绿色IT策略:数据中心 854

28.3.1应用合并 855

28.3.2服务器合并 856

28.3.3 SAN存储 856

28.3.4服务器虚拟化 856

28.3.5随用随开的服务器 857

28.3.6细粒度使用和容量规划 857

28.3.7优化能源的服务器配置 857

28.3.8云计算 858

28.3.9免费冷却 859

28.3.10数据中心的高效冷却 859

28.3.11停运时的降级模式 859

28.3.12延长设备寿命 859

28.3.13数据中心的较高温度 860

28.3.14低功率设备 860

28.4绿色TT策略:用户空间 860

28.5绿色TT的朋友 862

28.6习题 862

第29章 性能分析 863

29.1做什么可以提高性能 864

29.2影响性能的因素 865

29.3如何分析性能问题 866

29.4系统性能检查 867

29.4.1盘点硬件 867

29.4.2收集性能数据 869

29.4.3 CPU使用情况分析 870

29.4.4系统如何管理内存 871

29.4.5内存使用情况分析 873

29.4.6磁盘I/O分析 874

29.4.7 xdd:分析磁盘子系统的性能 876

29.4.8 sar:连续采集和报告统计信息 876

29.4.9 nmon和nmon analyser: AIX上的监视工具 876

29.4.10选择Linux的I/O调度器 877

29.4.11 oprofile:详细剖析Linux系统 877

29.5求助!系统为何越来越慢 877

29.6推荐读物 879

29.7习题 879

第30章同Windows协作 881

30.1从Windows登录到UNIX系统 881

30.2远程桌面访问 882

30.2.1在Windows计算机上运行X服务器 882

30.2.2 VNC:虚拟网络计算 883

30.2.3 Windows RDP:远程桌面协议 883

30.3运行Windows和类似Windows的应用 884

30.3.1双重引导,为何不该用 884

30.3.2微软Office的替代软件 885

30.4在Windows上使用命令行工具 885

30.5 Windows遵守电子邮件和Web标准 885

30.6通过Samba和CIFS共享文件 886

30.6.1 Samba: UNIX的CIFS服务器 886

30.6.2 Samba的安装 887

30.6.3文件名编码 888

30.6.4用户身份验证 888

30.6.5基本的文件共享 889

30.6.6用户组共享 889

30.6.7用微软的DFS做透明重定向 890

30.6.8 smbclient:简单的CIFS客户端 891

30.6.9 Linux的客户端对CIFS的支持 891

30.7用Samba共享打印机 892

30.7.1从Windows安装打印机驱动程序 893

30.7.2从命令行安装打印机驱动程序 894

30.8调试Samba 894

30.9 Active Directory身份验证 896

30.9.1准备好集成AD 896

30.9.2配置Kerberos 897

30.9.3 Samba作为Active Directory的域成员 898

30.9.4配置PAM 899

30.9.5 winbind的备选方案 900

30.10推荐读物 900

30.11习题 901

第31章 串行设备和串行终端 902

31.1 RS-232C 标 903

31.2备选连接器 905

31.2.1 DB-9连接器 905

31.2.2 RJ-45连接器 905

31.3硬载波和软载波 906

31.4硬戴流控 906

31.5串行设备文件 907

31.6 setserial:把串口参数通知给驱动程序 908

31.7伪终端 909

31.8硬件终端的配置 909

31.8.1登录过程 909

31.8.2 /etc/ttytype文件 910

31.8.3 /etc/gettytab文件 911

31.8.4 /etc/gettydefs文件 911

31.8.5 /etc/inittab文件 911

31.8.6 Linux上的getty配置 913

31.8.7 Ubuntu的Upstart 913

31.8.8 Solaris和sacadm 914

31.9特殊字符和终端驱动程序 914

31.10 stty:设置终端的选项 915

31.11 tset:自动设置选项 916

31.12僵住的终端 916

31.13调试串行线 917

31.14连接到串设备的控制台 917

31.15 习题 918

第32章 管理、政策与政治 919

32.1 TT的目标 919

32.1.1预算和支出 920

32.1.2 IT政策 920

32.1.3 SLA 921

32.2 TT职能机构的组成 924

32.2.1基础:工单和任务管理系统 924

32.2.2工单系统的常见功能 925

32.2.3工单的所有权 925

32.2.4用户对工单系统的接受程度 926

32.2.5工单系统举例 926

32.2.6工单分派 927

32.2.7 IT内部的技能培养 927

32.2.8时间管理 928

32.3咨询组 928

32.3.1服务范围 928

32.3.2咨询可用性 929

32.3.3咨询上瘾 929

32.4企业构架师 929

32.4.1过程可再现 929

32.4.2留下记录 930

32.4.3认可文档的重要性 930

32.4.4定制和编程 930

32.4.5保持系统干净整洁 930

32.5运行组 930

32.5.1瞄准最短停机时间 931

32.5.2依靠文档 931

32.5.3重用或淘汰老硬件 931

32.5.4维护本地文档 932

32.5.5保持环境独立 934

32.5.6自动化 934

32.6管理的职能 935

32.6.1领导 935

32.6.2人事管理 936

32.6.3聘用 936

32.6.4解聘 937

32.6.5人事管理的机制 937

32.6.6质量控制 937

32.6.7管理但别管闲事 938

32.6.8社区关系 938

32.6.9管理上级 939

32.6.10采购 939

32.6.11化解矛盾 940

32.7政策和规程 941

32.7.1政策和规程之间的区别 941

32.7.2政策的最佳实践 942

32.7.3规程 942

32.8灾难恢复 943

32.8.1风险评估 943

32.8.2灾难管理 944

32.8.3处理灾难的人员准备 945

32.8.4电源和HVAC 945

32.8.5互联网连接的冗余性 946

32.8.6安全事件 946

32.9合规:规章与标准 947

32.9.1 ITIL:信息技术基础设施库 949

32.9.2 NIST:国家标准和技术研究所 949

32.10法律问题(美国) 949

32.10.1隐私 950

32.10.2落实政策 950

32.10.3控制=义务 951

32.10.4软件许可证 951

32.11组织、会议及其他资源 952

32.12推荐读物 953

32.13习题 953

附录A系统管理简史 955

附录B为AIX辩护 962

精品推荐