Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00157 013869 11052105 na godz. na dobę w sumie
Fedora Core 2. Biblia - książka
Fedora Core 2. Biblia - książka
Autor: Liczba stron: 1216
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-723-X Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> fedora
Porównaj ceny (książka, ebook, audiobook).

Poznaj wszystkie możliwości najnowszej wersji
jednej z najpopularniejszych dystrybucji Linuksa

Fedora Core 2 to najnowsza wersja jednej z najpopularniejszych dystrybucji systemu Linux, znanej dotychczas pod nazwą Red Hat. Nazwa Red Hat Linux jest obecnie zarezerwowana dla dystrybucji rozprowadzanych na zasadach komercyjnych, a Fedora Core -- dla dystrybucji dostępnych nieodpłatnie. Mimo polityki firmy jej najnowszy produkt pozostaje doskonałym systemem operacyjnym, wyposażonym we wszystkie nowe technologie, jakie pojawiły się w świecie Linuksa. Wykorzystano w nim najnowszą wersję jądra -- 2.6, mechanizm zabezpieczeń Security Enhanced Linux i najnowsze wersje oprogramowania dołączanego do kolejnych wersji tej dystrybucji Linuksa.

'Fedora Core 2. Biblia' to przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczony jest dla użytkowników, którzy rozpoczynają pracę z Linuksem i chcą poznać jego możliwości, wykonując rzeczywiste zadania. Dzięki takiemu przedstawieniu zawartych w książce wiadomości łatwiej jest nie tylko zapamiętać sposób realizacji określonych czynności, ale także zrozumieć powiązania i wzajemne zależności pomiędzy składnikami systemu.

Społeczność użytkowników Linuksa stale się powiększa - dołącz do niej i Ty.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI Fedora Core 2. Biblia KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG Autor: Christopher Negus T³umaczenie: Piotr Pilch ISBN: 83-7361-723-X Tytu³ orygina³u: Red Hat Fedora Linux 2 Bible Format: B5, stron: 1216 TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Poznaj wszystkie mo¿liwoġci najnowszej wersji jednej z najpopularniejszych dystrybucji Linuksa • Wykorzystaj zalety nowych technologii zaimplementowanych w Fedora Core 2 — obs³ugi multimediów, mechanizmów bezpieczeñstwa i najnowszej wersji j¹dra • Naucz siê zasad pracy ze ġrodowiskami graficznymi KDE i GNOME oraz w trybie konsoli • Zainstaluj i skonfiguruj us³ugi sieciowe, serwer WWW i poczty elektronicznej oraz bazy danych • Korzystaj w pracy i w domu z oprogramowania do³¹czonego do systemu Fedora Core 2 to najnowsza wersja jednej z najpopularniejszych dystrybucji systemu Linux, znanej dotychczas pod nazw¹ Red Hat. Nazwa Red Hat Linux jest obecnie zarezerwowana dla dystrybucji rozprowadzanych na zasadach komercyjnych, a Fedora Core — dla dystrybucji dostêpnych nieodp³atnie. Mimo polityki firmy jej najnowszy produkt pozostaje doskona³ym systemem operacyjnym, wyposa¿onym we wszystkie nowe technologie, jakie pojawi³y siê w ġwiecie Linuksa. Wykorzystano w nim najnowsz¹ wersjê j¹dra — 2.6, mechanizm zabezpieczeñ Security Enhanced Linux i najnowsze wersje oprogramowania do³¹czanego do kolejnych wersji tej dystrybucji Linuksa. „Fedora Core 2. Biblia” to przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczony jest dla u¿ytkowników, którzy rozpoczynaj¹ pracê z Linuksem i chc¹ poznaæ jego mo¿liwoġci, wykonuj¹c rzeczywiste zadania. Dziêki takiemu przedstawieniu zawartych w ksi¹¿ce wiadomoġci ³atwiej jest nie tylko zapamiêtaæ sposób realizacji okreġlonych czynnoġci, ale tak¿e zrozumieæ powi¹zania i wzajemne zale¿noġci pomiêdzy sk³adnikami systemu. • Geneza dystrybucji Fedora Core • Instalacja systemu z p³yt CD lub z wykorzystaniem innych mediów • Praca ze ġrodowiskami graficznymi GNOME i KDE • Korzystanie z trybu tekstowego i poleceñ konsoli • Uruchamianie aplikacji • Zastosowanie Linuksa do pracy i rozrywki • Po³¹czenie z internetem • Administrowanie systemem plików i kontami u¿ytkowników • Tworzenie skryptów pow³oki • Zabezpieczanie systemu przed atakami hakerów • Konfigurowanie us³ug sieciowych w systemie Fedora Core 5RKUVTGħEK 1#WVQT\G  2T\GFOQYC  \úħè+4Q\RQE\[PCO[RTCEú\U[UVGOGO(GFQTC.KPWZ   4Q\F\KCđ9RTQYCF\GPKGFQU[UVGOW(GFQTC.KPWZ  Fedora Linux — wizytówka systemu ...................................................n...............................................34 Czym jest Linux?...................................................n...................................................n...........................35 Korzenie systemu Linux sięgają Uniksa...................................................n...........................................36 Ogólne cechy systemu Linux...................................................n............................................................39 Podstawowe zalety systemu Linux ...................................................n...................................................40 Czym jest Red Hat Linux i Fedora Linux? ...................................................n.......................................41 Firma Red Hat Inc. rozpoczyna projekt Fedora Project...................................................n..............42 Firma Red Hat Inc. skupia się na rozwoju dystrybucji Red Hat Enterprise Linux ........................43 Fedora Linux czy Red Hat Enterprise Linux? ...................................................n............................43 Dlaczego należy wybrać system Fedora Linux lub Red Hat Enterprise Linux? ..................................44 Nowości w dystrybucji Fedora Core 2 ...................................................n.............................................46 Jądro systemu Linux w wersji 2.6 ...................................................n..............................................48 System dźwiękowy ALSA ...................................................n...................................................n......48 Technologia Security Enhanced Linux...................................................n.......................................48 Systemowe narzędzia konfiguracyjne ...................................................n........................................48 Serwer X i inne środowiska graficzne ...................................................n........................................49 Dodatkowe pakiety oprogramowania...................................................n.........................................50 Idea otwartej licencji oprogramowania...................................................n.............................................50 Podsumowanie...................................................n...................................................n...............................51 4Q\F\KCđ+PUVCNCELCU[UVGOW(GFQTC.KPWZ Szybka instalacja systemu Fedora Linux...................................................n..........................................53 Instalacja systemu — krok po kroku ...................................................n................................................57 Instalacja systemu Fedora Core 2...................................................n...............................................57 Wybór metody instalacji ...................................................n...................................................n.........57 Wybór odpowiedniego sprzętu...................................................n...................................................59 Rozpoczynamy instalację ...................................................n...................................................n........61 Fedora Setup Agent...................................................n...................................................n.................73 Instalacja dodatkowych pakietów oprogramowania Fedora Linux...................................................n...75 Instalacja systemu Fedora Linux — procedury specjalne...................................................n.................76 Inne metody rozpoczynania instalacji ...................................................n........................................76 Instalacja systemu Fedora Linux z wykorzystaniem innych mediów............................................78 Wykonywanie instalacji typu kickstart...................................................n.......................................82  (GFQTC QTG$KDNKC Instalacja systemu Fedora Linux — zagadnienia specjalne...................................................n..............88 Partycjonowanie dysków twardych ...................................................n............................................88 Odzyskiwanie wolnego miejsca z istniejących partycji...................................................n..............98 Zastosowanie programów ładujących GRUB lub LILO...................................................n...........104 Diagnozowanie i usuwanie problemów z instalacją ...................................................n.......................114 Podsumowanie...................................................n...................................................n.............................116 4Q\F\KCđ7TWEJCOKCPKGħTQFQYKUMCITCHKE\PGIQ  Logowanie w systemie Fedora Linux...................................................n.............................................118 Uruchamianie pulpitu ...................................................n...................................................n..................120 Środowisko graficzne GNOME...................................................n......................................................130 Zastosowanie menedżera okien Metacity...................................................n.................................132 Zastosowanie panelu GNOME...................................................n.................................................134 Zastosowanie menedżera plików Nautilus ...................................................n...............................140 Modyfikacja właściwości środowiska GNOME...................................................n.......................143 Zakończenie pracy ze środowiskiem GNOME ...................................................n........................146 Środowisko graficzne KDE ...................................................n...................................................n.........147 Uruchamianie środowiska KDE ...................................................n...............................................147 Krótki opis pulpitu środowiska KDE ...................................................n.......................................148 Zastosowanie menedżera plików Konqueror...................................................n............................152 Konfiguracja opcji menedżera plików Konqueror...................................................n....................158 Zarządzanie oknami ...................................................n...................................................n..............161 Dodawanie aktywatorów aplikacji oraz typów MIME...................................................n.............167 Przygotowanie pulpitu do pracy ...................................................n.....................................................168 Po załadowaniu systemu nie uruchamia się środowisko graficzne..............................................169 Konfiguracja karty graficznej i monitora ...................................................n.................................170 Konfiguracja kart graficznych pod kątem gier ...................................................n.........................172 Gdzie szukać dodatkowych informacji?...................................................n...................................173 Podsumowanie...................................................n...................................................n.............................173 4Q\F\KCđ2QNGEGPKCU[UVGOW.KPWZ  Powłoka systemu Linux...................................................n...................................................n...............175 Kontrola sesji logowania ...................................................n...................................................n.......176 Sprawdzanie katalogów i uprawnień...................................................n........................................177 Kontrola procesów systemu Linux ...................................................n...........................................178 Kończenie pracy z powłoką...............................n...................................................n.......................180 Powłoka systemu Fedora Linux...................................................n......................................................180 Korzystanie z powłoki systemowej ...................................................n................................................181 Odszukiwanie poleceń powłoki...................................................n................................................182 Powtórne wykonywanie poleceń...................................................n..............................................184 Łączenie i rozwijanie poleceń ...................................................n..................................................191 Zastosowanie zmiennych środowiskowych powłoki...................................................n................194 Zarządzanie procesami pierwszo- i drugoplanowymi ...................................................n..............197 Konfiguracja powłoki systemu...................................................n.................................................200 Praca z systemem plików Fedora Linux ...................................................n.........................................204 Tworzenie plików i katalogów ...................................................n.................................................205 Przenoszenie, kopiowanie i usuwanie plików ...................................................n..........................212 Edytor vi — przyjaciel czy wróg? ...................................................n..................................................213 Pracujemy z edytorem vi...................................................n...................................................n.......213 Nawigacja w dokumencie...................................................n...................................................n......217 Wyszukiwanie tekstu...................................................n...................................................n.............217 Zastosowanie liczb w poleceniach ...................................................n...........................................218 Podsumowanie...................................................n...................................................n.............................219 5RKUVTGħEK  \úħè++(GFQTC.KPWZYRTCMV[EG   4Q\F\KCđ7TWEJCOKCPKGCRNKMCELK Fedora Linux jako platforma do uruchamiania aplikacji ...................................................n................224 Odszukiwanie odpowiedników aplikacji systemu Windows w systemie Linux ................................226 Pobieranie aplikacji dla systemu Fedora Linux ...................................................n..............................226 A może poszukać na pulpicie?… ...................................................n.............................................228 Poszukiwanie aplikacji w sieci internetowej ...................................................n............................229 Pobieranie i instalowanie aplikacji za pomocą programu yum...................................................n.230 Pobieranie oprogramowania dla systemu Linux...................................................n.......................233 Konwencje nazywania pakietów oraz ich formaty ...................................................n...................235 Instalowanie aplikacji w systemie Fedora Linux ...................................................n............................238 Instalacja pakietów RPM i zarządzanie nimi...................................................n............................238 Tworzenie oraz instalacja aplikacji z kodu źródłowego ...................................................n...........250 Uruchamianie aplikacji dla X Window System ...................................................n..............................253 Uruchamianie aplikacji z menu systemowego...................................................n..........................253 Uruchamianie aplikacji z okna Uruchom program...................................................n...................253 Uruchamianie aplikacji z okna terminala ...................................................n.................................255 Uruchamianie zdalnych aplikacji X ...................................................n.........................................256 Zastosowanie emulatorów do uruchamiania aplikacji z innych systemów operacyjnych..................261 Uruchamianie aplikacji przeznaczonych dla systemu DOS..................................................n.......262 Zastosowanie pakietu WINE do uruchamiania aplikacji przeznaczonych dla systemu Windows ...................................................n.................................266 Zastosowanie pakietu ARDI Executor do uruchamiania aplikacji przeznaczonych dla komputerów Macintosh ...................................................n........................271 Podsumowanie...................................................n...................................................n.............................272 4Q\F\KCđ6YQT\GPKGFQMWOGPVÎYYU[UVGOKG(GFQTC.KPWZ  Pakiet biurowy OpenOffice.org...................................................n......................................................274 Inne edytory tekstu ...................................................n...................................................n......................276 Pakiet StarOffice ...................................................n...................................................n...................277 Edytor tekstu AbiWord ...................................................n...................................................n.........278 Pakiet KOffice...................................................n...................................................n.......................279 Zastosowanie tradycyjnych narzędzi systemu Linux do publikacji dokumentów .............................280 Tworzenie dokumentów przy użyciu systemów formatowania Groff oraz LaTeX ...........................281 Przetwarzanie tekstu przy użyciu systemu formatowania Groff..................................................282 Przetwarzanie tekstu przy użyciu procesora TeX/LaTeX...................................................n.........293 Metody konwersji dokumentów ...................................................n...............................................297 Tworzenie dokumentów typu DocBook...................................................n...................................299 Kilka słów o SGML oraz XML...................................................n................................................299 Drukowanie dokumentów w systemie Fedora Linux...................................................n......................304 Korzystanie z domyślnej drukarki systemowej ...................................................n........................304 Drukowanie plików z poziomu powłoki systemu...................................................n.....................305 Kontrola stanu kolejek wydruku...................................................n...............................................305 Usuwanie zadań drukowania z kolejki ...................................................n.....................................306 Sprawdzanie stanu drukarki ...................................................n.....................................................307 Wyświetlanie dokumentów przy użyciu pakietów Ghostscript oraz Acrobat....................................307 Zastosowanie poleceń ghostscript oraz gv ...................................................n...............................307 Zastosowanie przeglądarki Adobe Acrobat Reader...................................................n..................308  (GFQTC QTG$KDNKC Programy graficzne w systemie Fedora Linux ...................................................n...............................310 Przetwarzanie plików graficznych przy użyciu programu GIMP................................................310 Wykonywanie zrzutów ekranu ...................................................n.................................................311 Przetwarzanie plików graficznych przy użyciu programu KPaint...............................................312 Skanowanie dokumentów przy użyciu pakietu SANE ...................................................n...................313 Podsumowanie...................................................n...................................................n.............................314 4Q\F\KCđ)T[K\CDCY[YU[UVGOKG(GFQTC.KPWZ  Gry w systemie Linux? Ależ oczywiście!...................................................n.......................................316 Gdzie można znaleźć informacje na temat gier w systemie Linux? ............................................316 Gry przeznaczone dla systemu Linux...................................................n.......................................317 Dobór karty graficznej obsługującej gry ...................................................n..................................318 Gry w środowisku X...................................................n...................................................n....................319 Gry dla środowiska GNOME ...................................................n...................................................n319 Gry dla środowiska KDE ...................................................n...................................................n......319 Gry komercyjne w systemie Linux...................................................n.................................................330 Gry firmy id Software ...................................................n...................................................n...........330 Pakiet TransGaming WineX..................................................n...................................................n...332 Wersje demonstracyjne gier firmy Loki Software...................................................n....................335 Civilization: Call to Power ...................................................n.......................................................337 Myth II: Soulblighter...................................................n...................................................n.............337 Heretic II ...................................................n...................................................n...............................338 Neverwinter Nights ...................................................n...................................................n...............339 Podsumowanie...................................................n...................................................n.............................339 4Q\F\KCđ(GFQTC.KPWZCOWNVKOGFKC Odtwarzanie audio w systemie Linux...................................................n.............................................342 Konfiguracja karty dźwiękowej...................................................n................................................344 Wybór odtwarzacza płyt audio-CD ...................................................n..........................................345 Zastosowanie odtwarzacza MIDI ...................................................n.............................................356 Konwersja oraz kompresowanie plików audio...................................................n.........................356 Karty TV i kamery internetowe w systemie Linux...................................................n.........................360 Oglądanie TV przy użyciu programu Tvtime...................................................n...........................361 Prowadzenie wideokonferencji przy użyciu pakietu GnomeMeeting..........................................363 Odtwarzanie wideo w systemie Linux...................................................n............................................365 Odtwarzacz plików wideo xine ...................................................n................................................366 Zastosowanie odtwarzacza RealPlayer...................................................n.....................................370 Zastosowanie pakietów gtkam oraz gphoto2 do pracy z cyfrowymi aparatami fotograficznymi ......371 Pobieranie cyfrowych obrazów przy użyciu pakietu gtkam ...................................................n.....373 Użycie aparatu cyfrowego w roli urządzenia przechowującego dane .........................................374 Nagrywanie dysków audio-CD...................................................n.......................................................376 Tworzenie płyt audio-CD przy użyciu polecenia cdrecord ...................................................n......376 Zapisywanie zawartości płyt audio-CD na dysku...................................................n.....................378 Tworzenie etykiet dysków CD przy użyciu polecenia cdlabelgen ..............................................380 Podsumowanie...................................................n...................................................n.............................380 4Q\F\KCđ0CT\úF\KCWOQľNKYKCLæEGMQT\[UVCPKG\UKGEKKPVGTPGVQYGL KUKGEK999  Korzystanie z narzędzi obsługi sieci WWW...................................................n...................................384 Przeglądanie zasobów sieci WWW ...................................................n................................................384 Adresy URL ...................................................n...................................................n..........................385 Strony WWW...................................................n...................................................n........................387 5RKUVTGħEK  Przeglądanie witryn WWW za pomocą aplikacji Mozilla...................................................n........388 Korzystanie z przeglądarek WWW pracujących w trybie tekstowym.........................................399 Komunikacja z wykorzystaniem poczty elektronicznej...................................................n..................400 Podstawy obsługi poczty elektronicznej...................................................n...................................401 Klient pocztowy Evolution...................................................n...................................................n....402 Klient pocztowy Mozilla Mail...................................................n..................................................406 Programy pocztowe pracujące w trybie tekstowym ...................................................n.................408 Narzędzia odczytywania i zarządzania wiadomościami poczty elektronicznej ...........................409 Korzystanie z grup dyskusyjnych ...................................................n...................................................410 Obsługa grup dyskusyjnych z wykorzystaniem pakietu Mozilla.................................................411 Program odczytywania wiadomości grup dyskusyjnych Pan ...................................................n...414 Korzystanie z Instant Messaging za pomocą programu Gaim ...................................................n........414 Korzystanie z poleceń zdalnego logowania, kopiowania i uruchamiania programów.......................415 Korzystanie z polecenia telnet do zdalnego logowania ...................................................n............415 Kopiowanie plików za pomocą FTP ...................................................n........................................417 Pobieranie plików za pomocą wget ...................................................n..........................................423 Korzystanie z ssh do zdalnego logowania i uruchamiania poleceń .............................................425 Zastosowanie polecenia scp do zdalnego kopiowania plików...................................................n..425 Korzystanie z poleceń „r”: rlogin, rcp i rsh ...................................................n..............................426 Podsumowanie...................................................n...................................................n.............................426 \úħè+++ CT\æF\CPKGU[UVGOGO(GFQTC.KPWZ   4Q\F\KCđ2QFUVCY[\CT\æF\CPKCU[UVGOGO Użytkownik root...................................................n...................................................n..........................430 Jak zostać superużytkownikiem (polecenie su) ...................................................n..............................430 Polecenia i graficzne narzędzia administracyjne, pliki konfiguracyjne oraz dzienniki zdarzeń ........432 Narzędzia administracyjne dysponujące graficznym interfejsem użytkownika...........................432 Polecenia administracyjne...................................................n...................................................n.....436 Administracyjne pliki konfiguracyjne ...................................................n......................................437 Pliki dzienników administracyjnych...................................................n.........................................442 Korzystanie z innych kont administracyjnych...................................................n..........................442 Administrowanie systemem Fedora Linux ...................................................n.....................................445 Konfiguracja urządzeń...................................................n...................................................n.................446 Modyfikowanie konfiguracji sprzętowej z wykorzystaniem kudzu ............................................446 Konfigurowanie modułów...................................................n...................................................n.....447 Zarządzanie systemem plików i przestrzenią dyskową...................................................n...................450 Podłączanie systemów plików...................................................n..................................................453 Korzystanie z polecenia mkfs do tworzenia systemu plików ...................................................n...459 Dodawanie dysku twardego ...................................................n...................................................n..460 Zastosowanie macierzy RAID...................................................n..................................................463 Sprawdzanie przestrzeni systemowej ...................................................n.......................................465 Monitorowanie wydajności systemu...................................................n...............................................467 Analiza wykorzystania komputera za pomocą narzędzia Monitor systemu ................................467 Monitorowanie wykorzystania procesora za pomocą top...................................................n.........468 Monitorowanie wykorzystania zasilania laptopów...................................................n...................469 Wybór alternatywnego oprogramowania...................................................n........................................472 Wybór alternatywnych rozwiązań poczty elektronicznej i drukowania ......................................472 Korzystanie z alternatywnych usług przesyłania poczty ...................................................n..........474  (GFQTC QTG$KDNKC Uaktualnianie oprogramowania Linux ...................................................n...........................................474 Pobieranie uaktualnień ze zbiorów oprogramowania dla systemu Fedora Linux........................474 Narzędzie powiadamiające Red Hat Network ...................................................n..........................475 Rejestrowanie na stronie Red Hat Network...................................................n..............................475 Pobieranie uaktualnień ...................................................n...................................................n..........477 Korzystanie z Red Hat Network...................................................n...............................................479 Podsumowanie...................................................n...................................................n.............................480 4Q\F\KCđ-QPHKIWTQYCPKGMQPVWľ[VMQYPKMÎYK\CT\æF\CPKGPKOK Tworzenie kont użytkowników ...................................................n......................................................482 Dodawanie użytkowników za pomocą useradd...................................................n........................482 Dodawanie kont użytkowników za pomocą narzędzia Menedżer użytkowników.......................486 Konfigurowanie ustawień domyślnych...................................................n...........................................488 Określanie początkowych skryptów logowania...................................................n........................490 Początkowy plik .bashrc...................................................n...................................................n........491 Początkowy plik .tcshrc...................................................n...................................................n.........491 Konfigurowanie globalnych opcji powłoki systemowej...................................................n...........492 Konfigurowanie profili systemowych ...................................................n......................................493 Tworzenie przenośnych pulpitów...................................................n...................................................494 Obsługa użytkowników ...................................................n...................................................n...............495 Tworzenie skrzynki pocztowej wsparcia technicznego ...................................................n............495 Zmiana hasła użytkownika ...................................................n...................................................n....496 Modyfikowanie ustawień kont użytkowników ...................................................n...............................497 Modyfikowanie ustawień konta użytkownika za pomocą polecenia usermod ............................497 Modyfikowanie ustawień kont użytkowników za pomocą okna Menedżer użytkowników ........499 Usuwanie kont użytkowników...................................................n........................................................500 Usuwanie kont użytkowników z wykorzystaniem polecenia userdel..........................................500 Usuwanie kont użytkowników za pomocą okna Menedżer użytkowników ................................501 Sprawdzanie wykorzystania przestrzeni dyskowej...................................................n.........................502 Limit zasobów dyskowych jako metoda kontroli przestrzeni dyskowej......................................502 Korzystanie z polecenia du do kontroli wykorzystania dysku...................................................n..506 Automatyczne usuwanie plików tymczasowych ...................................................n......................507 Wysyłanie wiadomości e-mail do użytkowników ...................................................n..........................507 Podsumowanie...................................................n...................................................n.............................509 4Q\F\KCđ#WVQOCV[\CELC\CFCēU[UVGOQY[EJ  Skrypty powłoki systemowej...................................................n..........................................................512 Uruchamianie i debugowanie skryptów powłoki ...................................................n.....................512 Zmienne powłoki systemowej...................................................n..................................................513 Wykonywanie operacji arytmetycznych w skryptach powłoki ...................................................n515 Wykorzystywanie struktur programistycznych w skryptach powłoki .........................................516 Kilka przydatnych zewnętrznych narzędzi...................................................n...............................521 Tworzenie prostych skryptów powłoki ...................................................n....................................523 Inicjalizacja systemu...................................................n...................................................n....................524 Uruchamianie procesu init.............................n...................................................n...........................525 Plik inittab ...................................................n...................................................n.............................525 Uruchamianie i zamykanie systemu ...................................................n...............................................529 Uruchamianie skryptów poziomu uruchamiania ...................................................n......................529 Zrozumienie skryptów poziomu uruchamiania ...................................................n........................530 Zrozumienie działania skryptów uruchomieniowych...................................................n...............532 Zmiana zachowania skryptu poziomu uruchamiania...................................................n................534 5RKUVTGħEK  Reorganizacja i usuwanie skryptów poziomu uruchamiania ...................................................n....535 Dodawanie skryptów poziomu uruchamiania...................................................n...........................536 Zarządzanie usługami xinetd...................................................n....................................................537 Manipulowanie poziomami uruchamiania...................................................n................................538 Planowanie zadań systemowych...................................................n.....................................................539 Korzystanie z at.allow i at.deny...................................................n................................................540 Określanie czasu uruchamiania zadań...................................................n......................................540 Przekazywanie zaplanowanych zadań...................................................n......................................540 Przeglądanie zaplanowanych zadań ...................................................n.........................................541 Usuwanie zaplanowanych zadań...................................................n..............................................542 Korzystanie z polecenia batch...................................................n..................................................542 Korzystanie z narzędzia cron...................................................n....................................................543 Podsumowanie...................................................n...................................................n.............................546 4Q\F\KCđ6YQT\GPKGMQRKKDG\RKGE\GēUVYCKRT\[YTCECPKGRNKMÎY Wykonywanie podstawowej archiwizacji przy użyciu narzędzia rsync.............................................548 Lokalna archiwizacja plików...................................................n....................................................549 Zdalna archiwizacja plików...................................................n......................................................550 Wybór strategii tworzenia kopii bezpieczeństwa...................................................n............................551 Pełna kopia bezpieczeństwa ...................................................n.....................................................551 Przyrostowa kopia bezpieczeństwa ...................................................n..........................................552 Tworzenie kopii lustrzanej ...................................................n.......................................................552 Sieciowa kopia bezpieczeństwa...................................................n................................................552 Wybór nośnika kopii bezpieczeństwa...................................................n.............................................553 Taśma magnetyczna ...................................................n...................................................n..............553 Nagrywalne dyski CD-ROM...................................................n...................................................n.556 Nagrywalne dyski DVD ...................................................n...................................................n........559 Tworzenie kopii bezpieczeństwa na dysku twardym...................................................n......................560 Instalowanie mirrordir do klonowania katalogów ...................................................n....................561 Klonowanie katalogu za pomocą mirrordir ...................................................n..............................561 Automatyczne tworzenie kopii lustrzanych...................................................n..............................562 Tworzenie kopii bezpieczeństwa za pomocą polecenia dump...................................................n........562 Tworzenie kopii bezpieczeństwa...................................................n..............................................563 Poziomy operacji dump...................................................n...................................................n.........565 Automatyzacja tworzenia kopii bezpieczeństwa z wykorzystaniem narzędzia cron..........................566 Przywracanie plików z kopii bezpieczeństwa...................................................n.................................568 Przywracanie całego systemu plików...................................................n.......................................568 Odzyskiwanie poszczególnych plików...................................................n.....................................570 Konfigurowanie narzędzia Amanda do wykonywania sieciowych kopii bezpieczeństwa...........572 Wykonywanie kopii bezpieczeństwa narzędziem Amanda ...................................................n......577 Korzystanie z narzędzia archiwizacji pax...................................................n.......................................578 Podsumowanie...................................................n...................................................n.............................581 4Q\F\KCđ$G\RKGE\GēUVYQU[UVGOW  Haker a włamywacz...................................................n...................................................n.....................583 Metody ataku...................................................n...................................................n...............................584 Ochrona przed atakami „odmowa usługi” ...................................................n......................................585 Mailbombing...................................................n...................................................n.........................585 Blokowanie spamu ...................................................n...................................................n................587 Smurfing — wzmożony atak...................................................n...................................................n.588  (GFQTC QTG$KDNKC Metody obrony przed atakami DDoS ...................................................n.............................................589 Obrona przed atakami intruzów...................................................n......................................................593 Analizowanie dostępu do usług sieciowych ...................................................n.............................593 Blokowanie usług sieciowych ...................................................n..................................................594 Korzystanie z pośrednictwa TCP ...................................................n.............................................596 Ochrona sieci z wykorzystaniem firewalli...................................................n......................................598 Konfigurowanie filtrującego firewalla iptables ...................................................n........................599 Wykrywanie włamań na podstawie plików dzienników...................................................n.................610 Rola syslogd ...................................................n...................................................n..........................611 Przekierowywanie wiadomości dzienników za pomocą syslogd.................................................613 Zrozumienie wiadomości logfile ...................................................n..............................................614 Monitorowanie plików dzienników z wykorzystaniem LogSentry...................................................n.615 Pobieranie i instalowanie LogSentry...................................................n........................................616 Instalowanie LogSentry...................................................n...................................................n.........616 Uruchamianie LogSentry...................................................n...................................................n.......616 Korzystanie z LogSentry ...................................................n...................................................n.......617 Dopasowywanie LogSentry do potrzeb danego systemu ...................................................n.........618 Ochrona hasłem ...................................................n...................................................n...........................624 Wybór dobrego hasła ...................................................n...................................................n............625 Korzystanie z pliku haseł ukrytych ...................................................n..........................................626 Wykorzystanie metod szyfrowania...................................................n.................................................628 Kryptografia symetryczna ...................................................n...................................................n.....628 Kryptografia przy użyciu klucza publicznego ...................................................n..........................629 Protokół SSL (Secure Socket Layer)...................................................n........................................629 Eksportowanie technologii kodowania...................................................n.....................................638 Korzystanie z pakietu Secure Shell ...................................................n..........................................638 Uruchamianie usługi SSH ...................................................n...................................................n.....638 Korzystanie z poleceń ssh, sftp i scp ...................................................n........................................639 Korzystanie z poleceń ssh, sftp i scp bez podawania hasła...................................................n.......640 Ochrona komputera z wykorzystaniem PortSentry...................................................n.........................641 Pobieranie i instalowanie PortSentry...................................................n........................................642 Korzystanie z PortSentry...................................................n...................................................n.......642 Konfigurowanie PortSentry...................................................n...................................................n...643 Testowanie PortSentry ...................................................n...................................................n..........647 Śledzenie włamań PortSentry...................................................n...................................................649 Przywracanie dostępu...................................................n...................................................n............649 Podsumowanie...................................................n...................................................n.............................650 \úħè+8-QPHKIWTCELCWUđWIUKGEKQY[EJUGTYGTC(GFQTC.KPWZ   4Q\F\KCđ-QPHKIWTCELCUKGEKNQMCNPGL.#0  Sieci lokalne ...................................................n...................................................n................................653 Konfiguracja urządzeń sieci lokalnej ...................................................n.......................................654 Konfigurowanie protokołu TCP/IP sieci lokalnej ...................................................n....................659 Tworzenie i konfiguracja bezprzewodowej sieci lokalnej ...................................................n..............665 Sieci bezprzewodowe ...................................................n...................................................n............666 Dobór komponentów sieci bezprzewodowych ...................................................n.........................667 Instalacja programów systemu Linux współpracujących z sieciami bezprzewodowymi.............672 Konfiguracja bezprzewodowej sieci lokalnej ...................................................n...........................673 Pomiar zasięgu sieci ...................................................n...................................................n..............682 Modyfikowanie ustawień związanych z obsługą sieci bezprzewodowych..................................683 5RKUVTGħEK  Adresy IP...................................................n...................................................n.....................................683 Klasy adresów IP...................................................n...................................................n...................685 Maski sieciowe...................................................n...................................................n......................686 Routing bezklasowy CIDR (Classless Inter-Domain Routing) ...................................................n686 Uzyskiwanie adresów IP ...................................................n...................................................n.......687 Rozwiązywanie problemów z siecią lokalną ...................................................n..................................688 Czy system Linux w trakcie uruchamiania odnalazł sterownik karty sieciowej? ........................689 Czy można się połączyć z innym komputerem znajdującym się w sieci lokalnej? .....................689 Czy karta sieciowa Ethernet jest aktywna?...................................................n...............................690 Rozwiązywanie problemów z bezprzewodowymi sieciami lokalnymi........................................691 Monitorowanie natężenia ruchu w sieci lokalnej LAN przy użyciu programu Ethereal .............695 Podsumowanie...................................................n...................................................n.............................701 4Q\F\KCđ2QFđæE\GPKGFQKPVGTPGVW Budowa sieci internetowej...................................................n...................................................n...........704 Domeny internetowe ...................................................n...................................................n.............705 Nazwy i adresy IP komputerów...................................................n................................................707 Routing...................................................n...................................................n..................................709 Usługa proxy ...................................................n...................................................n.........................710 Łączenie się z internetem za pomocą modemu...................................................n...............................710 Uzyskiwanie wymaganych parametrów ...................................................n...................................710 Konfiguracja połączenia PPP ...................................................n...................................................712 Uruchamianie połączenia PPP...................................................n..................................................715 Uruchamianie połączenia PPP na żądanie...................................................n................................715 Testowanie połączenia PPP...................................................n...................................................n...716 Połączenie sieci lokalnej z internetem ...................................................n............................................722 Konfiguracja komputera z systemem Fedora Linux jako routera ...................................................n...723 Konfiguracja funkcji routingu systemu Fedora Linux...................................................n..............724 Konfiguracja klientów...................................................n...................................................n...........727 Konfiguracja klientów wyposażonych w system Windows...................................................n......729 Konfiguracja wirtualnej sieci prywatnej VPN (Virtual Private Network) .........................................729 Protokół IPSEC ...................................................n...................................................n.....................731 Protokół szyfrowania CIPE ...................................................n...................................................n...733 Konfiguracja połączenia VPN opartego na protokole CIPE...................................................n.....734 Testowanie połączenia VPN CIPE...................................................n...........................................738 Konfiguracja komputera z systemem Linux jako serwera proxy...................................................n....739 Uruchamianie modułu squid ...................................................n...................................................n.740 Prosty plik konfiguracyjny squid.conf...................................................n......................................742 Modyfikacja pliku konfiguracyjnego serwera Squid...................................................n................743 Diagnozowanie serwera Squid ...................................................n.................................................748 Konfiguracja klientów proxy...................................................n..........................................................749 Konfiguracja przeglądarki Mozilla pod kątem wykorzystania usługi proxy ...............................750 Konfiguracja przeglądarki Internet Explorer pod kątem wykorzystania usługi proxy.................751 Konfiguracja innych przeglądarek pod kątem wykorzystania usługi proxy ................................752 Podsumowanie...................................................n...................................................n.............................753 4Q\F\KCđ-QPHKIWTCELCUGTYGTCFTWMW  Usługa wydruku CUPS czy LPRng? ...................................................n..............................................756 Usługa CUPS (Common UNIX Printing Service)...................................................n....................756 Usługa LPRng (Line Printer New Generation)...................................................n.........................757 Przełączanie usługi wydruku...................................................n....................................................757  (GFQTC QTG$KDNKC Konfiguracja drukarek...................................................n...................................................n.................758 Konfiguracja lokalnych drukarek ...................................................n.............................................758 Konfigurowanie drukarek sieciowych...................................................n......................................763 Usługa wydruku CUPS...................................................n...................................................n................767 Administrowanie usługą CUPS przy użyciu przeglądarki internetowej ......................................767 Konfigurowanie serwera CUPS (plik cupsd.conf)...................................................n....................769 Konfigurowanie opcji drukarki CUPS ...................................................n.....................................771 Zarządzanie drukarkami ...................................................n...................................................n..............772 Polecenia obsługujące drukowanie...................................................n.................................................773 Drukowanie przy użyciu programu lpr...................................................n.....................................773 Wyświetlanie statusu przy użyciu programu lpc ...................................................n......................774 Usuwanie zadań wydruku przy użyciu polecenia lprm ...................................................n............774 Konfiguracja serwerów wydruku...................................................n....................................................775 Konfigurowanie współdzielonej drukarki CUPS ...................................................n.....................775 Konfiguracja drukarki udostępnionej przez system NetWare...................................................n...777 Konfiguracja drukarki udostępnionej przez serwer Samba ...................................................n......778 Podsumowanie...................................................n...................................................n.............................780 4Q\F\KCđ-QPHKIWTCELCUGTYGTCRNKMÎY  Dlaczego warto skonfigurować serwer plików? ...................................................n.............................782 Konfiguracja serwera plików NFS ...................................................n.................................................782 Udostępnianie systemu plików przez serwer NFS.................................................n......................784 Systemy plików NFS...................................................n...................................................n.............792 Odmontowanie systemu plików NFS ...................................................n.......................................797 Inne interesujące możliwości usługi NFS.................................................n...................................798 Konfiguracja serwera plików Samba ...................................................n..............................................799 Instalacja pakietu Samba ...................................................n...................................................n.......800 Konfigurowanie prostego serwera plików Samba ...................................................n....................801 Konfigurowanie serwera Samba przy użyciu narzędzia SWAT..................................................804 Pliki i polecenia serwera Samba...................................................n...............................................814 Konfigurowanie klientów serwera Samba...................................................n................................818 Rozwiązywanie problemów z serwerem Samba...................................................n.......................821 Konfiguracja serwera plików NetWare...................................................n...........................................824 Konfiguracja serwera plików NetWare ...................................................n....................................824 Polecenia używane przez klienta NetWare...................................................n...............................827 Podsumowanie...................................................n...................................................n.............................828 4Q\F\KCđ-QPHKIWTCELCUGTYGTCRQE\V[ Omówienie protokołu SMTP i serwera sendmail ...................................................n...........................830 Instalacja i uruchomienie serwera sendmail ...................................................n...................................831 Uruchamianie serwera sendmail...................................................n...............................................831 Inne programy ...................................................n...................................................n.......................832 Rejestracja zdarzeń związanych z działaniem serwera sendmail.................................................833 Konfiguracja serwera Sendmail...................................................n......................................................834 Uzyskanie nazwy domeny...................................................n...................................................n.....835 Określanie podstawowych ustawień serwera sendmail (plik sendmail.mc) ................................836 Definiowanie dostępu do wiadomości wychodzących ...................................................n.............840 Konfigurowanie wirtualnych serwerów ...................................................n...................................842 Konfigurowanie kont wirtualnych użytkowników ...................................................n...................842 Dodanie kont użytkowników...................................................n...................................................n.843 Uruchomienie serwera sendmail i wygenerowanie plików bazy danych.....................................844 Przekierowywanie wiadomości ...................................................n................................................845 5RKUVTGħEK  Serwer Postfix ...................................................n...................................................n.............................847 Rozpoznawanie spamu przy użyciu programu SpamAssassin...................................................n........848 Zastosowanie programu SpamAssassin na własnym serwerze pocztowym ................................849 Konfigurowanie klienta pocztowego pod kątem filtracji spamu .................................................851 Pobieranie wiadomości z serwera poczty (protokoły IMAP i POP3) ................................................852 Dostęp do skrzynek pocztowych serwera poczty działającego w systemie Linux.......................853 Konfiguracja usług POP3 i IMAP przy użyciu usługi dovecot ...................................................n854 Pobieranie wiadomości z poziomu przeglądarki internetowej przy użyciu narzędzia Squirrelmail...855 Administrowanie listą dystrybucyjną przy użyciu narzędzia mailman ..............................................856 Podsumowanie...................................................n...................................................n.............................860 4Q\F\KCđ-QPHKIWTCELCUGTYGTC(62  Serwery FTP...................................................n...................................................n................................862 Funkcje serwera FTP...................................................n...................................................n.............862 Typy użytkowników serwera FTP...................................................n............................................863 Zastosowanie serwera vsFTPd .
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Fedora Core 2. Biblia
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: