Sommario - Medicalinformation.it
Transcript
Sommario - Medicalinformation.it
Sommario III Sommario PREFAZIONE ALLA PRIMA EDIZIONE PREFAZIONE XXXI XXXIII PARTE UNO – AMMINISTRAZIONE DI BASE 1 DA DOVE INIZIARE 3 1.1 1.2 1.3 1.4 Preparazione consigliata ................................................................................... 4 Linux e UNIX ..................................................................................................... 4 Linux nel contesto storico ................................................................................. 5 Le distribuzioni Linux ....................................................................................... 6 Qual è la distribuzione migliore? ................................................................ 8 Strumenti di amministrazione specifici delle distribuzioni................... 9 1.5 Notazioni e convenzioni tipografiche ............................................................10 Informazioni specifiche di un sistema ......................................................11 1.6 Dove cercare le informazioni...........................................................................11 Struttura delle pagine man ........................................................................ 12 man: leggere le pagine di manuale ............................................................ 13 Altre fonti di informazioni su Linux .........................................................14 1.7 Ricerca e installazione di software ................................................................ 15 1.8 Attività fondamentali dell’amministratore di sistema ................................17 Aggiungere, eliminare e gestire gli account utente .................................17 Aggiungere e rimuovere hardware ............................................................17 Eseguire il backup ........................................................................................17 Installare e aggiornare software .................................................................18 Monitorare il sistema ...................................................................................18 Individuare i guasti ......................................................................................18 Curare la documentazione del sistema locale .........................................18 Vigilare sulla sicurezza ................................................................................18 Assistere gli utenti ........................................................................................18 1.9 Amministrazione di sistema forzata ............................................................. 19 Disturbo della personalità dell’amministratore di sistema .................. 19 1.10 Esercizi ............................................................................................................... 20 LinuxRomane.indd 3 22/11/07 10.38.34 IV Linux: manuale per l’amministratore di sistema 2 AVVIO E ARRESTO DEL SISTEMA 2.1 2.2 2.3 2.4 2.5 2.6 2.7 Bootstrap.............................................................................................................21 Avvio automatico e manuale ..................................................................... 22 Fasi del processo di avvio ........................................................................... 22 Inizializzazione del kernel ......................................................................... 23 Configurazione dell’hardware .................................................................. 23 Thread del kernel ......................................................................................... 23 Intervento dell’operatore (solo nell’avvio manuale) ............................... 24 Esecuzione degli script di avvio ................................................................ 25 Modalità multiutente .................................................................................. 25 Boot dei PC ........................................................................................................ 25 I boot loader: LILO e GRUB ........................................................................... 26 GRUB: GRand Unified Boot loader .......................................................... 27 LILO: il boot loader tradizionale di Linux .............................................. 28 Opzioni del kernel ....................................................................................... 29 Multiboot sui PC ......................................................................................... 30 Configurazione multiboot con GRUB ..................................................... 30 Configurazione multiboot con LILO ........................................................31 Avvio in modalità monoutente ...................................................................... 32 Modalità monoutente con GRUB ............................................................. 32 Modalità monoutente con LILO ............................................................... 33 Gli script di avvio ............................................................................................. 33 init e i runlevel ............................................................................................. 34 Gli script di avvio di Red Hat e Fedora .................................................... 36 Gli script di avvio di SUSE ......................................................................... 39 Gli script di avvio di Debian e Ubuntu .................................................... 41 Riavvio e arresto del sistema .......................................................................... 41 Interruzione dell’alimentazione ................................................................ 42 shutdown: il modo corretto di arrestare il sistema ............................... 42 halt: un modo più semplice per arrestare il sistema............................... 43 reboot: riavvio rapido e semplice .............................................................. 43 telinit: cambiare runlevel ........................................................................... 43 poweroff: chiedere a Linux di spegnere il computer .............................. 44 Esercizi ............................................................................................................... 44 3 I POTERI DI ROOT 3.1 3.2 3.3 3.4 3.5 3.6 LinuxRomane.indd 4 21 45 Il possesso dei file e dei processi .................................................................... 45 Il superuser ........................................................................................................ 47 La scelta della password di root...................................................................... 48 Diventare root ................................................................................................... 49 su: sostituzione dell’identità dell’utente ................................................... 49 sudo: un su limitato ..................................................................................... 50 Gli altri pseudo-utenti ..................................................................................... 53 bin: l’antico proprietario dei comandi di sistema................................... 53 daemon: il proprietario del software di sistema non privilegiato ........ 53 nobody: l’utente NFS generico................................................................... 53 Esercizi ............................................................................................................... 54 22/11/07 10.38.34 Sommario 4 CONTROLLO DEI PROCESSI V 55 4.1 Componenti di un processo ............................................................................ 55 PID: numero identificativo del processo ................................................. 56 PPID: PID del padre .................................................................................... 56 UID ed EUID: ID utente reale ed effettivo .............................................. 57 GID ed EGID: ID di gruppo reale ed effettivo ........................................ 57 Nice ................................................................................................................ 58 Terminale di controllo ................................................................................ 58 4.2 Il ciclo di vita di un processo .......................................................................... 58 4.3 Segnali ................................................................................................................ 59 4.4 kill e killall: inviare segnali ............................................................................. 62 4.5 Stati di un processo .......................................................................................... 63 4.6 nice e renice: influenzare la priorità di schedulazione ............................... 64 4.7 ps: monitorare i processi.................................................................................. 65 4.8 top: monitorare i processi in modo ancora migliore .................................. 67 4.9 Il filesystem /proc ............................................................................................. 68 4.10 strace: tracciare segnali e chiamate di sistema............................................. 69 4.11 Processi runaway .............................................................................................. 70 4.12 Esercizi ............................................................................................................... 72 5 IL FILESYSTEM 5.1 5.2 5.3 5.4 5.5 5.6 5.7 LinuxRomane.indd 5 73 I nomi di percorso ............................................................................................ 75 Mounting e unmounting del filesystem ........................................................76 L’organizzazione della struttura dei file ........................................................ 78 I tipi di file ......................................................................................................... 79 File normali .................................................................................................. 82 Directory ....................................................................................................... 82 File di dispositivi a caratteri e a blocchi ................................................... 83 Socket di dominio locale ............................................................................ 84 Pipe con nome .............................................................................................. 84 Link simbolici .............................................................................................. 84 Gli attributi dei file ........................................................................................... 85 I bit di permesso .......................................................................................... 85 I bit di setuid e setgid .................................................................................. 86 Il bit sticky .................................................................................................... 87 Visualizzare gli attributi dei file................................................................ 87 chmod: come modificare i permessi di accesso ...................................... 89 chown e chgrp: come cambiare i proprietari ...........................................91 umask: come assegnare permessi di default............................................ 92 Flag aggiuntivi ............................................................................................. 92 Gli elenchi di controllo degli accessi ............................................................. 93 Panoramica sugli ACL ................................................................................ 94 Voci di default .............................................................................................. 97 Esercizi ............................................................................................................... 97 22/11/07 10.38.34 VI Linux: manuale per l’amministratore di sistema 6 L’AGGIUNTA DI NUOVI UTENTI 6.1 6.2 6.3 6.4 6.5 6.6 6.7 6.8 Il file /etc/passwd .............................................................................................. 99 Nome di login............................................................................................. 100 Password crittografata .............................................................................. 102 Numero UID (ID utente) ......................................................................... 103 Numero GID di default ............................................................................ 104 Il campo GECOS ....................................................................................... 104 La home directory ..................................................................................... 104 La shell di login .......................................................................................... 105 Il file /etc/shadow............................................................................................ 105 Il file /etc/group .............................................................................................. 108 L’aggiunta di nuovi utenti.............................................................................. 109 Modifica dei file passwd e shadow...........................................................110 Modifica del file /etc/group.......................................................................111 Impostazione di una password iniziale ...................................................111 Creazione della home directory di un utente .........................................112 Copia dei file di startup di default ...........................................................112 Impostazione della directory di mail dell’utente ...................................113 Verifica del nuovo login.............................................................................113 Registrazione delle informazioni di contatto e dello stato dell’utente ..114 La rimozione degli utenti ...............................................................................114 La disabilitazione dei login ............................................................................115 La gestione degli account ...............................................................................116 Esercizi ..............................................................................................................117 7 L’AGGIUNTA DI DISCHI 7.1 7.2 7.3 7.4 7.5 LinuxRomane.indd 6 99 119 Le interfacce dei dischi ...................................................................................119 L’interfaccia PATA ..................................................................................... 120 L’interfaccia SATA ..................................................................................... 122 L’interfaccia SCSI....................................................................................... 123 Meglio SCSI o IDE? ................................................................................... 127 La geometria dei dischi .................................................................................. 127 I filesystem di Linux ...................................................................................... 129 Ext2fs ed ext3fs .......................................................................................... 129 ReiserFS ....................................................................................................... 130 XFS e JFS ......................................................................................................131 Una panoramica sulla procedura di installazione dei dischi ...................131 Connessione del disco................................................................................131 Formattazione del disco ........................................................................... 132 Etichetta e partizionamento del disco .................................................... 133 Creazione di filesystem nelle partizioni................................................. 134 Mounting del filesystem ........................................................................... 136 Impostazione del mounting automatico ................................................ 136 Abilitazione dello swapping ..................................................................... 138 hdparm: impostazione dei parametri dell’interfaccia IDE ...................... 139 22/11/07 10.38.34 Sommario 7.6 7.7 7.8 7.9 7.10 fsck: controllo e riparazione di filesystem ...................................................141 Guida passo passo per aggiungere un disco ............................................... 144 Gestione avanzata del disco: RAID e LVM ................................................ 149 RAID software in Linux ........................................................................... 149 LVM ............................................................................................................. 150 Un esempio di configurazione con LVM e RAID .................................151 Sostituzione di dischi danneggiati.......................................................... 155 Riallocazione dello spazio ........................................................................ 157 Il mounting di drive USB .............................................................................. 158 Esercizi ............................................................................................................. 159 8 I PROCESSI PERIODICI 8.1 8.2 8.3 8.4 8.5 8.6 9.2 LinuxRomane.indd 7 161 Cron: come effettuare lo schedule dei comandi .........................................161 Il formato dei file crontab ..............................................................................162 La gestione delle crontab ............................................................................... 164 Alcuni impieghi comuni di cron.................................................................. 165 Pulizia del filesystem ................................................................................ 165 Distribuzione in rete dei file di configurazione.................................... 167 Rotazione dei file di log ............................................................................ 167 Altri scheduler: anacron e fcron ................................................................... 167 Esercizi ............................................................................................................. 169 9 I BACKUP 9.1 VII 170 La maternità e la torta di mele .......................................................................171 Effettuare tutti i dump da una stessa macchina ....................................171 Etichettare i supporti .................................................................................171 Scegliere un intervallo di backup ragionevole ...................................... 172 Scegliere attentamente i filesystem ......................................................... 172 Fare in modo che i dump giornalieri stiano tutti su un solo supporto .......................................................................... 172 Rendere i filesystem meno ampi dei dispositivi di dump ................... 173 Mantenere i supporti di backup al sicuro .............................................. 173 Proteggere i backup ....................................................................................174 Limitare l’attività durante i dump ...........................................................174 Controllare i supporti ................................................................................174 Definire un ciclo di vita dei supporti ......................................................175 Progettare i dati in modo da facilitare il backup ...................................176 Prepararsi al peggio....................................................................................176 I dispositivi e i supporti di backup ...............................................................176 Supporti ottici: CD-R/RW, DVD±R/RW e DVD-RAM ..................... 177 Dischi fissi rimovibili (USB e FireWire) .................................................178 Drive a nastro: 8 mm e DDS/DAT ...........................................................178 DLT/S-DLT ................................................................................................. 179 AIT e SAIT ................................................................................................. 179 VXA/VXA-X .............................................................................................. 180 LTO .............................................................................................................. 180 22/11/07 10.38.34 VIII Linux: manuale per l’amministratore di sistema Jukebox, stacker e librerie di nastri......................................................... 180 Dischi fissi .................................................................................................. 180 Riepilogo dei tipi di supporto ...................................................................181 Che cosa acquistare ....................................................................................181 9.3 Impostazione di un regime di backup incrementale con dump ............. 182 II dump dei filesystem .............................................................................. 182 Sequenze di dump ..................................................................................... 185 9.4 Il ripristino dei dump .................................................................................... 186 Ripristino di singoli file ............................................................................ 186 Ripristino di interi filesystem .................................................................. 189 9.5 Dump e ripristino per gli aggiornamenti ................................................... 190 9.6 Altri programmi di archiviazione ............................................................... 190 tar: come impacchettare i file ...................................................................191 cpio: lo strumento di archiviazione dei tempi antichi ......................... 192 dd: come ruotare i bit ................................................................................ 192 9.7 Utilizzo di file multipli presenti sullo stesso nastro.................................. 192 9.8 Bacula ............................................................................................................... 194 Il modello di Bacula .................................................................................. 194 Configurazione di Bacula ........................................................................ 195 Installazione del database e dei daemon Bacula ................................... 196 Configurazione dei daemon di Bacula ................................................... 196 bacula-dir.conf: configurazione di Bacula director ............................. 197 bacula-sd.conf: configurazione del daemon Bacula storage ............... 201 bconsole.conf: configurazione della console ......................................... 202 Installazione e configurazione del daemon file client ......................... 202 Avvio dei daemon Bacula ......................................................................... 203 Aggiunta di supporti ai pool .................................................................... 204 Esecuzione di un backup manuale ......................................................... 204 Esecuzione di un job di ripristino........................................................... 206 Monitoraggio e debugging delle configurazioni di Bacula................. 209 Alternative a Bacula ...................................................................................211 9.9 I prodotti commerciali per il backup ...........................................................211 ADSM/TSM ............................................................................................... 212 Veritas.......................................................................................................... 212 Altre alternative ......................................................................................... 213 9.10 Esercizi ............................................................................................................. 213 10 SYSLOG E I FILE DI LOG 215 10.1 Le politiche di logging ....................................................................................215 Eliminazione dei file di log .......................................................................215 Rotazione dei file di log .............................................................................216 Archiviazione dei file di log. .....................................................................218 10.2 I file di log di Linux .........................................................................................218 File di log speciali ...................................................................................... 220 Logging del kernel e della fase di boot ................................................... 221 LinuxRomane.indd 8 22/11/07 10.38.35 Sommario IX 10.3 Gestione dei file di log con logrotate ........................................................... 222 10.4 Syslog: il logger degli eventi di sistema ....................................................... 224 Alternative a syslog ................................................................................... 224 L’architettura di syslog .............................................................................. 225 Configurazione di syslog.......................................................................... 225 Progettazione di uno schema di logging ................................................ 228 Esempi di file di configurazione ............................................................. 229 Un esempio di output di syslog ............................................................... 232 Il software che utilizza syslog .................................................................. 232 Debugging di syslog .................................................................................. 233 Uso di syslog all’interno dei programmi ............................................... 234 10.5 Estrazione di informazioni utili dai file di log........................................... 235 10.6 Esercizi ............................................................................................................. 237 11 CONFIGURAZIONE E GESTIONE DEL SOFTWARE 238 11.1 Installazione di base di Linux....................................................................... 238 Avvio dei PC da rete .................................................................................. 240 Impostazione di PXE per Linux .............................................................. 240 Avvio da rete di macchine diverse dai PC ............................................. 241 Kickstart: installer automatizzato per Linux Enterprise e Fedora..... 242 Impostazione di un file di configurazione per Kickstart .................... 242 AutoYaST: lo strumento di installazione automatica di SUSE ........... 245 Il programma di installazione di Debian e Ubuntu ............................ 246 Installazione da un sistema master ......................................................... 247 11.2 Client senza disco ........................................................................................... 248 11.3 Gestione dei pacchetti.................................................................................... 250 Sistemi di gestione dei pacchetti ............................................................. 251 rpm: gestione dei pacchetti RPM ............................................................ 251 dpkg: gestione dei pacchetti in stile Debian .......................................... 253 11.4 Sistemi di gestione dei pacchetti di alto livello .......................................... 254 Repository di pacchetti ............................................................................. 255 RHN: Red Hat Network ........................................................................... 256 APT: Advanced Package Tool .................................................................. 257 Configurazione di apt-get ........................................................................ 258 Un esempio di file /etc/apt/sources.list .................................................. 259 Uso di proxy per espandere apt-get ....................................................... 260 Installazione di un server APT interno ................................................. 261 Automazione di apt-get ............................................................................ 262 yum: gestione delle release per RPM ...................................................... 263 11.5 Controllo delle revisioni ................................................................................ 264 Creazione dei file di backup..................................................................... 264 Sistemi di controllo formale delle revisioni........................................... 265 RCS: Revision Control System................................................................. 266 CVS: Concurrent Versions System ......................................................... 269 Subversion: CVS migliorato ..................................................................... 270 LinuxRomane.indd 9 22/11/07 10.38.35 X Linux: manuale per l’amministratore di sistema 11.6 Localizzazione e configurazione .................................................................. 273 Organizzazione della localizzazione .......................................................274 Fase di test .................................................................................................. 275 Compilazione locale .................................................................................. 276 Distribuzione delle localizzazioni........................................................... 277 Risoluzione dei problemi di scheduling ................................................. 278 11.7 Strumenti di gestione della configurazione ............................................... 278 cfengine: sistema di immunizzazione per computer ........................... 278 LCFG: un sistema di configurazione su vasta scala ............................. 279 Il progetto Arusha (ARK) ........................................................................ 280 Template Tree 2: assistente per cfengine ................................................ 280 DMTF/CIM: il Common Information Model ...................................... 281 11.8 Condivisione del software via NFS.............................................................. 281 Namespace per i pacchetti ....................................................................... 282 Gestione delle dipendenze ....................................................................... 283 Script wrapper ............................................................................................ 283 Strumenti per l’implementazione ........................................................... 284 11.9 Software consigliato ....................................................................................... 285 11.10 Esercizi ............................................................................................................. 285 PARTE DUE – RETI 12 LE RETI TCP/IP 289 12.1 Il TCP/IP e Internet ........................................................................................ 290 Una piccola lezione di storia .................................................................... 290 Gestione di Internet oggi.......................................................................... 291 Standard di rete e documentazione ........................................................ 292 12.2 La mappa delle reti ......................................................................................... 293 12.3 Pacchetti e incapsulamento .......................................................................... 295 Il livello di connessione ............................................................................ 296 MTU (Maximum Transfer Unit) ............................................................ 297 Indirizzamento dei pacchetti................................................................... 298 Porte............................................................................................................. 299 Tipi di indirizzi .......................................................................................... 299 12.4 Indirizzi IP: tutti i segreti .............................................................................. 300 Le classi di indirizzi IP.............................................................................. 300 Sottoreti e maschere .................................................................................. 301 La crisi degli indirizzi IP .......................................................................... 304 CIDR: Classless Inter-Domain Routing ................................................. 305 Allocazione degli indirizzi ....................................................................... 307 Indirizzi privati e NAT ............................................................................. 308 L’indirizzamento IPv6 ...............................................................................310 LinuxRomane.indd 10 22/11/07 10.38.35 Sommario XI 12.5 Il routing ...........................................................................................................312 Tabelle di routing........................................................................................312 ICMP redirect .............................................................................................313 12.6 ARP: Address Resolution Protocol ...............................................................314 12.7 Aggiunta di una macchina in una rete .........................................................316 Attribuzione dei nomi di host e degli indirizzi IP.................................317 Configurazione delle interfacce di rete con ifconfig.............................319 mii-tool: configurazione della autonegoziazione e di altre opzioni specifiche per un supporto ........................................ 322 Configurazione di cammini statici: il comando route ........................ 323 Cammino di default .................................................................................. 325 Configurazione del DNS .......................................................................... 325 Lo stack di rete di Linux ........................................................................... 326 12.8 Configurazione di rete specifica della distribuzione ................................ 327 Configurazione di rete per Red Hat e Fedora ....................................... 327 Configurazione di rete per SUSE ............................................................ 329 Configurazione di rete per Debian e Ubuntu ....................................... 330 12.9 DHCP: Dynamic Host Configuration Protocol .........................................331 Software DHCP ..........................................................................................331 Funzionamento del DHCP ....................................................................... 332 Il server DHCP dell’ISC............................................................................ 332 12.10 Riconfigurazione e messa a punto dinamica ............................................. 334 12.11 Le problematiche di sicurezza ...................................................................... 336 IP forwarding ............................................................................................. 336 ICMP redirect ............................................................................................ 336 Source routing ............................................................................................ 336 Ping broadcast e altre forme di broadcast diretto ................................ 337 IP spoofing ................................................................................................. 337 Firewall basati su host ............................................................................... 338 VPN (Virtual Private Network) .............................................................. 338 Variabili del kernel legate alla sicurezza ................................................ 339 12.12 NAT in Linux .................................................................................................. 339 12.13 Il PPP: Point-to-Point Protocol .................................................................... 340 Performance del PPP................................................................................. 340 Connessione a una rete con PPP ............................................................. 341 Configurazione del PPP su un host ........................................................ 341 Controllo dei collegamenti PPP .............................................................. 341 Assegnazione di un indirizzo .................................................................. 342 Routing ........................................................................................................ 342 Garantire la sicurezza ............................................................................... 343 Script di connessione ................................................................................ 343 Configurazione del PPP su Linux ........................................................... 343 12.14 Particolarità di Linux riguardo le reti ......................................................... 350 12.15 Esercizi ..............................................................................................................351 LinuxRomane.indd 11 22/11/07 10.38.35 XII 13 IL ROUTING Linux: manuale per l’amministratore di sistema 353 13.1 L’inoltro dei pacchetti .................................................................................... 354 13.2 I daemon e i protocolli di routing ................................................................ 356 Protocolli distance-vector ........................................................................ 357 Protocolli link-state ................................................................................... 358 Metriche di costo ....................................................................................... 359 Protocolli interni ed esterni ..................................................................... 359 13.3 Una sfilata di protocolli ................................................................................. 360 RIP: Routing Information Protocol ........................................................ 360 RIP-2: Routing Information Protocol, versione 2................................. 360 OSPF: Open Shortest Path First .............................................................. 361 IGRP ed EIGRP: Interior Gateway Routing Protocol .......................... 361 IS-IS: lo “standard” ISO ............................................................................ 362 MOSPF, DVMRP e PIM: protocolli di routing multicast ................... 362 Router Discovery Protocol ....................................................................... 362 13.4 routed e RIP..................................................................................................... 362 13.5 gated: un’alternativa ormai perduta............................................................. 363 13.6 Criteri di selezione di una strategia di routing .......................................... 364 13.7 Router Cisco .................................................................................................... 365 13.8 Risorse .............................................................................................................. 367 13.9 Esercizi ............................................................................................................. 368 14 L’HARDWARE DI RETE 369 14.1 LAN, WAN o MAN?...................................................................................... 370 14.2 Ethernet: la classica LAN .............................................................................. 370 Funzionamento di Ethernet ..................................................................... 370 Topologia di una rete Ethernet ................................................................ 372 I cavi UTP ................................................................................................... 373 Connessione ed espansione di reti Ethernet ......................................... 375 14.3 Le reti wireless ................................................................................................ 378 Sicurezza nelle reti wireless...................................................................... 379 Switch nelle reti wireless........................................................................... 380 14.4 FDDI: una rete LAN costosa e deludente ................................................... 380 14.5 ATM: una promessa non mantenuta ........................................................... 382 14.6 Frame relay ...................................................................................................... 383 14.7 ISDN ................................................................................................................. 383 14.8 DSL: la WAN per tutti ................................................................................... 384 14.9 Dove stanno andando le reti? ....................................................................... 385 14.10 Test e debugging di una rete ......................................................................... 386 14.11 La realizzazione del cablaggio ...................................................................... 386 Opzioni di cablaggio UTP........................................................................ 387 Connessione degli uffici ........................................................................... 387 Standard di cablaggio ............................................................................... 387 14.12 Problematiche di progettazione delle reti ................................................... 388 Architettura di rete e architettura dell’edificio..................................... 389 LinuxRomane.indd 12 22/11/07 10.38.35 Sommario XIII Reti esistenti ............................................................................................... 389 Espansioni................................................................................................... 389 Congestioni ................................................................................................ 390 Manutenzione e documentazione ........................................................... 390 14.13 Problematiche di gestione ............................................................................. 390 14.14 Produttori consigliati ......................................................................................391 Cavi e connettori ........................................................................................391 Apparecchiature di test..............................................................................391 Router/switch ............................................................................................. 392 14.15 Esercizi ............................................................................................................. 392 15 DNS: DOMAIN NAME SYSTEM 393 15.1 DNS: come aggiungere una nuova macchina............................................. 394 15.2 Storia del DNS ................................................................................................. 395 Implementazioni BIND ............................................................................ 396 Altre implementazioni del DNS .............................................................. 396 15.3 Chi ha bisogno del DNS? ............................................................................... 397 15.4 Il namespace del DNS .................................................................................... 398 Responsabili dei domini ........................................................................... 402 Scelta di un nome di dominio ................................................................. 402 L’esplosione dei domini............................................................................. 403 Registrazione di un nome di dominio di secondo livello.................... 403 Creazione di propri sottodomini ........................................................... 403 15.5 Funzionamento del DNS ............................................................................... 404 Delega .......................................................................................................... 404 Cache ed efficienza .................................................................................... 405 Il protocollo DNS esteso ........................................................................... 406 15.6 Novità del DNS ............................................................................................... 407 15.7 Il database del DNS .........................................................................................410 Record di risorsa .........................................................................................410 Record SOA ................................................................................................ 413 Record NS ....................................................................................................416 Record A ......................................................................................................417 Record PTR .................................................................................................418 Record MX.................................................................................................. 419 Record CNAME......................................................................................... 421 Un trucco per CNAME ............................................................................ 422 Record LOC ................................................................................................ 423 Record SRV ................................................................................................. 424 Record WKS ............................................................................................... 425 Record TXT ................................................................................................ 425 Record di risorsa IPv6............................................................................... 426 Record forward IPv6 ................................................................................. 427 Record reverse IPv6................................................................................... 427 Record importanti per la sicurezza ......................................................... 427 LinuxRomane.indd 13 22/11/07 10.38.35 XIV 15.8 15.9 15.10 15.11 15.12 15.13 15.14 15.15 LinuxRomane.indd 14 Linux: manuale per l’amministratore di sistema Comandi in file di zona ............................................................................ 428 Glue record: collegamenti tra le zone ..................................................... 429 Il software BIND ............................................................................................ 432 Versioni di BIND ....................................................................................... 432 Come scoprire la versione in vostro possesso ....................................... 433 Componenti di BIND ............................................................................... 434 named: il name server di BIND .............................................................. 435 Server autoritativi e caching-only .......................................................... 436 Server ricorsivi e non ricorsivi................................................................. 437 La libreria resolver ..................................................................................... 438 Le interfacce shell per il DNS .................................................................. 438 Progettazione del proprio ambiente DNS ................................................... 438 Gestione dello spazio dei nomi................................................................ 439 Server autoritativi ...................................................................................... 439 Server caching ............................................................................................ 440 Sicurezza ..................................................................................................... 441 Riepilogo ..................................................................................................... 441 Tassonomia delle funzionalità fondamentali DNS/BIND. ................. 442 Attività lato client per BIND ........................................................................ 442 Configurazione del resolver ..................................................................... 442 Test del resolver.......................................................................................... 443 Impatto sul resto del sistema ................................................................... 444 Configurazione del server BIND ................................................................. 444 Requisiti hardware .................................................................................... 444 File di configurazione ............................................................................... 445 Istruzione include ...................................................................................... 447 Istruzione options...................................................................................... 447 Istruzione acl .............................................................................................. 454 Istruzione key ............................................................................................. 454 Istruzione trusted-keys ............................................................................. 455 Istruzione server ....................................................................................... 455 Istruzione masters ..................................................................................... 457 Istruzione logging...................................................................................... 457 Istruzione zone........................................................................................... 457 Istruzione controls .................................................................................... 461 Split DNS e l’istruzione view ................................................................... 463 Esempi di configurazione di BIND ............................................................ 464 La zona localhost ....................................................................................... 465 Una piccola azienda nel campo della sicurezza .................................... 466 Internet Systems Consortium, isc.org .................................................... 470 Avvio di named............................................................................................... 472 Aggiornamento dei file di zona ................................................................... 472 Trasferimenti di zona ................................................................................ 473 Aggiornamenti dinamici ...........................................................................474 Problematiche di sicurezza ........................................................................... 477 Liste di controllo degli accessi rivisitate ................................................ 477 22/11/07 10.38.35 Sommario 15.16 15.17 15.18 15.19 XV Delimitazione del raggio d’azione di named......................................... 479 Comunicazioni sicure tra server con TSIG e TKEY ............................ 480 DNSSEC ...................................................................................................... 483 Risposte negative ....................................................................................... 490 Microsoft e il DNS ..................................................................................... 491 Test e debugging ............................................................................................. 493 Logging ....................................................................................................... 493 Un esempio di configurazione di logging ............................................. 497 Livelli di debugging................................................................................... 498 Debugging con rndc.................................................................................. 499 Statistiche di BIND ................................................................................... 500 Debugging con dig .................................................................................... 501 Lame delegation ......................................................................................... 502 doc: domain obscenity control ................................................................ 504 Altri strumenti per la verifica del DNS .................................................. 505 Problematiche relative alle prestazioni .................................................. 506 Aspetti specifici delle distribuzioni ............................................................. 506 Risorse .............................................................................................................. 509 Esercizi ..............................................................................................................510 16 NFS: NETWORK FILE SYSTEM 511 16.1 Informazioni generali su NFS .......................................................................511 Versioni del protocollo NFS ......................................................................511 Scelta del protocollo di trasporto ............................................................ 512 Lock dei file .................................................................................................513 Quote disco..................................................................................................513 Cookie e mounting senza stato ................................................................513 Convenzioni di denominazione per i filesystem condivisi ..................514 NFS e sicurezza ...........................................................................................514 Accesso come root e account nobody......................................................515 16.2 NFS lato server .................................................................................................516 Il file exports ...............................................................................................517 nfsd ...............................................................................................................519 16.3 NFS lato client ................................................................................................. 520 Mounting di filesystem remoti all’avvio ................................................ 523 Restrizioni di sicurezza sulle porte ......................................................... 523 16.4 nfsstat: dump delle statistiche NFS .............................................................. 523 16.5 File server NFS dedicati ................................................................................. 524 16.6 Il mounting automatico ................................................................................. 525 Mounting dei filesystem a richiesta con automount............................ 525 Il file master................................................................................................ 527 File di mappa .............................................................................................. 527 Mappe eseguibili ........................................................................................ 527 16.7 Riferimenti ...................................................................................................... 529 16.8 Esercizi ............................................................................................................. 529 LinuxRomane.indd 15 22/11/07 10.38.35 XVI 17 CONDIVISIONE DEI FILE DI SISTEMA Linux: manuale per l’amministratore di sistema 530 17.1 Che cosa condividere ......................................................................................531 17.2 nscd: cache per i risultati delle ricerche ...................................................... 532 17.3 Copia di file ..................................................................................................... 533 rdist: push dei file ...................................................................................... 534 rsync: trasferire i file in maniera più sicura .......................................... 537 Pull dei file .................................................................................................. 539 17.4 NIS: Network Information Service .............................................................. 540 Il funzionamento di NIS........................................................................... 541 Vantaggi e svantaggi di NIS ..................................................................... 543 Priorità delle fonti di informazioni amministrative ............................ 544 Uso dei gruppi di rete................................................................................ 546 Impostazione di un dominio NIS ........................................................... 547 Impostazione delle opzioni di controllo degli accessi in /etc/ypserv.conf ..................................................................................... 548 Configurazione dei client NIS ................................................................. 549 Dettagli NIS per la distribuzione ............................................................ 549 17.5 LDAP: Lightweight Directory Access Protocol ......................................... 550 La struttura dei dati LDAP ...................................................................... 550 Il concetto centrale di LDAP ....................................................................551 LDAP: documentazione e specifiche ...................................................... 553 OpenLDAP: LDAP per Linux .................................................................. 553 NIS sostituito da LDAP ............................................................................ 554 LDAP e la sicurezza ................................................................................... 555 17.6 Esercizi ............................................................................................................. 556 18 LA POSTA ELETTRONICA 557 18.1 Sistemi di posta elettronica ........................................................................... 559 User agent ................................................................................................... 560 Transport agent.......................................................................................... 561 Delivery agent ............................................................................................ 561 Depositi di messaggi ................................................................................. 562 Access agent................................................................................................ 562 Mail submission agent .............................................................................. 562 18.2 Anatomia di un messaggio email................................................................. 563 Indirizzamento della posta ...................................................................... 564 Interpretazione degli header di posta ..................................................... 565 18.3 Filosofia della posta elettronica.................................................................... 569 Uso di mail server...................................................................................... 570 Uso di home directory per la posta......................................................... 572 Uso di IMAP o POP .................................................................................. 572 18.4 Alias di posta ....................................................................................................574 Mailing list da file...................................................................................... 576 Invio di messaggi a file ............................................................................. 577 Invio di messaggi a programmi .............................................................. 577 Esempi di alias ........................................................................................... 578 LinuxRomane.indd 16 22/11/07 10.38.35 Sommario 18.5 18.6 18.7 18.8 18.9 18.10 LinuxRomane.indd 17 XVII Inoltro della posta...................................................................................... 579 Il database di alias con hashing ............................................................... 581 Software per mailing list ............................................................................... 581 Pacchetti software per la gestione di mailing list ................................. 582 LDAP: Lightweight Directory Access Protocol .................................... 585 sendmail: il direttore del servizio postale ................................................... 588 Versioni di sendmail ................................................................................. 588 Installazione di sendmail da sendmail.org............................................ 589 Installazione di sendmail su sistemi Debian e Ubuntu ....................... 592 Il file di switch............................................................................................ 593 Modalità operative .................................................................................... 593 La coda di posta ......................................................................................... 594 Configurazione di sendmail ......................................................................... 597 Uso del preprocessore m4 ........................................................................ 598 La configurazione di m4 .......................................................................... 599 Creazione di un file di configurazione da un file .mc di esempio ..... 599 Modifica della configurazione di sendmail .......................................... 600 Primitive di base per la configurazione di sendmail ................................ 601 La macro VERSIONID ............................................................................. 601 La macro OSTYPE .................................................................................... 602 La macro DOMAIN .................................................................................. 603 La macro MAILER .................................................................................... 604 Primitive avanzate per la configurazione di sendmail ............................. 605 La macro FEATURE ................................................................................. 606 use_cw_file ................................................................................................. 606 redirect ........................................................................................................ 607 always_add_domain ................................................................................. 607 nocanonify.................................................................................................. 607 Tabelle e database ...................................................................................... 608 mailertable ...................................................................................................610 genericstable ................................................................................................611 virtusertable ................................................................................................611 ldap_routing ............................................................................................... 612 La mascheratura e la macro MASQUERADE_AS ...............................613 Le macro MAIL_HUB e SMART_HOST...............................................615 Mascheratura e routing .............................................................................616 nullclient ......................................................................................................617 local_lmtp e smrsh .....................................................................................618 local_procmail ............................................................................................618 Le macro LOCAL_* ...................................................................................618 Opzioni di configurazione ........................................................................619 Funzionalità di sendmail per lo spam ......................................................... 621 Relay ............................................................................................................ 622 Il database di accesso ................................................................................ 625 Blacklist per utenti o siti ........................................................................... 627 Controllo degli header .............................................................................. 628 Limiti di velocità e connessione .............................................................. 629 22/11/07 10.38.35 XVIII 18.11 18.12 18.13 18.14 18.15 18.16 LinuxRomane.indd 18 Linux: manuale per l’amministratore di sistema Slamming .................................................................................................... 630 Miltering: filtro della posta .......................................................................631 Gestione dello spam ...................................................................................631 SpamAssassin............................................................................................. 632 SPF e Sender ID.......................................................................................... 632 File di configurazione di sendmail: un caso di studio.............................. 633 Macchine client presso sendmail.com ................................................... 633 La macchina master presso sendmail.com ............................................ 634 sendmail e la sicurezza .................................................................................. 637 Proprietà ..................................................................................................... 637 Permessi ...................................................................................................... 638 Posta più sicura per file e programmi .................................................... 640 Opzioni per la privacy............................................................................... 641 Esecuzione di sendmail con chroot ........................................................ 642 Attacchi DoS (Denial of Service) ............................................................ 642 Contraffazioni ............................................................................................ 643 Privacy dei messaggi ................................................................................. 644 SASL: Simple Authentication and Security Layer ................................ 645 Le prestazioni di sendmail ............................................................................ 645 Modalità di consegna ................................................................................ 646 Gruppi di code e divisione della busta ................................................... 646 Esecutori di code ....................................................................................... 648 Controlli del carico medio ....................................................................... 648 Messaggi non recapitabili nella coda...................................................... 648 Messa a punto del kernel .......................................................................... 650 Statistiche, test e debugging di sendmail .................................................... 650 Test e debugging ........................................................................................ 651 Recapito con informazioni dettagliate ................................................... 652 Comunicare in SMTP ............................................................................... 653 Monitoraggio della coda........................................................................... 654 Logging ....................................................................................................... 655 Il sistema di posta Exim ................................................................................ 656 Un po’ di storia........................................................................................... 656 Exim su Linux ............................................................................................ 657 Configurazione di Exim ........................................................................... 657 Similarità tra Exim e sendmail................................................................ 658 Postfix .............................................................................................................. 658 Architettura di Postfix.............................................................................. 659 Ricezione della posta ................................................................................. 659 Il gestore della coda ................................................................................... 660 Invio della posta......................................................................................... 660 Sicurezza ..................................................................................................... 660 Comandi e documentazione di Postfix .................................................. 661 Configurazione di Postfix ........................................................................ 661 Che cosa mettere in main.cf .................................................................... 661 Impostazioni di base ................................................................................. 662 22/11/07 10.38.35 Sommario XIX Uso di postconf .......................................................................................... 663 Tabelle di lookup ....................................................................................... 663 Consegna locale ......................................................................................... 665 Domini virtuali.......................................................................................... 665 Domini alias virtuali................................................................................. 666 Domini mailbox virtuali .......................................................................... 667 Controllo d’accesso ................................................................................... 668 Tabelle d’accesso ........................................................................................ 669 Autenticazione dei client .......................................................................... 670 Combattere spam e virus ......................................................................... 671 Blacklist ....................................................................................................... 672 SpamAssassin e procmail ......................................................................... 672 Policy daemon ............................................................................................ 672 Filtro dei contenuti .................................................................................... 673 Debugging .................................................................................................. 673 Un’occhiata alla coda .................................................................................674 Rimbalzi morbidi ...................................................................................... 675 Verifica del funzionamento del controllo d’accesso ............................ 675 18.17 Esercizi ............................................................................................................. 675 19 GESTIONE E DEBUGGING DELLE RETI 678 19.1 Risoluzione dei problemi di rete .................................................................. 679 19.2 ping: verificare se un host è raggiungibile ................................................. 680 19.3 traceroute: tracciamento di pacchetti IP..................................................... 682 19.4 netstat: statistiche di rete ............................................................................... 685 Informazioni di configurazione delle interfacce .................................. 685 Monitoraggio dello stato delle connessioni di rete............................... 686 Identificazione dei servizi di rete in ascolto .......................................... 687 Esame della tabella di routing ................................................................. 688 Visualizzazione di statistiche operative per protocolli di rete............ 688 19.5 sar: ispezionare l’attività dell’interfaccia .................................................... 689 19.6 Sniffer di pacchetti ......................................................................................... 690 tcpdump: il re degli sniffer ....................................................................... 691 Wireshark: sniffer visuale ........................................................................ 692 19.7 Protocolli di gestione della rete .................................................................... 693 19.8 SNMP: Simple Network Management Protocol ........................................ 694 Struttura del protocollo SNMP ............................................................... 695 Operazioni del protocollo SNMP ........................................................... 696 RMON: MIB di monitoraggio remoto ................................................... 697 19.9 L’agente NET-SMNP ...................................................................................... 697 19.10 Applicazioni di gestione della rete ............................................................... 699 Gli strumenti NET-SNMP ....................................................................... 699 Raccolta di dati SNMP e rappresentazione grafica .............................. 700 Nagios: monitoraggio di SNMP e servizi basato sugli eventi ............. 701 Piattaforme di gestione commerciali ..................................................... 702 19.11 Esercizi ............................................................................................................. 703 LinuxRomane.indd 19 22/11/07 10.38.36 XX 20 LA SICUREZZA Linux: manuale per l’amministratore di sistema 705 20.1 Linux è sicuro? ................................................................................................ 706 20.2 Modi per compromettere la sicurezza ......................................................... 707 Ingegneria sociale ...................................................................................... 707 Vulnerabilità del software ........................................................................ 708 Errori di configurazione........................................................................... 709 20.3 Certificazioni e standard................................................................................710 Certificazioni ..............................................................................................711 Standard ...................................................................................................... 712 20.4 Raccomandazioni e filosofia per la sicurezza ............................................ 713 Filtro di pacchetti .......................................................................................714 Servizi non necessari..................................................................................714 Patch software .............................................................................................714 Backup ..........................................................................................................714 Password ......................................................................................................714 Vigilanza ..................................................................................................... 715 Filosofia generale ....................................................................................... 715 20.5 Problemi di sicurezza in /etc/passwd ed /etc/shadow ................................716 Verifica e scelta delle password ................................................................716 Scadenza delle password............................................................................717 Login di gruppo e login condivisi ............................................................718 Shell utente ..................................................................................................718 Login di root................................................................................................718 PAM ..............................................................................................................718 20.6 Capability di POSIX ....................................................................................... 720 20.7 Programmi setuid .......................................................................................... 721 20.8 Permessi di accesso per i file importanti .................................................... 721 20.9 Problematiche di sicurezza varie.................................................................. 722 Log remoto degli eventi ............................................................................ 722 Terminali sicuri ......................................................................................... 723 /etc/hosts.equiv e ~/.rhosts ....................................................................... 723 Sicurezza e NIS .......................................................................................... 723 Sicurezza e NFS.......................................................................................... 724 Sicurezza e sendmail ................................................................................. 724 Sicurezza e backup..................................................................................... 724 Virus e worm .............................................................................................. 724 Cavalli di Troia .......................................................................................... 725 Rootkit......................................................................................................... 726 20.10 Strumenti potenti per la sicurezza ............................................................... 726 nmap: scansione delle porte di rete ........................................................ 726 Nessus: scanner di rete di nuova generazione ....................................... 728 John the Ripper: ricerca di password poco sicure ................................ 729 hosts_access: controllo di accesso agli host ......................................... 730 Samhain: controllo delle intrusioni basato sull’host ........................... 730 SELinux (Security-Enhanced Linux)...................................................... 732 LinuxRomane.indd 20 22/11/07 10.38.36 Sommario XXI 20.11 Strumenti di crittografia ............................................................................... 733 Kerberos: un approccio unificato alla sicurezza di rete....................... 734 PGP: Pretty Good Privacy........................................................................ 735 SSH: la shell sicura..................................................................................... 735 Password usa-e-getta................................................................................. 737 Stunnel ........................................................................................................ 738 20.12 I firewall ........................................................................................................... 740 Firewall packet-filtering ........................................................................... 740 Il meccanismo di filtro dei servizi ...........................................................741 Firewall con proxy di servizio ................................................................. 742 Firewall con analisi di stato ..................................................................... 742 Firewall: quanto sono sicuri? .................................................................. 743 20.13 Caratteristiche del firewall Linux: IP tables ............................................... 743 20.14 Reti private virtuali (VPN) ........................................................................... 748 Tunnel IPsec ............................................................................................... 749 Difetti delle VPN ....................................................................................... 749 20.15 Distribuzioni Linux rinforzate ..................................................................... 750 20.16 Che cosa fare quando il proprio sito è stato attaccato .............................. 750 20.17 Fonti di informazioni sulla sicurezza .......................................................... 752 CERT: un servizio della Carnegie Mellon University .......................... 752 SecurityFocus.com e la mailing list BugTraq ........................................ 752 Newsletter Crypto-Gram ......................................................................... 753 SANS: System Administration, Networking, and Security Institute 753 Risorse sulla sicurezza specifiche della distribuzione ......................... 753 Altre mailing list e siti web ...................................................................... 754 20.18 Esercizi ............................................................................................................. 755 21 HOSTING WEB E SERVER INTERNET 758 21.1 Le basi per ospitare siti web .......................................................................... 758 URL (Uniform Resource Locator) .......................................................... 759 Funzionamento del protocollo HTTP .................................................... 759 Generazione di contenuto “al volo” .........................................................761 Bilanciamento del carico ...........................................................................761 21.2 Installazione del server HTTP...................................................................... 763 Scelta di un server...................................................................................... 763 Installazione di Apache ............................................................................ 763 Configurazione di Apache ....................................................................... 765 Esecuzione di Apache ............................................................................... 766 Analisi dei file di log ................................................................................. 766 Ottimizzazione per hosting ad alte prestazioni di contenuti statici .. 766 21.3 Le interfacce virtuali ...................................................................................... 767 Utilizzo di host virtuali basati sul nome................................................ 767 Configurazione di interfacce virtuali..................................................... 768 Informare Apache circa le interfacce virtuali ....................................... 769 21.4 SSL (Secure Sockets Layer) ............................................................................ 770 LinuxRomane.indd 21 22/11/07 10.38.36 XXII Linux: manuale per l’amministratore di sistema Generazione di un CSR (Certificate Signing Request) ........................ 770 Configurazione di Apache per l’utilizzo di SSL.................................... 772 21.5 I server caching e i server proxy ................................................................... 772 Cache di Squid e server proxy ................................................................. 773 Installazione e configurazione di Squid ................................................ 774 21.6 Impostazione di un server per FTP anonimo ............................................ 775 21.7 Esercizi ............................................................................................................. 777 PARTE TRE – ARGOMENTI VARI 22 IL SISTEMA X WINDOW 781 22.1 Il display manager di X .................................................................................. 783 22.2 Esecuzione di un’applicazione X .................................................................. 784 La variabile di ambiente DISPLAY ......................................................... 784 Autenticazione del client .......................................................................... 786 Forwarding della connessione X con SSH ............................................. 787 22.3 Configurazione del server X ......................................................................... 789 Sezioni Device ............................................................................................ 790 Sezioni Monitor ......................................................................................... 791 Sezioni Screen ............................................................................................ 791 Sezioni InputDevice .................................................................................. 792 Sezioni ServerLayout ................................................................................. 794 22.4 Risoluzione dei problemi e debugging ........................................................ 795 Combinazioni di tastiera speciali per X ................................................. 795 Problemi dei server X ................................................................................ 796 22.5 Breve nota sugli ambienti desktop ............................................................... 797 KDE ............................................................................................................. 798 GNOME ...................................................................................................... 799 Qual è il migliore, GNOME o KDE? ...................................................... 799 22.6 Risorse .............................................................................................................. 800 22.7 Esercizi ............................................................................................................. 800 23 LA STAMPA 801 23.1 Le stampanti sono complicate ...................................................................... 802 23.2 Linguaggi ed emulazioni di stampa ............................................................ 803 PostScript .................................................................................................... 803 PCL .............................................................................................................. 804 PDF .............................................................................................................. 804 XHTML....................................................................................................... 805 PJL ................................................................................................................ 805 Driver di stampa e gestione dei PDL ...................................................... 805 23.3 L’architettura CUPS ....................................................................................... 807 Stampa di documenti ................................................................................ 807 LinuxRomane.indd 22 22/11/07 10.38.36 Sommario 23.4 23.5 23.6 23.7 23.8 23.9 23.10 LinuxRomane.indd 23 XXIII Visualizzazione e gestione della coda di stampa .................................. 808 Stampanti multiple .................................................................................... 808 Istanze delle stampanti ............................................................................. 808 Stampa di rete ............................................................................................ 809 Il protocollo alla base di CUPS: HTTP .................................................. 809 File PPD........................................................................................................811 Filtri ..............................................................................................................812 Amministrazione di un server CUPS ..........................................................813 Impostazione di un server di stampa di rete ..........................................814 Autoconfigurazione delle stampanti .......................................................814 Configurazione delle stampanti di rete ..................................................815 Esempi di configurazione delle stampanti .............................................816 Impostazione di una classe di stampa .....................................................816 Arresto del servizio ....................................................................................816 Altri compiti di configurazione ...............................................................817 Formati di pagina .......................................................................................818 Comandi di compatibilità .........................................................................819 Software di stampa comune..................................................................... 820 Documentazione di CUPS ....................................................................... 821 Suggerimenti per risolvere i problemi ......................................................... 822 CUPS e i log ................................................................................................ 822 Problemi con la stampa diretta ............................................................... 822 Problemi di stampa di rete ....................................................................... 822 Problemi specifici delle singole distribuzioni ....................................... 823 Buone regole per la stampa ........................................................................... 823 Scelta della stampante ............................................................................... 823 Stampanti GDI ........................................................................................... 824 Stampa fronte-retro ................................................................................... 824 Altri accessori per le stampanti ............................................................... 825 Stampanti seriali e parallele ..................................................................... 825 Stampanti di rete ....................................................................................... 825 Altri consigli per la stampa ........................................................................... 825 Utilizzate pagine di intestazione solo se indispensabili ...................... 825 Cestini per la carta .................................................................................... 826 Utilizzare le anteprime di stampa ........................................................... 826 Acquistare stampanti economiche ......................................................... 826 Tenete a portata di mano cartucce di toner extra ................................ 827 Fare attenzione al costo per pagina ........................................................ 828 Il conteggio delle stampe .......................................................................... 829 Proteggere le stampanti ............................................................................ 829 Stampa con KDE............................................................................................. 829 kprinter: stampa di documenti.................................................................831 Konqueror e la stampa ...............................................................................831 Risorse ...............................................................................................................831 Esercizi ............................................................................................................. 832 22/11/07 10.38.36 XXIV Linux: manuale per l’amministratore di sistema 24 LA MANUTENZIONE E L’AMBIENTE DI LAVORO 833 24.1 Le basi per la manutenzione dell’hardware ................................................ 833 24.2 I contratti di manutenzione .......................................................................... 834 Manutenzione on site ................................................................................ 834 Manutenzione per sostituzione di schede.............................................. 835 Garanzie ...................................................................................................... 835 24.3 Precauzioni nel maneggiare le schede ......................................................... 835 Elettricità statica ........................................................................................ 836 Rimettere a posto le schede ...................................................................... 836 24.4 I monitor .......................................................................................................... 836 24.5 I moduli di memoria ...................................................................................... 837 24.6 La manutenzione preventiva ......................................................................... 837 24.7 L’ambiente di lavoro ....................................................................................... 838 Temperatura ............................................................................................... 839 Umidità ....................................................................................................... 839 Aria condizionata per l’ufficio ................................................................ 839 Aria condizionata per la sala macchine ................................................. 839 Monitoraggio della temperatura ............................................................. 841 24.8 L’alimentazione elettrica ................................................................................ 841 24.9 I rack ................................................................................................................. 842 24.10 Gli standard per i datacenter ........................................................................ 843 24.11 Strumenti ......................................................................................................... 843 24.12 Esercizi ............................................................................................................. 844 25 ANALISI DELLE PRESTAZIONI 845 25.1 Che cosa si può fare per migliorare le prestazioni..................................... 846 25.2 I fattori che influenzano le prestazioni ....................................................... 848 25.3 Verifica delle prestazioni del sistema .......................................................... 849 Analisi dell’utilizzo della CPU ................................................................ 849 Gestione della memoria in Linux............................................................ 852 Analisi dell’utilizzo della memoria ......................................................... 854 Analisi delle operazioni di I/O su disco ................................................. 857 Scelta di uno scheduler di I/O ................................................................. 859 sar: raccolta e visualizzazione di statistiche temporali ........................ 860 oprofile: un profilatore completo ............................................................ 860 25.4 Aiuto! Il sistema è diventato davvero lento! ............................................... 861 25.5 Esercizi ............................................................................................................. 863 26 LA COOPERAZIONE CON WINDOWS 864 26.1 Accesso a una macchina Linux da Windows ............................................. 864 26.2 Accesso a desktop remoti .............................................................................. 865 Utilizzo di un server X su un computer Windows ............................... 866 VNC: Virtual Network Computing........................................................ 867 Windows RDP: Remote Desktop Protocol ............................................ 868 LinuxRomane.indd 24 22/11/07 10.38.36 Sommario XXV 26.3 Esecuzione di applicazioni Windows .......................................................... 869 Il dual boot: pro e contro .......................................................................... 869 L’alternativa OpenOffice.org ................................................................... 870 26.4 Uso di strumenti da riga di comando in Windows ................................... 870 26.5 Compatibilità di Windows con gli standard per email e web ................. 871 26.6 Condivisione di file con Samba e CIFS ...................................................... 871 Samba: il server CIFS per UNIX ............................................................. 872 Installazione di Samba.............................................................................. 873 Codifica dei nomi di file............................................................................874 Sfogliare le risorse di rete ......................................................................... 875 Autenticazione degli utenti ...................................................................... 876 Condivisione di file semplice................................................................... 877 Condivisioni di gruppo ............................................................................ 877 Reindirizzamento trasparente con MS DFS .......................................... 878 smbclient: un semplice client CIFS ......................................................... 879 Il filesystem smbfs ..................................................................................... 879 26.7 Condivisione di stampanti con Samba ....................................................... 881 Installazione di un driver di stampa da Windows ............................... 882 Installazione di un driver di stampa dalla riga di comando............... 883 26.8 Debugging di Samba ...................................................................................... 884 26.9 Esercizi ............................................................................................................ 886 27 I DISPOSITIVI SERIALI 887 27.1 Lo standard RS-232C .................................................................................... 888 27.2 Connettori alternativi .................................................................................... 891 La variante mini DIN-8 ............................................................................ 891 La variante DB-9........................................................................................ 892 La variante RJ-45 ....................................................................................... 893 Lo standard Yost per il cablaggio RJ-45 ................................................. 894 27.3 Hard carrier e soft carrier ............................................................................. 896 27.4 Controllo di flusso hardware ........................................................................ 897 27.5 Lunghezza dei cavi ......................................................................................... 898 27.6 File di dispositivi seriali................................................................................. 898 27.7 setserial: impostazione dei parametri delle porte seriali.......................... 898 27.8 Configurazione software per dispositivi seriali ........................................ 899 27.9 Configurazione di terminali collegati via cavo ......................................... 900 Il processo di login .................................................................................... 900 Il file /etc/inittab ........................................................................................ 901 Supporto ai terminali: i database termcap e terminfo ........................ 904 27.10 Caratteri speciali e driver di terminale ....................................................... 904 27.11 stty: impostazione delle opzioni del terminale .......................................... 905 27.12 tset: impostare automaticamente le opzioni............................................... 906 27.13 Manipolazione dei terminali ........................................................................ 907 27.14 Modem ............................................................................................................. 908 Protocolli di modulazione, correzione degli errori e compressione dati .................................................................................. 909 LinuxRomane.indd 25 22/11/07 10.38.36 XXVI Linux: manuale per l’amministratore di sistema minicom: dial out ...................................................................................... 909 Modem bidirezionali .................................................................................910 27.15 Debugging su una linea seriale......................................................................910 27.16 Altre porte I/O comuni...................................................................................911 USB: Universal Serial Bus..........................................................................912 27.17 Esercizi ..............................................................................................................913 28 I DRIVER E IL KERNEL 914 28.1 Adattamento del kernel ..................................................................................915 28.2 Driver e file di dispositivo ..............................................................................916 File e numeri di dispositivo.......................................................................917 Creazione di file di dispositivo .................................................................918 sysfs: informazioni dettagliate sui dispositivi ........................................918 Convenzioni sui nomi per i dispositivi ...................................................919 28.3 Perché e come configurare il kernel .............................................................919 28.4 Messa a punto dei parametri del kernel Linux .......................................... 920 28.5 La compilazione di un kernel Linux ............................................................ 921 Se funziona, non cambiatelo .................................................................... 923 Configurazione delle opzioni del kernel ................................................ 923 Compilazione del file binario .................................................................. 925 28.6 Aggiunta di un driver di dispositivo Linux ................................................ 925 Riconoscimento del dispositivo .............................................................. 927 28.7 Moduli del kernel caricabili .......................................................................... 927 28.8 Hot-plugging ................................................................................................... 929 28.9 Impostazione di opzioni di bootstrap ......................................................... 930 28.10 Esercizi ..............................................................................................................931 29 I DAEMON 932 29.1 init: il processo primordiale .......................................................................... 933 29.2 cron e atd: comandi di pianificazione ......................................................... 934 29.3 xinetd e inetd: daemon di gestione .............................................................. 934 Configurazione di xinetd ......................................................................... 935 Configurazione di inetd ........................................................................... 938 Il file services.............................................................................................. 940 portmap: associazione di servizi RPC a TCP e alle porte UDP ......... 941 29.4 Daemon del kernel ......................................................................................... 941 klogd: lettura dei messaggi del kernel .................................................... 942 29.5 Daemon di stampa ......................................................................................... 942 cupsd: scheduler per il sistema di stampa Common UNIX .............. 942 lpd: gestione delle stampe......................................................................... 942 29.6 Daemon del file service ................................................................................. 943 rpc.nfsd: distribuzione dei file................................................................. 943 rpc.mountd: risposta alle richieste di mounting .................................. 943 amd e automount: mounting di filesystem su richiesta ...................... 943 rpc.lockd e rpc.statd: gestione di lock NFS ........................................... 943 LinuxRomane.indd 26 22/11/07 10.38.36 Sommario 29.7 29.8 29.9 29.10 29.11 29.12 29.13 XXVII rpciod: buffering dei blocchi NFS nella cache ...................................... 944 rpc.rquotad: quote remote consentite..................................................... 944 smbd: servizio di distribuzione e stampa di file verso client Windows ................................................................................ 944 nmbd: name server NetBIOS ................................................................... 944 Daemon di database amministrativi ........................................................... 944 ypbind: individua i server NIS ................................................................ 944 ypserv: server NIS ..................................................................................... 944 rpc.ypxfrd: trasferisce i database NIS..................................................... 945 lwresd: lightweight resolver library server ............................................ 945 nscd: name service cache daemon .......................................................... 945 Daemon della posta elettronica .................................................................... 945 sendmail: trasporto della posta elettronica ........................................... 945 smtpd: simple mail transport protocol daemon ................................... 945 popd: server mailbox di base ................................................................... 945 imapd: server mailbox deluxe.................................................................. 946 Login remoto e daemon di esecuzione dei comandi................................. 946 sshd: server di login remoto sicuro ......................................................... 946 in.rlogind: server di login remoto obsoleto ........................................... 946 in.telnetd: un ulteriore server di login remoto...................................... 946 in.rshd: server di esecuzione di comandi in remoto ............................ 947 Fase di boot e daemon di configurazione ................................................... 947 dhcpd: assegnamento dinamico degli indirizzi.................................... 947 in.tftpd: server per il trasferimento di file semplice............................. 947 rpc.bootparamd: supporto avanzato per i client privi di dischi ........ 948 hald: hardware abstraction layer (HAL) daemon ................................. 948 udevd: serialize device connection notices............................................ 948 Altri daemon di rete ....................................................................................... 948 talkd: servizio chat di rete ........................................................................ 948 snmpd: servizio di gestione della rete in remoto .................................. 948 ftpd: server per il trasferimento di file ................................................... 948 rsyncd: sincronizza i file tra più host ..................................................... 949 routed: gestione delle tabelle di routing ................................................. 949 gated: gestione di tabelle di routing complesse ..................................... 949 named: server DNS.................................................................................... 949 syslogd: messaggi di log dei processi ...................................................... 949 in.fingerd: ricerca di utenti ...................................................................... 950 httpd: server del World Wide Web ......................................................... 950 ntpd: daemon di sincronizzazione temporale ............................................ 950 Esercizi ............................................................................................................. 952 30 GESTIONE E POLITICHE 953 30.1 Felicità per tutti............................................................................................... 953 30.2 Componenti di una organizzazione IT funzionale ................................... 955 30.3 Il ruolo direzionale ......................................................................................... 956 LinuxRomane.indd 27 22/11/07 10.38.36 XXVIII 30.4 30.5 30.6 30.7 30.8 30.9 30.10 30.11 LinuxRomane.indd 28 Linux: manuale per l’amministratore di sistema Leadership .................................................................................................. 957 Assunzioni, licenziamenti, gestione del personale ............................... 957 Assegnare i compiti e tenerne traccia ..................................................... 962 Gestione dei dirigenti................................................................................ 963 Risoluzione dei conflitti ........................................................................... 964 Il ruolo dell’amministrazione ....................................................................... 966 Vendite ........................................................................................................ 966 Acquisti ....................................................................................................... 966 Contabilità .................................................................................................. 968 Personale ..................................................................................................... 968 Marketing ................................................................................................... 969 Attività amministrative diverse .............................................................. 970 Il ruolo dello sviluppo .................................................................................... 970 Principi architetturali ............................................................................... 971 Anatomia di un sistema di gestione........................................................ 973 La casella degli strumenti dell’amministratore di sistema ................. 974 Principi di ingegneria del software ......................................................... 975 Il ruolo delle operazioni ................................................................................ 976 L’obiettivo: tempo di inattività minimo ................................................. 976 Documentazione delle dipendenze......................................................... 977 Riciclaggio o eliminazione dell’hardware meno recente .................... 977 Il compito della divisione supporto ............................................................. 979 Disponibilità............................................................................................... 979 Ambito del servizio ................................................................................... 979 Competenze................................................................................................ 981 Gestione del tempo.................................................................................... 982 La documentazione ........................................................................................ 983 Documentazione standardizzata ............................................................ 984 Etichette per l’hardware ........................................................................... 985 Documentazione per gli utenti ................................................................ 987 Sistemi di registrazione delle richieste e di segnalazione dei problemi . 987 Funzioni comuni dei sistemi di segnalazione dei problemi................ 987 Accettazione dei sistemi di segnalazione da parte degli utenti .......... 988 Sistemi di segnalazione ............................................................................. 989 Consegna delle segnalazioni .................................................................... 990 Disaster recovery ............................................................................................ 991 Backup e informazioni offline................................................................. 992 Assegnazione dei compiti allo staff in caso di disastro ....................... 993 Alimentazione e HVAC ............................................................................ 993 Ridondanza di rete .................................................................................... 995 Incidenti legati alla sicurezza ................................................................... 995 Racconti sul World Trade Center ............................................................ 996 Le politiche scritte .......................................................................................... 997 Politiche di sicurezza................................................................................. 999 Accordi di servizio con l’utente ............................................................. 1000 Norme per gli amministratori di sistema ............................................ 1002 22/11/07 10.38.36 Sommario XXIX 30.12 Aspetti legali.................................................................................................. 1003 Crittografia ............................................................................................... 1004 Copyright .................................................................................................. 1004 Privacy ....................................................................................................... 1006 EULA ......................................................................................................... 1008 Applicazione delle norme ....................................................................... 1009 Controllo = responsabilità ..................................................................... 1009 Licenze software .......................................................................................1010 Conformità al regolamento .....................................................................1011 30.13 Brevetti software ............................................................................................1012 30.14 Gli standard ....................................................................................................1014 LSB: Linux Standard Base .......................................................................1015 POSIX .........................................................................................................1015 ITIL: Information Technology Interface Library ................................1016 COBIT: Control OBjectives for Information and related Technology............................................................................1016 30.15 La cultura di Linux........................................................................................1017 30.16 Linux come sistema di massa ......................................................................1018 30.17 Organizzazioni, conferenze e altre risorse ............................................... 1021 Conferenze e manifestazioni ................................................................. 1022 LPI: Linux Professional Institute .......................................................... 1024 Mailing list e risorse web........................................................................ 1024 Sondaggi tra gli amministratori di sistema ......................................... 1025 30.18 Risorse consigliate ........................................................................................ 1025 Infrastruttura ........................................................................................... 1025 Management ............................................................................................. 1025 Politiche e sicurezza ................................................................................ 1025 Aspetti legali, brevetti, privacy .............................................................. 1026 Notizie sul settore in generale ............................................................... 1026 30.19 Esercizi ........................................................................................................... 1026 INDICE ANALITICO LinuxRomane.indd 29 1029 22/11/07 10.38.36