Linux Debian | ||
Linux Debian |
| GNU/Linux nebo jen krátce Linux je v informatice označení pro operační systém založený na Linuxovém jádru. Linux je šířen v podobě distribucí, které je snadné nainstalovat nebo přímo používat (tzv. Live CD). |
| L | Název | Obrázek | Popis |
| 1 | Úvod |
| Na Linuxu se dá postavit ledacos, od malého LAMP servříku po komplexní řešení firemního informačního systému s vysokou dostupností. V tomto seriálu se zaměřím spíše na onu první oblast, přičemž věnovat se budu nejenom konkrétním postupům, jak nastavit jednoduchý LAMP server, ale i řadě témat spojených se správou serverů, zejména pak bezpečnosti a monitorování. |
| 2 | RAID teoreticky | Ještě před tím, než se rozhodnete nainstalovat Debian na server, byste měli zvážit, jakým způsobem budete pracovat s pevnými disky. Mít všechno na jednom disku v jednom či více diskových oddílech je sice možné, ale existují i jiné možnosti, a sice RAID a LVM, potažmo ještě dm-crypt/LUKS pro diskové šifrování. V tomto dílu se budeme věnovat RAIDu. | |
| 3 | LVM a diskové šifrování | V tomto díle si probereme LVM (Logical Volume Manager) a diskové šifrování v podobě dm-crypt/LUKS. Je to poslední z přípravných dílů před instalací Debianu. | |
| 4 | Instalace | Seriálu mají již jisté znalosti, nemyslím si, že je nutné procházet instalaci krok za krokem. Zaměřím se spíše na praktické záležitosti kolem instalačního procesu, upozorním na některé problémy a především osvětlím spektrum možností, které máte v případě instalace Debian GNU/Linuxu. | |
| 5 | Co dělat po instalaci | Základní poinstalační aktivity a pozvu vás na menší exkurzi do nového systému Debian GNU/Linux. Dozvíte se o několika užitečných nástrojích pro administrátora linuxového serveru. | |
| 6 | Softwarový RAID prakticky | Co je to RAID, jaké jsou jeho typy a pro který byste se měli rozhodnout, jste se již dozvěděli v minulých dílech. Nyní se na něj podíváme z praktického hlediska. Vytváření nového a modifikace stávajícího pole pro vás bude hračkou. | |
| 7 | Softwarový RAID prakticky (pokračování) | V tomto díle se podíváme na růst pole, řešení krizových situací, write-intent bitmap, scrubbing diskového pole, monitorování a bootování z pole. | |
| 8 | S.M.A.R.T. a zdraví pevných disků | Pevné disky obsahují obvykle to nejcennější - vaše data. Ať už využíváte linuxového softwarového RAIDu nebo ne, hlídat zdraví disků je určitě velmi důležité, stejně jako mít možnost odhadnout, v jakém stavu je disk, který se vám zrovna dostal pod ruku. A tomu se budu věnovat v tomto a v následujících dílech. | |
| 9 | S.M.A.R.T. logy | V tomto dílu budu pokračovat v popisu technologie S.M.A.R.T., konkrétně se podívám na S.M.A.R.T. logy, a na některé zajímavé závěry studie Googlu o vlivu teploty na životnost disku. | |
| 10 | S.M.A.R.T. testy a monitorování | V tomto díle završím problematiku S.M.A.R.T. a zdraví pevných disků. Podívám se na využití S.M.A.R.T testů a prozradím vám, jak lze S.M.A.R.T. údaje monitorovat. | |
| 11 | LVM prakticky | LVM byl v tomto seriálu představen na teoretické úrovni v jednom z prvních dílů. Nyní převedu teorii do praxe a ukážu vám, jak se s LVM pracuje. V tomto dílu proberu základní operace s LVM. | |
| 12 | LVM a snapshoty | Minule jsem nakousl LVM a probral základní operace s ním. Dnes se podívám na přesun dat za běhu systému a tvorbu a práci se snapshoty. | |
| 13 | Ještě trocha LVM | Ačkoliv LVM vyniká flexibilitou práce s úložným prostorem, jeho velkým problémem je možné selhání fyzických svazků (physical volume), na kterých je LVM postaveno. Pokud tedy vytvořím skupinu svazků (volume group) z několika pevných disků, je sice na jednu stranu hezké, že k tomu prostoru mohu přistupovat jako ke spojitému úložnému prostoru, se kterým mohu zacházet jako s jedním velkým pevným diskem, který mohu dále libovolně dělit, ale co když některý z těch disků selže? | |
| 14 | Šifrování s dm-crypt/LUKS | Pomocí dm-crypt/LUKS lze šifrovat jakékoliv blokové zařízení, tzn. diskový oddíl, celý pevný disk, diskové pole (RAID), logický svazek v rámci LVM, atd. | |
| 15 | Praxe šifrování s dm-crypt/LUKS | dm-crypt je specifický subsystém linuxového jádra, který využívá infrastrukturu device mapperu a linuxového CryptoAPI, a vytváří transparentní vrstvu pro online šifrování a dešifrování blokových zařízení. Dodávám, že dm-crypt je možné využívat samostatně, bez LUKS nadstavby, a to prostřednictvím stejného nástroje - cryptsetup. V tomto článku se však plně zaměřím právě na LUKS. | |
| 16 | Dokončení praxe šifrování s dm-crypt/LUKS | Pro uložení základních informací o šifrovaném svazku využívá LUKS hlavičku, kterou vytváří na začátku šifrovaného svazku. Zde se nachází mj. i úložiště klíčů. Jelikož hlavní klíč (master key) sloužící k dešifrování LUKS svazku leží právě v úložišti klíčů (přesněji, je zašifrován jedním nebo více uživatelskými klíči), toto umístění je nejslabším článkem řetězu. Případné přepsání hlavičky znamená jednoznačně ztrátu všech dat na šifrovaném svazku, nemáte-li někde po ruce zálohu. | |
| 17 | Úvod do SSH pro správce | Každý administrátor unixových serverů by měl být seznámen se SSH a jeho schopnostmi a možnostmi. V tomto díle se podívám na zoubek SSH jako takovému, proberu široké možnosti jeho použití a některé nástroje, které vám umožní využít SSH pohodlně a bezpečně. | |
| 18 | Praktické rady pro zabezpečení SSH | SSH je mocný nástroj a SSH server je obvykle také první věc, kterou správce na server instaluje. Jak jej ale zabezpečit proti častým útokům nebo proti případnému zneužití ze strany uživatelů serveru? | |
| 19 | Praktické rady pro zabezpečení SSH II | Minule jsem probral některé metody zabezpečení SSH, dnes v tom budu pokračovat. Proberu elementární zabezpečení SSH firewallem a představím nástroj Denyhosts. | |
| 20 | Praktické rady pro zabezpečení (nejen) SSH III | o zabezpečení SSH pokračovat, avšak tentokrát proberu nástroje a metody, které pomohou ochránit i jiné služby než SSH. Představím nástroj Fail2ban a proberu techniku zvanou port knocking. | |
| 21 | Praktické rady pro zabezpečení (nejen) SSH IV | aktivní zabezpečení SSH na úrovni firewallu s využitím modulu recent a nástroj scponly. | |
| 22 | Linuxový firewall, základy iptables | Firewall v Linuxu je tvořen projektem Netfilter, který pracuje na úrovni jádra a umožňuje filtrovat pakety na základě mnoha kritérií. Základním nástrojem pro nastavení paketového filtru je známý řádkový nástroj iptables. | |
| 23 | Linuxový firewall, základy iptables II | věnovat stavovému filtrování paketů a vytvoření velmi jednoduchého, v praxi použitelného firewallu pomocí Netfiltru. Upozorním také na to, jaká existuje podpora Netfiltru pro IPv6 a jak firewall nastavit pro IPv4 i IPv6. | |
| 24 | Linuxový firewall, základy iptables III | proberu použití vlastních řetězců ke zpřehlednění firewallu, možnosti logování paketů a filtrování předávaných (routovaných) paketů. | |
| 25 | Linuxový firewall, základy iptables IV | dozvíte o tabulkách v Netfiltru, o možnostech práce s NATem, o přesměrování portů či maškarádě a o některých dalších zajímavých modulech Netfiltru, které vám pomohou při stavbě pokročilejších firewallů. | |
| 26 | Jak aktualizovat server(y) | Každý operační systém a software na něm je třeba aktualizovat. U serveru to platí dvojnásob, jelikož je permanentně vystaven útokům z celého světa. Přitom aktualizace serveru nebývají úplně triviální. V tomto dílu se dozvíte více o této problematice a doporučených postupech. | |
| 27 | Pár slov o bezpečnosti | Seriálu vás uvede do problematiky bezpečnosti linuxového serveru a pohledů na ni. Jedná se čistě a pouze o obecný pohled na problematiku, nikoliv o přehled konkrétních opatření. | |
| 28 | Bezpečnost linuxového serveru | Navážu na předchozí díl, který se zabýval čistě teorií bezpečnosti, a rozvedu tyto koncepty trošku více do praxe. Nejprve by bylo dobré rozdělit bezpečnost na jednotlivé oblasti, které je třeba zajistit. V případě linuxového serveru přichází v úvahu server jako takový, systém a služby, dostupnost a bezpečnost dat. | |
| 29 | Pár slov o útocích na server | ||
| 30 | Bezpečnost a monitorování systému | ||
| 31 | Bezpečnost služeb | ||
| 32 | OpenVPN server | ||
| 33 | OpenVPN server (pokračování) | ||
| 34 | Úvod do zálohování | ||
| 35 | Jednoduché zálohování pomocí rdiff-backup | ||
| 36 | Zálohování pomocí Duplicity | ||
| 37 | Instalace LAMP | ||
| 38 | Konfigurace LAMP: PHP | ||
| 39 | Úvod do konfigurace Apache | ||
| 40 | Úvod do konfigurace Apache (pokračování) | ||
| 41 | Úvod do konfigurace Apache (moduly rewrite a chroot) | ||
| 42 | Monitorování serveru pomocí nástroje Munin | ||
| 43 | Hlídání serverů pomocí nástroje Monit | ||
| 44 | Hlídání pomocí Monitu (pokračování) | ||
| 45 | PostgreSQL: Instalace a zprovoznění | ||
| 46 | PostgreSQL: Klienti a zálohování | ||
| 47 | Sledování logů pomocí nástroje logcheck | ||
| 48 | Sledování logů pomocí nástroje logwatch | ||
| 49 | Webový server Cherokee | ||
| 50 | Thttpd a benchmark webového serveru | ||
| 51 | Lighttpd a PHP přes FastCGI | ||
| 52 | Webový server Nginx | ||
| 53 | SNI, webové servery a prohlížeče | ||
| 54 | XMPP (Jabber) server Prosody | ||
| 55 | Jabber (XMPP) server ejabberd | ||
| 56 | Konfigurace XMPP serveru ejabberd | ||
| 57 | Rootkity | ||
| 58 | Detekce rootkitů a zotavení | ||
| 59 | Sledování změn v souborech pomocí AIDE | ||
| 60 | Úvod do kompilace softwaru | ||
| 61 | Kompilace softwaru | ||
| 62 | Kompilace softwaru prakticky | ||
| 63 | Úvod do kompilace jádra a modulů | ||
| 64 | Kompilace jádra a modulů prakticky | ||
| 65 | Zprovoznění Ruby aplikací s RVM, Thin a Nginx | ||
| 66 | Nasazení aplikace Redmine | ||
| 67 | Redmine: Thin a Nginx | ||
| 68 | Git na vlastním serveru | ||
| 69 | Pokročilejší nasazení Gitu | ||
| 70 | Víceuživatelský Git server s Gitosis | ||
| 71 | Víceuživatelský Git server s Gitolite | ||
| 72 | Git hooky a alternativy ke Githubu | ||
| 73 | Tor na serveru: Úvod | ||
| 74 | Skrytý server pomocí Tor | ||
| 75 | Tvorba Tor relaye | ||
| 76 | Nastavení sítě pomocí nástroje ip | ||
| 77 | Pokročilé nastavení sítě pomocí nástroje ip | ||
| 78 | Další nastavení sítě pomocí nástroje ip | ||
| 79 | Úvod do skenování sítí pomocí Nmap | ||
| 80 | Typy skenů a volby Nmapu | ||
| 81 | Úvod do poštovního serveru | ||
| 82 | Agenti e-mailu, metody ochrany proti spamu | ||
| 83 | Nastavení DNS, SPF a Postfix | ||
| 84 | Postconf, řízení fronty, greylisting | ||
| 85 | Implementace DKIM | ||
| 86 | Aliasy a záložní poštovní server | ||
| 87 | Restrictions Postfixu, blacklisty a whitelisty | ||
| 88 | Uživatel a poštovní schránka | ||
| 89 | Webová rozhraní k poště (Squirrelmail a Roundcube) | ||
| 90 | Antivirus a antispam | ||
| 91 | Poštovní server a více domén | ||
| 92 | Propojení Postfixadminu s Postfixem a Dovecotem a autentifikace virtuálních účtů | ||
| 93 | Úvod do DNS | ||
| 94 | DNS a DHCP server dnsmasq | ||
| 95 | Unbound a Bind | ||
| 96 | Bind v roli autoritativního serveru | ||
| 97 | Reverzní záznamy a Knot DNS | ||
| 98 | Přístupová práva a ACL |