Родерик Смит - Сетевые средства Linux
- Название:Сетевые средства Linux
- Автор:
- Жанр:
- Издательство:Издательский дом Вильямс
- Год:2003
- Город:Москва
- ISBN:5-8459-0426-9
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Родерик Смит - Сетевые средства Linux краткое содержание
В этой книге описаны принципы действия и область применения многих серверов, выполняющихся в системе Linux. Здесь рассматриваются DHCP-сервер, серверы Samba и NFS, серверы печати, NTP-сервер, средства удаленной регистрации и система X Window. He забыты и средства, традиционно используемые для обеспечения работы Internet-служб: серверы DNS, SMTP, HTTP и FTP. Большое внимание уделено вопросам безопасности сети. В данной книге нашли отражения также средства удаленного администрирования — инструменты Linuxconf, Webmin и SWAT.
Данная книга несомненно окажется полезной как начинающим, так и опытным системным администраторам.
Отзывы о книге Сетевые средства LinuxПоявилась прекрасная книга по Linux, осталось воспользоваться ею. Не упустите свой шанс.
Александр Стенцин, Help Net Security, www.net-security.orgЕсли вы стремитесь в полной мере использовать сетевые возможности Linux — эта книга для вас. Я настоятельно рекомендую прочитать ее.
Майкл Дж. Джордан, Linux OnlineВыхода подобной книги давно ожидали читатели. Менее чем на 700 страницах автор смог изложить суть самых различных вопросов, связанных с работой Linux. Автор является высококвалифицированным специалистом в своей области и щедро делится своими знаниями с читателями.
Роджер Бертон, West, DiverseBooks.comСетевые средства Linux - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Занимаясь администрированием сети, вы вряд ли захотите вручную вызывать программу amdump
. Лучше всего запускать ее с помощью инструмента cron
в то время, когда нагрузка на сеть минимальна, например ночью. Следует убедиться, что в эти часы клиенты резервного копирования доступны. Многие пользователи, уходя с работы, выключают свои компьютеры. Вам придется убедить их не делать этого.
По завершении резервного копирования AMANDA посылает по почте отчет о выполненных действиях. Адрес пользователя, которому должно быть передано сообщение, указывается в качестве значения опции mailto
, расположенной в файле amanda.conf
. Изучив этот отчет, вы получите сведения о том, успешно ли завершилось копирование или при его выполнении возникли ошибки. Так, например, некоторые компьютеры могли оказаться не доступными, а емкость ленты — меньше ожидаемой.
Восстановление данных
До сих пор мы рассматривали вопросы создания резервных копий. Однако, для того, чтобы обеспечить надежную работу компьютеров в сети, необходимо также организовать восстановление данных. Действия по восстановлению данных можно условно разделить на две описанные ниже категории.
• Частичное восстановление. При выполнении частичного восстановления необходимо извлечь с резервного носителя лишь некоторые файлы. Например, пользователю могут понадобиться файлы, которые были по ошибке удалены на прошлой неделе, или у вас может возникнуть необходимость просмотреть старые файлы протоколов. Для этого надо выполнить действия, обратные созданию резервной копии. Например, если для создания копии вы использовали опцию --create
утилиты tar
, то для восстановления файлов вам надо задать опцию --extract
и указать имена файлов или каталогов, которые вы собираетесь восстановить. Как было сказано ранее, если вы смонтировали некоторую файловую систему и выполняли резервное копирование по инициативе сервера, вам следует убедиться, что программа-сервер, которая выполняется на компьютере, выступающем в роли клиента резервного копирования, предоставляет серверу резервного копирования право записи данных. Это требование не выдвигалось при создании резервной копии.
• Полное восстановление. В этом случае предполагается восстановление всех файлов на диске или по крайней мере тех данных, которые нужны для загрузки компьютера. Необходимость в полном восстановлении может возникнуть при повреждении жесткого диска или содержащихся на нем программ. Так, например, полное восстановление придется производить после того, как от имени пользователя root
была выполнена команда rm -r /
.
Полное восстановление может понадобиться для того, чтобы воспроизвести состояние системы, которое было до вмешательства злоумышленника в ее работу. Однако в этом случае необходимо действовать очень осторожно, так как в результате восстановления данных потеряется информация о характере атаки. Перед тем как восстанавливать состояние системы, вам необходимо проанализировать недостатки системы, которыми воспользоваться хакер для ее взлома.
Полное восстановление данных представляет собой сложную задачу, так как вам необходимо найти способ записи данных на компьютер, на котором нет работоспособных программ. Чтобы решить эту проблему, многие системные администраторы создают минимальную конфигурацию системы на дискете, компакт-диске или другом носителе. Для работы в сети этот вариант системы должен содержать средства поддержки сетевого взаимодействия, а также программы, обеспечивающие работу клиента резервного копирования.
Даже если в вашей сети присутствует сервер резервного копирования под управлением Linux и большое число клиентов резервного копирования под управлением Windows 9x/Me, вы можете использовать для восстановления данных минимальную конфигурацию системы Linux. В этой системе должны присутствовать средства Samba, которые вы используете, чтобы запустить сервер SMB/CIFS. Этот сервер необходим для восстановления файлов с сервера резервного копирования Linux. После того как полное восстановление данных окончится, вам необходимо запустить программу FDISK
системы DOS, чтобы пометить раздел как загружаемый, а затем с помощью программы SYS записать данные в загрузочный сектор раздела. При работе с Windows NT, 2000 или XP процесс восстановления данных будет более сложным, особенно, если на компьютере используется файловая система NTFS. В этом случае вам надо первоначально установить систему в небольшой загрузочный раздел. Содержимое этого раздела можно сохранять и восстанавливать посредством утилиты dd
, работающей в системе Linux, или с помощью одного из коммерческих инструментов, например DriveImage.
В некоторых случаях целесообразно использовать способ полного восстановления данных, отличный от того, который применялся для создания резервной копии. Например, если резервная копия создавалась по инициативе клиента с использованием разделяемого объекта резервного копирования, восстановление проще осуществить путем непосредственного извлечения содержимого tar-архива с помощью rshd
или по инициативе сервера с использованием NFS или Samba.
В некоторых случаях, в особенности тогда, когда минимальная конфигурация системы, пригодная для восстановления данных, не была создана, обеспечить работу клиента резервного копирования можно, повторно инсталлировав базовую операционную систему. Эта система используется для восстановления остальных данных, причем в этом случае можно ограничиться частичным восстановлением.
AMANDA отличается от других средств, рассмотренных в данной главе, тем, что в состав этого пакета входят инструменты восстановления данных, предназначенные для выполнения на стороне клиента резервного копирования. Наиболее мощным из этих инструментов является amrecover
, который вызывает в процессе работы другие программы, например amrestore
. Если вы запустите amrecover
на клиенте резервного копирования от имени пользователя root
, программа отобразит приглашение для ввода команды. Допустимыми командами являются setdate
(определение даты резервной копии), cd
(изменение текущего каталога), add
(добавление файла к набору, предназначенному для восстановления) и extract
(восстановление файлов). После указания команды extract
программа amrecover
предложит установить соответствующую ленту, содержащую резервную копию.
Независимо от того, какой метод вы используете для восстановления данных, этот метод необходимо опробовать до того, как его придется применять на практике. Желательно установить специальную тестовую систему и использовать ее для проверки процедуры создания резервной копии и восстановления данных. Если в вашей сети имеется несколько различных операционных систем, проверьте, как выполняется восстановление данных в каждой из них. Подробно опишите действия по восстановлению данных, а в случае изменения структуры сети убедитесь в том, что данная процедура по-прежнему дает ожидаемые результаты. Если вы собираетесь использовать для полного восстановления данных минимальную конфигурацию системы, создайте несколько копий диска. Согласно закону Мерфи, именно тогда, когда вам понадобится выполнять полное восстановление данных, вы обнаружите, что диск, содержащий минимальную конфигурацию системы, испорчен.
Читать дальшеИнтервал:
Закладка: