资源名称:《Linux企业应用案例精解》PDF
内容简介:
《Linux企业应用案例精解》共12章,结合几十个经典案例,所讲解的内容无不来源于大中型企业生产一线的实践性总结。其中主要介绍了Web系统集成方法和LAMP安全配置;配置OpenLDAP实现Linux下的应用统一认证;配置Postfix大型邮件系统:Oracle RAC数据库集群的配置与管理;Heartbeat、WebLogic和OSCAR高可用集群的搭建;VSFTP和ProFTP的整合管理;Snort在企业中的部署与管理;配置Xen和VMware的企业虚拟化应用:Linux系统和服务的安全防护策略和经典黑客入侵案例分析:Nagios的安装和高级配置以及OSSIM配置和综合应用分析;iptables防火墙在企业中高级应用:利用Rsync进行数据自动化备份以及NetBackup安装配置与Oracle备份实例等。
作者简介:
李晨光,毕业于中国科学院研究生院,就职于中国中铁,资深网络架构师、IBM精英讲师、Linux系统安全专家。现任中国计算机学会(CCF)高级会员、会员代表,51CTO和IT专家网特邀专家。
资源目录:
第1章 web系统集成与安全
1.1 lamp网站架构方案分析1
1.1.1 操作系统的选择
1.1.2 web服务器、缓存和 php加速
1.1.3 数据库
1.2 lamp 安装
1.2.1 lamp安装准备
1.2.2 开始安装 lamp
1.2.3 安装 php扩展 eaccelerator 0.9.5.3加速软件
1.2.4 安装 suhosin
1.3 利用 nginx实现 web负载均衡
1.3.1 安装、配置 nginx
1.3.2 nginx实施负载均衡
1.3.3 设置 nginx 的反向代理配置
1.3.4 在 nginx 负载均衡服务器上设置缓存
1.4 apache安全加固
1.4.1 使用配置指令进行访问控制
1.4.2 使用.htaccess进行访问控制
1.4.3 使用认证和授权保护 apache
1.4.4 使用 apache中的安全模块
1.4.5 使用 ssl保证 web通信安全
1.4.6 其他安全措施
1.5 利用 sphinx提高 lamp应用检索性能sphinx安装过程
1.6 apache与 tomcat集成
1.6.1 安装模块
1.6.2 tomcat5优化
1.7 分析 apache网站状态
1.7.1 awstats简介
1.7.2 安装 awstats
1.7.3 配置 awstats
1.7.4 应用 awstats分析日志
1.7.5 扩展功能加入 ip插件
1.8 如何应对分布式拒绝服务(ddos)的攻击
1.8.1 ddos攻击原理
1.8.2 ddos的检测方法
1.8.3 防范 ddos攻击
1.8.4 基于角色的防范
1.8.5 小结
1.9 案例实战:网站遭遇 ddos攻击
1.9.1 事件发生
1.9.2 事件分析
1.9.3 针对措施
1.9.4 小结
第2章 目录服务配置案例
2.1 l inux下 ldap统一认证的实现
2.1.1 l dap概述
2.1.2 实现思路
2.1.3 使用 ldap做身份认证
2.1.4 l dap软件的选择
2.1.5 openldap的安装和配置
2.1.6 轻松搞定 ldap账号管理
2.1.7 配置 apache支持 ldap
2.1.8 利用 smbldap-tool工具管理 samba
2.1.9 利用 smbldap-tool初始化 ldap
2.1.10 使用 phpldapadmin管理 ldap服务器
2.1.11 ldap的安全管理
第3章 基于 postfix的大型邮件系统案例
3.1 基于 postfix的大型邮件系统
3.1.1 postfix与其他 mta的对比
3.1.2 基本邮件服务器的搭建
3.1.3 postfix常见问题指南
3.1.4 postfix的反垃圾配置
3.1.5 postfix的反病毒配置
3.1.6 自动监控 postfix邮件服务器
3.2 搭建分布式的邮件系统
3.2.1 搭建分布式邮件系统的架构设计
3.2.2 邮件接收服务器的配置与设计
3.2.3 用户邮件服务器的配置与设计
3.3 利用 stunnel加密保护邮件服务器
3.3.1 安装编译 stunnel
3.3.2 保障 imap安全
3.3.3 保障 pop3安全
3.3.4 保障 smtp安全
第4章 oracle rac 数据库集群在 linux系统下搭建案例
4.1 确定 oracle系统的规模
4.1.1 cpu规模的调整
4.1.2 内存规模的调整
4.1.3 i/o子系统的调整
4.1.4 raid磁盘子系统
4.2 oracle rac设置流程
4.2.1 安装前的系统关键配置
4.2.2 配置主机解析文件 hosts
4.2.3 配置系统内核参数
4.2.4 给 oracle用户配置 shell
4.2.5 配置系统安全设置
4.2.6 添加 oracle用户和组
4.2.7 设置 oracle用户环境变量
4.2.8 配置节点间的 ssh信任
4.2.9 配置共享存储系统
4.2.10 建立和配置 raw设备
4.2.11 安装 oracle clusterware
4.2.12 安装 oracle数据库
4.2.13 配置 oracle net
4.2.14 创建 rac数据库
4.2.15 oracle crs的管理与维护
4.2.16 测试 oracle rac数据库的集群功能
4.2.17 asm基本操作
第5章 企业集群案例分析
5.1 基于 heartbeat 的双机热备系统范例
5.1.1 准备工作
5.1.2 安装 heartbeat
5.1.3 配置/etc/ha.d/ha.cf
5.1.4 配置/etc/ha.d/haresources
5.1.5 配置 haresources文件
5.1.6 配置/etc/ha.d/authkeys
5.1.7 在备份服务器上安装 heartbeat
5.1.8 设置系统时间
5.1.9 启动 heartbeat
5.1.10 在备份服务器上启动 heartbeat
5.1.11 检查主服务器上的日志文件
5.1.12 停止并启动 heartbeat
5.1.13 监视资源
5.1.14 小结
5.2 企业服务器搭建双机集群配置
5.2.1 heartbeat、mon、rsync简介
5.2.2 安装环境
5.2.3 安装 heartbeat
5.2.4 测试 ha系统
5.2.5 mon服务监控
5.2.6 数据同步
5.2.7 集群测试技术
5.3 利用 ha-oscar创建高可用 linux集群
5.3.1 支持的发行版和系统要求
5.3.2 ha-oscar的体系结构
5.3.3 ha-oscar的向导安装步骤详解
5.3.4 监控和配置 webmin
5.3.5 小结
5.4 weblogic集群高可用案例
5.4.1 rhel 5.4操作系统的安装
5.4.2 java环境的配置安装
5.4.3 设置环境变量
5.4.4 weblogic 11安装部署
5.4.5 启动 weblogic的 adminserver 服务
5.4.6 部署 web应用
5.4.7 启动 web应用
5.4.8 weblogic优化
第6章 ftp服务器的安全配置案例
6.1 linux下 vsftpd和 proftpd用户集中管理
6.2 在 vsftpd中实现对 ip的安全管理案例
6.2.1 项目背景
6.2.2 准备工作
6.2.3 用于封禁和解封的 shell脚本
6.2.4 部署实施
6.2.5 小结
6.3 暴力破解 ftp服务器的技术探讨与防范
6.3.1 网络本身的负载能力与高速网络
6.3.2 cpu运算、处理能力低下的解决方法
6.3.3 安全策略的突破
6.3.4 应对措施——第三方软件 fail2ban加固方法
第7章 部署 ids案例分析
7.1 在 linux下部署 ids案例
7.1.1 安装 snort
7.1.2 维护 snort
7.1.3 编写 snort规则
7.2 linux下 portsentry的配置
7.2.1 入侵检测工具简介
7.2.2 portsentry的安装配置
7.2.3 启动检测模式
7.2.4 测试
7.3 利用 ip碎片绕过 snort
7.3.1 事件发生
7.3.2 故障处理
7.3.3 数据包解码
7.3.4 针对 ip碎片攻击的预防措施
7.3.5 如何检测你的 nids
7.3.6 小结
第8章 虚拟化技术应用案例
8.1 linux下 wine虚拟机范例
8.1.1 wine的体系结构
8.1.2 wine运行的技术背景
8.1.3 wine启动分析
8.1.4 win32启动分析
8.1.5 winelib启动分析
8.1.6 win16与 dos程序启动分析
8.1.7 wine安装
8.1.8 wine实战之 linux下用网银
8.1.9 小结
8.2 基于 suse linux server上的 xen虚拟化应用
8.2.1 xen和 kvm虚拟化的对比
8.2.2 xen的特点
8.2.3 xen架构和 xen虚拟化技术简介
8.2.4 安装使用 suse xen软件
8.2.5 引导 xen系统
8.2.6 安装 xen客户机——domain-u
8.2.7 故障查询
8.3 vmware ha在企业中的应用
8.3.1 项目基本情况
8.3.2 vmware资源动态分配的实现
8.3.3 vmware高可用性的实现
8.3.4 高可用性集群的实现
第9章 linux性能优化
9.1 linux 性能评估
监测工具
9.2 网络性能优化
9.2.1 网络性能
9.2.2 tcp连接优化
9.3 数据库应用优化案例
9.3.1 oracle数据库性能优化
9.3.2 oracle数据库系统性能调优的方法
9.3.3 系统调整
9.4 动态 php网站优化案例
9.4.1 初期性能问题及处理
9.4.2 逐步解决问题
9.4.3 网站结构优化
第10章 主机监控应用案例
10.1 基于 linux 系统的 nagios网络管理
10.1.1 nagios 系统及特点
10.1.2 在 linux上运行 nagios 系统
10.1.3 运用 nagios 实现对网络上服务器的监控
10.1.4 对 nagios系统的评价和建议
10.2 运用 nrpe扩展 nagios功能
10.2.1 监控原理
10.2.2 配置 nagios客户端
10.2.3 配置 nagios服务器端
10.3 利用飞信实现 nagios短信报警功能
10.3.1 飞信简介
10.3.2 安装与配置飞信
10.3.3 整合飞信到 nagios中
10.4 运用 ntop监控网络流量
10.4.1 几种流量采集技术的比较
10.4.2 ntop系统的部署及性能
10.4.3 ntop安装配置
10.4.4 应用 ntop
10.4.5 优化 ntop
10.5 基于 linux的集群监控系统
10.5.1 安装准备
10.5.2 集群节点管理器部署 ganglia
10.6 使用 cheops-ng加强管理 linux网络
10.6.1 cheops-ng的工作原理
10.6.2 cheops-ng的下载和安装
10.6.3 cheops-ng的配置
10.6.4 cheops-ng的运行
10.7 打造开源安全信息管理平台
10.7.1 ossim背景介绍
10.7.2 安装 ossim
10.7.3 ossim的系统配置
10.7.4 ossim的后台管理及配置
10.8 运用 tc工具控制网络流量
10.8.1 相关概念
10.8.2 使用 tc
10.8.3 创建 htb队列
10.8.4 为根队列创建相应的类别
10.8.5 为各个类别设置过滤器
10.8.6 应用实例
第11章 iptables 防火墙应用案例
11.1 调整 netfilter内核模块以限制 p2p连接
11.1.1 netfilter的结构框架
11.1.2 连线跟踪
11.2 基于 linux的 iptables/netfilter限制 bt下载案例分析
11.2.1 禁止基于标准协议的 bt下载
11.2.2 禁止下载者和 tracker服务器之间的交互
11.2.3 禁止下载者之间接连
11.2.4 禁止基于非标准协议的 bt下载
11.2.5 禁止 bt客户端加入 dht网络
11.2.6 小结
11.3 基于 iptables的 web认证系统的实现
11.3.1 引言
11.3.2 系统应用模块
11.3.3 系统功能及实现方法
11.3.4 系统性能与优化
11.4 运用 iptables防御 syn flood攻击
11.4.1 传统的 syn flood攻击防御方案
11.4.2 基于 iptables的动态包过滤防火墙
11.4.3 iptables和入侵检测软件的集成
11.4.4 测试结果和分析
11.4.5 性能优化
第12章 数据备份与恢复
12.1 运用 ssh、rsync实现数据自动备份
12.1.1 ssh无密码安全登录
12.1.2 crontab定时数据同步
12.1.3 rsync数据同步
12.2 用日志进行 mysql数据库实时恢复
12.2.1 设置二进制日志
12.2.2 简单的数据恢复
12.2.3 手动恢复数据
12.2.4 针对某一时间点恢复数据
12.2.5 使用 position参数恢复
12.3 netbackup安装、配置及管理
12.3.1 netbackup的基本概念
12.3.2 安装 netbackup
12.3.3 netbackup的配置
12.3.4 创建一个基本备份任务
12.3.5 管理 netbackup
12.3.6 优化措施
12.4 运用 netbackup进行 oracle备份和恢复
12.4.1 备份
12.4.2 恢复过程
附录 a 常见问题速查
附录 b linux系统软件包的依赖性问题
附录 c 制作自己的 livecd
资源截图:
2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系管理员处理!
6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
7. 如遇到加密压缩包,请使用WINRAR解压,如遇到无法解压的请联系管理员!
8. 精力有限,不少源码未能详细测试(解密),不能分辨部分源码是病毒还是误报,
所以没有进行任何修改,大家使用前请进行甄别
9.源码属于可复制的产品,无任何理由退款!
白嫖资源网 » 《Linux企业应用案例精解》PDF_操作系统教程
常见问题FAQ
- 免费下载或者VIP会员专享资源能否直接商用?
- 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
- 提示下载完但解压或打开不了?
- 找不到素材资源介绍文章里的示例图片?
- 站壳网