7 Passos para Tuning no Servidor Linux 7 Passos para Tuning no Servidor Linux

VITRINE Os TOP de vendas !!

Por: R$ 65,00

Preço a vista: R$ 65,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 65,00
Outras formas de pagamento

Quem viu este produto , comprou

Quem viu este produto , também se interessou

  • Descrição
    7 Passos para Tuning no Servidor Linux

    Nesta obra são abordados sete tópicos de suma importância para conseguir mitigar problemas que você pode ter em sua T.I. e, certamente, conseguirá alcançar 3 grandes pontos :

    1 - Redução de custos com equipamentos;

    2 - Ganho na performance dos servidores;

    3 - Menos problemas no seu dia a dia de administração.

    · Hardening

    Como analisar o que é desnecessário

    · Segurança

    Onde focar seus esforços

    · Clusterização

    Evitando a indisponibilidade de serviços

    · Monitoramento de servidores e serviços

    As ferramentas mais usadas

    · Desempenho

    Monitoramento e métricas para ajustes de desempenho mais eficazes

    · Tuning de servidores WEB

    Cercando de cuidados seu servidor Apache e NGINX

    · Redes de Armazenamento de Dados

    Dicas sobre Fibre Channel, Infiniband, Lustre,LVM e Raid
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorAtos Ramos

    O autor é Administrador de Redes e Segurança em T.I., Professor, Pesquisador, Consultor, Difusor do conhecimento acumulado ao longo dos mais de 30 anos de vivência na área de T.I.

    Mestrando em Administração, Fundação Pedro Leopoldo, Pedro Leopoldo – MG. Pós-graduado em Segurança em Redes de Computadores, UNA, Belo Horizonte – MG. Graduado em Gestão de Negócios em Redes de Telecomunicações, FUMEC, Belo Horizonte – MG. Técnico em Manutenção de Computadores, INETEC, Belo Horizonte – MG, além de Planejamento, Integração e Gestão de Projetos; Gestão da Tecnologia da Informação.
    Informações TécnicasSumário

    Capítulo 1 - Hardening - 1

    1.1. O Que é Hardening? - 1
    1.2. Removendo Programas Desnecessários - 1
    1.2.1. Conformidade com a norma - 2
    1.2.2. Execucao do procedimento - 2
    1.3. Arquivos com Permissão de Suid Bit - 3
    1.3.1. Conformidade com a norma - 3
    1.3.2. Execucao do procedimento - 4
    1.4. Segurança na Montagem dos Dispositivos - 5
    1.4.1. Conformidade com a norma - 5
    1.4.2. Execucao do procedimento - 6
    1.5. Segurança no Terminal/Console - 9
    1.5.1. Conformidade com a norma - 9
    1.5.2. Execucao do procedimento - 9
    1.6. Gerenciando Privilégios - 11
    1.6.1. Conformidade com a norma - 11
    1.6.2. Execucao do procedimento - 11
    1.7. Port Knocking com o Knockd - 15
    1.7.1. O knockd - 15
    1.7.2. Como o knockd trabalha - 15
    1.7.3. Obtendo o knockd - 15
    1.7.4. Exemplo de configuracao - 16
    1.7.5. Iniciando o knockd para testes - 20
    1.7.6. Testando e checando o arquivo de log - 20
    1.7.7. Colocando em producao - 21
    1.8. Fail2ban - 21
    1.8.1. Instalando e entendendo como funciona - 22
    1.8.2. Configurando - 22
    1.9. Utilizando o PAM - 23
    1.9.1. Execucao do procedimento - 25
    1.9.2. Limitar horarios de login - 26
    1.9.3. Limitar logins consecutivos - 27
    1.9.4. Limitar usuarios que podem usar o su - 28
    1.9.5. Trabalhado com senhas mais seguras - 29
    1.9.6. Limitar quais usuarios podem logar - 30
    1.10. Senhas Fracas - 32
    1.10.1. Conformidade com a norma - 32
    1.10.2. Execucao do procedimento - 33

    Capítulo 2 - Segurança - 35
    2.1. O que são ACLs? - 35
    2.1.1. Conformidade com a norma - 35
    2.1.2. Trabalhado com as ACLs - 36
    2.2 Políticas de Utilização de Serviços de Rede - 45
    2.2.1. Execucao do procedimento: TCP Wrappers - 45
    2.2.2. Seguranca no SSH - 46
    2.2.3. SSH com autenticacao somente com chaves - 47
    2.2.4. CheckList de servicos ativos - 49
    2.2.5. Desativar servicos desnecessarios - 51
    2.3. Ambiente Seguro com chroot - 51
    2.3.1. Conformidade com a norma - 51
    2.3.2. Execucao do procedimento: Criando o sistema Chroot - 51
    2.4. Registro de Eventos - 53
    2.4.1. Conformidade com a norma - 53
    2.4.2. Syslog-ng - 54
    2.4.3. Criando uma estrutura de logs personalizada - 56
    2.4.4. Syslog-ng - Estrutura servidor e cliente - 59
    2.4.5. Definindo a politica de rotacionamento de logs - 62
    2.5. Auditoria - 65
    2.5.1. Conformidade com a norma - 65
    2.5.2. Lastcomm - 65
    2.5.3. Snoopy - 66
    2.6. Host-IDS(HIDS) - 66
    2.6.1. Conformidade com a norma - 66
    2.6.2. AIDE (Advanced Intrusion Detection Environment) - 66
    2.6.3. OSSEC - 67
    2.7. Network-IDS(NIDS) - 69
    2.7.1. Conformidade com a norma - 69
    2.7.2. Snort com suporte a MySQL - 70
    2.7.3. Onde o Snort deve ser instalado? - 70
    2.7.4. Instalacao e configuracao do MySQL - 71
    2.7.5. Instalacao e configuracao do Snort com suporte a MySQL - 72
    2.7.6. Instalacao e configuracao do apache2 - 76
    2.7.7. Instalacao e configuracao do PHP5 - 78
    2.7.8. Instalacao e configuracao do AcidBase - 79
    2.7.9 Apaches com suporte a SSL - 81
    2.7.10. Snort trabalhando como uma ponte (bridge) - 85
    2.8. IPS - Intrusion Prevention System - 87
    2.8.1. Definicao de IPS - 87
    2.8.2. Instalando o Guardian - 87
    2.9. Análise de Vulnerabilidades com o Nessus - 89
    2.9.1. Conformidade com a norma - 89
    2.9.2. Descobrindo vulnerabilidades no Apache com Nikto - 89
    2.9.3. Testando o sistema com o Nessus - 90
    2.9.4. Instalando e configurando o Nessus - 90
    2.9.5. Registrando e iniciando - 90
    2.10. Implementação de Regras de Acesso com SELinux - 91
    2.10.1. Conceitos iniciais - 91
    2.10.2. Instalando o SELinux - 91
    2.10.3. Configuracoes basicas - 91
    2.10.4. Criando novas contas de usuarios - 92
    2.10.5. Configurando regras para usuarios - 92
    2.10.6. Editando dominios de usuarios - 93
    2.10.7. Criando um novo usuario (newuser) para o novo dominiocriado - 93
    Alterando regras no SELinux - 94
    2.11. Criptografia de Disco com Luks e DM Crypt - 94
    2.11.1. O que a norma da seguranca diz sobre criptografia de disco .. 94
    2.12. Firewall - 96
    2.12.1. Importancia de um firewall e conformidade com a norma ..... 96
    2.12.2. Politicas basicas - 97
    2.12.3. Politicas de excecoes - 99
    2.12.4. ICMP - 103
    2.12.5. Politicas de controles - 105
    2.12.6. Politica de chains - 106
    2.12.7. Checagens de estado dos pacotes (State Full) - 107
    2.12.8. Compartilhando a conexao com a Internet (NAT) - 113
    2.12.9. Redirecionando portas - 115
    2.13. OpenVPN - 116
    2.13.1. Criptografia - 117
    2.13.2. Autenticacao - 118
    2.13.3. Networking - 118
    2.13.4. Servidor OpenVPN - 119
    2.13.5. Cliente OpenVPN - 120
    2.13.6. Criando a chave - 121
    2.13.7. Dicas de firewall - 124
    2.13.8. Lado cliente - 125
    2.13.9. Cliente Windows - 127

    Capítulo 3 - Cluster de Alta Disponibilidade e Balanceamento de carga - 129
    3.1. Cluster de Alta Disponibilidade - 129
    3.1.2. O que e Bond - 129
    3.1.3. Instalacao e configuracao do Bond - 130
    3.1.4. Instalacao e configuracao do Heartbeat - 132
    3.1.5. Instalando e configurando o DRDB - 133
    3.1.6. OCFS2 - 138
    3.1.6.1. OCFS (Oracle Cluster File System) - 138
    3.1.6.2. Implementando - 138
    3.1.6.3. Erros de sincronismo - 142
    3.2. Cluster com Balanceamento de Carga - 144
    3.2.1. Varnish - 144
    3.2.2. Instalando e configurando - 144

    Capítulo 4 - Monitoramento de Servidores e Serviços - 149
    4.1. Mon - 149
    4.1.1. Configurando o Mon - 149
    4.2. Implementação do Sistema de Monitoramento – Nagios - 151
    4.2.1. Preparando o ambiente - 151
    4.2.2. Instalacao do PHP5 - 151
    4.2.3. Instalacao e configuracao do MySQL - 152
    4.2.4. Instalacao do Nagios - 152
    4.2.5. Instalando o Nagios - 152
    4.2.6. Usuario administrador do Nagios - 153
    4.2.7. Instalando os plugins - 154
    4.2.8. Configurando o monitoramento - 154
    4.2.9. Instalando o NRPE - 165
    4.2.10. Adicionando servidores Linux ao Nagios - 167
    4.2.11. Adicionando servidores Windows ao Nagios - 174
    4.2.12 Adicionando impressoras de rede ao Nagios - 178
    4.2.13. Adicionando ativos de rede ao Nagios - 182
    4.2.14. Ativando o monitoramento - 184
    4.3. Instalando o Front-end Nuvola - 187
    4.3.1. Instalando o tema nuvola - 187
    4.4. Notificações por E-mail - 188
    4.4.1. Instalando o Postfix - 188
    4.5. Monitoramento Integrado com OSSIM - 189
    4.5.1. Introducao - 189
    4.5.2. Antes de comecar - 190
    4.5.3. Por que um instalador? - 190
    Operacoes basicas do OSSIM - 191


    Capítulo 5 - Desempenho - 193
    5.1. Conceitos em Avaliação de Desempenho - 193
    5.1.1. Conceitos e importancia - 193
    5.2. Monitoração de Desempenho - 193
    5.2.1. Modelos analiticos - 193
    5.2.3. Medicao de desempenho - 194
    5.3. Métricas de Desempenho - 194
    5.4. Metodologia para o Planejamento de Capacidade - 195
    5.5. Ferramentas para Medição no Ambiente GNU/Linux - 196
    5.5.1. Uptime - 196
    5.5.2. Free - 196
    5.5.3. Top - 197
    5.5.4 Vmstat - 198
    5.5.5. O pacote sysstat - 198
    5.5.6. Mpstat - 199
    5.5.7. PMAP - 201
    5.5.8. NetPipe - 202
    5.5.9. Lmberch - 204
    5.5.10. Netperf - 208
    5.6 Kernel - 209
    5.6.1. Iostat - 209
    5.6.2. Ulimt - 215
    5.6.3. pam_limits.so - 218
    5.6.4. Ext3 - 223
    5.6.5. Ionice - 224
    5.6.6. Sar - 225

    Capítulo 6 - Tuning de Servidores Web - 233
    6.1. Ataques a Servidores Web - 233
    6.1.1. Tipos de ataques - 233
    6.1.2. Fingerprint no Web server - 234
    6.1.3. Httprint - 234
    6.1.3.1. Instalacao - 235
    6.1.4. Auditoria e exploracao de Web servers com W3AF - 235
    6.1.4.1 Instalacao e automatizacao de testes padrao TOP10 OWASP - 235
    6.1.5. Scanner on-line - 237
    6.1.6. Teste com pagina maliciosa - 238
    6.2. Protegendo seu Servidor Web - 238
    6.2.1. Ambiente seguro com chroot - 238
    6.2.1.1. Instalacao e confi guracao do chroot - 238
    6.2.2. Instalacao do Apache no chroot e confi guracao - 240
    6.2.2.1. Instalacao do Apache no chroot - 240
    6.2.2.2. Procedimentos basicos de seguranca no apache2 - 241
    6.2.3 Instalando e confi gurando o PHP5 + Suhosin no chroot - 242
    6.2.3.1. Instalando o PHP5+Suhosin - 243
    6.2.3.2. Configurando o Suhosin - 243
    6.2.4. Configuracoes de seguranca no PHP5 - 245
    6.3. Segurança no Apache - 247
    6.3.1. Mod_security - 247
    6.3.2. Instalacao do Mod_security - 247
    6.3.3. Regras do Mod_security - 248
    6.3.4. Mod_evasive - 249
    6.3.5. Instalacao do Mod_evasive - 249
    6.3.5.1. Confi gurando o mod_evasive - 250
    6.3.7. Mod_qos - 250
    6.3.7.1. Instalacao do mod_qos - 251
    6.3.7.2. Confi guracao e ativacao do mod_qos - 251
    6.3.8. Mod_limitipconn - 252
    6.3.8.1. Instalacao do mod_limitipconn - 252
    6.3.8.2. Confi guracao do mod_limitipconn - 252
    6.4. OSSEC - 253
    6.4.1. Instalando o OSSEC HIDS server - 253
    6.4.2. Instalando o OSSEC-WUI (Web Interface) - 255
    6.5. Desempenho em Servidores Web - 256
    6.5.1. Apache - 256
    6.5.1.1 Exemplo de configuracao Apache - 259
    6.5.2. Nginx - 268
    6.5.2.1 ngx_pagespeed - 268
    6.5.2.2. Otimizando o Nginx - 271
    6.5.2.3 Ajustes PHP - 273
    6.5.3. Ferramentas de teste - 274
    6.5.3.1. Instalando e usando o Siege - 274
    6.5.3.2. AB - 275

    Capítulo 7 - Redes Armazenamento de Dados - 277
    7.1. RAID - 277
    7.1.1. Apresentacao - 277
    7.1.2. RAID Via hardware e software - 277
    7.1.3. RAID via hardware - 278
    7.1.4. DPT - 279
    7.1.5. Controladoras suportadas - 279
    7.1.6. Controladoras ICP Vortex - 279
    7.1.7. Tipos de hardware - 280
    7.1.7.1. Tipo de controladora - 280
    7.1.7.2. Tipo encapsulado - 280
    7.1.8. RAID via software - 280
    7.2. O Controlador de Múltiplos Dispositivos (MD) - 281
    7.3. Níveis de RAID - 281
    7.3.1. RAID-linear - 282
    7.3.2. RAID-0 - 282
    7.3.3. RAID-1 - 284
    7.3.4. RAID-2 e RAID-3 - 284
    7.3.5. RAID-4 - 285
    7.3.6. RAID-5 - 286
    7.3.7. RAID-6 - 287
    7.4. Tipos Híbridos - 287
    7.5. Comparação dos níveis de RAID - 288
    7.6. Implementações - 289
    7.6.1. Pre-requisitos - 289
    7.6.2. Instalacao - 289
    7.6.3. RAID-0 - 292
    7.6.4. RAID-1 - 293
    7.6.5. RAID-4 - 295
    7.6.6. RAID-5 - 297
    7.6.7. RAID-6 - 299
    7.7. Aprofundando nos Parâmetros - 300
    7.8. Uso do RAID para Obter uma Alta Disponibilidade - 301
    7.8.1. Testando a configuracao - 302
    7.9. LVM - 303
    7.9.1. Criar um grupo de volume - 304
    7.9.2.Trabalhando com volumes logicos - 305
    7.9.3. Montagem de volumes logicos - 307
    7.9.4. Metadados - 308
    7.9.5. Filesystems - 309
    7.9.6. Recuperar o LVM com o Linux - 309
    7.9.7. Procedimento de recuperacao - 310
    7.9.8. Ferramentas uteis - 311
    7.10. Fibre Channel - 311
    7.11. Infiniband - 313
    7.11.1. Caracteristicas - 313
    7.11.2. Arquitetura Infiniband - 314
    7.11.3. Tabela de comparacoes entre as tecnologias - 315
    7.11.4. Velocidade dos links Infiniband - 315
    7.12. Lustre - 316
    7.12.1. Instalar o Debian - 316
    7.12.2. Pre-requisitos - 316
    7.12.3. Criando o userspace Lustre - 317
    7.12.4. Construir o kernel Lustre - 318
    7.12.5. Criar modulos do kernel Lustre - 318
    7.12.6. Instalar - 319



    Bibliografia - 321

    Informações Técnicas

    Nº de páginas:336
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2015
    ISBN:9788539906918
    Encadernação:Brochura
    Autor:Atos Ramos
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!