UNIXシステム管理 第3版 VOLUME 1

[cover photo]
この商品は好評につき現在入荷待ちです

システム管理者が知っておくべきあらゆる情報を網羅し、多くのユーザに愛用されてきた書籍の改訂版(全2巻)です。Linuxに関する記述が大幅に追加されました。VOLUME1では、システム管理の原則、rootアカウント、UNIXの構造、基本的なコマンドをシステム管理に利用する方法、スタートアップとシャットダウン、TCP/IPネットワーク管理、ユーザとグループの管理、セキュリティ、ネットワークサービスの管理などを取り上げます。本書の対象になるシステムは、Red Hat Linux、SuSE Linux、Solaris、AIX、FreeBSD、HP-UX、Tru64が中心となりますが、紹介するテクニックの多くは他のシステムでも応用可能です。

関連書籍

訳者まえがき
はじめに
1 章 システム管理入門
        1.1 システム管理に関する考察 
        1.2 スーパーユーザになる 
                1.2.1 スーパーユーザアカウントへのアクセスの制御 
                1.2.2 rootとしての単一コマンドの実行 
                1.2.3 sudo:スーパーユーザコマンドへの選択的アクセス 
        1.3 ユーザとの通信 
                1.3.1 メッセージを送信する 
                1.3.2 全ユーザへのメッセージ送信 
                1.3.3 その日のメッセージ 
                1.3.4 プレログインメッセージの指定 
        1.4 メニューとGUIについて 
                1.4.1 長所と短所 
                1.4.2 AIX:SMITとWSM 
                1.4.3 HP-UX:SAM 
                1.4.4 Solaris:admintoolとSun Management Console 
                1.4.5 Linux:Linuxconf 
                1.4.6 Red Hat Linux:redhat-config-* 
                1.4.7 SuSE Linux:YaST2 
                1.4.8 FreeBSD:sysinstall 
                1.4.9 Tru64: SysMan 
                1.4.10 自由に利用できる他の管理ツール 
                1.4.11 VNC 
        1.5 時代はどこに向かうのか? 
2 章 UNIXの様式
        2.1 ファイル 
                2.1.1 ファイルの所有権 
                2.1.2 ファイルの保護 
                2.1.3 ファイルアクセス問題の認識方法 
                2.1.4 ディスクへのファイルのマッピング 
        2.2 プロセス 
                2.2.1 対話プロセス 
                2.2.2 バッチプロセス 
                2.2.3 デーモン 
                2.2.4 プロセスの属性 
        2.3 デバイス 
                2.3.1 デバイスの詳しい例:ディスク 
                2.3.2 他のデバイス用のスペシャルファイル 
                2.3.3 UNIXファイルシステムのレイアウト 
                2.3.4 ルートディレクトリ 
                2.3.5 /usrディレクトリ 
                2.3.6 /varディレクトリ 
3 章 基本的な管理ツールと技法
        3.1 一般コマンドを最大限に活用する 
                3.1.1 オンラインヘルプを呼び出す 
                3.1.2 grepやawkとのパイプ 
                3.1.3 ファイルの検索 
                3.1.4 コマンドのリピート 
                3.1.5 何階層ものディレクトリの一括作成 
                3.1.6 ディレクトリツリー全体の複製 
                3.1.7 ディレクトリの比較 
                3.1.8 やっかいなファイルの削除 
                3.1.9 コマンドの隔離 
                3.1.10 最後から開始する 
                3.1.11 クリエイティブでなければならない 
        3.2 基本的な管理技法 
                3.2.1 定期的なプログラムの実行:cron機能 
                3.2.2 システムメッセージ 
                3.2.3 ハードウェアのエラーメッセージ 
                3.2.4 ログファイルの管理 
                3.2.5 ソフトウェアパッケージの管理 
                3.2.6 ソースコードからのソフトウェアパッケージの構築 
4 章 起動とシャットダウン
        4.1 UNIXのブートプロセスについて 
                4.1.1 電源を入れてからカーネルをロードするまで 
                4.1.2 マルチユーザモードのブート 
                4.1.3 シングルユーザモードのブート 
                4.1.4 ブートの手動起動 
                4.1.5 ブート作業の詳細 
        4.2 初期化ファイルとブートスクリプト 
                4.2.1 FreeBSDの初期化ファイル 
                4.2.2 System Vシステムの初期化ファイル 
                4.2.3 ブートプロセスのカスタマイゼーション 
        4.3 UNIXシステムのシャットダウン 
                4.3.1 System Vのシャットダウンコマンド 
                4.3.2 BSD式シャットダウンコマンド 
                4.3.3 Linuxのシャットダウンコマンド 
                4.3.4 syncコマンドによるディスク精度の保証 
                4.3.5 シャットダウンのアボート 
        4.4 トラブルシューティング:クラッシュとブート障害の処理 
                4.4.1 電源異常スクリプト 
                4.4.2 システムがブートしないとき 
5 章 TCP/IPネットワーク管理
        5.1 TCP/IPネットワーク管理の理解 
                5.1.1 媒体とトポロジ 
                5.1.2 プロトコルとレイヤ 
                5.1.3 ポート、サービス、デーモン 
                5.1.4 管理用コマンド 
                5.1.5 TCP/IPの対話例 
                5.1.6 名前とアドレス 
                5.1.7 サブネットとスーパーネット 
                5.1.8 ネットワークセグメントの接続 
        5.2 新規ネットワークホストの追加 
                5.2.1 ifconfigによるネットワークインタフェースの設定 
                5.2.2 DHCPによるIPアドレスの動的割り当て 
                5.2.3 ネーム解決オプション 
                5.2.4 ルーティングオプション 
        5.3 ネットワークのテストとトラブルシューティング 
6 章 ユーザとグループの管理
        6.1 UNIXのユーザとグループ 
                6.1.1 パスワードファイル/etc/passwd 
                6.1.2 シャドウパスワードファイル/etc/shadow 
                6.1.3 グループファイル/etc/group 
                6.1.4 グループへの動的所属 
                6.1.5 ユーザアカウント用データベースファイルの保護 
                6.1.6 UNIXの標準ユーザとグループ 
                6.1.7 グループの有効活用 
        6.2 ユーザアカウントの管理 
                6.2.1 新規ユーザアカウントの追加 
                6.2.2 新規ユーザアカウントの定義 
                6.2.3 シェルの割り当て 
                6.2.4 パスワードの割り当て 
                6.2.5 ホームディレクトリの作成 
                6.2.6 ユーザ環境初期化ファイル 
                6.2.7 ファイル所有権の設定 
                6.2.8 ユーザを他のシステム機能に追加する 
                6.2.9 他のユーザアカウントの制御を指定する 
                6.2.10 新規アカウントのテスト 
                6.2.11 ユーザアカウントの使用不可と抹消 
        6.3 ユーザアカウントを管理するツール 
                6.3.1 コマンドラインユーティリティ 
                6.3.2 グラフィカルなユーザアカウントマネージャ 
                6.3.3 自分自身で行わなければならない作業の自動化 
        6.4 ユーザパスワードの管理 
                6.4.1 効果的なパスワードの選択 
                6.4.2 効果的なパスワードの選択に関するユーザ教育 
                6.4.3 パスワード制限の設定 
                6.4.4 ユーザパスワードの弱点の検証 
        6.5 PAMによるユーザ認証 
                6.5.1 PAMのデフォルト 
                6.5.2 LinuxにおけるPAMモジュール 
                6.5.3 他のUNIXシステムにおけるPAMモジュール 
                6.5.4 もっと複雑なPAM設定 
        6.6 LDAP:ディレクトリサービスをユーザ認証に活用する 
                6.6.1 LDAPについて 
                6.6.2 LDAPのディレクトリ 
                6.6.3 OpenLDAPのインストールと設定に関する概要 
                6.6.4 OpenLDAPをユーザ認証に活用する 
                6.6.5 OpenLDAP認証の安全を確保する 
                6.6.6 NISについて一言 
7 章 セキュリティ
        7.1 序説:この状況のどこがおかしいか? 
        7.2 セキュリティについて考える 
                7.2.1 セキュリティポリシーとセキュリティプラン 
                7.2.2 UNIXの防衛線 
                7.2.3 バージョン固有のセキュリティ機能 
        7.3 ユーザ認証の再考察 
                7.3.1 スマートカード 
                7.3.2 ワンタイムパスワード 
                7.3.3 SolarisとHP-UXのダイヤルアップパスワード 
                7.3.4 AIXの二次的認証プログラム 
                7.3.5 さらに優れたネットワーク認証システム:Kerberos 
        7.4 ファイルの保護とファイルシステム 
                7.4.1 サーチパスの問題 
                7.4.2 小さな間違いが大きなセキュリティホールにつながる 
                7.4.3 setuidとsetgidのアクセスモード 
                7.4.4 アクセス制御リスト 
                7.4.5 暗号化 
        7.5 ロールベースアクセスコントロール 
                7.5.1 AIXにおけるロール 
                7.5.2 Solarisのロールベースアクセスコントロール 
        7.6 ネットワークセキュリティ 
                7.6.1 信頼の確立 
                7.6.2 secure shell 
                7.6.3 ネットワークデーモンの安全を確保する 
                7.6.4 ポート走査 
                7.6.5 境界線を守る:ファイアウォールとパケットフィルタリング 
        7.7 UNIXシステムの強化 
                7.7.1 行動前に手順を決める 
                7.7.2 物理システムの安全を確保する 
                7.7.3 OSをインストールする 
                7.7.4 ローカルファイルシステムの安全を確保する 
                7.7.5 サービスの安全を確保する 
                7.7.6 rootのアクセスを制限する 
                7.7.7 ユーザ認証とアカウントのデフォルトを設定する 
                7.7.8 リモート認証を設定する 
                7.7.9 継続的な監視を組み込み、設定する 
                7.7.10 バックアップ 
                7.7.11 その他の作業 
        7.8 問題の検出 
                7.8.1 パスワードファイルの問題 
                7.8.2 ファイルシステムの監視 
                7.8.3 セキュリティ監視の自動化 
                7.8.4 問題検出時にすべきこと 
                7.8.5 システムの動作を検証する 
                7.8.6 侵入者には見えている 
8 章 ネットワークサービスの管理
        8.1 DNSサーバの管理 
                8.1.1 ゾーン 
                8.1.2 ネームサーバの種類 
                8.1.3 BINDについて 
                8.1.4 namedの設定 
                8.1.5 ネームサーバの保守とトラブルシューティング 
        8.2 ルーティングデーモン 
                8.2.1 ルーティングの概念とプロトコル 
        8.3 DHCPサーバの設定 
        8.4 NTPによる時刻の同期 
                8.4.1 NTPの動作方法 
                8.4.2 NTPの設定 
                8.4.3 信頼できる簡単なタイムオプション 
        8.5 AIXにおけるネットワークデーモンの管理 
        8.6 ネットワークの監視 
                8.6.1 標準ネットワーキングユーティリティ 
                8.6.2 パケットsniffer 
                8.6.3 Simple Network Management Protocol 
                8.6.4 ネットワーク管理パッケージ 
索引

Feedback

皆さんのご意見をお聞かせください。ご購入いただいた書籍やオライリー・ジャパンへのご感想やご意見、ご提案などをお聞かせください。より良い書籍づくりやサービス改良のための参考にさせていただきます。
[feedbackページへ]