Perl для системного администрирования
Предисловие
Структура книги Каждая глава этой
Как с нами связаться
Perl для системного администрирования
ВведениеСистемное администрирование это
Эта книга покажет вам как
Что вам нужно
Поиск и установка модулей
Установка модулей на Win32
Установка модулей на MacOS
Нелегко быть всемогущим Перед
Избавьтесь от своих привилегий как можно быстрее
Будьте осторожны при чтении данных
Избегайте состояний перехвата
Наслаждайтесь
Ссылки на подробную информацию
Perl для системного администрирования
Файловые системыPerl приходит на помощь Лэптопы
Microsoft Windows NT/2000
MacOS
Сводка различий файловых систем
Таблица 2 1 Сравнение файловых систем
Учет различий файловых систем в Perl
Прогулка по файловой системе Наверняка
Таблица 2 2 Переменные File Find
Работа с дисковыми квотами Perlсценарии
Редактирование квот при помощи модуля Quota
Получение сведений об использовании файловой системы
Информация о модулях из этой главы
Источники подробной информации
Perl для системного администрирования
Учетные записи пользователейИнформация о пользователях в Unix
Таблица 3 1 Переменные и функции имеющие отношение к именам и идентификаторам пользователей
Таблица 3 2 Переменные и функции имеющие отношение к именам и идентификаторам групп
Дополнительные поля в файлах паролей в BSD 4 4
Формат двоичных баз данных в BSD 4 4
Теневые пароли
Информация о пользователях в Windows
Идентификаторы пользователей в NT/2000
Пароли в NT/2000
Группы в NT
Отличия групп в Windows 2000
Права пользователей в NT/2000
Microsoft Windows NT/ Windows 2000 Resource Kits
Создание системы учетных записей
Почему настоящие системные администраторы создают системы учетных записей
Создание XMLфайла из Perl
Чтение кода XML при помощи XML Parser
Чтение XML при помощи XML Simple
Создание XMLданных при помощи XML Simple
Подпрограммы для создания и удаления учетных записей в Unix
Сценарии
Система учетных записей Заключение
Информация о модулях из этой главы
XML
Прочее
Perl для системного администрирования
Действия пользователей УправлениеУправление процессами в NT/2000
Использование модуля Win32 IProc
Использование модуля Win32 Setupsup
Использование инструментария управления окнами (Window Management Instrumentation WMI)
Управление процессами в Unix Стратегии
Изучение структуры ядра
Использование файловой системы /ргос
Использование модуля Proc ProcessTable
Отслеживание операций с файлами
Таблица 4 1 Параметры Filter в Win32 AdvNotifу
Отслеживание операций в Unix
Информация о модулях из этой главы
Рекомендуемая дополнительная литература
Perl для системного администрирования
Службы имен TCP/IPФайлы узлов Первый подход используемый
Таблица 5 1 Массив возвращенный функцией split ()
Вы уже приняли религию «Базы данных для системного администрирования»?
Проверка ошибок в процессе генерирования файла узлов
Внедрение системы контроля исходного кода
MIS NIS+ и WINS Разработчики из
Windowsслужба имен Интернета (WINS)
Служба доменных имен (DNS) Несмотря
Создание административного заголовка
Создание нескольких конфигурационных файлов
Проверка работы DNS итеративный подход
Использование nslookup
Работа напрямую с сетевыми сокетами
Использование Net DNS
Информация о модулях из этой главы
Рекомендуемая дополнительная литература
Perl для системного администрирования
Службы каталогов Что такое каталог?Finger простая служба каталогов
Служба каталогов WHOIS
LDAP сложная служба каталогов
Таблица 6 1 Сравнение двух LDAPмодулей
Первоначальное LDAPсоединение
Выполнение поиска в LDAP
Таблица 6 2 Операторы сравнения LDAP
Представление элементов в Perl
Таблица 6 3 Методы Mozilla LDAP Entry
Таблица 6 4 Методы элементов Net LDAP
Добавление элементов при помощи LDIF
Добавление элементов при помощи стандартных операций LDAP
Удаление элементов
Изменение имен элементов
Изменение атрибутов элемента
Таблица 6 5 Методы изменения элементов в Mozilla LDAP
Таблица 6 6 Методы для изменения элементов в Net LDAP
ADSI (Интерфейсы служб активных
Использование ADSI из Perl
Работа с объектами контейнер/коллекция
Как же узнать чтонибудь об объекте?
Поиск
Выполнение распространенных задач при помощи пространства имен WinNT и LDAP
Работа с пользователями через ADSI
Работа с группами через ADSI
Работа с разделяемыми ресурсами через ADSI
Работа с очередями и заданиями печати через ADSI
Работа со службами NT/2000 через ADSI
Информация о модулях из этой главы
WHOIS
LDAP
ADSI
Perl для системного администрирования
Администрирование баз данных SQLИспользование DBI Вот что следует
Таблица 7 2 Удобные методы DBI
Использование ODBC Основные шаги
Сервер Sybase и DBI
Сервер MSSQL и ODBC
Учетные записи баз данных
Мониторинг состояния сервера
Наблюдение за свободным пространством
Где выполняется вся работа?
Наблюдение за использованием процессорного времени на SQLсервере
Информация о модулях из этой главы
Рекомендуемая дополнительная литература
ODBC
Прочее
Perl для системного администрирования
Электронная почта
Отправка почты Начнем с рассмотрения
Использование IPC специфичных для операционной системы
Общение напрямую по почтовым протоколам
Распространенные ошибки при отправке
Контроль над частотой отправки почты
Контролируем количество сообщений
Пропуск темы сообщения Строка
Получение почты
Разбиение почтового ящика
Отслеживание спама Теперь когда
Поиск в черном списке для всего Интернета
Увеличение почты в службу поддержки
Информация о модулях из этой главы
Рекомендуемая дополнительная литература
Perl для системного администрирования
Журналы Текстовые журналы ДвоичныеДвоичные журналы
Использование unpackQ
Таблица 9 1 Преобразование кода на С из utmp h в шаблон unpack( )
Данные с состоянием и без Помимо
Таблица 9 2 Способ ротации журналов из Perl
Таблица 9 3 Параметры Logflle Rotate
Кольцевой буфер
Блокировка ввода в программах обработки журналов
Анализ журналов Некоторые системные
Вариация на тему предыдущего примера
Процесс «прочиталзапомнил»
Регулярные выражения
Черные ящики
Использование баз данных
Использование баз данных встроенных вРег!
Таблица 9 4 Сравнение поддерживаемых
Информация о модулях из этой главы
Рекомендуемая дополнительная информация
Perl для системного администрирования
Безопасность и наблюдение за сетьюОбращаем внимание на неожиданные или несанкционированные изменения
Изменения локальной файловой системы
Таблица 10 1 Сравнение значений возвращаемых функцией stat( )
Изменения сетевых служб
Обращайте внимание на подозрительную
Поиск проблемных образцов
Протокол SNMP Давайте отвлечемся
Опасность на проводе SNMP хорош
Предотвращение подозрительных
Информация о модулях из этой главы
Рекомендуемая дополнительная литература Инструменты для обнаружения изменений
Другие ресурсы
Perl для системного администрирования
Пятиминутное руководство по RCS
Таблица А 1 Распространенные операции в RCS
Ссылки на подробную информацию
Десятиминутное руководство по LDAP
Организация данных в LDAP
Perl для системного администрирования
Восьмиминутное руководство по XML
XML это язык разметки
XML требователен Несмотря на гибкость
Два ключевых термина XML
Пережитки
Perl для системного администрирования
Пятнадцатиминутное руководствоСоздание/удаление баз данных и таблиц
Добавление данных в таблицу
Запрос информации
Получение подмножества строк из таблицы
Таблица D 2 Метасимволы LIKE
Простая обработка данных возвращаемых в результате запросов
Добавление результатов запроса в другую таблицу
Изменение информации в таблице
Таблица D 3 Таблица Contracts
Дополнительные аспекты SQL
Курсоры
Хранимые процедуры
Двадцатиминутное руководство по
Содержание раздела