Perl для системного администрирования

       

Perl для системного администрирования


Предисловие
Структура книги Каждая глава этой
Как с нами связаться

Perl для системного администрирования

Введение
Системное администрирование это
Эта книга покажет вам как


Что вам нужно

Поиск и установка модулей
Установка модулей на Win32
Установка модулей на MacOS
Нелегко быть всемогущим Перед
Избавьтесь от своих привилегий как можно быстрее

Будьте осторожны при чтении данных
Избегайте состояний перехвата
Наслаждайтесь
Ссылки на подробную информацию

Perl для системного администрирования

Файловые системы
Perl приходит на помощь Лэптопы
Microsoft Windows NT/2000
MacOS

Сводка различий файловых систем
Таблица 2 1 Сравнение файловых систем
Учет различий файловых систем в Perl
Прогулка по файловой системе Наверняка
Таблица 2 2 Переменные File Find
Работа с дисковыми квотами Perlсценарии
Редактирование квот при помощи модуля Quota
Получение сведений об использовании файловой системы
Информация о модулях из этой главы
Источники подробной информации

Perl для системного администрирования

Учетные записи пользователей
Информация о пользователях в Unix
Таблица 3 1 Переменные и функции имеющие отношение к именам и идентификаторам пользователей
Таблица 3 2 Переменные и функции имеющие отношение к именам и идентификаторам групп
Дополнительные поля в файлах паролей в BSD 4 4
Формат двоичных баз данных в BSD 4 4
Теневые пароли
Информация о пользователях в Windows
Идентификаторы пользователей в NT/2000

Пароли в NT/2000
Группы в NT
Отличия групп в Windows 2000
Права пользователей в NT/2000
Microsoft Windows NT/ Windows 2000 Resource Kits
Создание системы учетных записей
Почему настоящие системные администраторы создают системы учетных записей
Создание XMLфайла из Perl
Чтение кода XML при помощи XML Parser
Чтение XML при помощи XML Simple

Создание XMLданных при помощи XML Simple
Подпрограммы для создания и удаления учетных записей в Unix
Сценарии
Система учетных записей Заключение
Информация о модулях из этой главы
XML
Прочее

Perl для системного администрирования

Действия пользователей Управление

Управление процессами в NT/2000
Использование модуля Win32 IProc
Использование модуля Win32 Setupsup
Использование инструментария управления окнами (Window Management Instrumentation WMI)
Управление процессами в Unix Стратегии
Изучение структуры ядра
Использование файловой системы /ргос
Использование модуля Proc ProcessTable
Отслеживание операций с файлами
Таблица 4 1 Параметры Filter в Win32 AdvNotifу

Отслеживание операций в Unix
Информация о модулях из этой главы
Рекомендуемая дополнительная литература

Perl для системного администрирования

Службы имен TCP/IP
Файлы узлов Первый подход используемый
Таблица 5 1 Массив возвращенный функцией split ()
Вы уже приняли религию «Базы данных для системного администрирования»?
Проверка ошибок в процессе генерирования файла узлов
Внедрение системы контроля исходного кода

MIS NIS+ и WINS Разработчики из
Windowsслужба имен Интернета (WINS)
Служба доменных имен (DNS) Несмотря
Создание административного заголовка
Создание нескольких конфигурационных файлов
Проверка работы DNS итеративный подход
Использование nslookup
Работа напрямую с сетевыми сокетами
Использование Net DNS
Информация о модулях из этой главы

Рекомендуемая дополнительная литература

Perl для системного администрирования

Службы каталогов Что такое каталог?
Finger простая служба каталогов
Служба каталогов WHOIS
LDAP сложная служба каталогов
Таблица 6 1 Сравнение двух LDAPмодулей
Первоначальное LDAPсоединение
Выполнение поиска в LDAP
Таблица 6 2 Операторы сравнения LDAP

Представление элементов в Perl
Таблица 6 3 Методы Mozilla LDAP Entry
Таблица 6 4 Методы элементов Net LDAP
Добавление элементов при помощи LDIF
Добавление элементов при помощи стандартных операций LDAP
Удаление элементов
Изменение имен элементов
Изменение атрибутов элемента
Таблица 6 5 Методы изменения элементов в Mozilla LDAP
Таблица 6 6 Методы для изменения элементов в Net LDAP

ADSI (Интерфейсы служб активных
Использование ADSI из Perl
Работа с объектами контейнер/коллекция
Как же узнать чтонибудь об объекте?
Поиск
Выполнение распространенных задач при помощи пространства имен WinNT и LDAP
Работа с пользователями через ADSI
Работа с группами через ADSI
Работа с разделяемыми ресурсами через ADSI
Работа с очередями и заданиями печати через ADSI

Работа со службами NT/2000 через ADSI
Информация о модулях из этой главы
WHOIS
LDAP
ADSI

Perl для системного администрирования

Администрирование баз данных SQL
Использование DBI Вот что следует
Таблица 7 2 Удобные методы DBI
Использование ODBC Основные шаги

Сервер Sybase и DBI
Сервер MSSQL и ODBC
Учетные записи баз данных
Мониторинг состояния сервера
Наблюдение за свободным пространством
Где выполняется вся работа?
Наблюдение за использованием процессорного времени на SQLсервере
Информация о модулях из этой главы
Рекомендуемая дополнительная литература
ODBC

Прочее

Perl для системного администрирования


Электронная почта
Отправка почты Начнем с рассмотрения
Использование IPC специфичных для операционной системы
Общение напрямую по почтовым протоколам

Распространенные ошибки при отправке
Контроль над частотой отправки почты
Контролируем количество сообщений
Пропуск темы сообщения Строка
Получение почты
Разбиение почтового ящика
Отслеживание спама Теперь когда
Поиск в черном списке для всего Интернета
Увеличение почты в службу поддержки
Информация о модулях из этой главы

Рекомендуемая дополнительная литература

Perl для системного администрирования

Журналы Текстовые журналы Двоичные
Двоичные журналы
Использование unpackQ
Таблица 9 1 Преобразование кода на С из utmp h в шаблон unpack( )
Данные с состоянием и без Помимо
Таблица 9 2 Способ ротации журналов из Perl
Таблица 9 3 Параметры Logflle Rotate
Кольцевой буфер

Блокировка ввода в программах обработки журналов
Анализ журналов Некоторые системные
Вариация на тему предыдущего примера
Процесс «прочиталзапомнил»
Регулярные выражения
Черные ящики
Использование баз данных
Использование баз данных встроенных вРег!
Таблица 9 4 Сравнение поддерживаемых
Информация о модулях из этой главы

Рекомендуемая дополнительная информация

Perl для системного администрирования

Безопасность и наблюдение за сетью
Обращаем внимание на неожиданные или несанкционированные изменения
Изменения локальной файловой системы
Таблица 10 1 Сравнение значений возвращаемых функцией stat( )
Изменения сетевых служб
Обращайте внимание на подозрительную
Поиск проблемных образцов
Протокол SNMP Давайте отвлечемся

Опасность на проводе SNMP хорош
Предотвращение подозрительных
Информация о модулях из этой главы
Рекомендуемая дополнительная литература Инструменты для обнаружения изменений
Другие ресурсы

Perl для системного администрирования



Пятиминутное руководство по RCS
Таблица А 1 Распространенные операции в RCS
Ссылки на подробную информацию
Десятиминутное руководство по LDAP
Организация данных в LDAP

Perl для системного администрирования


Восьмиминутное руководство по XML
XML это язык разметки
XML требователен Несмотря на гибкость
Два ключевых термина XML

Пережитки

Perl для системного администрирования

Пятнадцатиминутное руководство
Создание/удаление баз данных и таблиц
Добавление данных в таблицу
Запрос информации

Получение подмножества строк из таблицы
Таблица D 2 Метасимволы LIKE
Простая обработка данных возвращаемых в результате запросов
Добавление результатов запроса в другую таблицу
Изменение информации в таблице
Таблица D 3 Таблица Contracts
Дополнительные аспекты SQL
Курсоры
Хранимые процедуры
Двадцатиминутное руководство по

Содержание раздела