Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00262 005439 13433379 na godz. na dobę w sumie
Debian Linux. Księga eksperta - książka
Debian Linux. Księga eksperta - książka
Autor: , , Liczba stron: 696
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-297-0 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> debian
Porównaj ceny (książka, ebook (-20%), audiobook).
Książka ta zawiera dokładne opisy najważniejszych własności i możliwości dystrybucji Debian GNU/Linux 2.1: 'Debian Linux. Księga Eksperta' to wspaniała książka! Będzie szczególnie przydatna wszystkim początkującym użytkownikom, którzy próbowali kiedyś zainstalować Debiana i korzystać z jego mozliwości. Również bardziej zaawansowani znajdą dla siebie wiele cennych informacji.

Na płycie CD-ROM znajdziesz:

Kilka słów o Autorach będzie doskonałym uzupełnieniem rekomendacji tej książki: Książki z serii 'Księga Eksperta' odbiegają od zwykłych publikacji technicznych. Czytelnik znajdzie w nich praktyczne porady i dogłębne opisy.
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TRE(cid:140)CI SPIS TRE(cid:140)CI Debian Linux. KsiŒga eksperta KATALOG KSI¥flEK KATALOG KSI¥flEK KATALOG ONLINE KATALOG ONLINE ZAM(cid:211)W DRUKOWANY KATALOG ZAM(cid:211)W DRUKOWANY KATALOG TW(cid:211)J KOSZYK TW(cid:211)J KOSZYK Autorzy: Mario Camou, John Goerzen, Aaron Van Couwenberghe T‡umaczenie: Maciej Kulawski ISBN: 83-7197-297-0 Tytu‡ orygina‡u: Format: B5, stron: 696 oprawa twarda Zawiera 3 CD-ROMy Debian GNU/Linux 2.1 Unleashed DODAJ DO KOSZYKA DODAJ DO KOSZYKA Ksi„¿ka ta zawiera dok‡adne opisy najwa¿niejszych w‡asno(cid:156)ci i mo¿liwo(cid:156)ci dystrybucji Debian GNU/Linux 2.1: CENNIK I INFORMACJE CENNIK I INFORMACJE ZAM(cid:211)W INFORMACJE ZAM(cid:211)W INFORMACJE O NOWO(cid:140)CIACH O NOWO(cid:140)CIACH ZAM(cid:211)W CENNIK ZAM(cid:211)W CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥flEK ONLINE FRAGMENTY KSI¥flEK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Instalacja, konfiguracja i u¿ytkowanie systemu. Administracja systemem przy u¿yciu narzŒdzi dostŒpnych w dystrybucji. Konfiguracja i administracja sieci„. Konfiguracja i kompilacja j„dra systemu Linux. ZFirewall, serwer proxy. (cid:132)Debian Linux. KsiŒga Eksperta(cid:148) to wspania‡a ksi„¿ka! BŒdzie szczeg(cid:243)lnie przydatna wszystkim pocz„tkuj„cym u¿ytkownikom, kt(cid:243)rzy pr(cid:243)bowali kiedy(cid:156) zainstalowa(cid:230) Debiana i korzysta(cid:230) z jego mozliwo(cid:156)ci. R(cid:243)wnie¿ bardziej zaawansowani znajd„ dla siebie wiele cennych informacji. Na p‡ycie CD-ROM znajdziesz: dystrybucjŒ Debian 2.1; kompilator egcs; Kilka s‡(cid:243)w o Autorach bŒdzie doskona‡ym uzupe‡nieniem rekomendacji tej ksi„¿ki: Mario Camou pracuje jako programista Javy w jednej z firm z rankingu Fortune 10. Do wrze(cid:156)nia 1999 roku pe‡ni‡ funkcjŒ Director of Technology w firmie Umbral, w‡a(cid:156)cicielu jednego z najszybciej rozwijaj„cych siŒ portali internetowych. Z Linuksem pracuje od siedmiu lat. Aaron Van Couwenberghe pracuje nad rozwojem Debiana od 1998 roku, a u¿ywa go od samego pocz„tku. John Goerzen pracuje nad rozwojem Debiana od 1996 roku, obecnie zajmuje siŒ integracj„ pakiet(cid:243)w i przenoszeniem tej dystrybucji na platformŒ DEC Alpha. Zawodowo zajmuje siŒ administracj„ systemem i programowaniem dla firmy internetowej. Ksi„¿ki z serii (cid:132)KsiŒga Eksperta(cid:148) odbiegaj„ od zwyk‡ych publikacji technicznych. Czytelnik znajdzie w nich praktyczne porady i dog‡Œbne opisy. Wstęp ...................................................o...................................................o..................... 15 Rozdział 1. Powłoka ...................................................o................................................ 19 bash — Bourne Again SHell ...................................................r............................................. 19 Historia basha...................................................h...................................................h............................19 Składnia bash-a....................................h...................................................h.........................................19 Metaznaki powłoki ...................................................h...................................................h....................20 Zmienne środowiskowe...................................................h...................................................h.............22 Cytowanie argumentów wprowadzanych z wiersza poleceń ...................................................h.......22 Przekierowania ...................................................h...................................................h..........................24 Przesyłanie informacji przez potok ...................................................h..............................................26 Łączenie programów ...................................................h...................................................h.................27 Aliasy ...................................................h...................................................h................... .....................28 Kontrola zadań w bash-u...................................................h...................................................h...........28 Specjalne zmienne w bash-u ...................................................h........................................................30 Historia poleceń w bash-u ...................................................h...................................................h.........33 Stos ścieżek dostępu...................................................h...................................................h..................34 tcsh: Tenex C SHell ...................................................r...................................................r........ 35 Składnia tcsh......................................h...................................................h......................... ..................35 Manipulacja zmiennymi ...................................................h...................................................h.... ........35 Aliasy ...................................................h...................................................h................... .....................36 Kontrola zadań w tcsh ...................................................h...................................................h...............36 Zmienne specjalne tcsh ...................................................h...................................................h.............36 Historia poleceń i stos ścieżek dostępu w tcsh...................................................h.............................40 Proste metody, niezwykłe efekty: języki skryptowe ...................................................r......... 40 Podstawy pisania skryptów...................................................r................................................ 41 Pisanie skryptów z wykorzystaniem powłoki bash ...................................................r........... 41 Wyświetlanie informacji — polecenie echo ...................................................h................................42 Zmienne i ich interpolacja...................................................h............................................................43 Dodawanie zmiennych do środowiska ...................................................h.........................................43 Argumenty z wiersza poleceń ...................................................h......................................................44 Otaczanie nazwy zmiennej nawiasami klamrowymi ...................................................h...................45 Inne konstrukcje z użyciem nawiasów klamrowych...................................................h....................45 Zmienne specjalne...................................................h...................................................h.....................46 Zmienne tablicowe ...................................................h...................................................h....................46 Inne podstawienia i rozwinięcia ...................................................h...................................................47 Kontrolowanie wykonania programu...................................................h...........................................49 Pętle for, while i until ...................................................h...................................................h. ...............51 Funkcje ...................................................h...................................................h......................................53 Inne wbudowane polecenia powłoki bash...................................................h....................................54  /,+229 7(cid:15)1+/74/68+ Pisanie skryptów w języku Perl ...................................................r......................................... 56 Zmienne...................................................h...................................................h.....................................57 Obsługa plików i uchwytów plików...................................................h.............................................58 Operacje na tablicach ...................................................h...................................................h................59 Operatory...................................................h...................................................h...................................60 Dopasowywanie wzorca...................................................h...................................................h............64 Zmienne specjalne...................................................h...................................................h.....................67 Struktury sterujące...................................................h...................................................h.....................67 Warunkowe wykonywanie bloku: instrukcje if i unless ...................................................h..............68 Pętle: while, until, for i foreach...................................................h....................................................69 Podprocedury ...................................................h...................................................h............................72 Funkcje wbudowane Perla.................................h...................................................h...........................73 Inne możliwości Perla ...................................................h...................................................h...............78 Wyrażenia regularne ...................................................r...................................................r....... 80 Podstawy wyrażeń regularnych ...................................................r......................................... 80 Rozpoznawanie wzorców w danych ...................................................h............................................81 Zastosowania wyrażeń regularnych ...................................................h.............................................82 Przykład zastosowania wyrażeń regularnych...................................................h...............................83 Koncepcje wyrażeń regularnych...................................................r........................................ 83 Dopasowywanie zestawu znaków ...................................................r..................................... 84 Zasady logiczne rządzące wyrażeniami regularnymi ...................................................r............ 86 Kwantyfikatory...................................................h...................................................h..........................87 Klasy znaków ...................................................h...................................................h............................88 Grupowanie wyrażeń alternatywnych ...................................................h..........................................88 Kotwiczenie...................................................h...................................................h...............................89 Narzędzia wykorzystujące wyrażenia regularne ...................................................r............... 89 egrep ...................................................h...................................................h..........................................89 sed...................................................h...................................................h..............................................91 Perl ...................................................h...................................................h............................................92 Plik XF86Config .........................................h...................................................h.................... Rozdział 2. Konfigurowanie systemu X Window ................................................. 107 System X Window ...................................................r...................................................r........ 107 Przygotowywanie systemu XFree86 ...................................................r............................... 108 Konfigurowanie systemu XFree86 ...................................................r.................................. 108 ...........110 Sprawdzanie pliku XF86Config ...................................................r...................................... 111 Sekcja Pliki (Files section)...................................................h......................................................111 Sekcja Znaczniki serwera (Server flags section) ...................................................h....................112 Sekcja Klawiatura (Keyboard section)...................................................h....................................113 Sekcja Urządzenie wskazujące (Pointer section)...................................................h....................115 Sekcja Monitor (Monitor section)...................................................h...........................................116 Sekcja Urządzenia graficzne (Graphics device section) ...................................................h.........120 Sekcja Ekran (Screen sections) ...................................................h...............................................122 xf86config ...................................................r...................................................r..................... 124 Konfigurowanie za pomocą XF86Setup...................................................r.......................... 130 Plik .xinitrc...................................................r...................................................r.................... 134 Osobisty plik zasobów X ...................................................r................................................. 135 Używanie xdm ...................................................r...................................................r.............. 136 Uruchamianie sesji X-ów ...................................................h...................................................h........137 #4786/-  Rozwiązywanie problemów z XFree86...................................................r........................... 138 Menedżery okien...................................................r...................................................r........... 138 Czym jest menedżer okien?...................................................h...................................................h.....138 Środowisko GNOME X...................................................r...................................................r 139 Czym jest GNOME ...................................................h...................................................h.................140 Składniki instalacyjne GNOME...................................................h.................................................140 Konfigurowanie X11 na potrzeby GNOME-a lub innych menedżerów wyświetlania................140 Używanie klientów i narzędzi GNOME ...................................................h....................................141 Konfigurowanie pulpitu za pomocą Centrum Sterowania GNOME.............................................142 Konfigurowanie panelu GNOME ...................................................h..............................................144 Funkcje menedżera okien Enlightenment...................................................r........................ 146 Funkcje środowiska pulpitu K (KDE) ...................................................r............................. 147 Logowanie za pomocą kdm...................................................h...................................................h.....147 Funkcje pulpitu KDE.......................................h...................................................h.................. .........147 Wykonywanie podstawowych czynności związanych z pulpitem................................................148 Używanie panelu pulpitu...................................................h...................................................h.........149 Edycja menu panelu KDE ...................................................h...................................................h.......149 Menedżer plików kfm ...................................................h...................................................h.............150 Konfigurowanie KDE za pomocą Centrum Sterowania KDE .......................................... 151 Opcje menedżera wyświetlania ...................................................h..................................................151 Zmienianie tapety pulpitu...................................................h...................................................h........154 Zmiana wygaszacza ekranu...................................................h...................................................h.....155 Instalowanie dźwięków systemowych ...................................................h.......................................156 Zmiana ustawień klawiatury i myszy...................................................h.........................................156 Zmiana przycisków okien ...................................................h...................................................h.......157 Kontrolowanie ruchów kursora pomiędzy pulpitami...................................................h.................161 Funkcje menedżera okien AfterStep...................................................r................................ 162 Ważne pliki..........................................h...................................................h.......................................162 Konfigurowanie AfterStep ...................................................h...................................................h......163 Funkcje menedżera okien GNU Window Maker ...................................................r............ 163 Ważne pliki..........................................h...................................................h.......................................164 Konfigurowanie WindowMakera...................................................h...............................................164 Menedżer okien fvwm2 ...................................................r...................................................r 165 Menedżer okien fvwm ...................................................r...................................................r.. 165 Menedżer okien twm...................................................r...................................................r..... 166 Rozdział 3. System zarządzania pakietami dystrybucji Debian ............................ 169 Uwagi na temat formatu pakietu dystrybucji Debian ...................................................r..... 170 Informacje o zależnościach ...................................................h........................................................171 Budowa pakietów binarnych ...................................................h...................................................h...172 Budowa pakietów źródłowych ...................................................h...................................................173 Program dselect — środowisko zarządzania pakietami w trybie tekstowym .................... 173 Uruchamianie programu dselect...................................................h.................................................174 Uzyskanie dostępu do archiwum lustrzanego dystrybucji Debian................................................174 Wybór metody dostępu ...................................................h...................................................h...........176 ............176 CD / Multi-CD ...................................................h...................................................h............ NFS / Multi-NFS...................................................h...................................................h.......... ...........177 Hard Disk ...................................................h...................................................h................................177 Mounted / Multi-Mount.................................h...................................................h...................... .......178  /,+229 7(cid:15)1+/74/68+ FTP oraz Apt ...................................................h...................................................h...........................178 Uaktualnianie bazy danych dostępności pakietów...................................................h.....................179 Korzystanie z przeglądarki listy pakietów ...................................................h.................................180 Poruszanie się w programie przeglądarki...................................................h...................................180 Lista wyboru pakietów ...................................................h...................................................h............181 Pola stanu ...................................................h...................................................h............... .................182 Priorytet i kategoria ...................................................h...................................................h.................183 Klawisze funkcyjne ...................................................h...................................................h.................184 Ekran rozwiązywania zależności...................................................h................................................185 Operacje grupowe......................................h...................................................h.................................186 Ostatnie ustawienia instalacji oprogramowania ...................................................h.........................186 Instalacja i uaktualnianie za pomocą programu dselect ...................................................h.............187 Konfiguracja oprogramowania w programie dselect ...................................................h.................187 Usuwanie pakietów ...................................................h...................................................h.................187 Apt — inteligentny menedżer zarządzania pakietami uruchamiany z wiersza poleceń .... 188 Zalety programu Apt ...................................................h...................................................h...............188 Konfigurowanie programu Apt ...................................................h..................................................189 Korzystanie z programu Apt ...................................................h......................................................190 Program dpkg — rdzeń systemu Debian ...................................................r......................... 191 dpkg to Debian ...................................................h...................................................h........................191 Podstawowe operacje instalacji pakietów z dpkg ...................................................h......................192 Informacyjne flagi działań...................................................h..........................................................194 Poprawianie sposobu działania programu dpkg...................................................h.........................197 Zaawansowane zagadnienia dotyczące dpkg ...................................................h.............................198 Bazy danych dostępności i stanu ...................................................r..................................... 198 Rozdział 4. Najważniejsze zagadnienia administracji systemem......................... 201 Zarządzanie użytkownikami ...................................................r............................................ 201 Pojęcia zarządzania użytkownikami ...................................................h..........................................201 Programy i procesy...................................................h...................................................h..................208 Drukowanie ...................................................h...................................................h.............................212 Dyski oraz systemy plików ...................................................h...................................................h.....218 Bufor dyskowy ...................................................h...................................................h........................223 Rozdział 5. Adaptacja procedury startowej ...................................................o....... 229 Jądro systemu Linux ...................................................r...................................................r..... 229 Kompilacja i instalacja jądra ...................................................h......................................................243 Program lilo...................................................h...................................................h............. ................252 Proces init i programy startowe...................................................h..................................................258 Plik konfiguracyjny procesu init — /etc/inittab ...................................................h.........................261 Dodatkowe informacje ...................................................h...................................................h............266 Rozdział 6. Dzienniki systemowe i rozliczanie wykorzystania zasobów.............. 267 Dzienniki systemowe ...................................................r...................................................r.... 268 Demon syslogd...................................................h...................................................h............ ............268 Korzystanie z demona syslogd ...................................................h...................................................269 Plik /etc/syslog.conf ...................................................h...................................................h.... ............270 Akcje ...................................................h...................................................h.......................................271 Demon klogd ...................................................h...................................................h.............. .............274 Administracja i utrzymywanie dzienników...................................................h................................275 Rozliczanie wykorzystania zasobów...................................................h..........................................276 #4786/-  Rozliczenia dotyczące procesów oraz analiza wydajności ...................................................h........288 Zautomatyzowane narzędzia monitorowania ...................................................r.................. 295 Rozdział 7. Odtwarzanie po awarii...................................................o...................... 297 Kopia zapasowa jako pierwsza linia obrony ...................................................r................... 298 Decydowanie o tym, co należy zarchiwizować w kopii zapasowej..............................................298 Kopia zapasowa na dyskietkach...................................................h.................................................303 Inne nośniki kopii zapasowych ...................................................h..................................................304 Unikanie problemów ...................................................h...................................................h...............321 Ocena awarii...................................................h...................................................h............................324 Ładowanie systemu ...................................................h...................................................h.................324 Rozwiązywanie problemów z dyskiem...................................................h......................................326 Odtwarzanie z kopii zapasowej...................................................h..................................................328 Wskazówki dotyczące rozwiązywania problemów...................................................h....................329 Rozdział 8. Zaawansowana administracja systemem ........................................... 331 Proces ładowania systemu ...................................................r............................................... 332 Praca z programami ładującymi oraz z jądrem ...................................................h..........................332 Planowanie zadań za pomocą polecenia cron ...................................................h............................338 Obsługiwanie komputerów, które nie pracują w sposób ciągły...................................................h.341 Szybkie planowanie zadań za pomocą polecenia at...................................................h...................341 Przełączanie tożsamości użytkownika ...................................................h.......................................343 Limity i rozliczanie ...................................................h...................................................h..... ............346 Automatyczne montowanie systemów plików...................................................h...........................350 Informacje dodatkowe...................................................h...................................................h.............351 Rozdział 9. Najważniejsze informacje o TCP/IP...................................................o 353 TCP/IP — podstawowe pojęcia...................................................r....................................... 353 Adresy IP...................................................h...................................................h.................................353 .................354 Podział sieci...................................................h...................................................h............ Zestaw protokołów TCP/IP...................................................h...................................................h. ....357 Konfiguracja sieci ...................................................r...................................................r......... 360 Pliki konfiguracyjne ...................................................h...................................................h..... ...........361 Plik /etc/hosts — mapa odwzorowań pomiędzy adresami IP oraz nazwami hostów ..................362 Plik /etc/services — mapa relacji pomiędzy numerami portów a nazwami usług ........................362 Plik /etc/host.conf oraz /etc/nsswitch.conf — konfiguracja programu odwzorowania nazw ......362 /etc/resolv.conf — konfiguracja klienta DNS ...................................................h............................365 Plik /etc/init.d/network — adres hosta, maska sieci oraz domyślny router .................................366 Programy konfiguracyjne ...................................................h...................................................h........367 Demony sieciowe ...................................................h...................................................h....................374 Konfiguracja Serwera PPP ...................................................h...................................................h......377 Rozdział 10. Serwery informacyjne ...................................................o..................... 381 Demon inetd oraz programy osłaniające TCP ...................................................r................. 381 Pojęcia związane z demonem inetd...................................................h............................................381 Konfiguracja demona inetd ...................................................h...................................................h.....382 Programy osłaniające TCP ...................................................h...................................................h......383 Poczta elektroniczna...................................................h...................................................h................386 Sendmail...................................................h...................................................h................. .................388 Listar...................................................h...................................................h........................................396 FTP ...................................................h...................................................h...................... ....................404  /,+229 7(cid:15)1+/74/68+ Telnet...................................................h...................................................h.......................................407 ssh...................................................h...................................................h...................... ......................408 Serwery WWW ...................................................h...................................................h.......................410 DNS oraz Bind ...................................................h...................................................h........................415 Usenet...................................................h...................................................h......................................421 Instalacja INN..........................................h...................................................h...................................422 Rozdział 11. Współpraca z systemami operacyjnymi Microsoftu przy wykorzystaniu pakietu Samba ...................................................o. 431 Instalacja Samby ...................................................r...................................................r........... 432 Uruchamianie prostej konfiguracji Samby ...................................................r...................... 432 Testy z użyciem Linuksa jako klienta ...................................................h........................................436 Testy z użyciem Windows jako klienta...................................................h......................................436 Porównanie haseł szyfrowanych z nieszyfrowanymi...................................................h.................437 Wyłączanie i włączanie haseł...................................................h.....................................................437 Otoczenie sieciowe...................................................h...................................................h..................438 Problemy z podłączeniem Windows ...................................................h..........................................438 Konfiguracja Samby — plik /etc/smb.conf ...................................................r..................... 439 Sekcja global ...................................................h...................................................h...........................439 Sekcja homes...................................................h...................................................h...........................440 Sekcja printers ...................................................h...................................................h.........................441 Wskazówki dotyczące rozwiązywania problemów drukowania w Sambie..................................443 Współdzielenie plików i drukarek ...................................................r................................... 444 Optymalizacja wydajności Samby...................................................r................................... 446 Testowanie własnej konfiguracji ...................................................r..................................... 446 Testowanie drukarek przy użyciu programu testprns...................................................h.................447 Testowanie za pomocą smbstatus...................................................h...............................................447 Uruchamianie serwera Samby ...................................................r......................................... 448 Uzyskiwanie dostępu do zasobów ...................................................r................................... 448 Używanie polecenia smbclient na serwerze linuksowym ...................................................h..........448 Montowanie udziałów za pomocą klienta linuksowego...................................................h.............449 Montowanie udziałów za pomocą klienta Windows...................................................h..................450 Typowe opcje konfiguracyjne pliku smb.conf ...................................................r................ 451 Specjalne konwencje ...................................................h...................................................h...............451 Read only=, writeable=, writable= i write ok = (S) ...................................................h...................452 valid users= (S)...................................................h...................................................h........................452 invalid users= (S) ...................................................h...................................................h....................452 read list = (S) ...................................................h...................................................h...........................452 write list (S)...................................................h...................................................h........... ..................453 path= (S)...................................................h...................................................h..................................453 create mask= i create mode= (S) ...................................................h................................................454 browseable= (S)...................................................h...................................................h.......................454 printable= (S)...................................................h...................................................h...........................455 host allow=, host deny=, allow hosts= i deny hosts= (S)...................................................h...........455 public= (S) I guest ok = (S)...................................................h........................................................455 comment = (S) i server string = (G) ...................................................h...........................................456 domain logons (G)...................................................h...................................................h...................456 encrypt passwords = (G) ...................................................h...................................................h.........456 hosts equiv = (G) ...................................................h...................................................h.....................456 #4786/-  interfaces = (G)...................................................h...................................................h........................456 load printers = (G) ...................................................h...................................................h...................456 null passwords = (G) ...................................................h...................................................h...............457 password level = (G) i username level = (G) ...................................................h.............................457 security = (G) ...................................................h...................................................h..........................457 workgroup=(G)...................................................h...................................................h........................457 config file = (G)...................................................h...................................................h.......................458 Źródła dokumentacji do Samby...................................................r....................................... 458 Samba ...................................................h...................................................h......................................458 Dokumentacja opcji konfiguracyjnych ...................................................h......................................458 Pozostała dokumentacja ...................................................h...................................................h..........458 Rozdział 12. Narzędzia do zaawansowanej administracji siecią.......................... 461 NFS — Sieciowy System Plików ...................................................r.................................... 461 Co to jest NFS? ...................................................h...................................................h.......... .............462 Wywoływanie zdalnych procedur i reprezentacja zewnętrznych danych....................................462 Demon NFS...................................................h...................................................h................ .............463 portmap — demon mapowania portów ...................................................h......................................463 Wykorzystanie programu portmap do zapytań demona portmap .................................................464 Demon protokołu montowania — rcp.mountd...................................................h...........................465 Demon serwera NFS — plik rpc.nfsd ...................................................h........................................466 Plik /etc/exports...................................................h...................................................h........ ...............466 Monotowanie i odmontowywanie systemu plików z wykorzystaniem NFS ...............................469 NIS — sieciowy system informacyjny ...................................................r............................ 470 Dystrybucja plików z użyciem NIS...........................h...................................................h.................471 Instalacja NIS ...................................................h...................................................h..........................472 Konfiguracja Serwera głównego NIS..................................................h..........................................472 Konfiguracja klienta NIS.................................h...................................................h...........................473 Konfiguracja serwera podległego NIS ...................................................h.......................................474 Jak to wszystko działa — NIS bez tajemnic ...................................................h..............................476 ypbind i ypserv ...................................................h...................................................h.......... ..............476 Korzystanie z NIS ...................................................h...................................................h...................477 Zarządzanie NIS ...................................................h...................................................h......................477 Automounter...................................................h...................................................h............................479 Przygotowania do użycia automountera...................................................h.....................................480 Konfiguracja Automountera...................................................h...................................................h....480 Identyfikacja i usuwanie problemów z TCP/IP ...................................................r............... 484 ping...............................................h...................................................h......................... .....................484 traceroute ...................................................h...................................................h.................................485 .................487 tcpdump...................................................h...................................................h.................. Rozdział 13. Omówienie zagadnień związanych z bezpieczeństwem................... 491 Wprowadzenie do zagadnień związanych z bezpieczeństwem......................................... 491 Polityka bezpieczeństwa: plan główny...................................................h.......................................492 Składowe bezpieczeństwa informacji ...................................................h........................................493 Detekcja...................................................h...................................................h...................................496 Odzyskiwanie ...................................................h...................................................h..........................497 Najczęstsze nieporozumienia związane z bezpieczeństwem informacji........................... 497 Hackerzy oraz Crackerzy ...................................................h...................................................h........497 Zwiększanie bezpieczeństwa poprzez ukrycie ...................................................h...........................498 /,+229 7(cid:15)1+/74/68+ Bezpieczeństwo poprzez brak znaczenia ...................................................h...................................498 Nasze systemy są zabezpieczone, więc nie musimy już przejmować się ich bezpieczeństwem .498 Crackerzy „gdzieś tu są” ...................................................h...................................................h.........499 Zabezpieczenia elektroniczne są wystarczające...................................................h.........................499 Ataki na „czynnik ludzki” ...................................................h...................................................h.......499 Śmieci...................................................h...................................................h................... ...................500 Inne typy ataków ...................................................h...................................................h.....................500 Zabezpieczenia obwodowe a zabezpieczenia poszczególnych komputerów...............................500 Bezpieczeństwo a wygoda...............................h...................................................h...........................501 Zasada minimalnego dostępu ...................................................h.....................................................502 Typy ataków online.....................................r...................................................r.....................502 Ataki Denial-of-Service ...................................................h...................................................h..........502 Sniffing...................................................h...................................................h................. ...................503 „Łamanie” haseł ...................................................h...................................................h......................503 Spoofing ...................................................h...................................................h................. .................504 Atak Man-in-the-Middle ...................................................h...................................................h.........505 Wrogie programy: konie trojańskie, wirusy oraz robaki...................................................h............506 Exploity i script kiddies...................................................h...................................................h...........507 Wykrywanie włamań oraz monitorowanie czynności intruzów........................................ 507 Czym są zachowania anormalne?...................................................h...............................................507 Co monitorować ...................................................h...................................................h......................508 Monitorowanie automatyczne ...................................................h....................................................509 Rozdział 14. Wytyczne bezpieczeństwa ...................................................o............... 511 Ogólne zagadnienia związane z bezpieczeństwem...................................................r.......... 512 Wirusy, konie trojańskie oraz robaki internetowe...................................................h......................512 Uruchamianie niepotrzebnych usług ...................................................h..........................................514 Nadużywanie konta root...................................................h...................................................h..........515 Wysyłanie haseł zwykłym tekstem ...................................................h............................................516 Źle wybrane hasła...................................................h...................................................h....................516 Programy odgadujące hasła...................................................h...................................................h.....517 Ataki na czynnik ludzki...................................................h...................................................h...........518 Serwery pocztowe „Open Relay”...................................................h...............................................518 Ogólne środki ostrożności ...................................................r............................................... 520 Staranne wybieranie haseł ...................................................h...................................................h.......520 Przeglądanie dzienników...................................................h...................................................h.........521 Skanowanie portów ...................................................h...................................................h.................522 Zwracanie uwagę na to, kto ma dostęp ...................................................h......................................522 Bezpieczeństwo systemu plików...................................................h................................................522 Użyteczne programy narzędziowe ...................................................h.............................................523 Nie uruchamiaj „niepewnych” programów binarnych jako root...................................................h524 Zabezpieczenia przed dostępem zdalnym ...................................................r....................... 525 Demony sieciowe ...................................................h...................................................h....................525 tcp_wrappers ...................................................h...................................................h...........................526 Terminale oraz konto root ...................................................h...................................................h.......527 Zabezpieczenia przed atakami z sieci lokalnej...................................................r................ 527 Sieciowy system plików (nfs) ...................................................h....................................................527 Zabezpieczenia przed użytkownikami lokalnymi ...................................................h......................529 Zabezpieczenia przed atakami DoS...................................................r................................. 530 Ataki ze strony użytkowników lokalnych ...................................................h..................................530 #4786/- Ataki z systemów zdalnych...................................................h...................................................h.....531 Bomby pocztowe...................................................h...................................................h.....................532 Zabezpieczenia przed dostępem fizycznym ...................................................r.................... 532 Zabezpieczenia procesu uruchamiania się systemu ...................................................h...................533 Szyfrowane systemy plików...................................................h...................................................h....534 Specjalizowane narzędzia bezpieczeństwa...................................................r...................... 534 SSH...................................................h...................................................h...................... ....................534 PAM (dołączalne moduły uwierzytelniania)...................................................h..............................535 sudo ...................................................h...................................................h..................... ....................535 super ...................................................h...................................................h........................................535 TripWire ...................................................h...................................................h..................................535 Saint oraz Satan ...................................................h...................................................h.......................536 Przywracanie systemu do stanu sprzed włamania ...................................................r........... 536 Inne zasoby związane z bezpieczeństwem ...................................................r...................... 537 Rozdział 15. Serwery firewall i proxy...................................................o.................. 539 Maskarada IP...................................................h...................................................h...........................540 Serwery firewall i jądro Linuksa ...................................................r..................................... 540 Konfiguracja linuksowego firewalla...................................................r................................ 542 Konfiguracja firewalla filtrującego ...................................................h............................................542 Tworzenie reguł firewalla ...................................................h...................................................h.......544 Błędna konfiguracja firewalla ...................................................h....................................................546 Konfiguracja firewalla maskującego...................................................h..........................................547 Konfiguracja rejestracji IP...................................................h..........................................................548 ipchains (wersja 2.2)................................h...................................................h...................................549 Konfiguracja serwerów proxy ...................................................r......................................... 549 Standardowe serwery proxy ...................................................h...................................................h....549 Aplikacyjne serwery proxy ...................................................h...................................................h.....551 Konfiguracja sieci lokalnej ...................................................r.............................................. 553 Konfiguracja klientów aplikacyjnego serwera proxy...................................................h.................553 Konfiguracja klientów SOCKS...................................................h..................................................553 Uruchamianie serwerów za firewallem ...................................................r........................... 555 Dokumentacja Online ...................................................r...................................................r... 555 Rozdział 16. Szyfrowanie...................................................o...................................... 557 Czym jest szyfrowanie? ...................................................r...................................................r 557 Szyfrowanie kluczem współdzielonym kontra szyfrowanie kluczem publicznym......................558 Zastosowanie szyfrowania...................................................r............................................... 559 Prywatność ...................................................h...................................................h..............................559 Identyfikacja...................................................h...................................................h............................560 Niezaprzeczalność ...................................................h...................................................h...................561 Kwestie legalności i kontrola eksportowa ...................................................r....................... 561 Narzędzia komunikacji szyfrowanej...................................................r................................ 561 SHH — bezpieczna powłoka ...................................................h...................................................h..562 Polecenie ssh ...................................................h...................................................h...........................563 Pliki konfiguracyjne SSH...................................................h...................................................h. .......565 PGP — Całkiem Niezła Prywatność ...................................................h..........................................567 Rozdział 17. Programy make i autoconf ...................................................o............. 577 Program make........................................h...................................................h.....................................578  /,+229 7(cid:15)1+/74/68+ Nieco bardziej złożony plik Makefile ...................................................h........................................582 Użycie wewnętrznych funkcji make ...................................................h..........................................588 Automatyczne tworzenie plików zależnych...................................................h...............................589 Użycie make przy innych projektach ...................................................h.........................................590 Dokumentacja programu make ...................................................h..................................................591 Program autoconf ...................................................h...................................................h....................592 Rozdział 18. Rozproszone zarządzanie projektami .............................................. 595 CVS...................................................r...................................................r............................... 595 Instalacja...................................................h...................................................h..................................596 Konfiguracja...................................................h...................................................h............................597 Rozpoczęcie pracy z projektem...................................................h..................................................598 Wprowadzanie zmiennych środowiskowych ...................................................h.............................599 Wprowadzanie zmian w projekcie ...................................................h.............................................601 Współpraca wielu autorów...................................................h...................................................h......601 Zdalne logowanie ...................................................h...................................................h....................602 Naprawianie błędów w opublikowanych wersjach ...................................................r......... 605 Publikowanie pełnej wersji ...................................................h........................................................606 Dodawanie i usuwanie plików ...................................................h...................................................608 Podsumowanie CVS...................................................h...................................................h......... .......608 Bugzilla ...................................................r...................................................r......................... 609 Instalacja...................................................h...................................................h..................................609 Instalowanie modułów Perla ...................................................h......................................................610 Konfigurowanie bazy danych MySQL...................................................h.......................................612 Praca z programem Bugzilla ...................................................h......................................................613 Debian Bug Trackig System ...................................................r............................................ 614 Instalacja programu Bug Tracking System ...................................................h................................614 Informowanie o błędach w programach...................................................h.....................................616 Wprowadzanie pseudonagłówków...................................................h.............................................617 Otrzymanie wiadomości o błędzie ...................................................h.............................................618 Podsumowanie dotyczące programu Debian Bug Tracking System.............................................619 Jitterbug...................................................r...................................................r......................... 619 Instalacja programu Jitterbug ...................................................h.....................................................620 Praca z programem Jitterbug...................................................h......................................................624 Doozer...................................................r...................................................r........................... 624 Podsumowanie dotyczące programu Doozer ...................................................h.............................626 Dodatek A Instalacja dystrybucji Debian Linuksa ............................................... 627 Przygotowywanie komputera do instalacji Linuksa ...................................................r........ 628 Podstawy podziału na partycje ...................................................h...................................................628 Dzielenie dysku na partycje ...................................................h.......................................................629 Dzielimy dysk.......................................h...................................................h........................ ..............629 Podstawy procesu uruchamiania ...................................................h................................................631 Dzielenie dysku na partycje...................................................r............................................. 632 Partycje potrzebne dla Linuksa ...................................................h..................................................632 Rozmiary partycji ...................................................h...................................................h....................633 Zmiana układu partycji...................................................h...................................................h............634 Tworzenie partycji...............
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Debian Linux. Księga eksperta
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: