Sommario PREFAZIONE ALLA PRIMA EDIZIONE PARTE UNO AMMINISTRAZIONE DI BASE

Documenti analoghi
Indice. Indice V. Introduzione... XI

PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione. Capitolo 1

Indice. Prefazione XIII


Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Software di gestione della stampante

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma

3 Capitolo primo Informatica e calcolatori

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

Corso Amministratore di Sistema Linux Programma

Introduzione alla rete Internet

Corso Linux Corso Online Amministratore di Sistemi Linux

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

< Torna ai Corsi di Informatica

Indice. Gestione del computer mediante Pannello di controllo 13

Introduzione alla rete Internet

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

Interconnessione di reti

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Firewall e Abilitazioni porte (Port Forwarding)

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

Corso di recupero di sistemi Lezione 8

Programmazione modulare

PROGRAMMA CORSO SISTEMISTA INFORMATICO

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Introduzione alla rete Internet

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

Package Linux - Proxy Squid

Guida all amministrazione VPH Webmin/Virtualmin

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE Capitolo 3 Ethernet ad alta velocità 33

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

La sicurezza delle reti

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

BACKUP APPLIANCE. User guide Rev 1.0

Indice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6...

PROGRAMMAZIONE MODULARE Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMA DEL CORSO TECNICO SOFTWARE

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270)

Prefazione all edizione italiana

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Dal protocollo IP ai livelli superiori

Appendice A. A.1 Reti basate su Linux e Windows NT. A.2 Procedura di gestione delle richieste web ed

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Servizi di directory Introduzione ad Active Directory... 5 Domini di Active Directory 5 Domini DNS 6 Controller di dominio 8

Reti di Telecomunicazioni LB Introduzione al corso

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Programma corsi LogX S.r.l.

Software MarkVision per la gestione della stampante

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Abilitazione e uso del protocollo EtherTalk

Ubiquity getting started

Il web server Apache Lezione n. 3. Introduzione

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

specificare le diverse tipologie di computer e come ciascuno di essi opera.

MyFRITZ!, Dynamic DNS e Accesso Remoto

Differenziazione dei prodotti per rispondere a tutte le esigenze

RETI INFORMATICHE Client-Server e reti paritetiche

Sommario. UNO Computer essentials Computer e dispositivi Desktop, icone, impostazioni 22

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

DSL-G604T Wireless ADSL Router

Hardware delle reti LAN

Domini Virtual Server

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Lo scenario: la definizione di Internet

Tecnico Hardware & Sistemistica


Network Services Location Manager. Guida per amministratori di rete

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Comunicazione nel tempo

Livello Applicazione. Davide Quaglia. Motivazione

Gli strumenti dell ICT

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed)

Mail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo

Guida alla documentazione italiana di Solaris Server per sistemi SPARC SMCC

Programma di configurazione di reti NetWare

Sicurezza architetturale, firewall 11/04/2006

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

hplinux sommario :14 Pagina V Indice Introduzione

ARP (Address Resolution Protocol)

Reti e Domini Windows Corso di Amministrazione di Reti A.A. 2002/2003

Indice Configurazione di PHP Test dell ambiente di sviluppo 28

Installazione di GFI LANguard Network Security Scanner

Transcript:

LinuxRomane.indd 3 22/11/07 10.38.34 III PREFAZIONE ALLA PRIMA EDIZIONE PREFAZIONE XXXI XXXIII PARTE UNO AMMINISTRAZIONE DI BASE 1 DA DOVE INIZIARE 3 1.1 Preparazione consigliata... 4 1.2 Linux e UNIX... 4 1.3 Linux nel contesto storico... 5 1.4 Le distribuzioni Linux... 6 Qual è la distribuzione migliore?... 8 Strumenti di amministrazione specifici delle distribuzioni... 9 1.5 Notazioni e convenzioni tipografiche...10 Informazioni specifiche di un sistema...11 1.6 Dove cercare le informazioni...11 Struttura delle pagine man... 12 man: leggere le pagine di manuale... 13 Altre fonti di informazioni su Linux...14 1.7 Ricerca e installazione di software... 15 1.8 Attività fondamentali dell amministratore di sistema...17 Aggiungere, eliminare e gestire gli account utente...17 Aggiungere e rimuovere hardware...17 Eseguire il backup...17 Installare e aggiornare software...18 Monitorare il sistema...18 Individuare i guasti...18 Curare la documentazione del sistema locale...18 Vigilare sulla sicurezza...18 Assistere gli utenti...18 1.9 Amministrazione di sistema forzata... 19 Disturbo della personalità dell amministratore di sistema... 19 1.10 Esercizi... 20

LinuxRomane.indd 4 22/11/07 10.38.34 IV Linux: manuale per l amministratore di sistema 2 AVVIO E ARRESTO DEL SISTEMA 21 2.1 Bootstrap...21 Avvio automatico e manuale... 22 Fasi del processo di avvio... 22 Inizializzazione del kernel... 23 Configurazione dell hardware... 23 Thread del kernel... 23 Intervento dell operatore (solo nell avvio manuale)... 24 Esecuzione degli script di avvio... 25 Modalità multiutente... 25 2.2 Boot dei PC... 25 2.3 I boot loader: LILO e GRUB... 26 GRUB: GRand Unified Boot loader... 27 LILO: il boot loader tradizionale di Linux... 28 Opzioni del kernel... 29 Multiboot sui PC... 30 Configurazione multiboot con GRUB... 30 Configurazione multiboot con LILO...31 2.4 Avvio in modalità monoutente... 32 Modalità monoutente con GRUB... 32 Modalità monoutente con LILO... 33 2.5 Gli script di avvio... 33 init e i runlevel... 34 Gli script di avvio di Red Hat e Fedora... 36 Gli script di avvio di SUSE... 39 Gli script di avvio di Debian e Ubuntu... 41 2.6 Riavvio e arresto del sistema... 41 Interruzione dell alimentazione... 42 shutdown: il modo corretto di arrestare il sistema... 42 halt: un modo più semplice per arrestare il sistema... 43 reboot: riavvio rapido e semplice... 43 telinit: cambiare runlevel... 43 poweroff: chiedere a Linux di spegnere il computer... 44 2.7 Esercizi... 44 3 I POTERI DI ROOT 45 3.1 Il possesso dei file e dei processi... 45 3.2 Il superuser... 47 3.3 La scelta della password di root... 48 3.4 Diventare root... 49 su: sostituzione dell identità dell utente... 49 sudo: un su limitato... 50 3.5 Gli altri pseudo-utenti... 53 bin: l antico proprietario dei comandi di sistema... 53 daemon: il proprietario del software di sistema non privilegiato... 53 nobody: l utente NFS generico... 53 3.6 Esercizi... 54

LinuxRomane.indd 5 22/11/07 10.38.34 V 4 CONTROLLO DEI PROCESSI 55 4.1 Componenti di un processo... 55 PID: numero identificativo del processo... 56 PPID: PID del padre... 56 UID ed EUID: ID utente reale ed effettivo... 57 GID ed EGID: ID di gruppo reale ed effettivo... 57 Nice... 58 Terminale di controllo... 58 4.2 Il ciclo di vita di un processo... 58 4.3 Segnali... 59 4.4 kill e killall: inviare segnali... 62 4.5 Stati di un processo... 63 4.6 nice e renice: influenzare la priorità di schedulazione... 64 4.7 ps: monitorare i processi... 65 4.8 top: monitorare i processi in modo ancora migliore... 67 4.9 Il filesystem /proc... 68 4.10 strace: tracciare segnali e chiamate di sistema... 69 4.11 Processi runaway... 70 4.12 Esercizi... 72 5 IL FILESYSTEM 73 5.1 I nomi di percorso... 75 5.2 Mounting e unmounting del filesystem...76 5.3 L organizzazione della struttura dei file... 78 5.4 I tipi di file... 79 File normali... 82 Directory... 82 File di dispositivi a caratteri e a blocchi... 83 Socket di dominio locale... 84 Pipe con nome... 84 Link simbolici... 84 5.5 Gli attributi dei file... 85 I bit di permesso... 85 I bit di setuid e setgid... 86 Il bit sticky... 87 Visualizzare gli attributi dei file... 87 chmod: come modificare i permessi di accesso... 89 chown e chgrp: come cambiare i proprietari...91 umask: come assegnare permessi di default... 92 Flag aggiuntivi... 92 5.6 Gli elenchi di controllo degli accessi... 93 Panoramica sugli ACL... 94 Voci di default... 97 5.7 Esercizi... 97

LinuxRomane.indd 6 22/11/07 10.38.34 VI Linux: manuale per l amministratore di sistema 6 L AGGIUNTA DI NUOVI UTENTI 99 6.1 Il file /etc/passwd... 99 Nome di login... 100 Password crittografata... 102 Numero UID (ID utente)... 103 Numero GID di default... 104 Il campo GECOS... 104 La home directory... 104 La shell di login... 105 6.2 Il file /etc/shadow... 105 6.3 Il file /etc/group... 108 6.4 L aggiunta di nuovi utenti... 109 Modifica dei file passwd e shadow...110 Modifica del file /etc/group...111 Impostazione di una password iniziale...111 Creazione della home directory di un utente...112 Copia dei file di startup di default...112 Impostazione della directory di mail dell utente...113 Verifica del nuovo login...113 Registrazione delle informazioni di contatto e dello stato dell utente..114 6.5 La rimozione degli utenti...114 6.6 La disabilitazione dei login...115 6.7 La gestione degli account...116 6.8 Esercizi...117 7 L AGGIUNTA DI DISCHI 119 7.1 Le interfacce dei dischi...119 L interfaccia PATA... 120 L interfaccia SATA... 122 L interfaccia SCSI... 123 Meglio SCSI o IDE?... 127 7.2 La geometria dei dischi... 127 7.3 I filesystem di Linux... 129 Ext2fs ed ext3fs... 129 ReiserFS... 130 XFS e JFS...131 7.4 Una panoramica sulla procedura di installazione dei dischi...131 Connessione del disco...131 Formattazione del disco... 132 Etichetta e partizionamento del disco... 133 Creazione di filesystem nelle partizioni... 134 Mounting del filesystem... 136 Impostazione del mounting automatico... 136 Abilitazione dello swapping... 138 7.5 hdparm: impostazione dei parametri dell interfaccia IDE... 139

LinuxRomane.indd 7 22/11/07 10.38.34 VII 7.6 fsck: controllo e riparazione di filesystem...141 7.7 Guida passo passo per aggiungere un disco... 144 7.8 Gestione avanzata del disco: RAID e LVM... 149 RAID software in Linux... 149 LVM... 150 Un esempio di configurazione con LVM e RAID...151 Sostituzione di dischi danneggiati... 155 Riallocazione dello spazio... 157 7.9 Il mounting di drive USB... 158 7.10 Esercizi... 159 8 I PROCESSI PERIODICI 161 8.1 Cron: come effettuare lo schedule dei comandi...161 8.2 Il formato dei file crontab...162 8.3 La gestione delle crontab... 164 8.4 Alcuni impieghi comuni di cron... 165 Pulizia del filesystem... 165 Distribuzione in rete dei file di configurazione... 167 Rotazione dei file di log... 167 8.5 Altri scheduler: anacron e fcron... 167 8.6 Esercizi... 169 9 I BACKUP 170 9.1 La maternità e la torta di mele...171 Effettuare tutti i dump da una stessa macchina...171 Etichettare i supporti...171 Scegliere un intervallo di backup ragionevole... 172 Scegliere attentamente i filesystem... 172 Fare in modo che i dump giornalieri stiano tutti su un solo supporto... 172 Rendere i filesystem meno ampi dei dispositivi di dump... 173 Mantenere i supporti di backup al sicuro... 173 Proteggere i backup...174 Limitare l attività durante i dump...174 Controllare i supporti...174 Definire un ciclo di vita dei supporti...175 Progettare i dati in modo da facilitare il backup...176 Prepararsi al peggio...176 9.2 I dispositivi e i supporti di backup...176 Supporti ottici: CD-R/RW, DVD±R/RW e DVD-RAM... 177 Dischi fissi rimovibili (USB e FireWire)...178 Drive a nastro: 8 mm e DDS/DAT...178 DLT/S-DLT... 179 AIT e SAIT... 179 VXA/VXA-X... 180 LTO... 180

LinuxRomane.indd 8 22/11/07 10.38.35 VIII Linux: manuale per l amministratore di sistema Jukebox, stacker e librerie di nastri... 180 Dischi fissi... 180 Riepilogo dei tipi di supporto...181 Che cosa acquistare...181 9.3 Impostazione di un regime di backup incrementale con dump... 182 II dump dei filesystem... 182 Sequenze di dump... 185 9.4 Il ripristino dei dump... 186 Ripristino di singoli file... 186 Ripristino di interi filesystem... 189 9.5 Dump e ripristino per gli aggiornamenti... 190 9.6 Altri programmi di archiviazione... 190 tar: come impacchettare i file...191 cpio: lo strumento di archiviazione dei tempi antichi... 192 dd: come ruotare i bit... 192 9.7 Utilizzo di file multipli presenti sullo stesso nastro... 192 9.8 Bacula... 194 Il modello di Bacula... 194 Configurazione di Bacula... 195 Installazione del database e dei daemon Bacula... 196 Configurazione dei daemon di Bacula... 196 bacula-dir.conf: configurazione di Bacula director... 197 bacula-sd.conf: configurazione del daemon Bacula storage... 201 bconsole.conf: configurazione della console... 202 Installazione e configurazione del daemon file client... 202 Avvio dei daemon Bacula... 203 Aggiunta di supporti ai pool... 204 Esecuzione di un backup manuale... 204 Esecuzione di un job di ripristino... 206 Monitoraggio e debugging delle configurazioni di Bacula... 209 Alternative a Bacula...211 9.9 I prodotti commerciali per il backup...211 ADSM/TSM... 212 Veritas... 212 Altre alternative... 213 9.10 Esercizi... 213 10 SYSLOG E I FILE DI LOG 215 10.1 Le politiche di logging...215 Eliminazione dei file di log...215 Rotazione dei file di log...216 Archiviazione dei file di log....218 10.2 I file di log di Linux...218 File di log speciali... 220 Logging del kernel e della fase di boot... 221

LinuxRomane.indd 9 22/11/07 10.38.35 IX 10.3 Gestione dei file di log con logrotate... 222 10.4 Syslog: il logger degli eventi di sistema... 224 Alternative a syslog... 224 L architettura di syslog... 225 Configurazione di syslog... 225 Progettazione di uno schema di logging... 228 Esempi di file di configurazione... 229 Un esempio di output di syslog... 232 Il software che utilizza syslog... 232 Debugging di syslog... 233 Uso di syslog all interno dei programmi... 234 10.5 Estrazione di informazioni utili dai file di log... 235 10.6 Esercizi... 237 11 CONFIGURAZIONE E GESTIONE DEL SOFTWARE 238 11.1 Installazione di base di Linux... 238 Avvio dei PC da rete... 240 Impostazione di PXE per Linux... 240 Avvio da rete di macchine diverse dai PC... 241 Kickstart: installer automatizzato per Linux Enterprise e Fedora... 242 Impostazione di un file di configurazione per Kickstart... 242 AutoYaST: lo strumento di installazione automatica di SUSE... 245 Il programma di installazione di Debian e Ubuntu... 246 Installazione da un sistema master... 247 11.2 Client senza disco... 248 11.3 Gestione dei pacchetti... 250 Sistemi di gestione dei pacchetti... 251 rpm: gestione dei pacchetti RPM... 251 dpkg: gestione dei pacchetti in stile Debian... 253 11.4 Sistemi di gestione dei pacchetti di alto livello... 254 Repository di pacchetti... 255 RHN: Red Hat Network... 256 APT: Advanced Package Tool... 257 Configurazione di apt-get... 258 Un esempio di file /etc/apt/sources.list... 259 Uso di proxy per espandere apt-get... 260 Installazione di un server APT interno... 261 Automazione di apt-get... 262 yum: gestione delle release per RPM... 263 11.5 Controllo delle revisioni... 264 Creazione dei file di backup... 264 Sistemi di controllo formale delle revisioni... 265 RCS: Revision Control System... 266 CVS: Concurrent Versions System... 269 Subversion: CVS migliorato... 270

LinuxRomane.indd 10 22/11/07 10.38.35 X Linux: manuale per l amministratore di sistema 11.6 Localizzazione e configurazione... 273 Organizzazione della localizzazione...274 Fase di test... 275 Compilazione locale... 276 Distribuzione delle localizzazioni... 277 Risoluzione dei problemi di scheduling... 278 11.7 Strumenti di gestione della configurazione... 278 cfengine: sistema di immunizzazione per computer... 278 LCFG: un sistema di configurazione su vasta scala... 279 Il progetto Arusha (ARK)... 280 Template Tree 2: assistente per cfengine... 280 DMTF/CIM: il Common Information Model... 281 11.8 Condivisione del software via NFS... 281 Namespace per i pacchetti... 282 Gestione delle dipendenze... 283 Script wrapper... 283 Strumenti per l implementazione... 284 11.9 Software consigliato... 285 11.10 Esercizi... 285 PARTE DUE RETI 12 LE RETI TCP/IP 289 12.1 Il TCP/IP e Internet... 290 Una piccola lezione di storia... 290 Gestione di Internet oggi... 291 Standard di rete e documentazione... 292 12.2 La mappa delle reti... 293 12.3 Pacchetti e incapsulamento... 295 Il livello di connessione... 296 MTU (Maximum Transfer Unit)... 297 Indirizzamento dei pacchetti... 298 Porte... 299 Tipi di indirizzi... 299 12.4 Indirizzi IP: tutti i segreti... 300 Le classi di indirizzi IP... 300 Sottoreti e maschere... 301 La crisi degli indirizzi IP... 304 CIDR: Classless Inter-Domain Routing... 305 Allocazione degli indirizzi... 307 Indirizzi privati e NAT... 308 L indirizzamento IPv6...310

LinuxRomane.indd 11 22/11/07 10.38.35 XI 12.5 Il routing...312 Tabelle di routing...312 ICMP redirect...313 12.6 ARP: Address Resolution Protocol...314 12.7 Aggiunta di una macchina in una rete...316 Attribuzione dei nomi di host e degli indirizzi IP...317 Configurazione delle interfacce di rete con ifconfig...319 mii-tool: configurazione della autonegoziazione e di altre opzioni specifiche per un supporto... 322 Configurazione di cammini statici: il comando route... 323 Cammino di default... 325 Configurazione del DNS... 325 Lo stack di rete di Linux... 326 12.8 Configurazione di rete specifica della distribuzione... 327 Configurazione di rete per Red Hat e Fedora... 327 Configurazione di rete per SUSE... 329 Configurazione di rete per Debian e Ubuntu... 330 12.9 DHCP: Dynamic Host Configuration Protocol...331 Software DHCP...331 Funzionamento del DHCP... 332 Il server DHCP dell ISC... 332 12.10 Riconfigurazione e messa a punto dinamica... 334 12.11 Le problematiche di sicurezza... 336 IP forwarding... 336 ICMP redirect... 336 Source routing... 336 Ping broadcast e altre forme di broadcast diretto... 337 IP spoofing... 337 Firewall basati su host... 338 VPN (Virtual Private Network)... 338 Variabili del kernel legate alla sicurezza... 339 12.12 NAT in Linux... 339 12.13 Il PPP: Point-to-Point Protocol... 340 Performance del PPP... 340 Connessione a una rete con PPP... 341 Configurazione del PPP su un host... 341 Controllo dei collegamenti PPP... 341 Assegnazione di un indirizzo... 342 Routing... 342 Garantire la sicurezza... 343 Script di connessione... 343 Configurazione del PPP su Linux... 343 12.14 Particolarità di Linux riguardo le reti... 350 12.15 Esercizi...351

LinuxRomane.indd 12 22/11/07 10.38.35 XII Linux: manuale per l amministratore di sistema 13 IL ROUTING 353 13.1 L inoltro dei pacchetti... 354 13.2 I daemon e i protocolli di routing... 356 Protocolli distance-vector... 357 Protocolli link-state... 358 Metriche di costo... 359 Protocolli interni ed esterni... 359 13.3 Una sfilata di protocolli... 360 RIP: Routing Information Protocol... 360 RIP-2: Routing Information Protocol, versione 2... 360 OSPF: Open Shortest Path First... 361 IGRP ed EIGRP: Interior Gateway Routing Protocol... 361 IS-IS: lo standard ISO... 362 MOSPF, DVMRP e PIM: protocolli di routing multicast... 362 Router Discovery Protocol... 362 13.4 routed e RIP... 362 13.5 gated: un alternativa ormai perduta... 363 13.6 Criteri di selezione di una strategia di routing... 364 13.7 Router Cisco... 365 13.8 Risorse... 367 13.9 Esercizi... 368 14 L HARDWARE DI RETE 369 14.1 LAN, WAN o MAN?... 370 14.2 Ethernet: la classica LAN... 370 Funzionamento di Ethernet... 370 Topologia di una rete Ethernet... 372 I cavi UTP... 373 Connessione ed espansione di reti Ethernet... 375 14.3 Le reti wireless... 378 Sicurezza nelle reti wireless... 379 Switch nelle reti wireless... 380 14.4 FDDI: una rete LAN costosa e deludente... 380 14.5 ATM: una promessa non mantenuta... 382 14.6 Frame relay... 383 14.7 ISDN... 383 14.8 DSL: la WAN per tutti... 384 14.9 Dove stanno andando le reti?... 385 14.10 Test e debugging di una rete... 386 14.11 La realizzazione del cablaggio... 386 Opzioni di cablaggio UTP... 387 Connessione degli uffici... 387 Standard di cablaggio... 387 14.12 Problematiche di progettazione delle reti... 388 Architettura di rete e architettura dell edificio... 389

LinuxRomane.indd 13 22/11/07 10.38.35 XIII Reti esistenti... 389 Espansioni... 389 Congestioni... 390 Manutenzione e documentazione... 390 14.13 Problematiche di gestione... 390 14.14 Produttori consigliati...391 Cavi e connettori...391 Apparecchiature di test...391 Router/switch... 392 14.15 Esercizi... 392 15 DNS: DOMAIN NAME SYSTEM 393 15.1 DNS: come aggiungere una nuova macchina... 394 15.2 Storia del DNS... 395 Implementazioni BIND... 396 Altre implementazioni del DNS... 396 15.3 Chi ha bisogno del DNS?... 397 15.4 Il namespace del DNS... 398 Responsabili dei domini... 402 Scelta di un nome di dominio... 402 L esplosione dei domini... 403 Registrazione di un nome di dominio di secondo livello... 403 Creazione di propri sottodomini... 403 15.5 Funzionamento del DNS... 404 Delega... 404 Cache ed efficienza... 405 Il protocollo DNS esteso... 406 15.6 Novità del DNS... 407 15.7 Il database del DNS...410 Record di risorsa...410 Record SOA... 413 Record NS...416 Record A...417 Record PTR...418 Record MX... 419 Record CNAME... 421 Un trucco per CNAME... 422 Record LOC... 423 Record SRV... 424 Record WKS... 425 Record TXT... 425 Record di risorsa IPv6... 426 Record forward IPv6... 427 Record reverse IPv6... 427 Record importanti per la sicurezza... 427

LinuxRomane.indd 14 22/11/07 10.38.35 XIV Linux: manuale per l amministratore di sistema Comandi in file di zona... 428 Glue record: collegamenti tra le zone... 429 15.8 Il software BIND... 432 Versioni di BIND... 432 Come scoprire la versione in vostro possesso... 433 Componenti di BIND... 434 named: il name server di BIND... 435 Server autoritativi e caching-only... 436 Server ricorsivi e non ricorsivi... 437 La libreria resolver... 438 Le interfacce shell per il DNS... 438 15.9 Progettazione del proprio ambiente DNS... 438 Gestione dello spazio dei nomi... 439 Server autoritativi... 439 Server caching... 440 Sicurezza... 441 Riepilogo... 441 Tassonomia delle funzionalità fondamentali DNS/BIND.... 442 15.10 Attività lato client per BIND... 442 Configurazione del resolver... 442 Test del resolver... 443 Impatto sul resto del sistema...444 15.11 Configurazione del server BIND...444 Requisiti hardware...444 File di configurazione... 445 Istruzione include... 447 Istruzione options... 447 Istruzione acl... 454 Istruzione key... 454 Istruzione trusted-keys... 455 Istruzione server... 455 Istruzione masters... 457 Istruzione logging... 457 Istruzione zone... 457 Istruzione controls... 461 Split DNS e l istruzione view... 463 15.12 Esempi di configurazione di BIND... 464 La zona localhost... 465 Una piccola azienda nel campo della sicurezza... 466 Internet Systems Consortium, isc.org... 470 15.13 Avvio di named... 472 15.14 Aggiornamento dei file di zona... 472 Trasferimenti di zona... 473 Aggiornamenti dinamici...474 15.15 Problematiche di sicurezza... 477 Liste di controllo degli accessi rivisitate... 477

LinuxRomane.indd 15 22/11/07 10.38.35 XV Delimitazione del raggio d azione di named... 479 Comunicazioni sicure tra server con TSIG e TKEY... 480 DNSSEC... 483 Risposte negative... 490 Microsoft e il DNS... 491 15.16 Test e debugging... 493 Logging... 493 Un esempio di configurazione di logging... 497 Livelli di debugging... 498 Debugging con rndc... 499 Statistiche di BIND... 500 Debugging con dig... 501 Lame delegation... 502 doc: domain obscenity control... 504 Altri strumenti per la verifica del DNS... 505 Problematiche relative alle prestazioni... 506 15.17 Aspetti specifici delle distribuzioni... 506 15.18 Risorse... 509 15.19 Esercizi...510 16 NFS: NETWORK FILE SYSTEM 511 16.1 Informazioni generali su NFS...511 Versioni del protocollo NFS...511 Scelta del protocollo di trasporto... 512 Lock dei file...513 Quote disco...513 Cookie e mounting senza stato...513 Convenzioni di denominazione per i filesystem condivisi...514 NFS e sicurezza...514 Accesso come root e account nobody...515 16.2 NFS lato server...516 Il file exports...517 nfsd...519 16.3 NFS lato client... 520 Mounting di filesystem remoti all avvio... 523 Restrizioni di sicurezza sulle porte... 523 16.4 nfsstat: dump delle statistiche NFS... 523 16.5 File server NFS dedicati... 524 16.6 Il mounting automatico... 525 Mounting dei filesystem a richiesta con automount... 525 Il file master... 527 File di mappa... 527 Mappe eseguibili... 527 16.7 Riferimenti... 529 16.8 Esercizi... 529

LinuxRomane.indd 16 22/11/07 10.38.35 XVI Linux: manuale per l amministratore di sistema 17 CONDIVISIONE DEI FILE DI SISTEMA 530 17.1 Che cosa condividere...531 17.2 nscd: cache per i risultati delle ricerche... 532 17.3 Copia di file... 533 rdist: push dei file... 534 rsync: trasferire i file in maniera più sicura... 537 Pull dei file... 539 17.4 NIS: Network Information Service... 540 Il funzionamento di NIS... 541 Vantaggi e svantaggi di NIS... 543 Priorità delle fonti di informazioni amministrative... 544 Uso dei gruppi di rete... 546 Impostazione di un dominio NIS... 547 Impostazione delle opzioni di controllo degli accessi in /etc/ypserv.conf... 548 Configurazione dei client NIS... 549 Dettagli NIS per la distribuzione... 549 17.5 LDAP: Lightweight Directory Access Protocol... 550 La struttura dei dati LDAP... 550 Il concetto centrale di LDAP...551 LDAP: documentazione e specifiche... 553 OpenLDAP: LDAP per Linux... 553 NIS sostituito da LDAP... 554 LDAP e la sicurezza... 555 17.6 Esercizi... 556 18 LA POSTA ELETTRONICA 557 18.1 Sistemi di posta elettronica... 559 User agent... 560 Transport agent... 561 Delivery agent... 561 Depositi di messaggi... 562 Access agent... 562 Mail submission agent... 562 18.2 Anatomia di un messaggio email... 563 Indirizzamento della posta... 564 Interpretazione degli header di posta... 565 18.3 Filosofia della posta elettronica... 569 Uso di mail server... 570 Uso di home directory per la posta... 572 Uso di IMAP o POP... 572 18.4 Alias di posta...574 Mailing list da file... 576 Invio di messaggi a file... 577 Invio di messaggi a programmi... 577 Esempi di alias... 578

LinuxRomane.indd 17 22/11/07 10.38.35 XVII Inoltro della posta... 579 Il database di alias con hashing... 581 18.5 Software per mailing list... 581 Pacchetti software per la gestione di mailing list... 582 LDAP: Lightweight Directory Access Protocol... 585 18.6 sendmail: il direttore del servizio postale... 588 Versioni di sendmail... 588 Installazione di sendmail da sendmail.org... 589 Installazione di sendmail su sistemi Debian e Ubuntu... 592 Il file di switch... 593 Modalità operative... 593 La coda di posta... 594 18.7 Configurazione di sendmail... 597 Uso del preprocessore m4... 598 La configurazione di m4... 599 Creazione di un file di configurazione da un file.mc di esempio... 599 Modifica della configurazione di sendmail... 600 18.8 Primitive di base per la configurazione di sendmail... 601 La macro VERSIONID... 601 La macro OSTYPE... 602 La macro DOMAIN... 603 La macro MAILER... 604 18.9 Primitive avanzate per la configurazione di sendmail... 605 La macro FEATURE... 606 use_cw_file... 606 redirect... 607 always_add_domain... 607 nocanonify... 607 Tabelle e database... 608 mailertable...610 genericstable...611 virtusertable...611 ldap_routing... 612 La mascheratura e la macro MASQUERADE_AS...613 Le macro MAIL_HUB e SMART_HOST...615 Mascheratura e routing...616 nullclient...617 local_lmtp e smrsh...618 local_procmail...618 Le macro LOCAL_*...618 Opzioni di configurazione...619 18.10 Funzionalità di sendmail per lo spam... 621 Relay... 622 Il database di accesso... 625 Blacklist per utenti o siti... 627 Controllo degli header... 628 Limiti di velocità e connessione... 629

LinuxRomane.indd 18 22/11/07 10.38.35 XVIII Linux: manuale per l amministratore di sistema Slamming... 630 Miltering: filtro della posta...631 Gestione dello spam...631 SpamAssassin... 632 SPF e Sender ID... 632 18.11 File di configurazione di sendmail: un caso di studio... 633 Macchine client presso sendmail.com... 633 La macchina master presso sendmail.com... 634 18.12 sendmail e la sicurezza... 637 Proprietà... 637 Permessi... 638 Posta più sicura per file e programmi... 640 Opzioni per la privacy... 641 Esecuzione di sendmail con chroot... 642 Attacchi DoS (Denial of Service)... 642 Contraffazioni... 643 Privacy dei messaggi...644 SASL: Simple Authentication and Security Layer... 645 18.13 Le prestazioni di sendmail... 645 Modalità di consegna... 646 Gruppi di code e divisione della busta... 646 Esecutori di code... 648 Controlli del carico medio... 648 Messaggi non recapitabili nella coda... 648 Messa a punto del kernel... 650 18.14 Statistiche, test e debugging di sendmail... 650 Test e debugging... 651 Recapito con informazioni dettagliate... 652 Comunicare in SMTP... 653 Monitoraggio della coda... 654 Logging... 655 18.15 Il sistema di posta Exim... 656 Un po di storia... 656 Exim su Linux... 657 Configurazione di Exim... 657 Similarità tra Exim e sendmail... 658 18.16 Postfix... 658 Architettura di Postfix... 659 Ricezione della posta... 659 Il gestore della coda... 660 Invio della posta... 660 Sicurezza... 660 Comandi e documentazione di Postfix... 661 Configurazione di Postfix... 661 Che cosa mettere in main.cf... 661 Impostazioni di base... 662

LinuxRomane.indd 19 22/11/07 10.38.36 XIX Uso di postconf... 663 Tabelle di lookup... 663 Consegna locale... 665 Domini virtuali... 665 Domini alias virtuali... 666 Domini mailbox virtuali... 667 Controllo d accesso... 668 Tabelle d accesso... 669 Autenticazione dei client... 670 Combattere spam e virus... 671 Blacklist... 672 SpamAssassin e procmail... 672 Policy daemon... 672 Filtro dei contenuti... 673 Debugging... 673 Un occhiata alla coda...674 Rimbalzi morbidi... 675 Verifica del funzionamento del controllo d accesso... 675 18.17 Esercizi... 675 19 GESTIONE E DEBUGGING DELLE RETI 678 19.1 Risoluzione dei problemi di rete... 679 19.2 ping: verificare se un host è raggiungibile... 680 19.3 traceroute: tracciamento di pacchetti IP... 682 19.4 netstat: statistiche di rete... 685 Informazioni di configurazione delle interfacce... 685 Monitoraggio dello stato delle connessioni di rete... 686 Identificazione dei servizi di rete in ascolto... 687 Esame della tabella di routing... 688 Visualizzazione di statistiche operative per protocolli di rete... 688 19.5 sar: ispezionare l attività dell interfaccia... 689 19.6 Sniffer di pacchetti... 690 tcpdump: il re degli sniffer... 691 Wireshark: sniffer visuale... 692 19.7 Protocolli di gestione della rete... 693 19.8 SNMP: Simple Network Management Protocol... 694 Struttura del protocollo SNMP... 695 Operazioni del protocollo SNMP... 696 RMON: MIB di monitoraggio remoto... 697 19.9 L agente NET-SMNP... 697 19.10 Applicazioni di gestione della rete... 699 Gli strumenti NET-SNMP... 699 Raccolta di dati SNMP e rappresentazione grafica... 700 Nagios: monitoraggio di SNMP e servizi basato sugli eventi... 701 Piattaforme di gestione commerciali... 702 19.11 Esercizi... 703

LinuxRomane.indd 20 22/11/07 10.38.36 XX Linux: manuale per l amministratore di sistema 20 LA SICUREZZA 705 20.1 Linux è sicuro?... 706 20.2 Modi per compromettere la sicurezza... 707 Ingegneria sociale... 707 Vulnerabilità del software... 708 Errori di configurazione... 709 20.3 Certificazioni e standard...710 Certificazioni...711 Standard... 712 20.4 Raccomandazioni e filosofia per la sicurezza... 713 Filtro di pacchetti...714 Servizi non necessari...714 Patch software...714 Backup...714 Password...714 Vigilanza... 715 Filosofia generale... 715 20.5 Problemi di sicurezza in /etc/passwd ed /etc/shadow...716 Verifica e scelta delle password...716 Scadenza delle password...717 Login di gruppo e login condivisi...718 Shell utente...718 Login di root...718 PAM...718 20.6 Capability di POSIX... 720 20.7 Programmi setuid... 721 20.8 Permessi di accesso per i file importanti... 721 20.9 Problematiche di sicurezza varie... 722 Log remoto degli eventi... 722 Terminali sicuri... 723 /etc/hosts.equiv e ~/.rhosts... 723 Sicurezza e NIS... 723 Sicurezza e NFS... 724 Sicurezza e sendmail... 724 Sicurezza e backup... 724 Virus e worm... 724 Cavalli di Troia... 725 Rootkit... 726 20.10 Strumenti potenti per la sicurezza... 726 nmap: scansione delle porte di rete... 726 Nessus: scanner di rete di nuova generazione... 728 John the Ripper: ricerca di password poco sicure... 729 hosts_access: controllo di accesso agli host... 730 Samhain: controllo delle intrusioni basato sull host... 730 SELinux (Security-Enhanced Linux)... 732

LinuxRomane.indd 21 22/11/07 10.38.36 XXI 20.11 Strumenti di crittografia... 733 Kerberos: un approccio unificato alla sicurezza di rete... 734 PGP: Pretty Good Privacy... 735 SSH: la shell sicura... 735 Password usa-e-getta... 737 Stunnel... 738 20.12 I firewall... 740 Firewall packet-filtering... 740 Il meccanismo di filtro dei servizi...741 Firewall con proxy di servizio... 742 Firewall con analisi di stato... 742 Firewall: quanto sono sicuri?... 743 20.13 Caratteristiche del firewall Linux: IP tables... 743 20.14 Reti private virtuali (VPN)... 748 Tunnel IPsec... 749 Difetti delle VPN... 749 20.15 Distribuzioni Linux rinforzate... 750 20.16 Che cosa fare quando il proprio sito è stato attaccato... 750 20.17 Fonti di informazioni sulla sicurezza... 752 CERT: un servizio della Carnegie Mellon University... 752 SecurityFocus.com e la mailing list BugTraq... 752 Newsletter Crypto-Gram... 753 SANS: System Administration, Networking, and Security Institute 753 Risorse sulla sicurezza specifiche della distribuzione... 753 Altre mailing list e siti web... 754 20.18 Esercizi... 755 21 HOSTING WEB E SERVER INTERNET 758 21.1 Le basi per ospitare siti web... 758 URL (Uniform Resource Locator)... 759 Funzionamento del protocollo HTTP... 759 Generazione di contenuto al volo...761 Bilanciamento del carico...761 21.2 Installazione del server HTTP... 763 Scelta di un server... 763 Installazione di Apache... 763 Configurazione di Apache... 765 Esecuzione di Apache... 766 Analisi dei file di log... 766 Ottimizzazione per hosting ad alte prestazioni di contenuti statici.. 766 21.3 Le interfacce virtuali... 767 Utilizzo di host virtuali basati sul nome... 767 Configurazione di interfacce virtuali... 768 Informare Apache circa le interfacce virtuali... 769 21.4 SSL (Secure Sockets Layer)... 770