你的位置:学习网 - 视频教程 >> 电脑 >> 操作系统 >> Unix/linux >> 详细内容

《Linux企业应用案例精解》电子书[PDF]




收藏本资料

本资料所属分类:

电脑 操作系统 Unix/linux

更新时间:2013年6月25日

如不能下载,请查看怎样下载



电子书http://www.minxue.net: Linux企业应用案例精解
作者:  李晨光
图书分类: 软件
资源格式: PDF
版本: 扫描版
出版社: 清华大学出版社
书号: 9787302275411
发行时间: 2012年4月16日
地区:  大陆
语言:  简体中文
简介

IPB Image



目录

第 1章 web系统集成与安全 1
1.1 lamp网站架构方案分析 1
1.1.1 操作系统的选择 1
1.1.2 web服务器、缓存和 php加速 2
1.1.3 数据库 3
1.2 lamp 安装 3
1.2.1 lamp安装准备 3
1.2.2 开始安装 lamp 6
1.2.3 安装 php扩展 eaccelerator 0.9.5.3加速软件 9
1.2.4 安装 suhosin 11
1.3 利用 nginx实现 web负载均衡11
1.3.1 安装、配置 nginx 12
1.3.2 nginx实施负载均衡 18
1.3.3 设置 nginx 的反向代理配置 19
1.3.4 在 nginx 负载均衡服务器上设置缓存 20
1.4 apache安全加固 20
1.4.1 使用配置指令进行访问控制 20
1.4.2 使用.htaccess进行访问控制 21
1.4.3 使用认证和授权保护 apache 23
.1.4.4 使用 apache中的安全模块 25
1.4.5 使用 ssl保证 web通信安全 26
1.4.6 其他安全措施 28
1.5 利用 sphinx提高 lamp应用检索性能32
sphinx安装过程 32
1.6 apache与 tomcat集成34
1.6.1 安装模块 35
1.6.2 tomcat5优化 36
1.7 分析 apache网站状态 37
1.7.1 awstats简介 38
1.7.2 安装 awstats 38
1.7.3 配置 awstats 39
1.7.4 应用 awstats分析日志 40
1.7.5 扩展功能加入 ip插件 41
1.8 如何应对分布式拒绝服务(ddos)的攻击 41
1.8.1 ddos攻击原理 41
1.8.2 ddos的检测方法 44
1.8.3 防范 ddos攻击 45
1.8.4 基于角色的防范 48
1.8.5 小结 50
1.9 案例实战:网站遭遇 ddos攻击 51
1.9.1 事件发生 51
1.9.2 事件分析 54
1.9.3 针对措施 55
1.9.4 小结 59
第 2章目录服务配置案例60
2.1 linux下 ldap统一认证的实现 60
2.1.1 ldap概述 60
2.1.2 实现思路 61
2.1.3 使用 ldap做身份认证 62
2.1.4 ldap软件的选择 63
2.1.5 openldap的安装和配置 63
2.1.6 轻松搞定 ldap账号管理 65
2.1.7 配置 apache支持 ldap 68
2.1.8 利用 smbldap-tool工具管理 samba 70
2.1.9 利用 smbldap-tool初始化 ldap 73
2.1.10 使用 phpldapadmin管理 ldap服务器 75
2.1.11 ldap的安全管理 77
第 3章基于 postfix的大型邮件系统案例79
3.1 基于 postfix的大型邮件系统 7
3.1.1 postfix与其他 mta的对比 79
3.1.2 基本邮件服务器的搭建 80
3.1.3 postfix常见问题指南 83
3.1.4 postfix的反垃圾配置 85
3.1.5 postfix的反病毒配置 86
3.1.6 自动监控 postfix邮件服务器 88
3.2 搭建分布式的邮件系统 89
3.2.1 搭建分布式邮件系统的架构设计 89
3.2.2 邮件接收服务器的配置与设计 90
3.2.3 用户邮件服务器的配置与设计 91
3.3 利用 stunnel加密保护邮件服务器 91
3.3.1 安装编译 stunnel 92
3.3.2 保障 imap安全 92
3.3.3 保障 pop3安全 93
3.3.4 保障 smtp安全 93
第 4章 oracle rac 数据库集群在 linux系统下搭建案例95
4.1 确定 oracle系统的规模96
4.1.1 cpu规模的调整 96
4.1.2 内存规模的调整 97
4.1.3 i/o子系统的调整 97
4.1.4 raid磁盘子系统 98
4.2 oracle rac设置流程 98
4.2.1 安装前的系统关键配置 99
4.2.2 配置主机解析文件 hosts 102
4.2.3 配置系统内核参数 102
4.2.4 给 oracle用户配置 shell 106
4.2.5 配置系统安全设置 107
4.2.6 添加 oracle用户和组 107
4.2.7 设置 oracle用户环境变量 108
4.2.8 配置节点间的 ssh信任 109
4.2.9 配置共享存储系统 110
4.2.10 建立和配置 raw设备 115
4.2.11 安装 oracle clusterware 117
4.2.12 安装 oracle数据库 122
4.2.13 配置 oracle net 124
4.2.14 创建 rac数据库 126
4.2.15 oracle crs的管理与维护 133
4.2.16 测试 oracle rac数据库的集群功能 137
4.2.17 asm基本操作 142
第 5章企业集群案例分析146
5.1 基于 heartbeat 的双机热备系统范例146
5.1.1 准备工作 146
5.1.2 安装 heartbeat 147
5.1.3 配置/etc/ha.d/ha.cf 147
5.1.4 配置/etc/ha.d/haresources 148
5.1.5 配置 haresources文件 150
5.1.6 配置/etc/ha.d/authkeys 150
5.1.7 在备份服务器上安装 heartbeat 151
5.1.8 设置系统时间 151
5.1.9 启动 heartbeat 151
5.1.10 在备份服务器上启动 heartbeat 153
5.1.11 检查主服务器上的日志文件 154
5.1.12 停止并启动 heartbeat 154
5.1.13 监视资源 155
5.1.14 小结 156
5.2 企业服务器搭建双机集群配置 156
5.2.1 heartbeat、mon、rsync简介 156
5.2.2 安装环境 156
5.2.3 安装 heartbeat 158
5.2.4 测试 ha系统 161
5.2.5 mon服务监控 162
5.2.6 数据同步 164
5.2.7 集群测试技术 165
5.3 利用 ha-oscar创建高可用 linux集群 168
5.3.1 支持的发行版和系统要求 168
5.3.2 ha-oscar的体系结构 169
5.3.3 ha-oscar的向导安装步骤详解 171
5.3.4 监控和配置 webmin 174
5.3.5 小结 180
5.4 weblogic集群高可用案例 180
5.4.1 rhel 5.4操作系统的安装 181
5.4.2 java环境的配置安装 182
5.4.3 设置环境变量 183
5.4.4 weblogic 11安装部署 183
5.4.5 启动 weblogic的 adminserver 服务 189
5.4.6 部署 web应用 192
5.4.7 启动 web应用 194
5.4.8 weblogic优化 195
第 6章 ftp服务器的安全配置案例197
6.1 linux下 vsftpd和 proftpd用户集中管理 197
6.2 在 vsftpd中实现对 ip的安全管理案例206
6.2.1 项目背景 206
6.2.2 准备工作 206
6.2.3 用于封禁和解封的 shell脚本 207
6.2.4 部署实施 209
6.2.5 小结 209
6.3 暴力破解 ftp服务器的技术探讨与防范 209
6.3.1 网络本身的负载能力与高速网络 210
6.3.2 cpu运算、处理能力低下的解决方法 211
6.3.3 安全策略的突破 213
6.3.4 应对措施——第三方软件 fail2ban加固方法 217
第 7章部署 ids案例分析221
7.1 在 linux下部署 ids案例 221
7.1.1 安装 snort 221
7.1.2 维护 snort 225
7.1.3 编写 snort规则 229
7.2 linux下 portsentry的配置232
7.2.1 入侵检测工具简介 232
7.2.2 portsentry的安装配置 233
7.2.3 启动检测模式 235
7.2.4 测试 236
7.3 利用 ip碎片绕过 snort 236
7.3.1 事件发生 237
7.3.2 故障处理 240
7.3.3 数据包解码 241
7.3.4 针对 ip碎片攻击的预防措施 247
7.3.5 如何检测你的 nids 248
7.3.6 小结 248
第 8章虚拟化技术应用案例249
8.1 linux下 wine虚拟机范例 249
8.1.1 wine的体系结构 249
8.1.2 wine运行的技术背景 250
8.1.3 wine启动分析 251
8.1.4 win32启动分析 252
8.1.5 winelib启动分析 252
8.1.6 win16与 dos程序启动分析 253
8.1.7 wine安装 253
8.1.8 wine实战之 linux下用网银 254
8.1.9 小结 256
8.2 基于 suse linux server上的 xen虚拟化应用257
8.2.1 xen和 kvm虚拟化的对比 257
8.2.2 xen的特点 257
8.2.3 xen架构和 xen虚拟化技术简介 257
8.2.4 安装使用 suse xen软件 259
8.2.5 引导 xen系统 262
8.2.6 安装 xen客户机——domain-u 266
8.2.7 故障查询 269
8.3 vmware ha在企业中的应用 271
8.3.1 项目基本情况 271
8.3.2 vmware资源动态分配的实现 271
8.3.3 vmware高可用性的实现 271
8.3.4 高可用性集群的实现 272
第 9章 linux性能优化274
9.1 linux 性能评估274
监测工具 274
9.2 网络性能优化 283
9.2.1 网络性能 283
9.2.2 tcp连接优化 285
9.3 数据库应用优化案例 286
9.3.1 oracle数据库性能优化 286
9.3.2 oracle数据库系统性能调优的方法 286
9.3.3 系统调整 288
9.4 动态 php网站优化案例 288
9.4.1 初期性能问题及处理 288
9.4.2 逐步解决问题 289
9.4.3 网站结构优化 289
第 10章主机监控应用案例290
10.1 基于 linux 系统的 nagios网络管理 290
10.1.1 nagios 系统及特点 291
10.1.2 在 linux上运行 nagios 系统 292
10.1.3 运用 nagios 实现对网络上服务器的监控 293
10.1.4 对 nagios系统的评价和建议 295
10.2 运用 nrpe扩展 nagios功能296
10.2.1 监控原理 296
10.2.2 配置 nagios客户端 296
10.2.3 配置 nagios服务器端 298
10.3 利用飞信实现 nagios短信报警功能300
10.3.1 飞信简介 300
10.3.2 安装与配置飞信 301
10.3.3 整合飞信到 nagios中 302
10.4 运用 ntop监控网络流量 304
10.4.1 几种流量采集技术的比较 304
10.4.2 ntop系统的部署及性能 305
10.4.3 ntop安装配置 306
10.4.4 应用 ntop 307
10.4.5 优化 ntop 320
10.5 基于 linux的集群监控系统324
10.5.1 安装准备 325
10.5.2 集群节点管理器部署 ganglia 326
10.6 使用 cheops-ng加强管理 linux网络 332
10.6.1 cheops-ng的工作原理 332
10.6.2 cheops-ng的下载和安装 332
10.6.3 cheops-ng的配置 333
10.6.4 cheops-ng的运行 337
10.7 打造开源安全信息管理平台 339
10.7.1 ossim背景介绍 339
10.7.2 安装 ossim 343
10.7.3 ossim的系统配置 344
10.7.4 ossim的后台管理及配置 356
10.8 运用 tc工具控制网络流量 362
10.8.1 相关概念 362
10.8.2 使用 tc 363
10.8.3 创建 htb队列 364
10.8.4 为根队列创建相应的类别 365
10.8.5 为各个类别设置过滤器 365
10.8.6 应用实例 366
第 11章 iptables 防火墙应用案例 368
11.1 调整 netfilter内核模块以限制 p2p连接 368
11.1.1 netfilter的结构框架 368
11.1.2 连线跟踪 370
11.2 基于 linux的 iptables/netfilter限制 bt下载案例分析376
11.2.1 禁止基于标准协议的 bt下载 376
11.2.2 禁止下载者和 tracker服务器之间的交互 377
11.2.3 禁止下载者之间接连 377
11.2.4 禁止基于非标准协议的 bt下载 377
11.2.5 禁止 bt客户端加入 dht网络 379
11.2.6 小结 382
11.3 基于 iptables的 web认证系统的实现 382
11.3.1 引言 382
11.3.2 系统应用模块 382
11.3.3 系统功能及实现方法 383
11.3.4 系统性能与优化 385
11.4 运用 iptables防御 syn flood攻击 386
11.4.1 传统的 syn flood攻击防御方案 386
11.4.2 基于 iptables的动态包过滤防火墙 387
11.4.3 iptables和入侵检测软件的集成 388
11.4.4 测试结果和分析 388
11.4.5 性能优化 389
第 12章数据备份与恢复391
12.1 运用 ssh、rsync实现数据自动备份391
12.1.1 ssh无密码安全登录 391
12.1.2 crontab定时数据同步 392
12.1.3 rsync数据同步 393
12.2 用日志进行 mysql数据库实时恢复 393
12.2.1 设置二进制日志 394
12.2.2 简单的数据恢复 394
12.2.3 手动恢复数据 395
12.2.4 针对某一时间点恢复数据 395
12.2.5 使用 position参数恢复 396
12.3 netbackup安装、配置及管理 397
12.3.1 netbackup的基本概念 397
12.3.2 安装 netbackup 398
12.3.3 netbackup的配置 399
12.3.4 创建一个基本备份任务 401
12.3.5 管理 netbackup 404
12.3.6 优化措施 406
12.4 运用 netbackup进行 oracle备份和恢复408
12.4.1 备份 408
12.4.2 恢复过程 415
附录 a 常见问题速查425
附录 b linux系统软件包的依赖性问题439
附录 c 制作自己的 livecd449



电子书www.minxue.net链接



内容介绍:

  全书共12章,结合几十个经典案例,所讲解的内容无不来源于大中型企业生产一线的实践性总结。其中主要介绍了web系统集成方法和lamp安全配置;配置openldap实现linux下的应用统一认证;配置postfix大型邮件系统;oracle rac数据库集群的配置与管理;heartbeat、weblogic和oscar高可用集群的搭建;vsftp和proftp的整合管理;snort在企业中的部署与管理;配置xen和vmware的企业虚拟化应用;linux系统和服务的安全防护策略和经典黑客入侵案例分析;nagios的安装和高级配置以及ossim配置和综合应用分析;iptables防火墙在企业中高级应用;利用rsync进行数据自动化备份以及netbackup安装配置与oracle备份实例等。
   《linux企业应用案例精解》适合中、高级linux系统管理员、网络工程师、系统集成工程师使用,也适合作为大专院校计算机专业师生的参考书。


内容截图:

IPB Image


上一篇 下一篇