Sommario - Medicalinformation.it

Transcript

Sommario - Medicalinformation.it
Sommario
III
Sommario
PREFAZIONE ALLA PRIMA EDIZIONE
PREFAZIONE
XXXI
XXXIII
PARTE UNO – AMMINISTRAZIONE DI BASE
1 DA DOVE INIZIARE
3
1.1
1.2
1.3
1.4
Preparazione consigliata ................................................................................... 4
Linux e UNIX ..................................................................................................... 4
Linux nel contesto storico ................................................................................. 5
Le distribuzioni Linux ....................................................................................... 6
Qual è la distribuzione migliore? ................................................................ 8
Strumenti di amministrazione specifici delle distribuzioni................... 9
1.5 Notazioni e convenzioni tipografiche ............................................................10
Informazioni specifiche di un sistema ......................................................11
1.6 Dove cercare le informazioni...........................................................................11
Struttura delle pagine man ........................................................................ 12
man: leggere le pagine di manuale ............................................................ 13
Altre fonti di informazioni su Linux .........................................................14
1.7 Ricerca e installazione di software ................................................................ 15
1.8 Attività fondamentali dell’amministratore di sistema ................................17
Aggiungere, eliminare e gestire gli account utente .................................17
Aggiungere e rimuovere hardware ............................................................17
Eseguire il backup ........................................................................................17
Installare e aggiornare software .................................................................18
Monitorare il sistema ...................................................................................18
Individuare i guasti ......................................................................................18
Curare la documentazione del sistema locale .........................................18
Vigilare sulla sicurezza ................................................................................18
Assistere gli utenti ........................................................................................18
1.9 Amministrazione di sistema forzata ............................................................. 19
Disturbo della personalità dell’amministratore di sistema .................. 19
1.10 Esercizi ............................................................................................................... 20
LinuxRomane.indd 3
22/11/07 10.38.34
IV
Linux: manuale per l’amministratore di sistema
2 AVVIO E ARRESTO DEL SISTEMA
2.1
2.2
2.3
2.4
2.5
2.6
2.7
Bootstrap.............................................................................................................21
Avvio automatico e manuale ..................................................................... 22
Fasi del processo di avvio ........................................................................... 22
Inizializzazione del kernel ......................................................................... 23
Configurazione dell’hardware .................................................................. 23
Thread del kernel ......................................................................................... 23
Intervento dell’operatore (solo nell’avvio manuale) ............................... 24
Esecuzione degli script di avvio ................................................................ 25
Modalità multiutente .................................................................................. 25
Boot dei PC ........................................................................................................ 25
I boot loader: LILO e GRUB ........................................................................... 26
GRUB: GRand Unified Boot loader .......................................................... 27
LILO: il boot loader tradizionale di Linux .............................................. 28
Opzioni del kernel ....................................................................................... 29
Multiboot sui PC ......................................................................................... 30
Configurazione multiboot con GRUB ..................................................... 30
Configurazione multiboot con LILO ........................................................31
Avvio in modalità monoutente ...................................................................... 32
Modalità monoutente con GRUB ............................................................. 32
Modalità monoutente con LILO ............................................................... 33
Gli script di avvio ............................................................................................. 33
init e i runlevel ............................................................................................. 34
Gli script di avvio di Red Hat e Fedora .................................................... 36
Gli script di avvio di SUSE ......................................................................... 39
Gli script di avvio di Debian e Ubuntu .................................................... 41
Riavvio e arresto del sistema .......................................................................... 41
Interruzione dell’alimentazione ................................................................ 42
shutdown: il modo corretto di arrestare il sistema ............................... 42
halt: un modo più semplice per arrestare il sistema............................... 43
reboot: riavvio rapido e semplice .............................................................. 43
telinit: cambiare runlevel ........................................................................... 43
poweroff: chiedere a Linux di spegnere il computer .............................. 44
Esercizi ............................................................................................................... 44
3 I POTERI DI ROOT
3.1
3.2
3.3
3.4
3.5
3.6
LinuxRomane.indd 4
21
45
Il possesso dei file e dei processi .................................................................... 45
Il superuser ........................................................................................................ 47
La scelta della password di root...................................................................... 48
Diventare root ................................................................................................... 49
su: sostituzione dell’identità dell’utente ................................................... 49
sudo: un su limitato ..................................................................................... 50
Gli altri pseudo-utenti ..................................................................................... 53
bin: l’antico proprietario dei comandi di sistema................................... 53
daemon: il proprietario del software di sistema non privilegiato ........ 53
nobody: l’utente NFS generico................................................................... 53
Esercizi ............................................................................................................... 54
22/11/07 10.38.34
Sommario
4 CONTROLLO DEI PROCESSI
V
55
4.1
Componenti di un processo ............................................................................ 55
PID: numero identificativo del processo ................................................. 56
PPID: PID del padre .................................................................................... 56
UID ed EUID: ID utente reale ed effettivo .............................................. 57
GID ed EGID: ID di gruppo reale ed effettivo ........................................ 57
Nice ................................................................................................................ 58
Terminale di controllo ................................................................................ 58
4.2 Il ciclo di vita di un processo .......................................................................... 58
4.3 Segnali ................................................................................................................ 59
4.4 kill e killall: inviare segnali ............................................................................. 62
4.5 Stati di un processo .......................................................................................... 63
4.6 nice e renice: influenzare la priorità di schedulazione ............................... 64
4.7 ps: monitorare i processi.................................................................................. 65
4.8 top: monitorare i processi in modo ancora migliore .................................. 67
4.9 Il filesystem /proc ............................................................................................. 68
4.10 strace: tracciare segnali e chiamate di sistema............................................. 69
4.11 Processi runaway .............................................................................................. 70
4.12 Esercizi ............................................................................................................... 72
5 IL FILESYSTEM
5.1
5.2
5.3
5.4
5.5
5.6
5.7
LinuxRomane.indd 5
73
I nomi di percorso ............................................................................................ 75
Mounting e unmounting del filesystem ........................................................76
L’organizzazione della struttura dei file ........................................................ 78
I tipi di file ......................................................................................................... 79
File normali .................................................................................................. 82
Directory ....................................................................................................... 82
File di dispositivi a caratteri e a blocchi ................................................... 83
Socket di dominio locale ............................................................................ 84
Pipe con nome .............................................................................................. 84
Link simbolici .............................................................................................. 84
Gli attributi dei file ........................................................................................... 85
I bit di permesso .......................................................................................... 85
I bit di setuid e setgid .................................................................................. 86
Il bit sticky .................................................................................................... 87
Visualizzare gli attributi dei file................................................................ 87
chmod: come modificare i permessi di accesso ...................................... 89
chown e chgrp: come cambiare i proprietari ...........................................91
umask: come assegnare permessi di default............................................ 92
Flag aggiuntivi ............................................................................................. 92
Gli elenchi di controllo degli accessi ............................................................. 93
Panoramica sugli ACL ................................................................................ 94
Voci di default .............................................................................................. 97
Esercizi ............................................................................................................... 97
22/11/07 10.38.34
VI
Linux: manuale per l’amministratore di sistema
6 L’AGGIUNTA DI NUOVI UTENTI
6.1
6.2
6.3
6.4
6.5
6.6
6.7
6.8
Il file /etc/passwd .............................................................................................. 99
Nome di login............................................................................................. 100
Password crittografata .............................................................................. 102
Numero UID (ID utente) ......................................................................... 103
Numero GID di default ............................................................................ 104
Il campo GECOS ....................................................................................... 104
La home directory ..................................................................................... 104
La shell di login .......................................................................................... 105
Il file /etc/shadow............................................................................................ 105
Il file /etc/group .............................................................................................. 108
L’aggiunta di nuovi utenti.............................................................................. 109
Modifica dei file passwd e shadow...........................................................110
Modifica del file /etc/group.......................................................................111
Impostazione di una password iniziale ...................................................111
Creazione della home directory di un utente .........................................112
Copia dei file di startup di default ...........................................................112
Impostazione della directory di mail dell’utente ...................................113
Verifica del nuovo login.............................................................................113
Registrazione delle informazioni di contatto e dello stato dell’utente ..114
La rimozione degli utenti ...............................................................................114
La disabilitazione dei login ............................................................................115
La gestione degli account ...............................................................................116
Esercizi ..............................................................................................................117
7 L’AGGIUNTA DI DISCHI
7.1
7.2
7.3
7.4
7.5
LinuxRomane.indd 6
99
119
Le interfacce dei dischi ...................................................................................119
L’interfaccia PATA ..................................................................................... 120
L’interfaccia SATA ..................................................................................... 122
L’interfaccia SCSI....................................................................................... 123
Meglio SCSI o IDE? ................................................................................... 127
La geometria dei dischi .................................................................................. 127
I filesystem di Linux ...................................................................................... 129
Ext2fs ed ext3fs .......................................................................................... 129
ReiserFS ....................................................................................................... 130
XFS e JFS ......................................................................................................131
Una panoramica sulla procedura di installazione dei dischi ...................131
Connessione del disco................................................................................131
Formattazione del disco ........................................................................... 132
Etichetta e partizionamento del disco .................................................... 133
Creazione di filesystem nelle partizioni................................................. 134
Mounting del filesystem ........................................................................... 136
Impostazione del mounting automatico ................................................ 136
Abilitazione dello swapping ..................................................................... 138
hdparm: impostazione dei parametri dell’interfaccia IDE ...................... 139
22/11/07 10.38.34
Sommario
7.6
7.7
7.8
7.9
7.10
fsck: controllo e riparazione di filesystem ...................................................141
Guida passo passo per aggiungere un disco ............................................... 144
Gestione avanzata del disco: RAID e LVM ................................................ 149
RAID software in Linux ........................................................................... 149
LVM ............................................................................................................. 150
Un esempio di configurazione con LVM e RAID .................................151
Sostituzione di dischi danneggiati.......................................................... 155
Riallocazione dello spazio ........................................................................ 157
Il mounting di drive USB .............................................................................. 158
Esercizi ............................................................................................................. 159
8 I PROCESSI PERIODICI
8.1
8.2
8.3
8.4
8.5
8.6
9.2
LinuxRomane.indd 7
161
Cron: come effettuare lo schedule dei comandi .........................................161
Il formato dei file crontab ..............................................................................162
La gestione delle crontab ............................................................................... 164
Alcuni impieghi comuni di cron.................................................................. 165
Pulizia del filesystem ................................................................................ 165
Distribuzione in rete dei file di configurazione.................................... 167
Rotazione dei file di log ............................................................................ 167
Altri scheduler: anacron e fcron ................................................................... 167
Esercizi ............................................................................................................. 169
9 I BACKUP
9.1
VII
170
La maternità e la torta di mele .......................................................................171
Effettuare tutti i dump da una stessa macchina ....................................171
Etichettare i supporti .................................................................................171
Scegliere un intervallo di backup ragionevole ...................................... 172
Scegliere attentamente i filesystem ......................................................... 172
Fare in modo che i dump giornalieri stiano
tutti su un solo supporto .......................................................................... 172
Rendere i filesystem meno ampi dei dispositivi di dump ................... 173
Mantenere i supporti di backup al sicuro .............................................. 173
Proteggere i backup ....................................................................................174
Limitare l’attività durante i dump ...........................................................174
Controllare i supporti ................................................................................174
Definire un ciclo di vita dei supporti ......................................................175
Progettare i dati in modo da facilitare il backup ...................................176
Prepararsi al peggio....................................................................................176
I dispositivi e i supporti di backup ...............................................................176
Supporti ottici: CD-R/RW, DVD±R/RW e DVD-RAM ..................... 177
Dischi fissi rimovibili (USB e FireWire) .................................................178
Drive a nastro: 8 mm e DDS/DAT ...........................................................178
DLT/S-DLT ................................................................................................. 179
AIT e SAIT ................................................................................................. 179
VXA/VXA-X .............................................................................................. 180
LTO .............................................................................................................. 180
22/11/07 10.38.34
VIII
Linux: manuale per l’amministratore di sistema
Jukebox, stacker e librerie di nastri......................................................... 180
Dischi fissi .................................................................................................. 180
Riepilogo dei tipi di supporto ...................................................................181
Che cosa acquistare ....................................................................................181
9.3 Impostazione di un regime di backup incrementale con dump ............. 182
II dump dei filesystem .............................................................................. 182
Sequenze di dump ..................................................................................... 185
9.4 Il ripristino dei dump .................................................................................... 186
Ripristino di singoli file ............................................................................ 186
Ripristino di interi filesystem .................................................................. 189
9.5 Dump e ripristino per gli aggiornamenti ................................................... 190
9.6 Altri programmi di archiviazione ............................................................... 190
tar: come impacchettare i file ...................................................................191
cpio: lo strumento di archiviazione dei tempi antichi ......................... 192
dd: come ruotare i bit ................................................................................ 192
9.7 Utilizzo di file multipli presenti sullo stesso nastro.................................. 192
9.8 Bacula ............................................................................................................... 194
Il modello di Bacula .................................................................................. 194
Configurazione di Bacula ........................................................................ 195
Installazione del database e dei daemon Bacula ................................... 196
Configurazione dei daemon di Bacula ................................................... 196
bacula-dir.conf: configurazione di Bacula director ............................. 197
bacula-sd.conf: configurazione del daemon Bacula storage ............... 201
bconsole.conf: configurazione della console ......................................... 202
Installazione e configurazione del daemon file client ......................... 202
Avvio dei daemon Bacula ......................................................................... 203
Aggiunta di supporti ai pool .................................................................... 204
Esecuzione di un backup manuale ......................................................... 204
Esecuzione di un job di ripristino........................................................... 206
Monitoraggio e debugging delle configurazioni di Bacula................. 209
Alternative a Bacula ...................................................................................211
9.9 I prodotti commerciali per il backup ...........................................................211
ADSM/TSM ............................................................................................... 212
Veritas.......................................................................................................... 212
Altre alternative ......................................................................................... 213
9.10 Esercizi ............................................................................................................. 213
10 SYSLOG E I FILE DI LOG
215
10.1 Le politiche di logging ....................................................................................215
Eliminazione dei file di log .......................................................................215
Rotazione dei file di log .............................................................................216
Archiviazione dei file di log. .....................................................................218
10.2 I file di log di Linux .........................................................................................218
File di log speciali ...................................................................................... 220
Logging del kernel e della fase di boot ................................................... 221
LinuxRomane.indd 8
22/11/07 10.38.35
Sommario
IX
10.3 Gestione dei file di log con logrotate ........................................................... 222
10.4 Syslog: il logger degli eventi di sistema ....................................................... 224
Alternative a syslog ................................................................................... 224
L’architettura di syslog .............................................................................. 225
Configurazione di syslog.......................................................................... 225
Progettazione di uno schema di logging ................................................ 228
Esempi di file di configurazione ............................................................. 229
Un esempio di output di syslog ............................................................... 232
Il software che utilizza syslog .................................................................. 232
Debugging di syslog .................................................................................. 233
Uso di syslog all’interno dei programmi ............................................... 234
10.5 Estrazione di informazioni utili dai file di log........................................... 235
10.6 Esercizi ............................................................................................................. 237
11 CONFIGURAZIONE E GESTIONE DEL SOFTWARE
238
11.1 Installazione di base di Linux....................................................................... 238
Avvio dei PC da rete .................................................................................. 240
Impostazione di PXE per Linux .............................................................. 240
Avvio da rete di macchine diverse dai PC ............................................. 241
Kickstart: installer automatizzato per Linux Enterprise e Fedora..... 242
Impostazione di un file di configurazione per Kickstart .................... 242
AutoYaST: lo strumento di installazione automatica di SUSE ........... 245
Il programma di installazione di Debian e Ubuntu ............................ 246
Installazione da un sistema master ......................................................... 247
11.2 Client senza disco ........................................................................................... 248
11.3 Gestione dei pacchetti.................................................................................... 250
Sistemi di gestione dei pacchetti ............................................................. 251
rpm: gestione dei pacchetti RPM ............................................................ 251
dpkg: gestione dei pacchetti in stile Debian .......................................... 253
11.4 Sistemi di gestione dei pacchetti di alto livello .......................................... 254
Repository di pacchetti ............................................................................. 255
RHN: Red Hat Network ........................................................................... 256
APT: Advanced Package Tool .................................................................. 257
Configurazione di apt-get ........................................................................ 258
Un esempio di file /etc/apt/sources.list .................................................. 259
Uso di proxy per espandere apt-get ....................................................... 260
Installazione di un server APT interno ................................................. 261
Automazione di apt-get ............................................................................ 262
yum: gestione delle release per RPM ...................................................... 263
11.5 Controllo delle revisioni ................................................................................ 264
Creazione dei file di backup..................................................................... 264
Sistemi di controllo formale delle revisioni........................................... 265
RCS: Revision Control System................................................................. 266
CVS: Concurrent Versions System ......................................................... 269
Subversion: CVS migliorato ..................................................................... 270
LinuxRomane.indd 9
22/11/07 10.38.35
X
Linux: manuale per l’amministratore di sistema
11.6 Localizzazione e configurazione .................................................................. 273
Organizzazione della localizzazione .......................................................274
Fase di test .................................................................................................. 275
Compilazione locale .................................................................................. 276
Distribuzione delle localizzazioni........................................................... 277
Risoluzione dei problemi di scheduling ................................................. 278
11.7 Strumenti di gestione della configurazione ............................................... 278
cfengine: sistema di immunizzazione per computer ........................... 278
LCFG: un sistema di configurazione su vasta scala ............................. 279
Il progetto Arusha (ARK) ........................................................................ 280
Template Tree 2: assistente per cfengine ................................................ 280
DMTF/CIM: il Common Information Model ...................................... 281
11.8 Condivisione del software via NFS.............................................................. 281
Namespace per i pacchetti ....................................................................... 282
Gestione delle dipendenze ....................................................................... 283
Script wrapper ............................................................................................ 283
Strumenti per l’implementazione ........................................................... 284
11.9 Software consigliato ....................................................................................... 285
11.10 Esercizi ............................................................................................................. 285
PARTE DUE – RETI
12 LE RETI TCP/IP
289
12.1 Il TCP/IP e Internet ........................................................................................ 290
Una piccola lezione di storia .................................................................... 290
Gestione di Internet oggi.......................................................................... 291
Standard di rete e documentazione ........................................................ 292
12.2 La mappa delle reti ......................................................................................... 293
12.3 Pacchetti e incapsulamento .......................................................................... 295
Il livello di connessione ............................................................................ 296
MTU (Maximum Transfer Unit) ............................................................ 297
Indirizzamento dei pacchetti................................................................... 298
Porte............................................................................................................. 299
Tipi di indirizzi .......................................................................................... 299
12.4 Indirizzi IP: tutti i segreti .............................................................................. 300
Le classi di indirizzi IP.............................................................................. 300
Sottoreti e maschere .................................................................................. 301
La crisi degli indirizzi IP .......................................................................... 304
CIDR: Classless Inter-Domain Routing ................................................. 305
Allocazione degli indirizzi ....................................................................... 307
Indirizzi privati e NAT ............................................................................. 308
L’indirizzamento IPv6 ...............................................................................310
LinuxRomane.indd 10
22/11/07 10.38.35
Sommario
XI
12.5 Il routing ...........................................................................................................312
Tabelle di routing........................................................................................312
ICMP redirect .............................................................................................313
12.6 ARP: Address Resolution Protocol ...............................................................314
12.7 Aggiunta di una macchina in una rete .........................................................316
Attribuzione dei nomi di host e degli indirizzi IP.................................317
Configurazione delle interfacce di rete con ifconfig.............................319
mii-tool: configurazione della autonegoziazione
e di altre opzioni specifiche per un supporto ........................................ 322
Configurazione di cammini statici: il comando route ........................ 323
Cammino di default .................................................................................. 325
Configurazione del DNS .......................................................................... 325
Lo stack di rete di Linux ........................................................................... 326
12.8 Configurazione di rete specifica della distribuzione ................................ 327
Configurazione di rete per Red Hat e Fedora ....................................... 327
Configurazione di rete per SUSE ............................................................ 329
Configurazione di rete per Debian e Ubuntu ....................................... 330
12.9 DHCP: Dynamic Host Configuration Protocol .........................................331
Software DHCP ..........................................................................................331
Funzionamento del DHCP ....................................................................... 332
Il server DHCP dell’ISC............................................................................ 332
12.10 Riconfigurazione e messa a punto dinamica ............................................. 334
12.11 Le problematiche di sicurezza ...................................................................... 336
IP forwarding ............................................................................................. 336
ICMP redirect ............................................................................................ 336
Source routing ............................................................................................ 336
Ping broadcast e altre forme di broadcast diretto ................................ 337
IP spoofing ................................................................................................. 337
Firewall basati su host ............................................................................... 338
VPN (Virtual Private Network) .............................................................. 338
Variabili del kernel legate alla sicurezza ................................................ 339
12.12 NAT in Linux .................................................................................................. 339
12.13 Il PPP: Point-to-Point Protocol .................................................................... 340
Performance del PPP................................................................................. 340
Connessione a una rete con PPP ............................................................. 341
Configurazione del PPP su un host ........................................................ 341
Controllo dei collegamenti PPP .............................................................. 341
Assegnazione di un indirizzo .................................................................. 342
Routing ........................................................................................................ 342
Garantire la sicurezza ............................................................................... 343
Script di connessione ................................................................................ 343
Configurazione del PPP su Linux ........................................................... 343
12.14 Particolarità di Linux riguardo le reti ......................................................... 350
12.15 Esercizi ..............................................................................................................351
LinuxRomane.indd 11
22/11/07 10.38.35
XII
13 IL ROUTING
Linux: manuale per l’amministratore di sistema
353
13.1 L’inoltro dei pacchetti .................................................................................... 354
13.2 I daemon e i protocolli di routing ................................................................ 356
Protocolli distance-vector ........................................................................ 357
Protocolli link-state ................................................................................... 358
Metriche di costo ....................................................................................... 359
Protocolli interni ed esterni ..................................................................... 359
13.3 Una sfilata di protocolli ................................................................................. 360
RIP: Routing Information Protocol ........................................................ 360
RIP-2: Routing Information Protocol, versione 2................................. 360
OSPF: Open Shortest Path First .............................................................. 361
IGRP ed EIGRP: Interior Gateway Routing Protocol .......................... 361
IS-IS: lo “standard” ISO ............................................................................ 362
MOSPF, DVMRP e PIM: protocolli di routing multicast ................... 362
Router Discovery Protocol ....................................................................... 362
13.4 routed e RIP..................................................................................................... 362
13.5 gated: un’alternativa ormai perduta............................................................. 363
13.6 Criteri di selezione di una strategia di routing .......................................... 364
13.7 Router Cisco .................................................................................................... 365
13.8 Risorse .............................................................................................................. 367
13.9 Esercizi ............................................................................................................. 368
14 L’HARDWARE DI RETE
369
14.1 LAN, WAN o MAN?...................................................................................... 370
14.2 Ethernet: la classica LAN .............................................................................. 370
Funzionamento di Ethernet ..................................................................... 370
Topologia di una rete Ethernet ................................................................ 372
I cavi UTP ................................................................................................... 373
Connessione ed espansione di reti Ethernet ......................................... 375
14.3 Le reti wireless ................................................................................................ 378
Sicurezza nelle reti wireless...................................................................... 379
Switch nelle reti wireless........................................................................... 380
14.4 FDDI: una rete LAN costosa e deludente ................................................... 380
14.5 ATM: una promessa non mantenuta ........................................................... 382
14.6 Frame relay ...................................................................................................... 383
14.7 ISDN ................................................................................................................. 383
14.8 DSL: la WAN per tutti ................................................................................... 384
14.9 Dove stanno andando le reti? ....................................................................... 385
14.10 Test e debugging di una rete ......................................................................... 386
14.11 La realizzazione del cablaggio ...................................................................... 386
Opzioni di cablaggio UTP........................................................................ 387
Connessione degli uffici ........................................................................... 387
Standard di cablaggio ............................................................................... 387
14.12 Problematiche di progettazione delle reti ................................................... 388
Architettura di rete e architettura dell’edificio..................................... 389
LinuxRomane.indd 12
22/11/07 10.38.35
Sommario
XIII
Reti esistenti ............................................................................................... 389
Espansioni................................................................................................... 389
Congestioni ................................................................................................ 390
Manutenzione e documentazione ........................................................... 390
14.13 Problematiche di gestione ............................................................................. 390
14.14 Produttori consigliati ......................................................................................391
Cavi e connettori ........................................................................................391
Apparecchiature di test..............................................................................391
Router/switch ............................................................................................. 392
14.15 Esercizi ............................................................................................................. 392
15 DNS: DOMAIN NAME SYSTEM
393
15.1 DNS: come aggiungere una nuova macchina............................................. 394
15.2 Storia del DNS ................................................................................................. 395
Implementazioni BIND ............................................................................ 396
Altre implementazioni del DNS .............................................................. 396
15.3 Chi ha bisogno del DNS? ............................................................................... 397
15.4 Il namespace del DNS .................................................................................... 398
Responsabili dei domini ........................................................................... 402
Scelta di un nome di dominio ................................................................. 402
L’esplosione dei domini............................................................................. 403
Registrazione di un nome di dominio di secondo livello.................... 403
Creazione di propri sottodomini ........................................................... 403
15.5 Funzionamento del DNS ............................................................................... 404
Delega .......................................................................................................... 404
Cache ed efficienza .................................................................................... 405
Il protocollo DNS esteso ........................................................................... 406
15.6 Novità del DNS ............................................................................................... 407
15.7 Il database del DNS .........................................................................................410
Record di risorsa .........................................................................................410
Record SOA ................................................................................................ 413
Record NS ....................................................................................................416
Record A ......................................................................................................417
Record PTR .................................................................................................418
Record MX.................................................................................................. 419
Record CNAME......................................................................................... 421
Un trucco per CNAME ............................................................................ 422
Record LOC ................................................................................................ 423
Record SRV ................................................................................................. 424
Record WKS ............................................................................................... 425
Record TXT ................................................................................................ 425
Record di risorsa IPv6............................................................................... 426
Record forward IPv6 ................................................................................. 427
Record reverse IPv6................................................................................... 427
Record importanti per la sicurezza ......................................................... 427
LinuxRomane.indd 13
22/11/07 10.38.35
XIV
15.8
15.9
15.10
15.11
15.12
15.13
15.14
15.15
LinuxRomane.indd 14
Linux: manuale per l’amministratore di sistema
Comandi in file di zona ............................................................................ 428
Glue record: collegamenti tra le zone ..................................................... 429
Il software BIND ............................................................................................ 432
Versioni di BIND ....................................................................................... 432
Come scoprire la versione in vostro possesso ....................................... 433
Componenti di BIND ............................................................................... 434
named: il name server di BIND .............................................................. 435
Server autoritativi e caching-only .......................................................... 436
Server ricorsivi e non ricorsivi................................................................. 437
La libreria resolver ..................................................................................... 438
Le interfacce shell per il DNS .................................................................. 438
Progettazione del proprio ambiente DNS ................................................... 438
Gestione dello spazio dei nomi................................................................ 439
Server autoritativi ...................................................................................... 439
Server caching ............................................................................................ 440
Sicurezza ..................................................................................................... 441
Riepilogo ..................................................................................................... 441
Tassonomia delle funzionalità fondamentali DNS/BIND. ................. 442
Attività lato client per BIND ........................................................................ 442
Configurazione del resolver ..................................................................... 442
Test del resolver.......................................................................................... 443
Impatto sul resto del sistema ................................................................... 444
Configurazione del server BIND ................................................................. 444
Requisiti hardware .................................................................................... 444
File di configurazione ............................................................................... 445
Istruzione include ...................................................................................... 447
Istruzione options...................................................................................... 447
Istruzione acl .............................................................................................. 454
Istruzione key ............................................................................................. 454
Istruzione trusted-keys ............................................................................. 455
Istruzione server ....................................................................................... 455
Istruzione masters ..................................................................................... 457
Istruzione logging...................................................................................... 457
Istruzione zone........................................................................................... 457
Istruzione controls .................................................................................... 461
Split DNS e l’istruzione view ................................................................... 463
Esempi di configurazione di BIND ............................................................ 464
La zona localhost ....................................................................................... 465
Una piccola azienda nel campo della sicurezza .................................... 466
Internet Systems Consortium, isc.org .................................................... 470
Avvio di named............................................................................................... 472
Aggiornamento dei file di zona ................................................................... 472
Trasferimenti di zona ................................................................................ 473
Aggiornamenti dinamici ...........................................................................474
Problematiche di sicurezza ........................................................................... 477
Liste di controllo degli accessi rivisitate ................................................ 477
22/11/07 10.38.35
Sommario
15.16
15.17
15.18
15.19
XV
Delimitazione del raggio d’azione di named......................................... 479
Comunicazioni sicure tra server con TSIG e TKEY ............................ 480
DNSSEC ...................................................................................................... 483
Risposte negative ....................................................................................... 490
Microsoft e il DNS ..................................................................................... 491
Test e debugging ............................................................................................. 493
Logging ....................................................................................................... 493
Un esempio di configurazione di logging ............................................. 497
Livelli di debugging................................................................................... 498
Debugging con rndc.................................................................................. 499
Statistiche di BIND ................................................................................... 500
Debugging con dig .................................................................................... 501
Lame delegation ......................................................................................... 502
doc: domain obscenity control ................................................................ 504
Altri strumenti per la verifica del DNS .................................................. 505
Problematiche relative alle prestazioni .................................................. 506
Aspetti specifici delle distribuzioni ............................................................. 506
Risorse .............................................................................................................. 509
Esercizi ..............................................................................................................510
16 NFS: NETWORK FILE SYSTEM
511
16.1 Informazioni generali su NFS .......................................................................511
Versioni del protocollo NFS ......................................................................511
Scelta del protocollo di trasporto ............................................................ 512
Lock dei file .................................................................................................513
Quote disco..................................................................................................513
Cookie e mounting senza stato ................................................................513
Convenzioni di denominazione per i filesystem condivisi ..................514
NFS e sicurezza ...........................................................................................514
Accesso come root e account nobody......................................................515
16.2 NFS lato server .................................................................................................516
Il file exports ...............................................................................................517
nfsd ...............................................................................................................519
16.3 NFS lato client ................................................................................................. 520
Mounting di filesystem remoti all’avvio ................................................ 523
Restrizioni di sicurezza sulle porte ......................................................... 523
16.4 nfsstat: dump delle statistiche NFS .............................................................. 523
16.5 File server NFS dedicati ................................................................................. 524
16.6 Il mounting automatico ................................................................................. 525
Mounting dei filesystem a richiesta con automount............................ 525
Il file master................................................................................................ 527
File di mappa .............................................................................................. 527
Mappe eseguibili ........................................................................................ 527
16.7 Riferimenti ...................................................................................................... 529
16.8 Esercizi ............................................................................................................. 529
LinuxRomane.indd 15
22/11/07 10.38.35
XVI
17 CONDIVISIONE DEI FILE DI SISTEMA
Linux: manuale per l’amministratore di sistema
530
17.1 Che cosa condividere ......................................................................................531
17.2 nscd: cache per i risultati delle ricerche ...................................................... 532
17.3 Copia di file ..................................................................................................... 533
rdist: push dei file ...................................................................................... 534
rsync: trasferire i file in maniera più sicura .......................................... 537
Pull dei file .................................................................................................. 539
17.4 NIS: Network Information Service .............................................................. 540
Il funzionamento di NIS........................................................................... 541
Vantaggi e svantaggi di NIS ..................................................................... 543
Priorità delle fonti di informazioni amministrative ............................ 544
Uso dei gruppi di rete................................................................................ 546
Impostazione di un dominio NIS ........................................................... 547
Impostazione delle opzioni di controllo degli accessi
in /etc/ypserv.conf ..................................................................................... 548
Configurazione dei client NIS ................................................................. 549
Dettagli NIS per la distribuzione ............................................................ 549
17.5 LDAP: Lightweight Directory Access Protocol ......................................... 550
La struttura dei dati LDAP ...................................................................... 550
Il concetto centrale di LDAP ....................................................................551
LDAP: documentazione e specifiche ...................................................... 553
OpenLDAP: LDAP per Linux .................................................................. 553
NIS sostituito da LDAP ............................................................................ 554
LDAP e la sicurezza ................................................................................... 555
17.6 Esercizi ............................................................................................................. 556
18 LA POSTA ELETTRONICA
557
18.1 Sistemi di posta elettronica ........................................................................... 559
User agent ................................................................................................... 560
Transport agent.......................................................................................... 561
Delivery agent ............................................................................................ 561
Depositi di messaggi ................................................................................. 562
Access agent................................................................................................ 562
Mail submission agent .............................................................................. 562
18.2 Anatomia di un messaggio email................................................................. 563
Indirizzamento della posta ...................................................................... 564
Interpretazione degli header di posta ..................................................... 565
18.3 Filosofia della posta elettronica.................................................................... 569
Uso di mail server...................................................................................... 570
Uso di home directory per la posta......................................................... 572
Uso di IMAP o POP .................................................................................. 572
18.4 Alias di posta ....................................................................................................574
Mailing list da file...................................................................................... 576
Invio di messaggi a file ............................................................................. 577
Invio di messaggi a programmi .............................................................. 577
Esempi di alias ........................................................................................... 578
LinuxRomane.indd 16
22/11/07 10.38.35
Sommario
18.5
18.6
18.7
18.8
18.9
18.10
LinuxRomane.indd 17
XVII
Inoltro della posta...................................................................................... 579
Il database di alias con hashing ............................................................... 581
Software per mailing list ............................................................................... 581
Pacchetti software per la gestione di mailing list ................................. 582
LDAP: Lightweight Directory Access Protocol .................................... 585
sendmail: il direttore del servizio postale ................................................... 588
Versioni di sendmail ................................................................................. 588
Installazione di sendmail da sendmail.org............................................ 589
Installazione di sendmail su sistemi Debian e Ubuntu ....................... 592
Il file di switch............................................................................................ 593
Modalità operative .................................................................................... 593
La coda di posta ......................................................................................... 594
Configurazione di sendmail ......................................................................... 597
Uso del preprocessore m4 ........................................................................ 598
La configurazione di m4 .......................................................................... 599
Creazione di un file di configurazione da un file .mc di esempio ..... 599
Modifica della configurazione di sendmail .......................................... 600
Primitive di base per la configurazione di sendmail ................................ 601
La macro VERSIONID ............................................................................. 601
La macro OSTYPE .................................................................................... 602
La macro DOMAIN .................................................................................. 603
La macro MAILER .................................................................................... 604
Primitive avanzate per la configurazione di sendmail ............................. 605
La macro FEATURE ................................................................................. 606
use_cw_file ................................................................................................. 606
redirect ........................................................................................................ 607
always_add_domain ................................................................................. 607
nocanonify.................................................................................................. 607
Tabelle e database ...................................................................................... 608
mailertable ...................................................................................................610
genericstable ................................................................................................611
virtusertable ................................................................................................611
ldap_routing ............................................................................................... 612
La mascheratura e la macro MASQUERADE_AS ...............................613
Le macro MAIL_HUB e SMART_HOST...............................................615
Mascheratura e routing .............................................................................616
nullclient ......................................................................................................617
local_lmtp e smrsh .....................................................................................618
local_procmail ............................................................................................618
Le macro LOCAL_* ...................................................................................618
Opzioni di configurazione ........................................................................619
Funzionalità di sendmail per lo spam ......................................................... 621
Relay ............................................................................................................ 622
Il database di accesso ................................................................................ 625
Blacklist per utenti o siti ........................................................................... 627
Controllo degli header .............................................................................. 628
Limiti di velocità e connessione .............................................................. 629
22/11/07 10.38.35
XVIII
18.11
18.12
18.13
18.14
18.15
18.16
LinuxRomane.indd 18
Linux: manuale per l’amministratore di sistema
Slamming .................................................................................................... 630
Miltering: filtro della posta .......................................................................631
Gestione dello spam ...................................................................................631
SpamAssassin............................................................................................. 632
SPF e Sender ID.......................................................................................... 632
File di configurazione di sendmail: un caso di studio.............................. 633
Macchine client presso sendmail.com ................................................... 633
La macchina master presso sendmail.com ............................................ 634
sendmail e la sicurezza .................................................................................. 637
Proprietà ..................................................................................................... 637
Permessi ...................................................................................................... 638
Posta più sicura per file e programmi .................................................... 640
Opzioni per la privacy............................................................................... 641
Esecuzione di sendmail con chroot ........................................................ 642
Attacchi DoS (Denial of Service) ............................................................ 642
Contraffazioni ............................................................................................ 643
Privacy dei messaggi ................................................................................. 644
SASL: Simple Authentication and Security Layer ................................ 645
Le prestazioni di sendmail ............................................................................ 645
Modalità di consegna ................................................................................ 646
Gruppi di code e divisione della busta ................................................... 646
Esecutori di code ....................................................................................... 648
Controlli del carico medio ....................................................................... 648
Messaggi non recapitabili nella coda...................................................... 648
Messa a punto del kernel .......................................................................... 650
Statistiche, test e debugging di sendmail .................................................... 650
Test e debugging ........................................................................................ 651
Recapito con informazioni dettagliate ................................................... 652
Comunicare in SMTP ............................................................................... 653
Monitoraggio della coda........................................................................... 654
Logging ....................................................................................................... 655
Il sistema di posta Exim ................................................................................ 656
Un po’ di storia........................................................................................... 656
Exim su Linux ............................................................................................ 657
Configurazione di Exim ........................................................................... 657
Similarità tra Exim e sendmail................................................................ 658
Postfix .............................................................................................................. 658
Architettura di Postfix.............................................................................. 659
Ricezione della posta ................................................................................. 659
Il gestore della coda ................................................................................... 660
Invio della posta......................................................................................... 660
Sicurezza ..................................................................................................... 660
Comandi e documentazione di Postfix .................................................. 661
Configurazione di Postfix ........................................................................ 661
Che cosa mettere in main.cf .................................................................... 661
Impostazioni di base ................................................................................. 662
22/11/07 10.38.35
Sommario
XIX
Uso di postconf .......................................................................................... 663
Tabelle di lookup ....................................................................................... 663
Consegna locale ......................................................................................... 665
Domini virtuali.......................................................................................... 665
Domini alias virtuali................................................................................. 666
Domini mailbox virtuali .......................................................................... 667
Controllo d’accesso ................................................................................... 668
Tabelle d’accesso ........................................................................................ 669
Autenticazione dei client .......................................................................... 670
Combattere spam e virus ......................................................................... 671
Blacklist ....................................................................................................... 672
SpamAssassin e procmail ......................................................................... 672
Policy daemon ............................................................................................ 672
Filtro dei contenuti .................................................................................... 673
Debugging .................................................................................................. 673
Un’occhiata alla coda .................................................................................674
Rimbalzi morbidi ...................................................................................... 675
Verifica del funzionamento del controllo d’accesso ............................ 675
18.17 Esercizi ............................................................................................................. 675
19 GESTIONE E DEBUGGING DELLE RETI
678
19.1 Risoluzione dei problemi di rete .................................................................. 679
19.2 ping: verificare se un host è raggiungibile ................................................. 680
19.3 traceroute: tracciamento di pacchetti IP..................................................... 682
19.4 netstat: statistiche di rete ............................................................................... 685
Informazioni di configurazione delle interfacce .................................. 685
Monitoraggio dello stato delle connessioni di rete............................... 686
Identificazione dei servizi di rete in ascolto .......................................... 687
Esame della tabella di routing ................................................................. 688
Visualizzazione di statistiche operative per protocolli di rete............ 688
19.5 sar: ispezionare l’attività dell’interfaccia .................................................... 689
19.6 Sniffer di pacchetti ......................................................................................... 690
tcpdump: il re degli sniffer ....................................................................... 691
Wireshark: sniffer visuale ........................................................................ 692
19.7 Protocolli di gestione della rete .................................................................... 693
19.8 SNMP: Simple Network Management Protocol ........................................ 694
Struttura del protocollo SNMP ............................................................... 695
Operazioni del protocollo SNMP ........................................................... 696
RMON: MIB di monitoraggio remoto ................................................... 697
19.9 L’agente NET-SMNP ...................................................................................... 697
19.10 Applicazioni di gestione della rete ............................................................... 699
Gli strumenti NET-SNMP ....................................................................... 699
Raccolta di dati SNMP e rappresentazione grafica .............................. 700
Nagios: monitoraggio di SNMP e servizi basato sugli eventi ............. 701
Piattaforme di gestione commerciali ..................................................... 702
19.11 Esercizi ............................................................................................................. 703
LinuxRomane.indd 19
22/11/07 10.38.36
XX
20 LA SICUREZZA
Linux: manuale per l’amministratore di sistema
705
20.1 Linux è sicuro? ................................................................................................ 706
20.2 Modi per compromettere la sicurezza ......................................................... 707
Ingegneria sociale ...................................................................................... 707
Vulnerabilità del software ........................................................................ 708
Errori di configurazione........................................................................... 709
20.3 Certificazioni e standard................................................................................710
Certificazioni ..............................................................................................711
Standard ...................................................................................................... 712
20.4 Raccomandazioni e filosofia per la sicurezza ............................................ 713
Filtro di pacchetti .......................................................................................714
Servizi non necessari..................................................................................714
Patch software .............................................................................................714
Backup ..........................................................................................................714
Password ......................................................................................................714
Vigilanza ..................................................................................................... 715
Filosofia generale ....................................................................................... 715
20.5 Problemi di sicurezza in /etc/passwd ed /etc/shadow ................................716
Verifica e scelta delle password ................................................................716
Scadenza delle password............................................................................717
Login di gruppo e login condivisi ............................................................718
Shell utente ..................................................................................................718
Login di root................................................................................................718
PAM ..............................................................................................................718
20.6 Capability di POSIX ....................................................................................... 720
20.7 Programmi setuid .......................................................................................... 721
20.8 Permessi di accesso per i file importanti .................................................... 721
20.9 Problematiche di sicurezza varie.................................................................. 722
Log remoto degli eventi ............................................................................ 722
Terminali sicuri ......................................................................................... 723
/etc/hosts.equiv e ~/.rhosts ....................................................................... 723
Sicurezza e NIS .......................................................................................... 723
Sicurezza e NFS.......................................................................................... 724
Sicurezza e sendmail ................................................................................. 724
Sicurezza e backup..................................................................................... 724
Virus e worm .............................................................................................. 724
Cavalli di Troia .......................................................................................... 725
Rootkit......................................................................................................... 726
20.10 Strumenti potenti per la sicurezza ............................................................... 726
nmap: scansione delle porte di rete ........................................................ 726
Nessus: scanner di rete di nuova generazione ....................................... 728
John the Ripper: ricerca di password poco sicure ................................ 729
hosts_access: controllo di accesso agli host ......................................... 730
Samhain: controllo delle intrusioni basato sull’host ........................... 730
SELinux (Security-Enhanced Linux)...................................................... 732
LinuxRomane.indd 20
22/11/07 10.38.36
Sommario
XXI
20.11 Strumenti di crittografia ............................................................................... 733
Kerberos: un approccio unificato alla sicurezza di rete....................... 734
PGP: Pretty Good Privacy........................................................................ 735
SSH: la shell sicura..................................................................................... 735
Password usa-e-getta................................................................................. 737
Stunnel ........................................................................................................ 738
20.12 I firewall ........................................................................................................... 740
Firewall packet-filtering ........................................................................... 740
Il meccanismo di filtro dei servizi ...........................................................741
Firewall con proxy di servizio ................................................................. 742
Firewall con analisi di stato ..................................................................... 742
Firewall: quanto sono sicuri? .................................................................. 743
20.13 Caratteristiche del firewall Linux: IP tables ............................................... 743
20.14 Reti private virtuali (VPN) ........................................................................... 748
Tunnel IPsec ............................................................................................... 749
Difetti delle VPN ....................................................................................... 749
20.15 Distribuzioni Linux rinforzate ..................................................................... 750
20.16 Che cosa fare quando il proprio sito è stato attaccato .............................. 750
20.17 Fonti di informazioni sulla sicurezza .......................................................... 752
CERT: un servizio della Carnegie Mellon University .......................... 752
SecurityFocus.com e la mailing list BugTraq ........................................ 752
Newsletter Crypto-Gram ......................................................................... 753
SANS: System Administration, Networking, and Security Institute 753
Risorse sulla sicurezza specifiche della distribuzione ......................... 753
Altre mailing list e siti web ...................................................................... 754
20.18 Esercizi ............................................................................................................. 755
21 HOSTING WEB E SERVER INTERNET
758
21.1 Le basi per ospitare siti web .......................................................................... 758
URL (Uniform Resource Locator) .......................................................... 759
Funzionamento del protocollo HTTP .................................................... 759
Generazione di contenuto “al volo” .........................................................761
Bilanciamento del carico ...........................................................................761
21.2 Installazione del server HTTP...................................................................... 763
Scelta di un server...................................................................................... 763
Installazione di Apache ............................................................................ 763
Configurazione di Apache ....................................................................... 765
Esecuzione di Apache ............................................................................... 766
Analisi dei file di log ................................................................................. 766
Ottimizzazione per hosting ad alte prestazioni di contenuti statici .. 766
21.3 Le interfacce virtuali ...................................................................................... 767
Utilizzo di host virtuali basati sul nome................................................ 767
Configurazione di interfacce virtuali..................................................... 768
Informare Apache circa le interfacce virtuali ....................................... 769
21.4 SSL (Secure Sockets Layer) ............................................................................ 770
LinuxRomane.indd 21
22/11/07 10.38.36
XXII
Linux: manuale per l’amministratore di sistema
Generazione di un CSR (Certificate Signing Request) ........................ 770
Configurazione di Apache per l’utilizzo di SSL.................................... 772
21.5 I server caching e i server proxy ................................................................... 772
Cache di Squid e server proxy ................................................................. 773
Installazione e configurazione di Squid ................................................ 774
21.6 Impostazione di un server per FTP anonimo ............................................ 775
21.7 Esercizi ............................................................................................................. 777
PARTE TRE – ARGOMENTI VARI
22 IL SISTEMA X WINDOW
781
22.1 Il display manager di X .................................................................................. 783
22.2 Esecuzione di un’applicazione X .................................................................. 784
La variabile di ambiente DISPLAY ......................................................... 784
Autenticazione del client .......................................................................... 786
Forwarding della connessione X con SSH ............................................. 787
22.3 Configurazione del server X ......................................................................... 789
Sezioni Device ............................................................................................ 790
Sezioni Monitor ......................................................................................... 791
Sezioni Screen ............................................................................................ 791
Sezioni InputDevice .................................................................................. 792
Sezioni ServerLayout ................................................................................. 794
22.4 Risoluzione dei problemi e debugging ........................................................ 795
Combinazioni di tastiera speciali per X ................................................. 795
Problemi dei server X ................................................................................ 796
22.5 Breve nota sugli ambienti desktop ............................................................... 797
KDE ............................................................................................................. 798
GNOME ...................................................................................................... 799
Qual è il migliore, GNOME o KDE? ...................................................... 799
22.6 Risorse .............................................................................................................. 800
22.7 Esercizi ............................................................................................................. 800
23 LA STAMPA
801
23.1 Le stampanti sono complicate ...................................................................... 802
23.2 Linguaggi ed emulazioni di stampa ............................................................ 803
PostScript .................................................................................................... 803
PCL .............................................................................................................. 804
PDF .............................................................................................................. 804
XHTML....................................................................................................... 805
PJL ................................................................................................................ 805
Driver di stampa e gestione dei PDL ...................................................... 805
23.3 L’architettura CUPS ....................................................................................... 807
Stampa di documenti ................................................................................ 807
LinuxRomane.indd 22
22/11/07 10.38.36
Sommario
23.4
23.5
23.6
23.7
23.8
23.9
23.10
LinuxRomane.indd 23
XXIII
Visualizzazione e gestione della coda di stampa .................................. 808
Stampanti multiple .................................................................................... 808
Istanze delle stampanti ............................................................................. 808
Stampa di rete ............................................................................................ 809
Il protocollo alla base di CUPS: HTTP .................................................. 809
File PPD........................................................................................................811
Filtri ..............................................................................................................812
Amministrazione di un server CUPS ..........................................................813
Impostazione di un server di stampa di rete ..........................................814
Autoconfigurazione delle stampanti .......................................................814
Configurazione delle stampanti di rete ..................................................815
Esempi di configurazione delle stampanti .............................................816
Impostazione di una classe di stampa .....................................................816
Arresto del servizio ....................................................................................816
Altri compiti di configurazione ...............................................................817
Formati di pagina .......................................................................................818
Comandi di compatibilità .........................................................................819
Software di stampa comune..................................................................... 820
Documentazione di CUPS ....................................................................... 821
Suggerimenti per risolvere i problemi ......................................................... 822
CUPS e i log ................................................................................................ 822
Problemi con la stampa diretta ............................................................... 822
Problemi di stampa di rete ....................................................................... 822
Problemi specifici delle singole distribuzioni ....................................... 823
Buone regole per la stampa ........................................................................... 823
Scelta della stampante ............................................................................... 823
Stampanti GDI ........................................................................................... 824
Stampa fronte-retro ................................................................................... 824
Altri accessori per le stampanti ............................................................... 825
Stampanti seriali e parallele ..................................................................... 825
Stampanti di rete ....................................................................................... 825
Altri consigli per la stampa ........................................................................... 825
Utilizzate pagine di intestazione solo se indispensabili ...................... 825
Cestini per la carta .................................................................................... 826
Utilizzare le anteprime di stampa ........................................................... 826
Acquistare stampanti economiche ......................................................... 826
Tenete a portata di mano cartucce di toner extra ................................ 827
Fare attenzione al costo per pagina ........................................................ 828
Il conteggio delle stampe .......................................................................... 829
Proteggere le stampanti ............................................................................ 829
Stampa con KDE............................................................................................. 829
kprinter: stampa di documenti.................................................................831
Konqueror e la stampa ...............................................................................831
Risorse ...............................................................................................................831
Esercizi ............................................................................................................. 832
22/11/07 10.38.36
XXIV
Linux: manuale per l’amministratore di sistema
24 LA MANUTENZIONE E L’AMBIENTE DI LAVORO
833
24.1 Le basi per la manutenzione dell’hardware ................................................ 833
24.2 I contratti di manutenzione .......................................................................... 834
Manutenzione on site ................................................................................ 834
Manutenzione per sostituzione di schede.............................................. 835
Garanzie ...................................................................................................... 835
24.3 Precauzioni nel maneggiare le schede ......................................................... 835
Elettricità statica ........................................................................................ 836
Rimettere a posto le schede ...................................................................... 836
24.4 I monitor .......................................................................................................... 836
24.5 I moduli di memoria ...................................................................................... 837
24.6 La manutenzione preventiva ......................................................................... 837
24.7 L’ambiente di lavoro ....................................................................................... 838
Temperatura ............................................................................................... 839
Umidità ....................................................................................................... 839
Aria condizionata per l’ufficio ................................................................ 839
Aria condizionata per la sala macchine ................................................. 839
Monitoraggio della temperatura ............................................................. 841
24.8 L’alimentazione elettrica ................................................................................ 841
24.9 I rack ................................................................................................................. 842
24.10 Gli standard per i datacenter ........................................................................ 843
24.11 Strumenti ......................................................................................................... 843
24.12 Esercizi ............................................................................................................. 844
25 ANALISI DELLE PRESTAZIONI
845
25.1 Che cosa si può fare per migliorare le prestazioni..................................... 846
25.2 I fattori che influenzano le prestazioni ....................................................... 848
25.3 Verifica delle prestazioni del sistema .......................................................... 849
Analisi dell’utilizzo della CPU ................................................................ 849
Gestione della memoria in Linux............................................................ 852
Analisi dell’utilizzo della memoria ......................................................... 854
Analisi delle operazioni di I/O su disco ................................................. 857
Scelta di uno scheduler di I/O ................................................................. 859
sar: raccolta e visualizzazione di statistiche temporali ........................ 860
oprofile: un profilatore completo ............................................................ 860
25.4 Aiuto! Il sistema è diventato davvero lento! ............................................... 861
25.5 Esercizi ............................................................................................................. 863
26 LA COOPERAZIONE CON WINDOWS
864
26.1 Accesso a una macchina Linux da Windows ............................................. 864
26.2 Accesso a desktop remoti .............................................................................. 865
Utilizzo di un server X su un computer Windows ............................... 866
VNC: Virtual Network Computing........................................................ 867
Windows RDP: Remote Desktop Protocol ............................................ 868
LinuxRomane.indd 24
22/11/07 10.38.36
Sommario
XXV
26.3 Esecuzione di applicazioni Windows .......................................................... 869
Il dual boot: pro e contro .......................................................................... 869
L’alternativa OpenOffice.org ................................................................... 870
26.4 Uso di strumenti da riga di comando in Windows ................................... 870
26.5 Compatibilità di Windows con gli standard per email e web ................. 871
26.6 Condivisione di file con Samba e CIFS ...................................................... 871
Samba: il server CIFS per UNIX ............................................................. 872
Installazione di Samba.............................................................................. 873
Codifica dei nomi di file............................................................................874
Sfogliare le risorse di rete ......................................................................... 875
Autenticazione degli utenti ...................................................................... 876
Condivisione di file semplice................................................................... 877
Condivisioni di gruppo ............................................................................ 877
Reindirizzamento trasparente con MS DFS .......................................... 878
smbclient: un semplice client CIFS ......................................................... 879
Il filesystem smbfs ..................................................................................... 879
26.7 Condivisione di stampanti con Samba ....................................................... 881
Installazione di un driver di stampa da Windows ............................... 882
Installazione di un driver di stampa dalla riga di comando............... 883
26.8 Debugging di Samba ...................................................................................... 884
26.9 Esercizi ............................................................................................................ 886
27 I DISPOSITIVI SERIALI
887
27.1 Lo standard RS-232C .................................................................................... 888
27.2 Connettori alternativi .................................................................................... 891
La variante mini DIN-8 ............................................................................ 891
La variante DB-9........................................................................................ 892
La variante RJ-45 ....................................................................................... 893
Lo standard Yost per il cablaggio RJ-45 ................................................. 894
27.3 Hard carrier e soft carrier ............................................................................. 896
27.4 Controllo di flusso hardware ........................................................................ 897
27.5 Lunghezza dei cavi ......................................................................................... 898
27.6 File di dispositivi seriali................................................................................. 898
27.7 setserial: impostazione dei parametri delle porte seriali.......................... 898
27.8 Configurazione software per dispositivi seriali ........................................ 899
27.9 Configurazione di terminali collegati via cavo ......................................... 900
Il processo di login .................................................................................... 900
Il file /etc/inittab ........................................................................................ 901
Supporto ai terminali: i database termcap e terminfo ........................ 904
27.10 Caratteri speciali e driver di terminale ....................................................... 904
27.11 stty: impostazione delle opzioni del terminale .......................................... 905
27.12 tset: impostare automaticamente le opzioni............................................... 906
27.13 Manipolazione dei terminali ........................................................................ 907
27.14 Modem ............................................................................................................. 908
Protocolli di modulazione, correzione degli errori
e compressione dati .................................................................................. 909
LinuxRomane.indd 25
22/11/07 10.38.36
XXVI
Linux: manuale per l’amministratore di sistema
minicom: dial out ...................................................................................... 909
Modem bidirezionali .................................................................................910
27.15 Debugging su una linea seriale......................................................................910
27.16 Altre porte I/O comuni...................................................................................911
USB: Universal Serial Bus..........................................................................912
27.17 Esercizi ..............................................................................................................913
28 I DRIVER E IL KERNEL
914
28.1 Adattamento del kernel ..................................................................................915
28.2 Driver e file di dispositivo ..............................................................................916
File e numeri di dispositivo.......................................................................917
Creazione di file di dispositivo .................................................................918
sysfs: informazioni dettagliate sui dispositivi ........................................918
Convenzioni sui nomi per i dispositivi ...................................................919
28.3 Perché e come configurare il kernel .............................................................919
28.4 Messa a punto dei parametri del kernel Linux .......................................... 920
28.5 La compilazione di un kernel Linux ............................................................ 921
Se funziona, non cambiatelo .................................................................... 923
Configurazione delle opzioni del kernel ................................................ 923
Compilazione del file binario .................................................................. 925
28.6 Aggiunta di un driver di dispositivo Linux ................................................ 925
Riconoscimento del dispositivo .............................................................. 927
28.7 Moduli del kernel caricabili .......................................................................... 927
28.8 Hot-plugging ................................................................................................... 929
28.9 Impostazione di opzioni di bootstrap ......................................................... 930
28.10 Esercizi ..............................................................................................................931
29 I DAEMON
932
29.1 init: il processo primordiale .......................................................................... 933
29.2 cron e atd: comandi di pianificazione ......................................................... 934
29.3 xinetd e inetd: daemon di gestione .............................................................. 934
Configurazione di xinetd ......................................................................... 935
Configurazione di inetd ........................................................................... 938
Il file services.............................................................................................. 940
portmap: associazione di servizi RPC a TCP e alle porte UDP ......... 941
29.4 Daemon del kernel ......................................................................................... 941
klogd: lettura dei messaggi del kernel .................................................... 942
29.5 Daemon di stampa ......................................................................................... 942
cupsd: scheduler per il sistema di stampa Common UNIX .............. 942
lpd: gestione delle stampe......................................................................... 942
29.6 Daemon del file service ................................................................................. 943
rpc.nfsd: distribuzione dei file................................................................. 943
rpc.mountd: risposta alle richieste di mounting .................................. 943
amd e automount: mounting di filesystem su richiesta ...................... 943
rpc.lockd e rpc.statd: gestione di lock NFS ........................................... 943
LinuxRomane.indd 26
22/11/07 10.38.36
Sommario
29.7
29.8
29.9
29.10
29.11
29.12
29.13
XXVII
rpciod: buffering dei blocchi NFS nella cache ...................................... 944
rpc.rquotad: quote remote consentite..................................................... 944
smbd: servizio di distribuzione e stampa di file
verso client Windows ................................................................................ 944
nmbd: name server NetBIOS ................................................................... 944
Daemon di database amministrativi ........................................................... 944
ypbind: individua i server NIS ................................................................ 944
ypserv: server NIS ..................................................................................... 944
rpc.ypxfrd: trasferisce i database NIS..................................................... 945
lwresd: lightweight resolver library server ............................................ 945
nscd: name service cache daemon .......................................................... 945
Daemon della posta elettronica .................................................................... 945
sendmail: trasporto della posta elettronica ........................................... 945
smtpd: simple mail transport protocol daemon ................................... 945
popd: server mailbox di base ................................................................... 945
imapd: server mailbox deluxe.................................................................. 946
Login remoto e daemon di esecuzione dei comandi................................. 946
sshd: server di login remoto sicuro ......................................................... 946
in.rlogind: server di login remoto obsoleto ........................................... 946
in.telnetd: un ulteriore server di login remoto...................................... 946
in.rshd: server di esecuzione di comandi in remoto ............................ 947
Fase di boot e daemon di configurazione ................................................... 947
dhcpd: assegnamento dinamico degli indirizzi.................................... 947
in.tftpd: server per il trasferimento di file semplice............................. 947
rpc.bootparamd: supporto avanzato per i client privi di dischi ........ 948
hald: hardware abstraction layer (HAL) daemon ................................. 948
udevd: serialize device connection notices............................................ 948
Altri daemon di rete ....................................................................................... 948
talkd: servizio chat di rete ........................................................................ 948
snmpd: servizio di gestione della rete in remoto .................................. 948
ftpd: server per il trasferimento di file ................................................... 948
rsyncd: sincronizza i file tra più host ..................................................... 949
routed: gestione delle tabelle di routing ................................................. 949
gated: gestione di tabelle di routing complesse ..................................... 949
named: server DNS.................................................................................... 949
syslogd: messaggi di log dei processi ...................................................... 949
in.fingerd: ricerca di utenti ...................................................................... 950
httpd: server del World Wide Web ......................................................... 950
ntpd: daemon di sincronizzazione temporale ............................................ 950
Esercizi ............................................................................................................. 952
30 GESTIONE E POLITICHE
953
30.1 Felicità per tutti............................................................................................... 953
30.2 Componenti di una organizzazione IT funzionale ................................... 955
30.3 Il ruolo direzionale ......................................................................................... 956
LinuxRomane.indd 27
22/11/07 10.38.36
XXVIII
30.4
30.5
30.6
30.7
30.8
30.9
30.10
30.11
LinuxRomane.indd 28
Linux: manuale per l’amministratore di sistema
Leadership .................................................................................................. 957
Assunzioni, licenziamenti, gestione del personale ............................... 957
Assegnare i compiti e tenerne traccia ..................................................... 962
Gestione dei dirigenti................................................................................ 963
Risoluzione dei conflitti ........................................................................... 964
Il ruolo dell’amministrazione ....................................................................... 966
Vendite ........................................................................................................ 966
Acquisti ....................................................................................................... 966
Contabilità .................................................................................................. 968
Personale ..................................................................................................... 968
Marketing ................................................................................................... 969
Attività amministrative diverse .............................................................. 970
Il ruolo dello sviluppo .................................................................................... 970
Principi architetturali ............................................................................... 971
Anatomia di un sistema di gestione........................................................ 973
La casella degli strumenti dell’amministratore di sistema ................. 974
Principi di ingegneria del software ......................................................... 975
Il ruolo delle operazioni ................................................................................ 976
L’obiettivo: tempo di inattività minimo ................................................. 976
Documentazione delle dipendenze......................................................... 977
Riciclaggio o eliminazione dell’hardware meno recente .................... 977
Il compito della divisione supporto ............................................................. 979
Disponibilità............................................................................................... 979
Ambito del servizio ................................................................................... 979
Competenze................................................................................................ 981
Gestione del tempo.................................................................................... 982
La documentazione ........................................................................................ 983
Documentazione standardizzata ............................................................ 984
Etichette per l’hardware ........................................................................... 985
Documentazione per gli utenti ................................................................ 987
Sistemi di registrazione delle richieste e di segnalazione dei problemi . 987
Funzioni comuni dei sistemi di segnalazione dei problemi................ 987
Accettazione dei sistemi di segnalazione da parte degli utenti .......... 988
Sistemi di segnalazione ............................................................................. 989
Consegna delle segnalazioni .................................................................... 990
Disaster recovery ............................................................................................ 991
Backup e informazioni offline................................................................. 992
Assegnazione dei compiti allo staff in caso di disastro ....................... 993
Alimentazione e HVAC ............................................................................ 993
Ridondanza di rete .................................................................................... 995
Incidenti legati alla sicurezza ................................................................... 995
Racconti sul World Trade Center ............................................................ 996
Le politiche scritte .......................................................................................... 997
Politiche di sicurezza................................................................................. 999
Accordi di servizio con l’utente ............................................................. 1000
Norme per gli amministratori di sistema ............................................ 1002
22/11/07 10.38.36
Sommario
XXIX
30.12 Aspetti legali.................................................................................................. 1003
Crittografia ............................................................................................... 1004
Copyright .................................................................................................. 1004
Privacy ....................................................................................................... 1006
EULA ......................................................................................................... 1008
Applicazione delle norme ....................................................................... 1009
Controllo = responsabilità ..................................................................... 1009
Licenze software .......................................................................................1010
Conformità al regolamento .....................................................................1011
30.13 Brevetti software ............................................................................................1012
30.14 Gli standard ....................................................................................................1014
LSB: Linux Standard Base .......................................................................1015
POSIX .........................................................................................................1015
ITIL: Information Technology Interface Library ................................1016
COBIT: Control OBjectives for Information
and related Technology............................................................................1016
30.15 La cultura di Linux........................................................................................1017
30.16 Linux come sistema di massa ......................................................................1018
30.17 Organizzazioni, conferenze e altre risorse ............................................... 1021
Conferenze e manifestazioni ................................................................. 1022
LPI: Linux Professional Institute .......................................................... 1024
Mailing list e risorse web........................................................................ 1024
Sondaggi tra gli amministratori di sistema ......................................... 1025
30.18 Risorse consigliate ........................................................................................ 1025
Infrastruttura ........................................................................................... 1025
Management ............................................................................................. 1025
Politiche e sicurezza ................................................................................ 1025
Aspetti legali, brevetti, privacy .............................................................. 1026
Notizie sul settore in generale ............................................................... 1026
30.19 Esercizi ........................................................................................................... 1026
INDICE ANALITICO
LinuxRomane.indd 29
1029
22/11/07 10.38.36