Linux Debian | ||
Linux Debian | GNU/Linux nebo jen krátce Linux je v informatice označení pro operační systém založený na Linuxovém jádru. Linux je šířen v podobě distribucí, které je snadné nainstalovat nebo přímo používat (tzv. Live CD). | |
L | Název | Obrázek | Popis |
1 | Úvod | Na Linuxu se dá postavit ledacos, od malého LAMP servříku po komplexní řešení firemního informačního systému s vysokou dostupností. V tomto seriálu se zaměřím spíše na onu první oblast, přičemž věnovat se budu nejenom konkrétním postupům, jak nastavit jednoduchý LAMP server, ale i řadě témat spojených se správou serverů, zejména pak bezpečnosti a monitorování. | |
2 | RAID teoreticky | ![]() | Ještě před tím, než se rozhodnete nainstalovat Debian na server, byste měli zvážit, jakým způsobem budete pracovat s pevnými disky. Mít všechno na jednom disku v jednom či více diskových oddílech je sice možné, ale existují i jiné možnosti, a sice RAID a LVM, potažmo ještě dm-crypt/LUKS pro diskové šifrování. V tomto dílu se budeme věnovat RAIDu. |
3 | LVM a diskové šifrování | ![]() | V tomto díle si probereme LVM (Logical Volume Manager) a diskové šifrování v podobě dm-crypt/LUKS. Je to poslední z přípravných dílů před instalací Debianu. |
4 | Instalace | ![]() | Seriálu mají již jisté znalosti, nemyslím si, že je nutné procházet instalaci krok za krokem. Zaměřím se spíše na praktické záležitosti kolem instalačního procesu, upozorním na některé problémy a především osvětlím spektrum možností, které máte v případě instalace Debian GNU/Linuxu. |
5 | Co dělat po instalaci | ![]() | Základní poinstalační aktivity a pozvu vás na menší exkurzi do nového systému Debian GNU/Linux. Dozvíte se o několika užitečných nástrojích pro administrátora linuxového serveru. |
6 | Softwarový RAID prakticky | ![]() | Co je to RAID, jaké jsou jeho typy a pro který byste se měli rozhodnout, jste se již dozvěděli v minulých dílech. Nyní se na něj podíváme z praktického hlediska. Vytváření nového a modifikace stávajícího pole pro vás bude hračkou. |
7 | Softwarový RAID prakticky (pokračování) | ![]() | V tomto díle se podíváme na růst pole, řešení krizových situací, write-intent bitmap, scrubbing diskového pole, monitorování a bootování z pole. |
8 | S.M.A.R.T. a zdraví pevných disků | ![]() | Pevné disky obsahují obvykle to nejcennější - vaše data. Ať už využíváte linuxového softwarového RAIDu nebo ne, hlídat zdraví disků je určitě velmi důležité, stejně jako mít možnost odhadnout, v jakém stavu je disk, který se vám zrovna dostal pod ruku. A tomu se budu věnovat v tomto a v následujících dílech. |
9 | S.M.A.R.T. logy | ![]() | V tomto dílu budu pokračovat v popisu technologie S.M.A.R.T., konkrétně se podívám na S.M.A.R.T. logy, a na některé zajímavé závěry studie Googlu o vlivu teploty na životnost disku. |
10 | S.M.A.R.T. testy a monitorování | ![]() | V tomto díle završím problematiku S.M.A.R.T. a zdraví pevných disků. Podívám se na využití S.M.A.R.T testů a prozradím vám, jak lze S.M.A.R.T. údaje monitorovat. |
11 | LVM prakticky | ![]() | LVM byl v tomto seriálu představen na teoretické úrovni v jednom z prvních dílů. Nyní převedu teorii do praxe a ukážu vám, jak se s LVM pracuje. V tomto dílu proberu základní operace s LVM. |
12 | LVM a snapshoty | ![]() | Minule jsem nakousl LVM a probral základní operace s ním. Dnes se podívám na přesun dat za běhu systému a tvorbu a práci se snapshoty. |
13 | Ještě trocha LVM | ![]() | Ačkoliv LVM vyniká flexibilitou práce s úložným prostorem, jeho velkým problémem je možné selhání fyzických svazků (physical volume), na kterých je LVM postaveno. Pokud tedy vytvořím skupinu svazků (volume group) z několika pevných disků, je sice na jednu stranu hezké, že k tomu prostoru mohu přistupovat jako ke spojitému úložnému prostoru, se kterým mohu zacházet jako s jedním velkým pevným diskem, který mohu dále libovolně dělit, ale co když některý z těch disků selže? |
14 | Šifrování s dm-crypt/LUKS | ![]() | Pomocí dm-crypt/LUKS lze šifrovat jakékoliv blokové zařízení, tzn. diskový oddíl, celý pevný disk, diskové pole (RAID), logický svazek v rámci LVM, atd. |
15 | Praxe šifrování s dm-crypt/LUKS | ![]() | dm-crypt je specifický subsystém linuxového jádra, který využívá infrastrukturu device mapperu a linuxového CryptoAPI, a vytváří transparentní vrstvu pro online šifrování a dešifrování blokových zařízení. Dodávám, že dm-crypt je možné využívat samostatně, bez LUKS nadstavby, a to prostřednictvím stejného nástroje - cryptsetup . V tomto článku se však plně zaměřím právě na LUKS. |
16 | Dokončení praxe šifrování s dm-crypt/LUKS | ![]() | Pro uložení základních informací o šifrovaném svazku využívá LUKS hlavičku, kterou vytváří na začátku šifrovaného svazku. Zde se nachází mj. i úložiště klíčů. Jelikož hlavní klíč (master key) sloužící k dešifrování LUKS svazku leží právě v úložišti klíčů (přesněji, je zašifrován jedním nebo více uživatelskými klíči), toto umístění je nejslabším článkem řetězu. Případné přepsání hlavičky znamená jednoznačně ztrátu všech dat na šifrovaném svazku, nemáte-li někde po ruce zálohu. |
17 | Úvod do SSH pro správce | ![]() | Každý administrátor unixových serverů by měl být seznámen se SSH a jeho schopnostmi a možnostmi. V tomto díle se podívám na zoubek SSH jako takovému, proberu široké možnosti jeho použití a některé nástroje, které vám umožní využít SSH pohodlně a bezpečně. |
18 | Praktické rady pro zabezpečení SSH | ![]() | SSH je mocný nástroj a SSH server je obvykle také první věc, kterou správce na server instaluje. Jak jej ale zabezpečit proti častým útokům nebo proti případnému zneužití ze strany uživatelů serveru? |
19 | Praktické rady pro zabezpečení SSH II | ![]() | Minule jsem probral některé metody zabezpečení SSH, dnes v tom budu pokračovat. Proberu elementární zabezpečení SSH firewallem a představím nástroj Denyhosts. |
20 | Praktické rady pro zabezpečení (nejen) SSH III | ![]() | o zabezpečení SSH pokračovat, avšak tentokrát proberu nástroje a metody, které pomohou ochránit i jiné služby než SSH. Představím nástroj Fail2ban a proberu techniku zvanou port knocking. |
21 | Praktické rady pro zabezpečení (nejen) SSH IV | ![]() | aktivní zabezpečení SSH na úrovni firewallu s využitím modulu recent a nástroj scponly. |
22 | Linuxový firewall, základy iptables | ![]() | Firewall v Linuxu je tvořen projektem Netfilter, který pracuje na úrovni jádra a umožňuje filtrovat pakety na základě mnoha kritérií. Základním nástrojem pro nastavení paketového filtru je známý řádkový nástroj iptables. |
23 | Linuxový firewall, základy iptables II | ![]() | věnovat stavovému filtrování paketů a vytvoření velmi jednoduchého, v praxi použitelného firewallu pomocí Netfiltru. Upozorním také na to, jaká existuje podpora Netfiltru pro IPv6 a jak firewall nastavit pro IPv4 i IPv6. |
24 | Linuxový firewall, základy iptables III | ![]() | proberu použití vlastních řetězců ke zpřehlednění firewallu, možnosti logování paketů a filtrování předávaných (routovaných) paketů. |
25 | Linuxový firewall, základy iptables IV | ![]() | dozvíte o tabulkách v Netfiltru, o možnostech práce s NATem, o přesměrování portů či maškarádě a o některých dalších zajímavých modulech Netfiltru, které vám pomohou při stavbě pokročilejších firewallů. |
26 | Jak aktualizovat server(y) | ![]() | Každý operační systém a software na něm je třeba aktualizovat. U serveru to platí dvojnásob, jelikož je permanentně vystaven útokům z celého světa. Přitom aktualizace serveru nebývají úplně triviální. V tomto dílu se dozvíte více o této problematice a doporučených postupech. |
27 | Pár slov o bezpečnosti | ![]() | Seriálu vás uvede do problematiky bezpečnosti linuxového serveru a pohledů na ni. Jedná se čistě a pouze o obecný pohled na problematiku, nikoliv o přehled konkrétních opatření. |
28 | Bezpečnost linuxového serveru | ![]() | Navážu na předchozí díl, který se zabýval čistě teorií bezpečnosti, a rozvedu tyto koncepty trošku více do praxe. Nejprve by bylo dobré rozdělit bezpečnost na jednotlivé oblasti, které je třeba zajistit. V případě linuxového serveru přichází v úvahu server jako takový, systém a služby, dostupnost a bezpečnost dat. |
29 | Pár slov o útocích na server | ![]() | |
30 | Bezpečnost a monitorování systému | ![]() | |
31 | Bezpečnost služeb | ![]() | |
32 | OpenVPN server | ![]() | |
33 | OpenVPN server (pokračování) | ![]() | |
34 | Úvod do zálohování | ![]() | |
35 | Jednoduché zálohování pomocí rdiff-backup | ![]() | |
36 | Zálohování pomocí Duplicity | ![]() | |
37 | Instalace LAMP | ![]() | |
38 | Konfigurace LAMP: PHP | ![]() | |
39 | Úvod do konfigurace Apache | ![]() | |
40 | Úvod do konfigurace Apache (pokračování) | ![]() | |
41 | Úvod do konfigurace Apache (moduly rewrite a chroot) | ![]() | |
42 | Monitorování serveru pomocí nástroje Munin | ![]() | |
43 | Hlídání serverů pomocí nástroje Monit | ![]() | |
44 | Hlídání pomocí Monitu (pokračování) | ![]() | |
45 | PostgreSQL: Instalace a zprovoznění | ![]() | |
46 | PostgreSQL: Klienti a zálohování | ![]() | |
47 | Sledování logů pomocí nástroje logcheck | ![]() | |
48 | Sledování logů pomocí nástroje logwatch | ![]() | |
49 | Webový server Cherokee | ![]() | |
50 | Thttpd a benchmark webového serveru | ![]() | |
51 | Lighttpd a PHP přes FastCGI | ![]() | |
52 | Webový server Nginx | ![]() | |
53 | SNI, webové servery a prohlížeče | ![]() | |
54 | XMPP (Jabber) server Prosody | ![]() | |
55 | Jabber (XMPP) server ejabberd | ![]() | |
56 | Konfigurace XMPP serveru ejabberd | ![]() | |
57 | Rootkity | ![]() | |
58 | Detekce rootkitů a zotavení | ![]() | |
59 | Sledování změn v souborech pomocí AIDE | ![]() | |
60 | Úvod do kompilace softwaru | ![]() | |
61 | Kompilace softwaru | ![]() | |
62 | Kompilace softwaru prakticky | ![]() | |
63 | Úvod do kompilace jádra a modulů | ![]() | |
64 | Kompilace jádra a modulů prakticky | ![]() | |
65 | Zprovoznění Ruby aplikací s RVM, Thin a Nginx | ![]() | |
66 | Nasazení aplikace Redmine | ![]() | |
67 | Redmine: Thin a Nginx | ![]() | |
68 | Git na vlastním serveru | ![]() | |
69 | Pokročilejší nasazení Gitu | ![]() | |
70 | Víceuživatelský Git server s Gitosis | ![]() | |
71 | Víceuživatelský Git server s Gitolite | ![]() | |
72 | Git hooky a alternativy ke Githubu | ![]() | |
73 | Tor na serveru: Úvod | ![]() | |
74 | Skrytý server pomocí Tor | ![]() | |
75 | Tvorba Tor relaye | ![]() | |
76 | Nastavení sítě pomocí nástroje ip | ![]() | |
77 | Pokročilé nastavení sítě pomocí nástroje ip | ![]() | |
78 | Další nastavení sítě pomocí nástroje ip | ![]() | |
79 | Úvod do skenování sítí pomocí Nmap | ![]() | |
80 | Typy skenů a volby Nmapu | ![]() | |
81 | Úvod do poštovního serveru | ![]() | |
82 | Agenti e-mailu, metody ochrany proti spamu | ![]() | |
83 | Nastavení DNS, SPF a Postfix | ![]() | |
84 | Postconf, řízení fronty, greylisting | ![]() | |
85 | Implementace DKIM | ![]() | |
86 | Aliasy a záložní poštovní server | ![]() | |
87 | Restrictions Postfixu, blacklisty a whitelisty | ![]() | |
88 | Uživatel a poštovní schránka | ![]() | |
89 | Webová rozhraní k poště (Squirrelmail a Roundcube) | ![]() | |
90 | Antivirus a antispam | ![]() | |
91 | Poštovní server a více domén | ![]() | |
92 | Propojení Postfixadminu s Postfixem a Dovecotem a autentifikace virtuálních účtů | ![]() | |
93 | Úvod do DNS | ![]() | |
94 | DNS a DHCP server dnsmasq | ![]() | |
95 | Unbound a Bind | ![]() | |
96 | Bind v roli autoritativního serveru | ![]() | |
97 | Reverzní záznamy a Knot DNS | ![]() | |
98 | Přístupová práva a ACL | ![]() |