Структура книги
Каждая глава этой книги посвящена определенному кругу задач системного администрирования. В конце каждой главы приведен список используемых в ней модулей и ссылки на более подробную информацию по рассмотренной теме. В книгу включены следующие главы:
Глава 1 «Введение»
Во введении описан материал, детально рассмотренный далее в книге, рассказано, как он может послужить и что нужно для того, чтобы получить от него максимальную пользу. В этой книге рассмотрен серьезный материал и считается, что он будет использован «влиятельными» пользователями (например, привилегированными пользователями в Unix или администраторами Windows NT/2000). Кроме того, введение содержит важные советы, помогающие писать более безопасные программы на Perl.
Глава 2 «Файловые системы»
Эта глава о том, как содержать в порядке и правильно использовать различные многоплатформенные файловые системы. Мы начнем с рассмотрения принципиальных различий между файловыми системами каждой из операционных систем. Затем мы рассмотрим процесс исследования файловой системы средствами Perl и расскажем, когда это может оказаться полезным. И, наконец, мы узнаем, как работать с дисковыми квотами из Perl.
Глава 3 «Учетные записи пользователей»
В этой главе рассказано о том, что собой представляют учетные записи на двух различных операционных системах. Основная часть главы - простейшая система ведения учетных записей, написанная на Perl. В процессе построения этой системы мы рассмотрим механизмы, необходимые для записи учетных записей в простую базу данных, основанную на XML, а также механизмы для создания учетных записей и их удаления.
Глава 4 «Действия пользователей»
В главе 4 рассмотрены различные механизмы управления процессами для всех трех операционных систем от самых простых (например, процессов в MacOS) до более сложных (в WinNT/2000). Мы организуем работу этих механизмов с помощью вспомогательных сценариев. И, наконец, мы узнаем, как средствами Perl проследить за операциями с файлами и за сетью.
Глава 5 «Службы имен TCP/IP»
Службы имен позволяют узлам в сети TCP/IP общаться друг с другом. В этой главе отражена вся история развития, начиная с файлов узлов, продолжая сетевой информационной службой (NIS) и заканчивая связующим звеном в Интернете - доменной службой имен (DNS). Для каждого шага такого пути мы покажем, как можно упростить профессиональную работу с, этими службами при помощи Perl.
Глава 6 «Службы каталогов»
По мере роста сложности рассматриваемой информации растет и важность служб каталогов, которые мы используем для доступа к этой информации. Хорошо, если системные администраторы будут не просто использовать эти службы, но и создавать собственные инструменты для работы с ними. В этой главе рассказано о некоторых из наиболее популярных служб, таких как LDAP и ADSI, а также показано, как с ними работать при помощи Perl.
Глава 7 «Администрирование баз данных SQL»
Очень часто в сферу действий системного администратора попадает и работа с реляционными базами данных. А значит, системные администраторы должны быть знакомы с администрированием баз данных SQL. В этой главе рассмотрены два механизма для работы с базами данных - DBI и ODBC, а также приведены примеры их использования.
Глава 8 «Электронная почта»
В этой главе показано, как с помощью Perl лучше использовать электронную почту в качестве инструмента системного администрирования. После обсуждения основ отправки и разбора электронной почты с помощью Perl мы рассмотрим несколько интересных
приложений, включая анализатор спама и средство обработки электронной почты в службу технической поддержки.
Глава 9 «Журналы»
Системные администраторы зачастую просто утопают в море файлов журналов. Каждая машина, операционная система и программа может вести (и часто это делает) журналы. В этой главе рассмотрены системы ведения журналов в Unix и в WinNT/2000. Мы обсудим подходы к анализу такой информации с целью заставить ее работать на вас.
Глава 10 «Безопасность и наблюдение за сетью»
В последней главе мы обсудим вопросы, связанные с безопасностью. Мы покажем, как Perl может помочь сделать сеть и отдельные узлы в ней более защищенными. Кроме того, мы расскажем о некоторых технологиях контроля, включая использование протокола SNMP (простой протокол управления сетью) и «прослушивание» сети.
Приложения
В некоторых главах предполагается, что у вас уже есть знания по определенным темам, в то время как этого может и не быть. Для тех, кто не знаком с отдельными темами этой книги, есть несколько мини-руководств, которые помогут быстро разобраться в их основах. В число этих руководств входят введение в систему контроля версий (RCS), введение в протокол LDAP (облегченный протокол доступа к каталогам), введение в SQL, XML и протокол SNMP.