基本信息
書名:Unix系統管理
ISBN:711510874
作者:(美)Jeff Horwitz
出版社:人民郵電出版社
定價:36
頁數:332
出版日期:2003-4-1
版次: 1
開本:16開
包裝:精裝
簡介
本書結合來自作者經驗的實例,對Unix系統管理的基本要素進行全面而深入的闡述,內容涵蓋Unix系統的設計、部署、維護和升級。全書共分四個部分,第一部分講述系統規划過程;第二部分講述系統維護;第三部分講述系統最佳化、安全防護和系統自動化;第四部分講述人的因素在Unix系統管理中的影響和作用。
本書是一本關於Unix系統管理的教程和參考指南,特別適合已經或準備成為Unix系統管理員的讀者閱讀。由於系統管理的許多基本要素是通用的,因此本書也適合其他系統管理員和科技人員閱讀。
目錄
第一部分 從零開始
第1章 規劃系統體系結構 2
1.1 定義項目範圍 2
1.2 系統分類 4
1.2.1 桌面工作站 5
1.2.2 互動式登錄伺服器 5
1.2.3 套用伺服器 5
1.2.4 資料庫伺服器 5
1.2.5 計算伺服器 6
1.2.6 檔案伺服器 6
1.2.7 管理伺服器 6
1.3 收集技術規範 6
1.3.1 將業務目標轉化為技術解決方案 7
1.3.2 收集具體業務目標的詳細信息 7
1.3.3 定義基本的項目參數 8
1.4 評估兼容性需要 9
1.5 選擇軟體和硬體 9
1.5.1 選擇套用軟體 10
1.5.2 選擇作業系統軟體 11
1.5.3 分析硬體需求 12
1.6 評估供應商技術支持契約 12
1.6.1 硬體支持 13
1.6.2 軟體支持 13
1.6.3 供應商的責任 14
1.7 小結 14
1.8 複習題 14
第2章 設計數據中心基礎設施 15
2.1 是否應該構建自己的數據中心 15
2.2 數據中心的環境控制 16
2.2.1 溫度控制 16
2.2.2 濕度控制 17
2.2.3 空氣品質維護 18
2.2.4 消防設施 18
2.2.5 噪音限制 19
2.3 選擇活動地板還是固定地板 19
2.3.1 固定地板 19
2.3.2 活動地板 19
2.3.3 根據需要選擇地板類型 20
2.4 選擇和使用機架 20
2.4.1 雙支柱機架 21
2.4.2 四支柱機架 22
2.4.3 機櫃 22
2.4.4 硬體安裝 24
2.4.5 電纜管理 25
2.4.6 配線板 26
2.5 確保數據中心的訪問安全 27
2.5.1 周邊安全 27
2.5.2 機架安全 27
2.5.3 組件安全 27
2.6 電源管理 28
2.6.1 管理冗餘電源 28
2.6.2 使用和管理電源線 28
2.6.3 使用不間斷電源 29
2.7 維護和維修的帶外管理 31
2.7.1 使用控制台對Unix伺服器進行帶外管理 31
2.7.2 用於帶外管理和遠程訪問的其他硬體 32
2.8 緊急遠程訪問 33
2.9 小結 33
2.10 複習題 34
第3章 系統部署 35
3.1 訂購過程 35
3.1.1 確定硬體和軟體需求 35
3.1.2 編制所需軟體和硬體的目錄 36
3.1.3 管理許可證 36
3.1.4 選擇供應商 37
3.1.5 索取報價和完成訂購單 37
3.2 收貨 38
3.2.1 驗貨 38
3.2.2 設備保管 38
3.2.3 設備的溫差適應 39
3.3 記錄系統的部署過程 39
3.4 硬體安裝 40
3.4.1 開箱 40
3.4.2 為硬體貼標籤 41
3.4.3 安裝硬體 41
3.4.4 連線電纜和適配器 43
3.4.5 測試硬體 44
3.5 安裝軟體 44
3.5.1 使用軟體安裝過程更新日誌簿 44
3.5.2 從光碟安裝 45
3.5.3 從軟碟安裝 45
3.5.4 從網路安裝 45
3.5.5 安裝應用程式 49
3.5.6 管理未打包的軟體的安裝 49
3.5.7 使用Solaris和Linux軟體包管理器 51
3.5.8 在Solaris和Red Hat Linux上安裝作業系統補丁 53
3.6 將完成部署的系統移交給用戶 55
3.6.1 準備程式文檔 56
3.6.2 常見問題解答 56
3.6.3 提供聯繫信息 56
3.7 小結 57
3.8 複習題 57
第二部分 維護
第4章 系統測試 59
4.1 測試過程 59
4.1.1 系統測試和產品測試的類型 59
4.1.2 安排測試 60
4.1.3 記錄和分析測試結果 60
4.2 單元測試 61
4.2.1 決定需要測試的內容 61
4.2.2 執行單元測試 61
4.2.3 單元測試實例 62
4.3 兼容性測試 65
4.3.1 決定測試內容 65
4.3.2 執行兼容性測試 65
4.3.3 兼容性測試實例 66
4.4 負載測試 66
4.4.1 確定負載測試參數 66
4.4.2 執行負載測試 67
4.4.3 在技術規範要求之內運行 68
4.4.4 判斷斷點 69
4.4.5 確定負載增長和系統壓力之間是線性關係還是幾何關係 70
4.5 回歸測試 71
4.5.1 執行回歸測試 71
4.5.2 評估回歸測試結果 71
4.5.3 回歸測試實例 71
4.6 Alpha和Beta測試 72
4.6.1 為測試徵募用戶 72
4.6.2 Alpha測試 73
4.6.3 Beta測試 73
4.6.4 測試預發布版 73
4.7 小結 74
4.8 複習題 74
第5章 技術支持管理 75
5.1 將技術支持部門與業務規模和客戶需求相結合 75
5.1.1 確定客戶 76
5.1.2 提供服務台支持 76
5.1.3 使用其他技術支持人員 77
5.1.4 提供三層技術支持 77
5.1.5 形成靈活的技術支持體系 78
5.2 制定待命程式 78
5.2.1 授權 79
5.2.2 規章制度的制定 79
5.2.3 溝通 80
5.3 問題上報程式 80
5.3.1 使服務台受控於掌握之中 80
5.3.2 憑單分派 81
5.3.3 狀態更新 82
5.3.4 提供有關上報的問題的信息 82
5.3.5 做好突發事件計畫 83
5.3.6 問題上報流程圖 83
5.4 管理不同技術級別之間的溝通 84
5.4.1 使用技術溝通工具 84
5.4.2 在服務台上使用FAQ(常見問題解答)列表 85
5.4.3 保持技術支持溝通禮儀 85
5.5 支持工具 86
5.5.1 大型ISP使用的支持工具 86
5.5.2 小型市場調查公司使用的支持工具 87
5.6 宣傳技術支持部門 88
5.7 小結 88
5.8 複習題 89
第6章 監控服務 90
6.1 監控的概念 90
6.1.1 主動監控 90
6.1.2 被動監控 91
6.2 主機監控 91
6.3 網路監控 91
6.3.1 監控連結狀態 92
6.3.2 監控網路頻寬 93
6.3.3 監控流量內容 95
6.4 服務監控 96
6.4.1 監控連線埠連線 96
6.4.2 監控POP Internet服務 97
6.4.3 監控域名服務 97
6.4.4 逾時與重複 98
6.5 系統日誌 99
6.5.1 syslog 99
6.5.2 syslog-ng 101
6.5.3 應用程式日誌 104
6.6 日誌管理 104
6.6.1 位置 104
6.6.2 檔案大小 105
6.6.3 輪替 105
6.6.4 歸檔 106
6.7 日誌監控 106
6.7.1 日誌監控軟體 106
6.7.2 通知 107
6.8 內部監控與外部監控 109
6.9 監控應用程式 109
6.9.1 Micromuse Netcool r 109
6.9.2 NetSaint 111
6.9.3 Big Brother 112
6.10 小結 112
6.11 複習題 112
第7章 補丁. 升級和退役 113
7.1 預先在沙箱環境進行測試 113
7.2 對作業系統套用補丁 114
7.2.1 對作業系統套用補丁的最佳方法 114
7.2.2 戰勝補丁套用失敗 115
7.2.3 從套用補丁後的重啟失敗中恢復 116
7.2.4 bug交換 117
7.2.5 撤銷補丁 118
7.3 硬體升級 118
7.3.1 確保硬體兼容性 118
7.3.2 確保硬體擁有足夠的容量 119
7.3.3 為平穩過渡到升級後的硬體制定計畫 120
7.4 作業系統升級 121
7.4.1 決定升級還是從頭安裝 121
7.4.2 克服共享庫的不兼容性 122
7.4.3 避免覆蓋配置檔案 122
7.4.4 保證升級所需的磁碟空間 123
7.4.5 確保升級後的作業系統有足夠的驅動程式支持 124
7.5 固件升級 124
7.6 服務退役 125
7.6.1 確定服務的用戶 125
7.6.2 通知用戶 127
7.6.3 逐步地進行任何過渡 127
7.6.4 退役, 不是銷毀 128
7.7 小結 128
7.8 複習題 128
第8章 服務停用 130
8.1 服務停用類型 130
8.2 預定的維護 131
8.2.1 計畫例行維護性停用 131
8.2.2 預定例行維護性停用 131
8.3 計畫外停用 132
8.4 部分服務停用 133
8.5 完全停用及服務降級 134
8.6 分散式服務停用 134
8.7 第三方停用 135
8.8 維護時間段 136
8.8.1 最小使用量時間 136
8.8.2 最長維護時間 137
8.8.3 業務要求 137
8.8.4 在維護時間段內工作 137
8.9 監控對服務等級協定的遵守情況 138
8.9.1 監控對正常運行時間的遵守情況 138
8.9.2 監控對回響時間的遵守情況 139
8.10 注重生產價值 139
8.10.1 適當地使用生產伺服器 139
8.10.2 事先宣布所有維護活動 140
8.10.3 日誌觀察和監控程式 140
8.10.4 迅速回響服務停用事件 141
8.11 停用程式 141
8.11.1 向適當的人員分配解決問題的任務 141
8.11.2 維持對工作進展情況的溝通 142
8.11.3 維護活動日誌 142
8.11.4 保持鎮定 143
8.12 根源分析 143
8.13 小結 144
8.14 複習題 144
第9章 為災難恢復做準備 145
9.1 什麼是IT災難事件 145
9.2 停電 146
9.2.1 停電可能造成的損害 146
9.2.2 提供不間斷電源(UPS) 147
9.2.3 使用發電機作為應急電源 148
9.3 物理災難和環境災難 150
9.3.1 火災 150
9.3.2 洪水和風暴 151
9.3.3 HVAC(暖通空調)設備故障 151
9.3.4 無法進入數據中心 151
9.4 管理數據丟失 152
9.5 制定災難恢復計畫 153
9.5.1 組建災難恢復計畫小組 154
9.5.2 進行業務影響分析 154
9.5.3 確定關鍵功能 154
9.5.4 分配資源 155
9.5.5 確定關鍵任務 158
9.5.6 生成災難恢復計畫 158
9.5.7 測試恢復程式 160
9.5.8 改動管理——更新恢復計畫 160
9.6 災難演習 161
9.7 小結 161
9.8 複習題 162
第三部分 運行情況良好的機器
第10章 在Unix系統中提供高可用性 164
10.1 高可用性 164
10.2 高可用性技術 165
10.2.1 冗餘 165
10.2.2 故障恢復 165
10.2.3 負載均衡 166
10.3 用RAID實現數據冗餘 173
10.3.1 RAID-1 174
10.3.2 RAID-4 174
10.3.3 RAID-5 175
10.3.4 選擇適當的RAID級別 176
10.3.5 硬體RAID和軟體RAID 176
10.3.6 一種典型的RAID方案:Solstice DiskSuite 177
10.4 用分離鏡像實現數據冗餘 178
10.5 用快照實現數據冗餘 179
10.6 使用多個網路通路 180
10.6.1 冗餘網路提供商 180
10.6.2 本地網路冗餘 180
10.7 使用伺服器集群 181
10.7.1 具有故障恢復能力的集群 181
10.7.2 並行集群 182
10.8 位置冗餘 182
10.8.1 遠程鏡像 182
10.8.2 內容分布 183
10.9 Internet服務的高可用性技術 184
10.9.1 使用冗餘的域名伺服器 184
10.9.2 修改重要的地址 185
10.9.3 使用冗餘的郵件集線器 185
10.10 小結 186
10.11 複習題 186
第11章 性能調優與容量規劃 187
11.1 測量CPU的性能和容量 187
11.1.1 平均負載 187
11.1.2 跟蹤用戶與系統處理過程 189
11.1.3 分析CPU性能的歷史數據 192
11.2 CPU性能調優 193
11.2.1 選擇正確的編譯選項 193
11.2.2 設定進程優先權 194
11.2.3 使用多個處理器 195
11.2.4 升級處理器 196
11.2.5 跟蹤進程 196
11.3 規劃CPU資源 197
11.3.1 分析CPU使用趨勢 197
11.3.2 使用可升級的硬體 197
11.4 測量存儲設備的性能和容量 198
11.4.1 理解存儲設備的容量 198
11.4.2 磁碟結構 199
11.4.3 頻寬與等待時間 199
11.4.4 順序存取與隨機存取 199
11.4.5 塊I/O與字元I/O 200
11.4.6 索引節(inode) 200
11.4.7 測量磁碟性能與容量的工具 200
11.4.8 定位大檔案和目錄 201
11.4.9 使用iostat命令測量磁碟活動 202
11.4.10 用sar分析磁碟性能的歷史數據 203
11.5 磁碟與檔案系統性能調優 204
11.5.1 使用高轉速的磁碟 204
11.5.2 將檔案系統放在最佳的柱面上 204
11.5.3 將數據在多個磁碟上條帶化(RAID-0) 205
11.5.4 最佳化檔案系統的索引節(inode)數目 206
11.6 規劃存儲需求 207
11.6.1 監控磁碟使用趨勢 207
11.6.2 為每一個分區分配足夠的空間 207
11.6.3 利用基於段優點的卷管理器 207
11.6.4 用配額限制用戶占用的空間 208
11.7 測量記憶體的性能與容量 208
11.7.1 虛擬記憶體的實現 209
11.7.2 顯示交換空間的統計信息 210
11.7.3 用vmstat監控記憶體使用情況 210
11.7.4 用sar命令監控頁面調度活動 211
11.7.5 監控進程使用記憶體情況的工具 211
11.8 記憶體與交換空間性能調優 213
11.8.1 Solaris的換頁優先機制 213
11.8.2 最佳化訪問交換分區的方式 213
11.8.3 利用共享庫 214
11.9 規劃記憶體與交換空間容量 214
11.9.1 監控進程使用記憶體的情況 214
11.9.2 分配更多的交換空間 214
11.10 測量網路的性能和容量 215
11.10.1 頻寬與時延 215
11.10.2 計算跳數 216
11.10.3 檢測數據包丟失 217
11.10.4 檢測網路錯誤 218
11.10.5 檢測衝突 219
11.10.6 雙工問題 219
11.11 網路性能調優 220
11.11.1 用硬編碼設定雙工模式 220
11.11.2 提高重要網路流量的優先權 221
11.11.3 調整TCP定時器 222
11.12 規劃未來的網路容量 223
11.12.1 觀察網路流量的長期變化趨勢 223
11.12.2 使用可變頻寬的電路 224
11.13 小結 224
11.14 複習題 224
第12章 過程自動化 225
12.1 調度工具 225
12.1.1 at:一次性調度 225
12.1.2 cron:周期性調度 226
12.1.3 重定向at與cron的輸出 227
12.1.4 at與cron的訪問控制 227
12.2 root登錄自動化 227
12.2.1 不需要密碼的Berkeley r-命令 228
12.2.2 r-命令的安全隱患 228
12.2.3 用SSH代替r-命令 229
12.3 檔案同步自動化 230
12.3.1 用rcp和scp拷貝檔案 230
12.3.2 用rsync實現檔案同步 231
12.3.3 用rdist分發檔案 232
12.3.4 運行rdist命令 233
12.4 用cfengine實現本地配置自動化 234
12.4.1 多種形式的cfengine 234
12.4.2 配置cfengine 235
12.5 臨時空間管理自動化 237
12.5.1 用find管理臨時空間 237
12.5.2 用cfengine管理臨時存儲空間 237
12.6 日誌維護自動化 238
12.7 將logrotate作為通用日誌輪替工具 239
12.8 小結 240
12.9 複習題 241
第13章 實現系統安全性 242
13.1 認證. 授權和記帳 242
13.2 Unix系統中的安全性 243
13.2.1 物理安全性 243
13.2.2 網路安全性 244
13.2.3 主機安全性 244
13.3 理解最小特權 244
13.4 分離服務 245
13.5 管理root帳戶 245
13.5.1 限制對root密碼的使用 245
13.5.2 選擇安全的root密碼 245
13.5.3 永遠都不要使用明文通道傳送root密碼 246
13.5.4 將UID(用戶標識)0保留用於root帳戶 246
13.5.5 限制遠程訪問root帳戶 246
13.6 許可權委託 246
13.6.1 使用sudo命令以其他用戶的身份運行命令 247
13.6.2 Solaris 8基於角色的訪問控制 249
13.6.3 使用Unix組許可許可權來編輯檔案 250
13.7 盜用和攻擊 251
13.7.1 檢測可疑行為 251
13.7.2 配置錯誤 252
13.7.3 使用Shell特殊字元 252
13.7.4 Shell出口 253
13.7.5 緩衝區溢出 253
13.7.6 路徑驗證錯誤 254
13.7.7 IP欺騙 255
13.7.8 拒絕服務攻擊 255
13.7.9 消除系統的威脅 256
13.8 給數據加密 258
13.8.1 公鑰加密與對稱密鑰加密 258
13.8.2 單向hash算法 259
13.8.3 用crypt命令加密工具 259
13.8.4 使用PGP加密 260
13.8.5 在SSH中選擇加密算法和連線埠轉發 264
13.8.6 使用虛擬專用網 265
13.9 選擇認證方法 266
13.9.1 一次性密碼 266
13.9.2 基於時間的密碼 266
13.9.3 證書 266
13.9.4 Kerberos 267
13.10 提高安全性的簡單方法 267
13.10.1 儘量少使用setuid程式 268
13.10.2 刪除全局可寫許可權(find命令) 268
13.10.3 安裝TCP Wrapper 269
13.10.4 刪除inetd中不必要的服務 271
13.10.5 使用安全的密碼 271
13.10.6 監控檔案系統的完整性 272
13.11 及時了解安全性論談中的相應內容 272
13.12 小結 273
13.13 複習題 273
第四部分 人的因素
第14章 內部溝通 275
14.1 編寫系統文檔 275
14.1.1 以文檔用戶的知識水平和需求為導向編寫文檔 275
14.1.2 網路圖 276
14.1.3 主機功能 278
14.1.4 程式性文檔 279
14.1.5 使文檔易於獲取 279
14.2 改動管理 280
14.2.1 改動認可 280
14.2.2 改動通知 281
14.2.3 將改動記入日誌 282
14.3 使用控制工具進行配置管理 283
14.3.1 檢查登入檔案 284
14.3.2 檢查登出檔案 285
14.3.3 解鎖 286
14.3.4 查看RCS日誌 286
14.3.5 查看不同版本間的變化 287
14.4 系統活動時間表 288
14.5 命名約定 288
14.6 小結 289
14.7 複習題 289
第15章 與用戶互動 290
15.1 用戶類型 290
15.1.1 新手 290
15.1.2 權威用戶 291
15.1.3 通天曉 291
15.1.4 安靜的用戶 291
15.1.5 惡意用戶 292
15.2 與用戶溝通 292
15.2.1 主動的溝通手段 293
15.2.2 被動的溝通手段 294
15.3 應對問題用戶 297
15.3.1 對資源的不當使用 297
15.3.2 騷擾其他用戶 298
15.3.3 對系統發起攻擊 299
15.3.4 黑客利用您的系統攻擊其他系統 299
15.4 預防用戶問題 299
15.4.1 強制實施策略 300
15.4.2 像一個偏執狂一樣對待安全破壞活動 300
15.5 處理遠程用戶問題 300
15.5.1 確定遠程站點地址 301
15.5.2 使用IDENT 協定識別遠程用戶 302
15.5.3 與遠程站點管理員聯繫 302
15.6 小結 305
15.7 複習題 305
第16章 計算策略和協定 306
16.1 可接受用法策略 306
16.1.1 定義服務的預期使用目的 307
16.1.2 列出被禁止的行為 307
16.1.3 闡述違反策略的後果 307
16.2 用戶的權利與責任 308
16.2.1 權利類型 308
16.2.2 責任類型 308
16.3 安全策略 309
16.3.1 選擇站點安全管理員 309
16.3.2 定義安全目標 309
16.3.3 事件回響過程 312
16.3.4 讓其他人員參與安全策略的制定 312
16.3.5 強制實施安全策略 313
16.4 安全棄權 313
16.5 使用隱性協定 314
16.6 小結 315
16.7 複習題 315
第五部分 附錄
附錄A 參考書目 317
附錄B 問題答案 326