Serwery_internetowe_Red_Hat_Linux_serred.pdf

(560 KB) Pobierz
C:\Andrzej\PDF\ABC nagrywania p³yt CD\1 strona.cdr
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Serwery internetowe
SPIS TRECI
Red Hat Linux
Autorzy: Paul G. Sery, Jay Beale
T³umaczenie: Rafa³ Szpoton (rozdz. 1 - 9, 19, dod. A - C),
Marek Pêtlicki (rozdz. 10 - 18)
ISBN: 83-7361-415-X
Format: B5, stron: 536
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Niniejsza ksi¹¿ka zosta³a zrecenzowana oraz zaakceptowana przez zespó³ ekspertów
z firmy Red Hat. Zawiera ona informacje niezbêdne do poprawnej konfiguracji serwerów
internetowych dzia³aj¹cych pod kontrol¹ Linuksa, jak równie¿ zarz¹dzania nimi.
Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynaj¹ od podstaw
— istotnych informacji na temat zagadnieñ sieciowych, po³¹czeñ z sieci¹ Internet,
zapór sieciowych. Nastêpnie w sposób bardziej szczegó³owy przedstawiaj¹ sposób
konfigurowania us³ug sieciowych oraz internetowych, pocz¹wszy od po³¹czenia z baz¹
danych, tworzenia po³¹czeñ bezpiecznych i udostêpniania mediów strumieniowych.
W dalszej kolejnoci zajmuj¹ siê konfiguracj¹ serwerów nazwy domenowej, us³ug poczty
elektronicznej, serwerów FTP oraz Samba. W kolejnych rozdzia³ach autorzy powiêcaj¹
wiele miejsca zarz¹dzaniu serwerami, jak równie¿ umieszczaj¹ porady dotycz¹ce
utrzymywania zabezpieczeñ sieci.
Ten autoryzowany przewodnik oka¿e siê nieocenion¹ pomoc¹ podczas tworzenia
bezpiecznego, wydajnego serwera internetowego opartego na systemie Red Hat.
Autorzy podaj¹ sprawdzone sposoby implementacji serwerów internetowych opartych na
systemie Red Hat Linux.
• Konfiguracja sieci komputerowej w jednej z dwóch przedstawionych topologii
• Ustanowienie po³¹czenia z sieci¹ Internet za pomoc¹ modemu kablowego lub DSL
• Tworzenie zapory sieciowej dokonuj¹cej filtrowania pakietów IP z uwzglêdnieniem
ich stanu
• Konfiguracja serwera WWW Apache 2 oraz serwera strumieniowych danych audio
• Po³¹czenie z baz¹ danych SQL z poziomu serwera WWW oraz tworzenie
bezpiecznych po³¹czeñ SSL
• Tworzenie serwerów DNS, SMTP, FTP oraz Samba
• Automatyzacja tworzenia kopii bezpieczeñstwa poprzez sieæ komputerow¹
• Zabezpieczanie serwerów i wykrywanie w³amañ
O autorach:
Paul G. Sery pracuje dla Narodowego laboratorium Sandia w Albuquerque, w stanie
Nowy Meksyk, w którym zajmuje siê projektowaniem sieci oraz zarz¹dzaniem nimi.
Jay Beale jest za³o¿ycielem oraz przewodnicz¹cym firmy konsultingowej JJB Security
Consulting, jak równie¿ g³ównym programist¹ projektu Bastille Linux, który ma byæ
u¿ywany do lepszego zabezpieczania systemów Linux oraz HP-UX. Czêsto wyk³ada
na konferencjach powiêconych bezpieczeñstwu systemów.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
431491160.001.png 431491160.002.png 431491160.003.png
Spis treci
O Autorach......................................................................................13
Przedmowa......................................................................................15
Cz I Tworzenie sieci komputerowej w oparciu o system Linux....19
Rozdział 1. Przykłady sieci komputerowych........................................................21
Przykłady sieci komputerowych .......................................................................................22
Bezporednie połczenie z sieci internetow (DCI) .................................................22
Połczenie z sieci internetow za porednictwem strefy zdemilitaryzowanej (DMZI)....23
Opis funkcji serwera..........................................................................................................25
Podstawy konfiguracji sieci DCI ................................................................................26
Podstawy konfiguracji DMZI .....................................................................................28
Dodawanie podsieci do obu przykładowych sieci komputerowych .................................29
Podsumowanie ..................................................................................................................30
Rozdział 2. Konfiguracja usług sieciowych w systemie Red Hat ..........................33
Podstawy protokołu internetowego IP ..............................................................................34
Usługi sieciowe a model OSI......................................................................................34
Podstawy protokołów warstwy transportowej ............................................................35
Podstawy protokołów warstwy sieci (przekazywanie pakietów IP) .................................36
Działanie protokołów warstwy łcza (ramki w sieci Ethernet).........................................37
Wygld sieci opartej na systemie Red Hat Linux .............................................................38
Wa9ne pliki konfiguracyjne sieci................................................................................38
Wa9ne aplikacje oraz skrypty .....................................................................................42
arp/rarp........................................................................................................................42
ifconfig........................................................................................................................43
netstat ..........................................................................................................................44
nmap............................................................................................................................44
ping .............................................................................................................................44
redhat-config-network-druid/ redhat-config-network-cmd ........................................45
route ............................................................................................................................45
sysctl ...........................................................................................................................46
tcpdump.......................................................................................................................47
modprobe ....................................................................................................................47
 
4
Serwery internetowe Red Hat Linux
Konfiguracja jednej lub wi=kszej liczby kart sieciowych.................................................48
Przykład 1: Konfiguracja pojedynczego interfejsu sieciowego..................................48
Przykład 2: Konfiguracja dwóch interfejsów sieciowych (dwie podsieci).................52
Przykład 3: Konfiguracja routera w oparciu o system Red Hat Linux .......................55
Podsumowanie ..................................................................................................................59
Rozdział 3. Nawi$zywanie poł$czenia z sieci$ Internet przy u&yciu ł$cza DSL.......61
Podstawy technologii DSL................................................................................................62
Terminologia stosowana w technologii DSL ....................................................................66
Ogólne definicje..........................................................................................................66
Rodzaje usług DSL .....................................................................................................70
Tworzenie połczenia z sieci Internet przy u9yciu łcza DSL........................................71
Uzyskiwanie połczenia internetowego DSL .............................................................71
Fizyczne podłczanie modemu DSL ..........................................................................71
Konfiguracja wyposa9enia udost=pnianego przez dostawc= usługi DSL...................73
Podstawowe wskazówki przydatne podczas rozwizywania problemów.........................79
Podsumowanie ..................................................................................................................83
Rozdział 4. Tworzenie systemu zapory sieciowej.................................................85
Podstawy systemów zapór sieciowych .............................................................................85
Zapory sieciowe filtrujce pakiety..............................................................................86
Zapory poredniczce .................................................................................................87
Zapory hybrydowe ......................................................................................................88
Podstawy translacji adresów (NAT) ...........................................................................88
Wyjanienie przepływu pakietów w sieci Internet .....................................................89
Podstawy stanowych filtrów pakietów (Netfilter/iptables).........................................91
Tworzenie systemu zapory sieciowej................................................................................97
Ochrona sieci za pomoc prostego zestawu reguł ......................................................97
Zacienianie zapory sieciowej przy u9yciu łaDcuchów definiowanych
przez u9ytkownika..................................................................................................104
Wpuszczanie z zewntrz połczeD SSH..........................................................................109
Konfiguracja serwera SSH........................................................................................112
Modyfikacja serwera zapory sieciowej (atlas)
w celu umo9liwienia korzystania z usługi SSH .....................................................114
Zarzdzanie systemem zapory sieciowej ........................................................................116
Podsumowanie ................................................................................................................117
Rozdział 5. Rozwi$zywanie prostych problemów ...............................................119
Rozwizywanie problemów przy u9yciu drzewa decyzyjnego.......................................120
Rozwizywanie problemów sieciowych w systemie Red Hat Linux .............................121
Czy zostało włczone zasilanie?...............................................................................121
Czy nie została uszkodzona fizyczna instalacja sieci komputerowej? .....................122
Czy przełcznik sieciowy lub koncentrator jest skonfigurowany
w sposób poprawny? ..............................................................................................122
Czy interfejs sieciowy został skonfigurowany w sposób prawidłowy?....................122
Rozwizywanie problemów z połczeniem DSL............................................................129
Sprawdzanie konfiguracji modemu DSL (routera) po stronie u9ytkownika ............130
Sprawdzanie konfiguracji dostawcy usługi DSL......................................................131
Sprawdzanie konfiguracji ISP...................................................................................132
Rozwizywanie problemów z bramk i zapor sieciow................................................132
Sprawdzanie konfiguracji sieciowej w systemie Red Hat Linux..............................133
Sprawdzanie tras bramki oraz przekazywania pakietów IP......................................134
Sprawdzanie skryptów zapory sieciowej ..................................................................136
Spis treci
5
Sprawdzanie modułów jdra oraz znaczników.........................................................137
Wykorzystywanie narz=dzi podsłuchujcych ruch w sieci.......................................137
Dodatkowe informacje ....................................................................................................139
Podsumowanie ................................................................................................................139
Cz II Tworzenie serwera WWW .............................................141
Rozdział 6. Prosta konfiguracja serwera Apache...............................................143
Podstawy j=zyka HTML oraz protokołu HTTP ..............................................................143
Protokół HTTP..........................................................................................................143
J=zyk HTML (HTML nie jest protokołem) ..............................................................144
Serwer WWW Apache ....................................................................................................148
Dyrektywy konfiguracyjne serwera Apache.............................................................149
Plik konfiguracyjny serwera Apache ........................................................................149
Tworzenie prostej witryny WWW ..................................................................................158
Instalacja serwera Apache.........................................................................................158
Konfiguracja serwera Apache...................................................................................159
Kontrolowanie działania serwera Apache ................................................................162
U9ywanie serwera Apache........................................................................................163
Kontrola dost=pu do serwera WWW za pomoc plików .htaccess oraz .htpasswd .....163
Uruchamianie wirtualnego serwera WWW ....................................................................164
Stosowanie protokołu SSL z serwerem Apache .............................................................167
Instalacja pakietu mod_ssl ........................................................................................168
Negocjacja SSL oraz certyfikaty ..............................................................................168
Centra autoryzacji .....................................................................................................169
Konfiguracja serwera Apache w celu wykorzystywania protokołu HTTP z SSL....169
Tworzenie certyfikatów podpisanych przez CA .............................................................170
Rozwizywanie problemów ............................................................................................171
Sprawdzanie systemowych plików dziennika systemu Linux..................................172
Sprawdzanie plików dziennika serwera Apache.......................................................172
Połczenie lokalne ....................................................................................................173
Sprawdzanie konfiguracji serwera Apache...............................................................173
Jeli mamy tak mo9liwoH, nale9y u9yH uproszczonego pliku httpd.conf..............173
Stopniowe dodawanie nowych dyrektyw .................................................................174
Podsumowanie ................................................................................................................174
Rozdział 7. Tworzenie poł$czenia z baz$ danych ...............................................175
Podstawy j=zyka SQL .....................................................................................................175
Instalacja oraz konfiguracja bazy MySQL......................................................................177
Dost=p do serwera SQL...................................................................................................178
Tworzenie bazy danych ............................................................................................179
Wykorzystywanie bazy danych MySQL ..................................................................181
Wymiana danych z serwerem SQL przy u9yciu skryptów .............................................182
Wywietlanie danych z bazy danych MySQL ..........................................................183
Wstawianie danych do bazy danych MySQL...........................................................186
Modyfikacja danych w bazie danych MySQL..........................................................187
Wykorzystywanie skryptu CGI w celu dost=pu do bazy danych SQL
za pomoc przegldarki..........................................................................................190
Zabezpieczanie bazy danych MySQL.............................................................................195
Podsumowanie ................................................................................................................196
Rozdział 8. Tworzenie prostego serwera multimedialnego .................................197
Wprowadzenie do technologii strumieniowej.................................................................197
Fundacja Xiph.org...........................................................................................................198
6
Serwery internetowe Red Hat Linux
Udost=pnianie strumieni danych dMwi=kowych przy u9yciu serwera Icecast.................200
Instalacja oraz konfiguracja serwera Icecast.............................................................200
Instalacja oraz konfiguracja Mródła Ices....................................................................202
Udost=pnianie strumieni MP3...................................................................................203
Udost=pniane strumieni Ogg Vorbis.........................................................................205
Rozwizywanie problemów ............................................................................................218
Podsumowanie ................................................................................................................220
Cz III Udostpnianie prostych usług internetowych.................221
Rozdział 9. Tworzenie serwera DNS..................................................................223
Podstawy systemu DNS ..................................................................................................223
Domeny.....................................................................................................................224
Strefy.........................................................................................................................224
Autorytatywne serwery nazw ...................................................................................225
Podstawy procesu tłumaczenia nazwy przez klienta ................................................226
Analiza prostego 9dania przetłumaczenia nazwy ...................................................227
Rekordy zasobów ............................................................................................................230
Stosowanie rekordu SOA..........................................................................................230
Definiowanie rekordów zasobów strefy ...................................................................232
Instrukcje konfiguracyjne oraz parametry demona bind ..........................................232
Pliki konfiguracyjne /var/named/..............................................................................234
Konfiguracja prostego serwera DNS...............................................................................235
Konfiguracja nadrz=dnego serwera nazw .................................................................236
Konfiguracja pomocniczego serwera nazw ..............................................................240
Dodawanie rodków bezpieczeDstwa..............................................................................241
Stosowanie list ACL .................................................................................................241
Stosowanie podpisów cyfrowych podczas wymiany stref........................................243
Uruchamianie demona named w rodowisku chroot ................................................244
Uruchamianie oraz zatrzymywanie działania serwera nazw ....................................245
Tworzenie wielu plików stref..........................................................................................246
Konfiguracja serwera rozdzielonej domeny....................................................................248
Konfiguracja serwera nazw dla sieci prywatnej
w konfiguracji rozdzielonej domeny......................................................................249
Konfiguracja serwera nazw dla sieci DMZ w konfiguracji domeny podzielonej ....251
Rozwizywanie problemów ............................................................................................252
named-checkzone......................................................................................................252
named-checkconf......................................................................................................252
dig .............................................................................................................................253
host............................................................................................................................253
tcpdump.....................................................................................................................254
Podsumowanie ................................................................................................................254
Rozdział 10. Konfiguracja serwera pocztowego SMTP.........................................255
Troch= teorii na temat poczty elektronicznej ..................................................................255
KompatybilnoH ........................................................................................................256
WydajnoH.................................................................................................................257
Wykorzystanie ..........................................................................................................257
Kolejki.............................................................................................................................257
Parametry konfiguracyjne ...............................................................................................257
Składnia parametrów ................................................................................................258
Wartoci bezporednie ..............................................................................................258
Pliki ...........................................................................................................................258
Bazy danych i tablice ................................................................................................258
Zgłoś jeśli naruszono regulamin