Linux для сетевых инженеров. Безопасная настройка и управление сетевыми службами Linux в корпоративной среде [Роб Ванденбринк] (pdf) читать постранично, страница - 3
Книга в формате pdf! Изображения и текст могут не отображаться!
[Настройки текста] [Cбросить фильтры]
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (152) »
Создание частного центра сертификации................................................. 217
Как защитить инфраструктуру центра сертификации............................ 222
Прозрачность сертификатов....................................................................... 225
Автоматизация сертификации и протокол ACME.................................... 227
Шпаргалка по OpenSSL................................................................................ 229
Оглавление 9
Итоги.................................................................................................................231
Вопросы для самопроверки......................................................................... 232
Ссылки............................................................................................................. 232
Глава 9. Службы RADIUS в Linux................................................................................ 233
Технические требования............................................................................... 233
Основные понятия RADIUS: что такое RADIUS и как он работает........ 234
Внедрение RADIUS с локальной аутентификацией Linux........................ 238
RADIUS с внутренней аутентификацией LDAP/LDAPS............................ 240
Unlang — «антиязык» для FreeRADIUS........................................................ 250
Сценарии использования RADIUS.............................................................. 252
Использование Google Authenticator для многофакторной
аутентификации с помощью RADIUS......................................................... 263
Итоги................................................................................................................ 265
Вопросы для самопроверки......................................................................... 266
Ссылки............................................................................................................. 266
Глава 10. Балансировка нагрузки в Linux................................................................ 269
Технические требования............................................................................... 270
Введение в балансировку нагрузки........................................................... 270
Алгоритмы балансировки нагрузки............................................................ 280
Проверка работоспособности серверов и служб....................................281
Принципы балансировки нагрузки в центрах обработки данных.........281
Создание балансировщика нагрузки HAProxy NAT/proxy................... 288
Заключительное замечание о безопасности
балансировщика нагрузки........................................................................... 299
Итоги................................................................................................................ 301
Вопросы для самопроверки......................................................................... 302
Ссылки............................................................................................................. 302
Глава 11. Перехват и анализ пакетов в Linux.......................................................... 303
Технические требования............................................................................... 303
Введение в перехват пакетов: точки перехвата....................................... 304
Вопросы производительности при перехвате пакетов..............................311
Инструменты для перехвата пакетов.......................................................... 313
Фильтрация перехваченного трафика........................................................ 314
10 Оглавление
Устранение неполадок приложения: перехват
телефонного звонка VoIP.............................................................................. 328
Итоги................................................................................................................ 335
Вопросы для самопроверки......................................................................... 336
Ссылки............................................................................................................. 336
Глава 12. Сетевой мониторинг с помощью Linux.................................................... 338
Технические требования............................................................................... 338
Ведение журнала с помощью Syslog.......................................................... 339
Проект Dshield................................................................................................ 353
Сбор данных NetFlow в Linux....................................................................... 377
Итоги................................................................................................................ 395
Вопросы для самопроверки......................................................................... 396
Ссылки............................................................................................................. 396
Глава 13. Системы предотвращения вторжений в Linux........................................ 400
Технические требования............................................................................... 400
Что такое IPS?................................................................................................. 401
Варианты архитектуры: где разместить IPS в центре
обработки данных?....................................................................................... 402
Методы обхода IPS........................................................................................ 408
Классические сетевые решения IPS для Linux — Snort и Suricata........... 411
Пример Suricata IPS........................................................................................ 412
Составление правил IPS............................................................................... 423
Пассивный мониторинг трафика................................................................. 428
Пример работы Zeek: сбор сетевых метаданных.....................................431
Итоги................................................................................................................ 441
Вопросы для самопроверки......................................................................... 442
Ссылки............................................................................................................. 442
Глава 14. Приманки (honeypots) в Linux................................................................... 444
Технические требования............................................................................... 444
Обзор служб Honeypot: что такое приманки и зачем они нужны?....... 445
Сценарии и архитектура развертывания:
где разместить приманку?............................................................................ 447
Риски развертывания приманок...................................................................451
Примеры приманок.......................................................................................
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (152) »
Последние комментарии
3 минут 30 секунд назад
9 часов 6 минут назад
1 день 8 часов назад
1 день 8 часов назад
1 день 8 часов назад
1 день 8 часов назад