Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00361 008359 11063059 na godz. na dobę w sumie
Fedora Core 2. Księga eksperta - książka
Fedora Core 2. Księga eksperta - książka
Autor: , Liczba stron: 1080
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-553-9 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> fedora
Porównaj ceny (książka, ebook, audiobook).

Kompletny przewodnik po systemie Fedora Core

Fedora Core to najnowsza, bezpłatna i otwarta kontynuacja linii systemu Red Hat Linux, najpopularniejszej dystrybucji systemu Linux na świecie. Jej poprzednik -- Red Hat Linux -- zyskał zasłużoną sławę i popularność nie tylko wśród komputerowych guru, ale także 'zwykłych' użytkowników. Docenili jego stabilność, łatwość obsługi i ogromny wybór różnego rodzaju aplikacji, dostępnych nieodpłatnie, podobnie jak sam system. Fedora Core posiada te same zalety. Można zainstalować ten system nie tylko na komputerze PC, ale także na serwerach sieciowych, urządzeniach PDA i komputerach klasy mainframe.

'Fedora Core 2. Księga eksperta' to kompendium wiedzy na temat systemu Fedora Core 2 Linux. Zawiera szczegółowe informacje na temat jego instalacji, używania i administrowania nim. Opisuje sposoby konfigurowania systemu oraz korzystania z niego zarówno na stacjach roboczych, jak i na serwerach sieciowych. Przedstawia zasady używania środowiska tekstowego i graficznego, konfigurowania usług systemowych, zarządzania kontami użytkowników i wiele innych informacji cennych zarówno dla użytkownika, jak i dla administratora.

Poznaj wszystkie możliwości najpopularniejszej dystrybucji systemu Linux.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK Fedora Core 2. Ksiêga eksperta Autor: Bill Ball, Hoyt Duff T³umaczenie: Grzegorz Kowalczyk (wstêp, rozdz. 1 – 11, 14, 15), Przemys³aw Szeremiota (rozdz. 16 – 27, dod. A – C) ISBN: 83-7361-553-9 Tytu³ orygina³u: Red Hat Linux and Fedora Unleashed Format: B5, stron: 1080 DODAJ DO KOSZYKA DODAJ DO KOSZYKA Kompletny przewodnik po systemie Fedora Core CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl • Zainstaluj system i poprawnie nim administruj • Skonfiguruj serwer WWW, FTP, poczty elektronicznej i plików • Przekompiluj j¹dro systemu • Wykorzystaj mechanizmy bezpieczeñstwa do ochrony danych i u¿ytkowników Fedora Core to najnowsza, bezp³atna i otwarta kontynuacja linii systemu Red Hat Linux, najpopularniejszej dystrybucji systemu Linux na ġwiecie. Jej poprzednik — Red Hat Linux — zyska³ zas³u¿on¹ s³awê i popularnoġæ nie tylko wġród komputerowych guru, ale tak¿e „zwyk³ych” u¿ytkowników. Docenili jego stabilnoġæ, ³atwoġæ obs³ugi i ogromny wybór ró¿nego rodzaju aplikacji, dostêpnych nieodp³atnie, podobnie jak sam system. Fedora Core posiada te same zalety. Mo¿na zainstalowaæ ten system nie tylko na komputerze PC, ale tak¿e na serwerach sieciowych, urz¹dzeniach PDA i komputerach klasy mainframe. „Fedora Core 2. Ksiêga eksperta” to kompendium wiedzy na temat systemu Fedora Core 2 Linux. Zawiera szczegó³owe informacje na temat jego instalacji, u¿ywania i administrowania nim. Opisuje sposoby konfigurowania systemu oraz korzystania z niego zarówno na stacjach roboczych, jak i na serwerach sieciowych. Przedstawia zasady u¿ywania ġrodowiska tekstowego i graficznego, konfigurowania us³ug systemowych, zarz¹dzania kontami u¿ytkowników i wiele innych informacji cennych zarówno dla u¿ytkownika, jak i dla administratora. • Instalacja i konfigurowanie systemu • System plików, logowanie i przydzielanie praw u¿ytkownikom • Korzystanie ze ġrodowiska X Window • Zarz¹dzanie us³ugami systemowymi • Instalowanie oprogramowania • Administrowanie kontami u¿ytkowników i systemem plików • Tworzenie kopii bezpieczeñstwa • Konfiguracja sieci i drukarek • Instalacja i konfigurowanie serwera DNS, WWW, FTP i poczty elektronicznej • Us³ugi baz danych • Tworzenie skryptów pow³oki oraz oprogramowania w jêzykach C++ oraz Perl • Konfigurowanie j¹dra systemu • Aplikacje biurowe, multimedialne i emulatory innych systemów operacyjnych 5RKUVTGħEK 1#WVQTCEJJ  9RTQYCF\GPKG J  \úħè++PUVCNCELCKMQPHKIWTCELC V 4Q\F\KCđ9RTQYCF\GPKGFQU[UVGOW(GFQTC  Fedora Core? Co to takiego? ...................................................t............................................................45 Wewnątrz systemu Fedora ...................................................t...................................................t......46 Co warto wiedzieć przed zainstalowaniem systemu Fedora...................................................t.......49 Cechy systemu plików systemu Fedora...................................................t......................................51 System Fedora w zastosowaniach biznesowych...................................................t...............................52 System Fedora w zastosowaniach domowych ...................................................t..................................54 Jak korzystać z dokumentacji systemu Fedora oraz Red Hat Linux ...................................................t.55 Współpraca przy tworzeniu projektu Fedora oraz jego dokumentacji .................................................57 Warto zajrzeć...................................................t...................................................t.................................58 4Q\F\KCđ2T\[IQVQYCPKCFQKPUVCNCELKU[UVGOW(GFQTC   Planowanie instalacji systemu Fedora ...................................................t..............................................62 Zagadnienia biznesowe ...................................................t...................................................t...........62 Zagadnienia systemowe ...................................................t...................................................t..........63 Zagadnienia dotyczące użytkowników systemu...................................................t.........................65 Lista kontrolna zagadnień preinstalacyjnych...................................................t..............................65 Planowanie instalacji...................................................t...................................................t...............67 Wymagania sprzętowe systemu Fedora...................................................t............................................68 Minimalne wymagania sprzętowe systemu Fedora Core 2 ...................................................t........68 Wykorzystywanie starszego sprzętu...................................................t...........................................69 Planowanie wykorzystania zasobów dysku twardego w zależności od klasy instalacji systemu Fedora...................................................t.....................70 Kontrola kompatybilności sprzętu...................................................t..............................................71 Przygotowania do rozwiązywania potencjalnych problemów ze sprzętem ...................................73 Przygotowanie i zastosowanie listy zasobów sprzętowych ...................................................t........77 Przygotowania do procesu instalacji...................................................t.................................................78 Przygotowania do instalacji systemu z dysków CD-ROM...................................................t.........83 Tworzenie nośnika startowego ze sterownikami ...................................................t........................84 6 Fedora Core 2. Księga eksperta Podział dysku na partycje przed i w trakcie instalacji ...................................................t......................84 Wybieranie schematu partycjonowania dysku twardego...................................................t............86 Rozmieszczanie poszczególnych elementów systemu plików Linux na różnych partycjach ........86 Instalacja systemu przy użyciu znanej z systemu Red Hat metody kickstart.......................................88 Warto zajrzeć...................................................t...................................................t.................................90 4Q\F\KCđ+PUVCNCELCU[UVGOW(GFQTC QTG  Nim rozpoczniesz instalację ...................................................t.............................................................93 Przegląd posiadanego sprzętu komputerowego...................................................t..........................93 Wybór rodzaju instalacji ...................................................t...................................................t.........94 Wybór opcji instalacji oprogramowania...................................................t.....................................95 Planowanie strategii podziału dysków na partycje ...................................................t.....................95 Program rozruchowy (ang. boot loader)...................................................t.....................................96 Wybór sposobu instalacji systemu Fedora...................................................t........................................97 Instalacja z dysku CD-ROM ...................................................t...................................................t...98 Tworzenie startowych dysków instalacyjnych ...................................................t...........................99 Instalacja z wykorzystaniem partycji dysku twardego ...................................................t.............100 Instalacja z wykorzystaniem sieci komputerowej...................................................t.....................100 Instalacja krok po kroku ...................................................t...................................................t..............102 Rozpoczęcie instalacji ...................................................t...................................................t...........102 Podział dysku twardego na partycje ...................................................t.........................................108 Wybór, konfiguracja i instalacja programu rozruchowego (ang. boot loader).............................111 Konfiguracja połączeń sieciowych...................................................t...........................................113 Firewall i konfiguracja zabezpieczeń ...................................................t.......................................114 Wybór dodatkowych języków systemu ...................................................t....................................115 Ustawienia strefy czasowej ...................................................t......................................................115 Ustawienia hasła dla użytkownika root i tworzenie kont użytkowników ....................................116 Wybór i instalacja oprogramowania...................................................t.........................................118 Zakończenie instalacji ...................................................t...................................................t...........119 Logowanie i zamykanie systemu...................................................t....................................................120 Warto zajrzeć...................................................t...................................................t...............................121 4Q\F\KCđ(GFQTC\CKPUVCNQYCPCōEQFCNGL!  Rozwiązywanie problemów z konfiguracją systemu po zakończeniu procesu instalacji...................123 Kudzu kontra Twój komputer...................................................t.........................................................125 Konfiguracja klawiatury i urządzeń wskazujących...................................................t.........................127 Konfiguracja klawiatury w systemie Linux...................................................t..............................127 Konfiguracja urządzeń wskazujących w systemie Fedora...................................................t........131 Konfiguracja karty graficznej ...................................................t.........................................................136 Konfiguracja karty dźwiękowej...................................................t......................................................138 Konfiguracja nowej karty dźwiękowej...................................................t.....................................139 Wykrywanie i konfiguracja modemów...................................................t...........................................139 Konfiguracja modemów podłączanych przez port szeregowy...................................................t..140 Zastosowanie polecenia minicom do pracy z modemem...................................................t..........143 Konfiguracja modemów typu controllerless (winmodemów) do pracy z laptopami ...................143 Konfiguracja mechanizmu zarządzania energią...................................................t..............................144 APM...................................................t...................................................t......................................144 ACPI ...................................................t...................................................t.....................................147 Spis treści 7 Ustawianie daty i czasu ...................................................t...................................................t...............152 Zastosowanie polecenia date ...................................................t....................................................153 Zastosowanie polecenia hwclock ...................................................t.............................................153 Zastosowanie polecenia system-config-date ...................................................t............................154 Zarządzanie urządzeniami PCMCIA ...................................................t..............................................155 Zastosowanie magistrali PCMCIA...................................................t...........................................155 Sterowanie usługą PCMCIA ...................................................t...................................................t.157 Konfiguracja i używanie napędów CD, DVD oraz CD-RW...................................................t...........158 Kontrola przypisania napędu...................................................t....................................................158 Inicjalizacja napędów IEEE1394 CD ...................................................t.......................................159 Warto zajrzeć...................................................t...................................................t...............................163 4Q\F\KCđ2KGTYU\GMTQMK\U[UVGOGO(GFQTC QTG  Praca z systemem plików systemu Linux ...................................................t.......................................166 Przeglądanie systemu plików systemu Linux...................................................t...........................167 Korzystanie z podstawowych poleceń zawartych w katalogach /bin oraz /sbin ..........................169 Składowanie jądra startowego i przeglądanie urządzeń w katalogach /boot i /dev......................170 Korzystanie i edycja plików zawartych w katalogu /etc...................................................t...........170 Ochrona zawartości katalogów użytkowników — /home ...................................................t........173 Wykorzystywanie zawartości katalogu /proc do obsługi jądra systemu......................................173 Katalog /usr — oprogramowanie współdzielone...................................................t......................175 Katalog /tmp do przechowywania plików tymczasowych...................................................t........175 Katalog /var — pliki „różne” ...................................................t...................................................176 Logowanie i praca z systemem Linux ...................................................t............................................176 Logowanie za pomocą konsoli trybu tekstowego...................................................t.....................176 Używanie konsoli wirtualnych ...................................................t.................................................177 Podstawowe techniki używania klawiatury i myszy podczas pracy z konsolą systemu Linux....178 Wylogowanie się ...................................................t...................................................t...................180 Logowanie i wylogowanie ze zdalnego komputera...................................................t..................180 Zmiana informacji o użytkowniku...................................................t..................................................182 Korzystanie z dokumentacji ...................................................t...........................................................183 Używanie stron podręcznika man...................................................t.............................................184 Wyszukiwanie i przeglądanie dokumentacji pakietów oprogramowania ....................................184 Używanie powłoki...................................................t...................................................t.......................185 Korzystanie ze zmiennych środowiskowych...................................................t............................187 Przemieszczanie się i wyszukiwanie z poziomu powłoki...................................................t.........189 Zarządzanie plikami z poziomu powłoki...................................................t..................................190 Kompresja i dekompresja plików z poziomu powłoki ...................................................t.............191 Korzystanie z edytorów tekstu...................................................t........................................................192 Korzystanie z edytora vi i vim...................................................t..................................................193 Korzystanie z programu emacs..................................................t..................................................195 Zarządzanie prawami dostępu ...................................................t........................................................195 Przydzielanie praw dostępu...................................................t......................................................197 Prawa dostępu do katalogu...................................................t...................................................t....198 Korzystanie z praw SUID (Set User ID) oraz SGID (Set Group ID) ..........................................200 Użytkownik root i jego zadania...................................................t......................................................201 Tworzenie kont użytkowników ...................................................t................................................203 Usuwanie kont użytkowników ...................................................t.................................................203 Zamykanie systemu...................................................t...................................................t...............204 Przeładowanie systemu ...................................................t...................................................t.........205 Warto zajrzeć...................................................t...................................................t...............................206 8 Fedora Core 2. Księga eksperta 4Q\F\KCđĦTQFQYKUMQITCHKE\PG:9KPFQY5[UVGO  Podstawowe pojęcia związane z systemem X Window...................................................t..................208 Korzystanie z systemu X.Org ...................................................t.........................................................210 Składniki pliku konfiguracyjnego X.Org ...................................................t.................................211 Konfiguracja systemu X Window ...................................................t............................................216 Uruchamianie systemu X Window ...................................................t.................................................221 Korzystanie z menedżera ekranu...................................................t..............................................221 Uruchamianie systemu X Window z poziomu konsoli za pomocą polecenia startx....................224 Korzystanie z menedżera okien X Window...................................................t.......................................226 Korzystanie z programu switchdesk...................................................t.........................................227 Tab Window Manager...................................................t...................................................t...........228 Motif Window Manager...................................................t...................................................t........228 sawfish Window Manager...................................................t...................................................t.....229 Metacity Window Manager...................................................t...................................................t...231 Środowiska graficzne GNOME oraz KDE ...................................................t.....................................232 GNOME: Obiektowy model środowiska sieciowego GNU ...................................................t.....233 KDE: Środowisko graficzne KDE...................................................t............................................234 Warto zajrzeć...................................................t...................................................t...............................236 \úħè++ CT\æF\CPKGU[UVGOGO(GFQTC  4Q\F\KCđ CT\æF\CPKGWUđWICOKU[UVGOQY[OK  Jak przebiega proces uruchamiania systemu Fedora Core 2 Linux ...................................................t240 Inicjalizacja procesu uruchamiania systemu...................................................t.............................240 Ładowanie jądra systemu Linux...................................................t...............................................241 Usługi systemowe oraz poziomy uruchamiania...................................................t..............................242 Definicje poszczególnych poziomów uruchamiania systemu ...................................................t.......243 Uruchamianie systemu Fedora Core 2 na domyślnym poziomie uruchamiania ..........................244 Uruchamianie systemu Fedora Core na wybranym poziomie uruchamiania z wykorzystaniem programu ładującego GRUB ...................................................t...................247 Tajemnice skryptów init oraz końcowa faza inicjalizacji systemu ..............................................248 Uruchamianie usług systemowych przez demona xinetd ...................................................t...............249 Sterowanie usługami podczas uruchamiania systemu operacyjnego .................................................250 Zastosowanie polecenia chkconfig...................................................t...........................................250 Narzędzia konfiguracyjne wykorzystujące pełny, graficzny interfejs użytkownika ....................253 Manualne zatrzymywanie i uruchamianie usług systemowych ...................................................t......254 Zmiana poziomów uruchamiania...................................................t....................................................255 Rozwiązywanie problemów z usługami systemowymi ...................................................t..................256 Warto zajrzeć...................................................t...................................................t...............................257 4Q\F\KCđ CT\æF\CPKGQRTQITCOQYCPKGOK\CUQDCOKU[UVGOW  Używanie polecenia RPM do zarządzania oprogramowaniem ...................................................t.......260 Tekstowy i graficzny klient RPM...................................................t.............................................261 Korzystanie z polecenia rpm z poziomu wiersza poleceń ...................................................t........263 Organizacja pakietów w systemie RPM...................................................t...................................266 Wyodrębnianie jednego pliku z pakietu RPM...................................................t..........................266 Zarządzanie pakietami w środowisku graficznym...................................................t....................267 Korzystanie z Red Hat Network i alternatywnych metod zarządzania oprogramowaniem ...............268 APT ...................................................t...................................................t.......................................270 YUM ...................................................t...................................................t.....................................271 Spis treści 9 Kompilacja kodu źródłowego aplikacji ...................................................t..........................................273 Przygotowywanie pakietów RMP z plików źródłowych src.rpm ................................................273 Praca z plikami źródłowymi RPM ...................................................t...........................................275 Kompilacja na podstawie źródłowych archiwów tar ...................................................t................276 Narzędzia do monitorowania systemu ...................................................t............................................277 Monitorowanie systemu z poziomu konsoli ...................................................t.............................279 Korzystanie z polecenia kill do sterowania procesami ...................................................t.............280 Korzystanie i sterowanie priorytetami...................................................t......................................281 Wyświetlanie informacji o zajętej i dostępnej pamięci za pomocą polecenia free ......................283 Limitowanie dostępnej przestrzeni dyskowej...................................................t...........................284 Graficzne narzędzia do zarządzania procesami i systemem ...................................................t.....284 Narzędzia do monitorowania procesów i systemu dla środowiska KDE.....................................287 Warto zajrzeć...................................................t...................................................t...............................288 4Q\F\KCđ CT\æF\CPKGMQPVCOKWľ[VMQYPKMÎY   Konta użytkowników...................................................t...................................................t...................289 Identyfikator użytkownika (UID) oraz identyfikator grupy (GID)..............................................292 Prawa dostępu do plików ...................................................t...................................................t......292 Zarządzanie grupami użytkowników...................................................t..............................................294 Narzędzia do zarządzania grupami użytkowników ...................................................t..................295 Zarządzanie kontami użytkowników ...................................................t..............................................297 Narzędzia przeznaczone do zarządzania kontami użytkowników ...............................................298 Dodawanie nowych użytkowników...................................................t..........................................299 Monitorowanie poczynań użytkowników systemu...................................................t...................301 Zarządzanie systemem haseł...................................................t...........................................................302 Podstawowe założenia systemu haseł...................................................t.......................................302 Plik haseł ...................................................t...................................................t...............................303 Cieniowanie haseł (ang. shadow passwords)...................................................t............................304 Zarządzanie bezpieczeństwem haseł ...................................................t........................................308 Wsadowa zmiana haseł ...................................................t...................................................t.........308 Nadawanie zwykłym użytkownikom praw administratora systemu ..................................................309 Tymczasowe przełączanie konta użytkownika przy użyciu polecenia su....................................309 Nadawanie użytkownikom praw do wykonywania wybranych poleceń z poziomu użytkownika root — polecenie sudo...................................................t....................311 Kontrola dostępu za pomocą powłoki okrojonej ...................................................t......................314 Proces logowania użytkownika ...................................................t......................................................315 Limitowanie ilości dostępnego miejsca na dyskach ...................................................t.......................317 Implementacja systemu limitów dyskowych...................................................t............................318 Manualna konfiguracja limitów dyskowych...................................................t.............................318 Warto zajrzeć...................................................t...................................................t...............................319 4Q\F\KCđ CT\æF\CPKGU[UVGOGORNKMÎY  Podstawy systemu plików Fedora Core 2...................................................t.......................................323 Fizyczna struktura systemu plików na dysku ...................................................t...........................326 Partycje systemu plików...................................................t...................................................t........326 Sieciowe i dyskowe systemy plików ...................................................t........................................328 Przeglądanie systemów plików komputera...................................................t...............................329 System plików ext3 ...................................................t...................................................t.....................330 Struktura systemu plików ext3 ...................................................t.................................................330 Opcje dziennika w systemie ext3 ...................................................t.............................................331 Weryfikacja spójności plików w systemie ext3 przy użyciu narzędzia fsck................................333 10 Fedora Core 2. Księga eksperta Inne systemy plików dostępne w systemie Fedora Core 2...................................................t..............334 System plików Reiser...................................................t...................................................t............334 Systemy plików JFS oraz XFS...................................................t.................................................335 Systemy plików MS-DOS ...................................................t...................................................t.....335 Systemy plików CD-ROM ...................................................t...................................................t....336 Tworzenie systemu plików ...................................................t...................................................t..........336 Dysk jako urządzenie pamięci masowej...................................................t...................................337 Tworzenie tablicy partycji...................................................t........................................................338 Tworzenie systemu plików na partycjonowanym dysku ...................................................t..........341 Tworzenie systemu plików DOS za pomocą polecenia mkdosfs ................................................344 Montowanie systemu plików...................................................t...................................................t.......345 Polecenie mount ...................................................t...................................................t....................346 Polecenie umount ...................................................t...................................................t..................347 Automatyczne montowanie systemu plików przy użyciu pliku konfiguracyjnego /etc/fstab ......347 Narzędzia z interfejsem graficznym przeznaczone do montowania systemu plików ..................350 Relokacja systemu plików ...................................................t...................................................t...........351 Instalacja nowego dysku ...................................................t...................................................t.......351 Tworzenie tablicy partycji i formatowanie dysku ...................................................t....................353 Zamontowanie nowej partycji i przeniesienie danych...................................................t..............353 LVM — zarządzanie wolumenami logicznymi ...................................................t..............................354 Praca z systemem plików...................................................t...................................................t.............355 Tworzenie testowego systemu plików...................................................t......................................355 Korzystanie z programu dumpe2fs...................................................t...........................................357 Montowanie systemu plików w trybie tylko do odczytu ...................................................t..........360 Konwersja istniejącego systemu plików ext2 na system ext3 ...................................................t..361 Tworzenie RAM-dysku rozruchowego ...................................................t....................................362 Zawartość pliku obrazu initrd...................................................t...................................................363 Strojenie dysku ...................................................t...................................................t............................363 Strojenie dysku twardego — BIOS oraz jądro systemu ...................................................t...........364 Polecenie hdparm ...................................................t...................................................t..................365 Strojenie systemu plików...................................................t...................................................t.............366 Polecenie mke2fs...................................................t...................................................t...................366 Polecenie tune2fs...................................................t...................................................t...................367 Polecenie e2fsck...................................................t...................................................t....................367 Polecenie badblocks ...................................................t...................................................t..............367 Opcja noatime polecenia mount ...................................................t...............................................368 Zarządzanie plikami urządzeń znakowych, blokowych i specjalnych ...............................................368 Konwencja nazewnicza dla urządzeń blokowych i znakowych...................................................t370 Tworzenie mknod za pomocą polecenia mknod...................................................t.......................370 Warto zajrzeć...................................................t...................................................t...............................373 4Q\F\KCđ6YQT\GPKGMQRKKDG\RKGE\GēUVYCFCP[EJ QF\[UMKYCPKGFCP[EJKQFVYCT\CPKGU[UVGOW  Wybór strategii wykonywania kopii bezpieczeństwa danych...................................................t.........375 Dlaczego dochodzi do utraty danych?...................................................t......................................376 Ocena wymaganego zakresu kopii bezpieczeństwa oraz dostępności zasobów systemowych....378 Ocena strategii wykonywania kopii bezpieczeństwa...................................................t................381 Dokonaj właściwego wyboru ...................................................t...................................................t385 Spis treści 11 Wybór urządzeń i nośnika przeznaczonego do wykonywania kopii bezpieczeństwa danych ...........386 Wymienne nośniki danych ...................................................t...................................................t....386 Tworzenie i przechowywanie kopii bezpieczeństwa na dyskach sieciowych..............................389 Tworzenie i przechowywanie kopii bezpieczeństwa na urządzeniach taśmowych......................389 Zastosowanie oprogramowania dedykowanego do wykonywania kopii bezpieczeństwa danych .....390 Polecenie tar...................................................t...................................................t..........................391 Tworzenie kopii bezpieczeństwa danych przy użyciu polecenia cpio.........................................393 GNOME File Roller — graficzne narzędzie do archiwizacji danych..........................................395 KDE ark oraz kdat — graficzne narzędzie do archiwizacji danych.............................................397 Zastosowanie polecenia dd do tworzenia kopii bezpieczeństwa danych .....................................398 Zastosowanie pakietu Amanda...................................................t.................................................399 Alternatywne pakiety oprogramowania do archiwizacji danych .................................................400 Kopiowanie plików ...................................................t...................................................t.....................401 Kopiowanie plików przy użyciu polecenia tar ...................................................t.........................402 Pakowanie, szyfrowanie i wysyłanie potoków tar...................................................t....................403 Kopiowanie plików przy użyciu polecenia cp...................................................t..........................404 Kopiowanie plików przy użyciu polecenia cpio...................................................t.......................405 Kopiowanie plików przy użyciu polecenia mc...................................................t.........................405 Kopiowanie plików przy użyciu polecenia scp ...................................................t........................406 Kopiowanie plików przy użyciu polecenia rsync ...................................................t.....................408 Odzyskiwanie usuniętych plików ...................................................t...................................................410 Proces odzyskiwania plików w systemie plików ext2...................................................t..............411 Reformatowanie z opcją -S jako rozwiązanie po wystąpieniu krytycznych błędów systemu plików ...................................................t...........412 Odzyskiwanie usuniętych plików przy użyciu polecenia mc ...................................................t...412 Odtwarzanie systemu...................................................t...................................................t...................413 Dysk awaryjny systemu Fedora Core 2 Linux...................................................t..........................414 Tworzenie kopii i odtwarzanie głównego sektora rozruchowego................................................414 Ręczne odtwarzanie tablicy partycji...................................................t.........................................415 Uruchamianie systemu z awaryjnego dysku CD ...................................................t......................416 Zastosowanie programu ładującego GRUB ...................................................t.............................417 Zastosowanie opcji Recovery Facility...................................................t......................................417 Warto zajrzeć...................................................t...................................................t...............................420 \úħè+++#FOKPKUVTQYCPKGWUđWICOKU[UVGOW  4Q\F\KCđ TWMQYCPKGYU[UVGOKG(GFQTC  Podstawy drukowania w systemie Fedora ...................................................t.........................................426 Konfiguracja i zarządzanie usługami drukowania ...................................................t..........................427 Szybkie wprowadzenie do graficznej konfiguracji drukarki ...................................................t....428 Szybkie wprowadzenie do tekstowej konfiguracji drukarki ...................................................t.....429 Zarządzanie usługami drukowania ...................................................t...........................................429 Definiowanie i konfiguracja drukarek lokalnych...................................................t............................432 Tworzenie kolejek wydruków ...................................................t..................................................432 Edycja ustawień drukarki ...................................................t...................................................t......435 Definiowanie drukarek sieciowych...................................................t.................................................436 Dostosowanie uprawnień drukowania w sieci lokalnej ...................................................t............437 Drukowanie za pomocą protokołu SMB ...................................................t..................................439 Konfiguracja i używanie drukarek bezpośrednio podłączonych do sieci ....................................440 12 Fedora Core 2. Księga eksperta Sterowanie drukowaniem z poziomu konsoli ...................................................t.................................442 Konfigurowanie drukarek z poziomu konsoli ...................................................t..........................442 Używanie podstawowych poleceń drukowania...................................................t........................443 Zarządzanie zadaniami wydruku ...................................................t..............................................443 Użycie opartego na WWW interfejsu systemu CUPS ...................................................t....................445 Tworzenie w systemie CUPS wpisu o drukarce...................................................t.......................445 Unikanie problemów z obsługą drukarek ...................................................t.......................................449 Urządzenia wielofunkcyjne ...................................................t...................................................t...449 Używanie drukarek USB i tradycyjnych ...................................................t..................................449 Warto zajrzeć...................................................t...................................................t...............................450 4Q\F\KCđĐæE\PQħèUKGEKQYCJ  Budowa sieci TCP/IP ...................................................t...................................................t..................453 Adresowanie TCP/IP...................................................t...................................................t.............454 Stosowanie maskarady IP w systemie Fedora ...................................................t..........................456 Porty...................................................t...................................................t......................................457 Organizacja sieci ...................................................t...................................................t.........................458 Tworzenie podsieci ...................................................t...................................................t...............458 Maski podsieci ...................................................t...................................................t......................459 Adresowanie do jednego, do grupy lub do wszystkich komputerów...........................................460 Urządzenia sprzętowe sieci...................................................t.............................................................460 Karty sieciowe...................................................t...................................................t.......................460 Okablowanie sieciowe...................................................t...................................................t...........464 Koncentratory...................................................t...................................................t........................465 Mosty ...................................................t...................................................t....................................466 Przełączniki...................................................t...................................................t...........................466 Routery...................................................t...................................................t..................................467 Inicjalizowanie nowego sprzętu sieciowego...................................................t.............................467 Używanie narzędzi konfiguracji sieci...................................................t.............................................470 Konfigurowanie interfejsów sieciowych z wiersza poleceń ...................................................t.....470 Pliki konfiguracji sieci...................................................t...................................................t...........475 Używanie graficznych narzędzi konfiguracyjnych...................................................t...................478 Protokół dynamicznej konfiguracji hosta (DHCP) ...................................................t.........................480 Jak działa protokół DHCP...................................................t...................................................t.....481 Wykorzystanie protokołu DHCP podczas instalacji i uruchamiania systemu .............................482 Instalacja i konfiguracja oprogramowania DHCP ...................................................t....................483 Używanie protokołu DHCP do konfigurowania hostów ...................................................t..........484 Inne zastosowania protokołu DHCP...................................................t.........................................487 Używanie sieciowego systemu plików (NFS) ...................................................t................................487 Instalacja oraz uruchamianie i zatrzymywanie usług NFS ...................................................t.......487 Konfigurowanie serwera NFS ...................................................t..................................................488 Konfigurowanie klienta NFS...................................................t....................................................489 Korzystanie z pakietu Samba...................................................t..........................................................491 Konfigurowanie pakietu Samba bezpośrednio w pliku /etc/samba/smb.conf..............................492 Testowanie konfiguracji poleceniem testparm ...................................................t.........................495 Uruchamianie demona smbd ...................................................t...................................................t.496 Montowanie udziałów SMB...................................................t...................................................t..498 Konfigurowanie połączeń Samba przy użyciu programu SWAT................................................498 Spis treści 13 Sieci bezprzewodowe ...................................................t...................................................t..................502 Zakres obsługi sieci bezprzewodowych w systemie Fedora...................................................t.....503 Obsługa sieci komórkowych ...................................................t...................................................t.505 Zalety sieci bezprzewodowych...................................................t.................................................505 Wybór spośród dostępnych protokołów transmisji bezprzewodowej..........................................506 Zabezpieczanie sieci bezprzewodowej ...................................................t.....................................506 Zabezpieczanie sieci ...................................................t...................................................t....................507 Ustawianie zapory przy użyciu programów lokkit i system config-securitylevel........................508 Hasła i dostęp fizyczny...................................................t...................................................t..........509 Zabezpieczanie na poziomie protokołu TCP/IP ...................................................t.......................510 Konfiguracja i użycie programu Tripwire ...................................................t................................511 Urządzenia.........................................t...................................................t.......................................512 Zabezpieczanie usługi DHCP...................................................t...................................................513 Zabezpieczanie usługi NFS ...................................................t...................................................t...513 Zabezpieczanie usługi Samba...................................................t...................................................513 Śledzenie aktualnych wiadomości o zabezpieczaniu systemu Linux ..........................................513 Używanie poprawek i uaktualnień w celu zapewniania bezpieczeństwa sieci ............................514 Warto zajrzeć...................................................t...................................................t...............................514 Zagadnienia ogólne ...................................................t...................................................t...............514 Protokół DHCP ...................................................t...................................................t.....................514 Sieci bezprzewodowe ...................................................t...................................................t............515 Bezpieczeństwo...................................................t...................................................t.....................516 Książki ...................................................t...................................................t..................................516 4Q\F\KCđ CT\æF\CPKGWUđWICOK 05  Konfiguracja systemu DNS ...................................................t...................................................t.........518 Plik /etc/hosts ...................................................t...................................................t..............................519 Podstawowe pojęcia związane z systemem DNS ...................................................t...........................520 Przechowywanie informacji o strukturze DNS na serwerze nazw...............................................522 W jaki sposób system DNS dostarcza usługę tłumaczenia nazw.................................................522 Tłumaczenie nazw w praktyce ...................................................t.................................................523 Odwrotne tłumaczenie adresów (ang. reverse resolution) ...................................................t........526 Wyniki pracy programu tłumaczącego...................................................t.....................................528 Własna nazwa domeny i serwery DNS...................................................t...........................................529 Przegląd narzędzi związanych z usługami DNS...................................................t.............................530 Polecenie dig ...................................................t...................................................t.........................531 Polecenie host...................................................t...................................................t........................532 Polecenie nslookup...................................................t...................................................t................532 Polecenie whois...................................................t...................................................t.....................533 Konfiguracja lokalnego buforującego serwera nazw ...................................................t......................535 Konfiguracja serwera nazw przy użyciu pakietu BIND...................................................t..................536 Plik konfiguracyjny rndc.conf ...................................................t..................................................537 Plik konfiguracyjny named.conf...................................................t...............................................538 Rejestracja zdarzeń...................................................t...................................................t................544 Konfiguracja programu tłumaczącego...................................................t......................................544 Uruchamianie demona serwera nazw named...................................................t............................545 Konfiguracja serwera DNS do obsługi domen rzeczywistych...................................................t........547 Strefa prosta ...................................................t...................................................t..........................547 Strefa odwrotna ...................................................t...................................................t.....................548 Rejestracja domeny ...................................................t...................................................t...............549 14 Fedora Core 2. Księga eksperta Rozwiązywanie problemów z serwerem DNS...................................................t................................550 Problemy związane z przekazywaniem odpowiedzialności (delegowaniem domen) ..................550 Problemy związane z wyszukiwaniem w tył ...................................................t............................551 Zapewnienie poprawności numerów seryjnych...................................................t........................552 Rozwiązywanie problemów związanych z plikami strefy ...................................................t........552 Narzędzia przydatne w diagnozowaniu problemów ...................................................t.................553 Korzystanie z narzędzia konfiguracyjnego BIND Fedora Core 2 ...............................................553 Zapewnienie bezpieczeństwa serwerów DNS ...................................................t................................555 Zagadnienia bezpieczeństwa w systemie UNIX...................................................t.......................555 Zagadnienia bezpieczeństwa systemu DNS ...................................................t.............................557 Rozdzielony DNS...................................................t...................................................t..................560 Warto zajrzeć...................................................t...................................................t...............................561 4Q\F\KCđ2QđæE\GPKG\UKGEKæ+PVGTPGV   Konfiguracja połączeń — informacje ogólne ...................................................t.................................564 Zaczynamy od podstaw: Interfejs localhost...................................................t....................................565 Sprawdzanie dostępności interfejsu lo ...................................................t.....................................566 Manualna konfiguracja interfejsu lo...................................................t.........................................566 Konfiguracja połączeń typu dial-up...................................................t................................................567 Manualna konfiguracja połączeń typu dial-up...................................................t..........................569 Zastosowanie kreatora połączeń internetowych ...................................................t.......................571 Konfiguracja połączeń DSL ...................................................t...................................................t........575 Zastosowanie protokołu PPPoE ...................................................t...............................................576 Manualna konfiguracja połączeń PPPoE...................................................t..................................576 Rozwiązywanie problemów z połączeniami z siecią Internet...................................................t.........578 Konfiguracja serwera dostępowego dial-up dla połączeń PPP ...................................................t.......579 Warto zajrzeć...................................................t...................................................t...............................583 4Q\F\KCđ CT\æF\CPKGUGTYGTGO999#RCEJG   Serwer WWW Apache ...................................................t...................................................t................585 Instalowanie serwera Apache ...................................................t.........................................................587 Instalacja serwera z pakietów RPM...................................................t..........................................587 Samodzielna kompilacja kodu źródłowego serwera...................................................t.................589 Uruchamianie i zatrzymywanie serwera Apache...................................................t............................591 Ręczne uruchamianie serwera Apache ...................................................t.....................................591 Korzystanie ze skryptu /etc/rc.d/init.d/httpd...................................................t.............................593 Sterowanie serwerem Apache — polecenie service ...................................................t.................595 Sterowanie serwerem Apache — polecenie chkconfig...................................................t.............595 Sterowanie serwerem Apache — interfejs redhat-config-services ..............................................596 Ustawienia konfiguracyjne serwera...................................................t................................................597 Dyrektywy konfiguracyjne...................................................t...................................................t....597 Edycja pliku httpd.conf ...................................................t...................................................t.........598 Moduły MPM...................................................t...................................................t........................601 Pliki konfiguracyjne .htaccess ...................................................t..................................................602 Uwierzytelnianie i kontrola dostępu ...................................................t...............................................604 Ograniczanie dostępu dyrektywami allow oraz deny ...................................................t...............604 Uwierzytelnianie ...................................................t...................................................t...................605 Kontrola dostępu raz jeszcze ...................................................t....................................................608 Spis treści 15 Moduły serwera Apache ...................................................t...................................................t..............608 mod_access ...................................................t...................................................t...........................610 mod_alias ...................................................t...................................................t..............................611 mod_asis...................................................t...................................................t................................611 mod_auth...................................................t...................................................t...............................612 mod_auth_anon ...................................................t...................................................t.....................612 mod_auth_dbm...................................................t...................................................t......................612 mod_auth_digest ...................................................t...................................................t...................613 mod_autoindex...................................................t...................................................t......................613 mod_cgi...................................................t...................................................t.................................613 mod_dir oraz mod_env...................................................t...................................................t..........613 mod_expires ...................................................t...................................................t..........................614 mod_headers ...................................................t...................................................t.........................614 mod_imap...................................................t...................................................t..............................614 mod_include...................................................t...................................................t..........................614 mod_info oraz mod_log_config ...................................................t...............................................615 mod_mime oraz mod_mime_magic ...................................................t.........................................615 mod_negotiation...................................................t...................................................t....................615 mod_proxy ...................................................t...................................................t............................615 mod_rewrite ...................................................t...................................................t..........................615 mod_setenvif ...................................................t...................................................t.........................616 mod_speling ...................................................t...................................................t..........................616 mod_status ...................................................t...................................................t............................616 mod_ssl ...................................................t...................................................t.................................616 mod_unique_id...................................................t...................................................t......................616 mod_userdir ...................................................t...................................................t..........................616 mod_usertrack ..........
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Fedora Core 2. Księga eksperta
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: