Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале описаны основные дистрибутивы и рассказано, как выбрать правильный и настроить простейшую сетевую конфигурацию. Затем идет речь о диагностике, брандмауэре и использовании Linux в качестве узла для сетевых служб. Наконец, работая с примерами сборок, вы овладеете различными вариантами защиты от распространенных видов атак. Освоив последние главы, станете еще на шаг ближе к тому, чтобы построить надежный каркас для центра обработки данных, функционирующего полностью под управлением Linux.
Вы сможете не только уверенно настраивать систему, но и использовать проверенные методологии для будущих развертываний.
Author(s): Роб Ванденбринк
Series: Библиотека программиста
Edition: 1
Publisher: Питер
Year: 2024
Language: Russian
Commentary: Publisher's PDF
Pages: 496
City: СПб.
Tags: Linux; Security; Intrusion Detection; Monitoring; System Administration; DNS; Logging; Network Security; Troubleshooting; Honeypot; Networking; Load Balancing; DHCP; TCP; UDP; Packet Analysis; Packet Capture
Об авторе
О рецензенте
От издательства
Предисловие
Для кого эта книга
О чем рассказывает эта книга
Как извлечь максимальную пользу из этой книги
Условные обозначения
Часть 1. Основы Linux
Глава 1. Добро пожаловать в семейство Linux
Почему Linux хорошо подходит для сетевых инженеров
Почему Linux важен?
Основные дистрибутивы Linux для центров обработки данных
Специальные дистрибутивы Linux
Виртуализация
Выбор дистрибутива Linux для вашей организации
Итоги
Ссылки
Глава 2. Базовая конфигурация сети в Linux. Работа с локальными интерфейсами
Технические требования
Работа с настройками сети: два набора команд
Вывод информации об IP интерфейса
Адреса IPv4 и маски подсети
Как назначить IP-адрес интерфейсу
Итоги
Вопросы для самопроверки
Ссылки
Часть 2. Linux как сетевой узел и платформа для устранения неполадок
Глава 3. Диагностика сети в Linux
Технические требования
Основы функционирования сети: сетевая модель OSI
Уровень 2: связь между адресами IP и MAC с помощью ARP
Уровень 4: как работают порты TCP и UDP
Сканирование локальных портов и их связь с запущенными службами
Сканирование удаленных портов с помощью встроенных инструментов Linux
Сканирование удаленных портов и служб с помощью Nmap
Диагностика беспроводных сетей
Итоги
Вопросы для самопроверки
Ссылки
Глава 4. Брандмауэр Linux
Технические требования
Настройка iptables
Настройка nftables
Удаление конфигурации брандмауэра
Итоги
Вопросы для самопроверки
Ссылки
Глава 5. Стандарты безопасности Linux с примерами из реальной жизни
Технические требования
Почему нужно защищать узлы на базе ОС Linux?
Особенности безопасности в облачном решении
Распространенные отраслевые стандарты безопасности
Критические принципы безопасности CIS
Контрольные показатели CIS
SELinux и AppArmor
Итоги
Вопросы для самопроверки
Ссылки
Часть 3. Сетевые службы Linux
Глава 6. Службы DNS в Linux
Технические требования
Что такое DNS?
Две основные реализации DNS-сервера
Распространенные реализации DNS
Устранение неполадок и разведка DNS
Итоги
Вопросы для самопроверки
Ссылки
Глава 7. Службы DHCP в Linux
Как работает DHCP
Защита служб DHCP
Установка и настройка сервера DHCP
Итоги
Вопросы для самопроверки
Ссылки
Глава 8. Службы сертификатов в Linux
Технические требования
Что такое сертификаты?
Получение сертификата
Использование сертификата на примере веб-сервера
Создание частного центра сертификации
Как защитить инфраструктуру центра сертификации
Прозрачность сертификатов
Автоматизация сертификации и протокол ACME
Шпаргалка по OpenSSL
Итоги
Вопросы для самопроверки
Ссылки
Глава 9. Службы RADIUS в Linux
Технические требования
Основные понятия RADIUS: что такое RADIUS и как он работает
Внедрение RADIUS с локальной аутентификацией Linux
RADIUS с внутренней аутентификацией LDAP/LDAPS
Unlang — «антиязык» для FreeRADIUS
Сценарии использования RADIUS
Использование Google Authenticator для многофакторной аутентификации с помощью RADIUS
Итоги
Вопросы для самопроверки
Ссылки
Глава 10. Балансировка нагрузки в Linux
Технические требования
Введение в балансировку нагрузки
Алгоритмы балансировки нагрузки
Проверка работоспособности серверов и служб
Принципы балансировки нагрузки в центрах обработки данных
Создание балансировщика нагрузки HAProxy NAT/proxy
Заключительное замечание о безопасности балансировщика нагрузки
Итоги
Вопросы для самопроверки
Ссылки
Глава 11. Перехват и анализ пакетов в Linux
Технические требования
Введение в перехват пакетов: точки перехвата
Вопросы производительности при перехвате пакетов
Инструменты для перехвата пакетов
Фильтрация перехваченного трафика
Устранение неполадок приложения: перехват телефонного звонка VoIP
Итоги
Вопросы для самопроверки
Ссылки
Глава 12. Сетевой мониторинг с помощью Linux
Технические требования
Ведение журнала с помощью Syslog
Проект Dshield
Сбор данных NetFlow в Linux
Итоги
Вопросы для самопроверки
Ссылки
Глава 13. Системы предотвращения вторжений в Linux
Технические требования
Что такое IPS?
Варианты архитектуры: где разместить IPS в центре обработки данных?
Методы обхода IPS
Классические сетевые решения IPS для Linux — Snort и Suricata
Пример Suricata IPS
Составление правил IPS
Пассивный мониторинг трафика
Пример работы Zeek: сбор сетевых метаданных
Итоги
Вопросы для самопроверки
Ссылки
Глава 14. Приманки (honeypots) в Linux
Технические требования
Обзор служб Honeypot: что такое приманки и зачем они нужны?
Сценарии и архитектура развертывания: где разместить приманку?
Риски развертывания приманок
Примеры приманок
Распределенная (общественная) приманка — проект DShield Honeypot от Internet Storm Center
Итоги
Вопросы для самопроверки
Ссылки
Ответы на вопросы
Глава 2. Базовая конфигурация сети в Linux. Работа с локальными интерфейсами
Глава 3. Диагностика сети в Linux
Глава 4. Брандмауэр Linux
Глава 5. Стандарты безопасности Linux с примерами из реальной жизни
Глава 6. Службы DNS в Linux
Глава 7. Службы DHCP в Linux
Глава 8. Службы сертификатов в Linux
Глава 9. Службы RADIUS в Linux
Глава 10. Балансировка нагрузки в Linux
Глава 11. Перехват и анализ пакетов в Linux
Глава 12. Сетевой мониторинг с помощью Linux
Глава 13. Системы предотвращения вторжений в Linux
Глава 14. Приманки (honeypots) в Linux