Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00467 009795 10446794 na godz. na dobę w sumie
Fedora Core 3. Biblia - książka
Fedora Core 3. Biblia - książka
Autor: Liczba stron: 1208
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-971-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> fedora
Porównaj ceny (książka, ebook, audiobook).

Doskonałe źródło wiedzy o najnowszej dystrybucji systemu Fedora Core

Fedora Core 3 to najnowsza wersja jednej z najpopularniejszych dystrybucji systemu Linux, znanej dawniej jako Red Hat. Obecnie nazwą Red Hat Linux opatrywane są dystrybucje rozprowadzane na zasadach komercyjnych, dystrybucję dostępną nieodpłatnie nazwano Fedora Core. Mimo zmiany polityki firmy Red Hat Inc. jej najnowszy produkt nadal pozostaje stabilnym i uniwersalnym systemem operacyjnym, wyposażonym we wszystkie nowe technologie, jakie pojawiły się w świecie Linuksa. Wykorzystano w nim najnowszą wersję jądra, doskonały mechanizm zabezpieczeń Security Enhanced Linux i najnowsze wersje oprogramowania dołączanego do kolejnych wersji tej dystrybucji Linuksa.

Książka 'Fedora Core 3. Biblia' to kompletny przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczona jest dla użytkowników, którzy rozpoczynają pracę z Linuksem i chcą poznać wszystkie jego możliwości, wykonując rzeczywiste zadania. Takie przedstawienie zawartych w książce wiadomości pozwala nie tylko na zapamiętanie sposobów realizacji określonych czynności, ale także na zrozumienie powiązań i wzajemnych zależności pomiędzy składnikami systemu.

Przekonaj się, że w przypadku systemów operacyjnych
jakość nie musi być związana z wysoką ceną.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREŒCI SPIS TREŒCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOŒCIACH O NOWOŒCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Fedora Core 3. Biblia Autor: Christopher Negus T³umaczenie: Przemys³aw Szeremiota ISBN: 83-7361-971-2 Tytu³ orygina³u: Red Hat Fedora Linux 3 Bible Format: B5, stron: 1210 Doskona³e Ÿród³o wiedzy o najnowszej dystrybucji systemu Fedora Core (cid:127) Zaprzêgnij do pracy graficzne œrodowiska GNOME oraz KDE i skorzystaj z oprogramowania do³¹czonego do systemu (cid:129) Poznaj zasady administracji systemem, naucz siê pracowaæ z konsol¹ tekstow¹ i zastosuj nowe mechanizmy bezpieczeñstwa do ochrony komputera przed atakami z sieci (cid:129) Zainstaluj i skonfiguruj us³ugi sieciowe, serwer WWW i poczty elektronicznej oraz bazy danych Fedora Core 3 to najnowsza wersja jednej z najpopularniejszych dystrybucji systemu Linux, znanej dawniej jako Red Hat. Obecnie nazw¹ Red Hat Linux opatrywane s¹ dystrybucje rozprowadzane na zasadach komercyjnych, dystrybucjê dostêpn¹ nieodp³atnie nazwano Fedora Core. Mimo zmiany polityki firmy Red Hat Inc. jej najnowszy produkt nadal pozostaje stabilnym i uniwersalnym systemem operacyjnym, wyposa¿onym we wszystkie nowe technologie, jakie pojawi³y siê w œwiecie Linuksa. Wykorzystano w nim najnowsz¹ wersjê j¹dra, doskona³y mechanizm zabezpieczeñ Security Enhanced Linux i najnowsze wersje oprogramowania do³¹czanego do kolejnych wersji tej dystrybucji Linuksa. Ksi¹¿ka „Fedora Core 3. Biblia” to kompletny przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczona jest dla u¿ytkowników, którzy rozpoczynaj¹ pracê z Linuksem i chc¹ poznaæ wszystkie jego mo¿liwoœci, wykonuj¹c rzeczywiste zadania. Takie przedstawienie zawartych w ksi¹¿ce wiadomoœci pozwala nie tylko na zapamiêtanie sposobów realizacji okreœlonych czynnoœci, ale tak¿e na zrozumienie powi¹zañ i wzajemnych zale¿noœci pomiêdzy sk³adnikami systemu. Do ksi¹¿ki do³¹czona zosta³a p³yta DVD zawieraj¹ca najnowsz¹ dystrybucjê Fedora Core 3 wraz z setkami aplikacji i narzêdzi. Przekonaj siê, ¿e w przypadku systemów operacyjnych jakoœæ nie musi byæ zwi¹zana z wysok¹ cen¹. Spis treści O Autorze .........................................................................................................21 Przedmowa ......................................................................................................23 Część I Rozpoczynamy pracę z systemem Fedora Core ............. 33 Rozdział 1. Wprowadzenie do systemu Fedora Core .....................................35 Fedora Core — wizytówka systemu ...................................................................................................36 Czym jest Linux? ................................................................................................................................37 Uniksowe korzenie Linuksa ...............................................................................................................38 Ogólne cechy systemu Linux ..............................................................................................................41 Podstawowe zalety systemu Linux .....................................................................................................42 Czym jest Red Hat Enterprise Linux i Fedora Core? ..........................................................................43 Firma Red Hat Inc. rozpoczyna projekt Fedora Project ................................................................44 Firma Red Hat Inc. skupia się na rozwoju dystrybucji Red Hat Enterprise Linux .......................45 Fedora Core czy Red Hat Enterprise Linux? ................................................................................45 Dlaczego należy wybrać system Fedora Core lub Red Hat Enterprise Linux? ...................................46 Nowości w dystrybucji Fedora Core 3 ...............................................................................................48 Jądro systemu Linux w wersji 2.6 ................................................................................................ 50 System dźwiękowy ALSA ...........................................................................................................50 Technologia Security Enhanced Linux .........................................................................................50 Systemowe narzędzia konfiguracyjne ..........................................................................................51 Serwer X i inne środowiska graficzne ..........................................................................................52 Dodatkowe pakiety oprogramowania ...........................................................................................52 Idea otwartej licencji oprogramowania ...............................................................................................53 Podsumowanie ....................................................................................................................................54 Rozdział 2. Instalacja systemu Fedora ...........................................................55 Szybka instalacja systemu Fedora Core ..............................................................................................55 Instalacja systemu — krok po kroku ..................................................................................................59 Instalacja systemu Fedora Core 3 .................................................................................................59 Wybór metody instalacji ..............................................................................................................59 Wybór odpowiedniego sprzętu .....................................................................................................62 Rozpoczynamy instalację .............................................................................................................64 Fedora Setup Agent ......................................................................................................................75 Instalacja dodatkowych pakietów oprogramowania Fedora Core ......................................................77 Instalacja systemu Fedora Core — procedury specjalne ....................................................................78 Inne metody rozpoczynania instalacji ..........................................................................................78 Instalacja systemu Fedora z wykorzystaniem innych mediów .....................................................81 8 Fedora Core 3. Biblia Rozpoczynanie instalacji VNC .....................................................................................................85 Wykonywanie instalacji typu kickstart ......................................................................................... 86 Instalacja systemu Fedora Core — zagadnienia specjalne ..................................................................92 Partycjonowanie dysków twardych ..............................................................................................92 Odzyskiwanie wolnego miejsca z istniejących partycji .............................................................. 102 Zastosowanie programów rozruchowych GRUB lub LILO ....................................................... 105 Diagnozowanie i usuwanie problemów z instalacją ......................................................................... 115 Podsumowanie .................................................................................................................................. 117 Rozdział 3. Uruchamianie środowiska graficznego .....................................119 Logowanie w systemie Fedora ......................................................................................................... 120 Uruchamianie pulpitu ....................................................................................................................... 122 Środowisko graficzne GNOME ........................................................................................................ 132 Korzystanie z menedżera okien Metacity ................................................................................... 133 Zastosowanie panelu GNOME ................................................................................................... 136 Korzystanie z menedżera plików Nautilus ................................................................................. 141 Modyfikacja właściwości środowiska GNOME ......................................................................... 144 Zarządzanie nośnikami wymiennymi ......................................................................................... 145 Narzędzia sieciowe GNOME ..................................................................................................... 147 Opuszczanie środowiska GNOME ............................................................................................. 147 Przełączanie środowisk graficznych ................................................................................................. 148 Środowisko graficzne KDE .............................................................................................................. 149 Uruchamianie środowiska KDE ................................................................................................. 149 Krótki opis pulpitu środowiska KDE ......................................................................................... 150 Zastosowanie menedżera plików Konqueror .............................................................................. 153 Konfiguracja opcji menedżera plików Konqueror ...................................................................... 160 Zarządzanie oknami ................................................................................................................... 163 Konfiguracja pulpitu .................................................................................................................. 165 Dodawanie aktywatorów aplikacji oraz typów MIME ............................................................... 168 Przygotowanie pulpitu do pracy ....................................................................................................... 170 Po załadowaniu systemu nie uruchamia się środowisko graficzne ............................................. 170 Konfiguracja karty graficznej i monitora ................................................................................... 171 Konfiguracja kart graficznych pod kątem gier ........................................................................... 173 Gdzie szukać dodatkowych informacji? ..................................................................................... 174 Podsumowanie .................................................................................................................................. 174 Rozdział 4. Polecenia systemu Linux ............................................................177 Powłoka systemu Linux .................................................................................................................... 177 Kontrola sesji logowania ............................................................................................................ 178 Sprawdzanie katalogów i uprawnień .......................................................................................... 179 Kontrola procesów systemu Linux ............................................................................................. 180 Kończenie pracy z powłoką ....................................................................................................... 182 Powłoka systemu Linux .................................................................................................................... 182 Korzystanie z powłoki systemowej .................................................................................................. 183 Odszukiwanie poleceń powłoki .................................................................................................. 184 Powtórne wykonywanie poleceń ................................................................................................ 187 Łączenie i rozwijanie poleceń .................................................................................................... 193 Zastosowanie zmiennych środowiskowych powłoki .................................................................. 196 Zarządzanie procesami pierwszo- i drugoplanowymi ................................................................ 200 Konfiguracja powłoki systemu ................................................................................................... 202 Praca z linuksowym systemem plików ............................................................................................. 206 Tworzenie plików i katalogów ................................................................................................... 208 Przenoszenie, kopiowanie i usuwanie plików ............................................................................ 214 Spis treści 9 Edytor vi — przyjaciel czy wróg? .................................................................................................... 215 Pracujemy z edytorem vi ............................................................................................................ 215 Nawigacja w dokumencie .......................................................................................................... 219 Wyszukiwanie tekstu .................................................................................................................. 219 Zastosowanie liczb w poleceniach ............................................................................................. 220 Podsumowanie .................................................................................................................................. 221 Część II Fedora w praktyce ........................................................ 223 Rozdział 5. Uruchamianie aplikacji ...............................................................225 Fedora jako platforma aplikacyjna ................................................................................................... 226 Odpowiedniki aplikacji systemu Windows w systemie Linux ......................................................... 228 Pobieranie aplikacji dla systemu Fedora Core .................................................................................. 230 A może poszukać na pulpicie?… ............................................................................................... 230 Poszukiwanie aplikacji w sieci internetowej .............................................................................. 230 Pobieranie i instalowanie aplikacji za pomocą programu yum ................................................... 232 Pobieranie oprogramowania dla systemu Linux ......................................................................... 235 Konwencje nazywania pakietów oraz ich formaty ..................................................................... 237 Korzystanie z innych formatów pakietów i dokumentów .......................................................... 239 Instalowanie aplikacji w systemie Fedora Core ................................................................................ 241 Instalacja pakietów RPM i zarządzanie nimi .............................................................................. 241 Kompilacja oraz instalacja aplikacji z kodu źródłowego ............................................................ 252 Uruchamianie aplikacji dla X Window System ................................................................................ 255 Uruchamianie aplikacji z menu systemowego ............................................................................ 255 Uruchamianie aplikacji z okna Uruchom program ..................................................................... 256 Uruchamianie aplikacji z okna terminala ................................................................................... 257 Uruchamianie zdalnych aplikacji X ........................................................................................... 258 Zastosowanie emulatorów do uruchamiania aplikacji z innych systemów operacyjnych ................. 263 Uruchamianie aplikacji przeznaczonych dla systemu DOS ........................................................ 265 Zastosowanie pakietu WINE do uruchamiania aplikacji przeznaczonych dla systemu Windows ....268 Zastosowanie pakietu ARDI Executor do uruchamiania aplikacji przeznaczonych dla komputerów Macintosh .....................................................................................274 Podsumowanie .................................................................................................................................. 275 Rozdział 6. Tworzenie dokumentów w systemie Fedora Core ...................277 Pakiet biurowy OpenOffice.org ........................................................................................................ 278 Inne edytory tekstu ........................................................................................................................... 280 Pakiet StarOffice ........................................................................................................................ 281 Edytor tekstu AbiWord .............................................................................................................. 282 Pakiet KOffice ............................................................................................................................ 282 Zastosowanie tradycyjnych narzędzi systemu Linux do publikacji dokumentów ............................ 283 Tworzenie dokumentów przy użyciu systemów składu Groff oraz LaTeX ...................................... 285 Przetwarzanie tekstu przy użyciu systemu składu Groff ............................................................ 285 Przetwarzanie tekstu przy użyciu procesora TeX/LaTeX ........................................................... 296 Metody konwersji dokumentów ................................................................................................. 300 Tworzenie dokumentów typu DocBook ..................................................................................... 302 Kilka słów o SGML oraz XML .................................................................................................. 302 Drukowanie dokumentów w systemie Fedora Core ......................................................................... 306 Korzystanie z domyślnej drukarki systemowej .......................................................................... 307 Drukowanie plików z poziomu powłoki systemu ....................................................................... 307 10 Fedora Core 3. Biblia Kontrola stanu kolejek wydruku ................................................................................................ 308 Usuwanie zadań drukowania z kolejki ....................................................................................... 309 Sprawdzanie stanu drukarki ....................................................................................................... 309 Wyświetlanie dokumentów przy użyciu pakietów Ghostscript oraz Acrobat ................................... 310 Zastosowanie poleceń ghostscript oraz gv ................................................................................. 310 Zastosowanie przeglądarki Adobe Acrobat Reader .................................................................... 311 Programy graficzne w systemie Fedora ............................................................................................ 311 Przetwarzanie plików graficznych przy użyciu programu GIMP ............................................... 312 Wykonywanie zrzutów ekranu ................................................................................................... 314 Przetwarzanie plików graficznych przy użyciu programu KolourPaint ..................................... 315 Skanowanie dokumentów przy użyciu pakietu SANE ..................................................................... 316 Podsumowanie .................................................................................................................................. 317 Rozdział 7. Gry i zabawy w systemie Fedora ...............................................319 Gry w systemie Linux? Ależ oczywiście! ........................................................................................ 320 Gdzie można znaleźć informacje na temat gier w systemie Linux? ........................................... 320 Gry przeznaczone dla systemu Linux ......................................................................................... 321 Dobór karty graficznej obsługującej gry .................................................................................... 322 Gry w środowisku X ......................................................................................................................... 323 Gry dla środowiska GNOME ..................................................................................................... 323 Gry dla środowiska KDE ........................................................................................................... 326 Gry komercyjne w systemie Linux ................................................................................................... 334 Gry firmy id Software ................................................................................................................ 334 Pakiet TransGaming Cedega ...................................................................................................... 336 Wersje demonstracyjne gier firmy Loki Software ...................................................................... 339 Civilization: Call to Power ......................................................................................................... 340 Myth II: Soulblighter .................................................................................................................. 341 Heretic II .................................................................................................................................... 342 Neverwinter Nights .................................................................................................................... 342 Podsumowanie .................................................................................................................................. 343 Rozdział 8. Fedora a multimedia ...................................................................345 Odtwarzanie audio w systemie Linux ............................................................................................... 345 Konfiguracja karty dźwiękowej ................................................................................................. 348 Wybór odtwarzacza płyt Audio CD ........................................................................................... 349 Zastosowanie odtwarzacza MIDI ............................................................................................... 358 Konwersja oraz kompresowanie plików audio ........................................................................... 359 Karty TV i kamery internetowe w systemie Linux ........................................................................... 363 Oglądanie TV przy użyciu programu Tvtime ............................................................................. 363 Prowadzenie wideokonferencji przy użyciu pakietu GnomeMeeting ......................................... 366 Odtwarzanie wideo w systemie Linux .............................................................................................. 368 Odtwarzacz plików wideo xine .................................................................................................. 369 Odtwarzacz RealPlayer .............................................................................................................. 372 Obsługa cyfrowych aparatów fotograficznych ................................................................................. 373 Użycie aparatu cyfrowego w roli urządzenia przechowującego dane ........................................ 374 Nagrywanie dysków Audio CD ........................................................................................................ 375 Tworzenie płyt Audio CD przy użyciu polecenia cdrecord ........................................................ 376 Nagrywanie płyt CD i DVD za pomocą programu K3b ............................................................. 377 Zapisywanie zawartości płyt Audio CD na dysku ...................................................................... 379 Tworzenie etykiet dysków CD przy użyciu polecenia cdlabelgen ............................................. 380 Podsumowanie .................................................................................................................................. 382 Spis treści 11 Rozdział 9. Narzędzia umożliwiające korzystanie z sieci internetowej i sieci WWW ...............................................383 Korzystanie z narzędzi obsługi sieci WWW ..................................................................................... 384 Przeglądanie zasobów sieci WWW .................................................................................................. 385 Adresy URL ............................................................................................................................... 385 Strony WWW ............................................................................................................................. 387 Przeglądanie witryn WWW za pomocą aplikacji Mozilla .......................................................... 388 Korzystanie z przeglądarki Mozilla Firefox ............................................................................... 398 Korzystanie z przeglądarek WWW pracujących w trybie tekstowym ........................................ 401 Komunikacja z wykorzystaniem poczty elektronicznej .................................................................... 402 Podstawy obsługi poczty elektronicznej ..................................................................................... 403 Klient pocztowy Evolution ......................................................................................................... 404 Klient pocztowy Mozilla Mail .................................................................................................... 407 Program pocztowy Thunderbird ................................................................................................. 410 Programy pocztowe pracujące w trybie tekstowym ................................................................... 411 Narzędzia odczytywania i zarządzania wiadomościami poczty elektronicznej .......................... 411 Korzystanie z grup dyskusyjnych ..................................................................................................... 413 Obsługa grup dyskusyjnych z wykorzystaniem pakietu Mozilla ................................................ 413 Program odczytywania wiadomości grup dyskusyjnych Pan ..................................................... 416 Korzystanie z komunikatorów internetowych — program Gaim ..................................................... 416 Korzystanie z poleceń zdalnego logowania, kopiowania i uruchamiania programów ...................... 417 Korzystanie z polecenia telnet do zdalnego logowania .............................................................. 418 Kopiowanie plików za pomocą FTP .......................................................................................... 419 Pobieranie plików za pomocą wget ............................................................................................ 425 Korzystanie z ssh do zdalnego logowania i uruchamiania poleceń ............................................ 427 Zastosowanie polecenia scp do zdalnego kopiowania plików .................................................... 428 Korzystanie z poleceń „r”: rlogin, rcp i rsh ................................................................................ 428 Podsumowanie .................................................................................................................................. 429 Część III Zarządzanie systemem Fedora .................................... 431 Rozdział 10. Podstawy zarządzania systemem ............................................433 Użytkownik root ............................................................................................................................... 434 Jak zostać superużytkownikiem (polecenie su) ................................................................................ 434 Polecenia i graficzne narzędzia administracyjne, pliki konfiguracyjne oraz dzienniki zdarzeń ....... 436 Narzędzia administracyjne dysponujące graficznym interfejsem użytkownika ......................... 437 Polecenia administracyjne .......................................................................................................... 440 Administracyjne pliki konfiguracyjne ........................................................................................ 441 Pliki dzienników administracyjnych .......................................................................................... 446 Korzystanie z innych kont administracyjnych ............................................................................ 446 Administrowanie systemem Fedora .................................................................................................. 449 Konfiguracja urządzeń ...................................................................................................................... 450 Modyfikowanie konfiguracji sprzętowej z wykorzystaniem kudzu ........................................... 450 Konfigurowanie modułów .......................................................................................................... 451 Zarządzanie systemem plików i przestrzenią dyskową ..................................................................... 454 Montowanie systemów plików ................................................................................................... 457 Korzystanie z polecenia mkfs do tworzenia systemu plików ..................................................... 464 Dodawanie dysku twardego ....................................................................................................... 464 Zastosowanie macierzy RAID .................................................................................................... 467 Sprawdzanie przestrzeni systemowej ......................................................................................... 469 12 Fedora Core 3. Biblia Monitorowanie wydajności systemu ................................................................................................ 471 Analiza wykorzystania komputera za pomocą narzędzia Monitor systemu ............................... 471 Monitorowanie wykorzystania procesora za pomocą top ........................................................... 472 Monitorowanie wykorzystania zasilania laptopów ..................................................................... 473 Wybór alternatywnego oprogramowania .......................................................................................... 476 Wybór alternatywnych rozwiązań poczty elektronicznej i drukowania ..................................... 476 Korzystanie z alternatywnych usług przesyłania poczty ............................................................ 478 Uaktualnianie oprogramowania Linux ............................................................................................. 478 Pobieranie uaktualnień ze zbiorów oprogramowania dla systemu Fedora Core ......................... 478 Narzędzie powiadamiające Red Hat Network ............................................................................ 479 Rejestrowanie na stronie Red Hat Network ................................................................................ 479 Pobieranie uaktualnień ............................................................................................................... 481 Aktualizowanie systemu za pomocą programu yum .................................................................. 483 Korzystanie z Red Hat Network ................................................................................................. 484 Podsumowanie .................................................................................................................................. 484 Rozdział 11. Konfigurowanie kont użytkowników i zarządzanie nimi .......487 Tworzenie kont użytkowników ........................................................................................................ 488 Dodawanie użytkowników za pomocą useradd .......................................................................... 488 Dodawanie kont użytkowników za pomocą narzędzia Menedżer użytkowników ...................... 492 Konfigurowanie ustawień domyślnych ............................................................................................ 494 Definiowanie początkowych skryptów logowania ..................................................................... 496 Początkowy plik .bashrc ............................................................................................................. 496 Początkowy plik .tcshrc .............................................................................................................. 497 Konfigurowanie globalnych opcji powłoki systemowej ............................................................. 498 Konfigurowanie profili systemowych ........................................................................................ 499 Tworzenie przenośnych pulpitów ..................................................................................................... 500 Obsługa użytkowników .................................................................................................................... 501 Tworzenie skrzynki pocztowej wsparcia technicznego .............................................................. 501 Zmiana hasła użytkownika ......................................................................................................... 502 Modyfikowanie ustawień kont użytkowników ................................................................................. 503 Modyfikowanie ustawień konta użytkownika za pomocą polecenia usermod ........................... 503 Modyfikowanie ustawień kont użytkowników za pomocą okna Menedżer użytkowników ....... 505 Usuwanie kont użytkowników ......................................................................................................... 506 Usuwanie kont użytkowników z wykorzystaniem polecenia userdel ......................................... 506 Usuwanie kont użytkowników za pomocą okna Menedżer użytkowników ............................... 507 Sprawdzanie wykorzystania przestrzeni dyskowej ........................................................................... 508 Limit zasobów dyskowych jako metoda kontroli przestrzeni dyskowej ..................................... 508 Korzystanie z polecenia du do kontroli wykorzystania dysku .................................................... 512 Automatyczne usuwanie plików tymczasowych ........................................................................ 513 Wysyłanie wiadomości e-mail do użytkowników ............................................................................ 513 Podsumowanie .................................................................................................................................. 515 Rozdział 12. Automatyzacja zadań systemowych .......................................517 Skrypty powłoki systemowej ............................................................................................................ 518 Uruchamianie i debugowanie skryptów powłoki ....................................................................... 518 Zmienne powłoki ....................................................................................................................... 519 Wykonywanie operacji arytmetycznych w skryptach powłoki .................................................. 521 Wykorzystywanie struktur programistycznych w skryptach powłoki ........................................ 522 Kilka przydatnych poleceń zewnętrznych .................................................................................. 527 Tworzenie prostych skryptów powłoki ...................................................................................... 529 Spis treści 13 Inicjalizacja systemu ........................................................................................................................ 530 Uruchamianie procesu init .......................................................................................................... 531 Plik inittab .................................................................................................................................. 531 Uruchamianie i zamykanie systemu ................................................................................................. 535 Uruchamianie skryptów startowych ........................................................................................... 535 Zrozumienie skryptów startowych ............................................................................................. 536 Zrozumienie działania skryptów startowych .............................................................................. 538 Zmiana zachowania skryptu startowego ..................................................................................... 540 Reorganizacja i usuwanie skryptów poziomu uruchamiania ...................................................... 541 Dodawanie skryptów startowych własnych usług ...................................................................... 542 Zarządzanie usługami xinetd ...................................................................................................... 543 Manipulowanie poziomami uruchamiania ................................................................................. 544 Planowanie zadań systemowych ....................................................................................................... 546 Korzystanie z at.allow i at.deny ................................................................................................. 546 Określanie czasu uruchamiania zadań ........................................................................................ 546 Przekazywanie zaplanowanych zadań ........................................................................................ 546 Przeglądanie zaplanowanych zadań ........................................................................................... 548 Usuwanie zaplanowanych zadań ................................................................................................ 548 Korzystanie z polecenia batch .................................................................................................... 548 Korzystanie z narzędzia cron ...................................................................................................... 549 Podsumowanie .................................................................................................................................. 552 Rozdział 13. Tworzenie kopii bezpieczeństwa i przywracanie plików .......553 Wykonywanie podstawowej archiwizacji przy użyciu narzędzia rsync ........................................... 554 Lokalna archiwizacja plików ...................................................................................................... 555 Zdalna archiwizacja plików ........................................................................................................ 556 Wybór strategii tworzenia kopii bezpieczeństwa .............................................................................. 557 Pełna kopia bezpieczeństwa ....................................................................................................... 557 Przyrostowa kopia bezpieczeństwa ............................................................................................ 558 Tworzenie kopii lustrzanej ......................................................................................................... 558 Sieciowa kopia bezpieczeństwa ................................................................................................. 558 Wybór nośnika kopii bezpieczeństwa ............................................................................................... 559 Taśma magnetyczna ................................................................................................................... 560 Zapisywalne dyski CD ............................................................................................................... 562 Zapisywalne dyski DVD ............................................................................................................ 565 Tworzenie kopii bezpieczeństwa na dysku twardym ........................................................................ 566 Instalowanie mirrordir do klonowania katalogów ...................................................................... 567 Klonowanie katalogu za pomocą mirrordir ................................................................................ 567 Automatyczne tworzenie kopii lustrzanych ................................................................................ 568 Tworzenie kopii bezpieczeństwa za pomocą polecenia dump .......................................................... 568 Tworzenie kopii bezpieczeństwa ................................................................................................ 569 Poziomy operacji dump .............................................................................................................. 571 Automatyzacja tworzenia kopii bezpieczeństwa z wykorzystaniem narzędzia cron ........................ 572 Przywracanie plików z kopii bezpieczeństwa ................................................................................... 574 Przywracanie całego systemu plików ......................................................................................... 574 Odzyskiwanie poszczególnych plików ....................................................................................... 576 Konfigurowanie narzędzia Amanda do wykonywania sieciowych kopii bezpieczeństwa ......... 578 Tworzenie pliku amanda.conf .................................................................................................... 580 14 Fedora Core 3. Biblia Tworzenie pliku disklist ............................................................................................................. 582 Dodawanie usług sieciowych narzędzia Amanda ....................................................................... 582 Wykonywanie kopii bezpieczeństwa narzędziem Amanda .............................................................. 583 Korzystanie z narzędzia archiwizacji pax ......................................................................................... 584 Podsumowanie .................................................................................................................................. 587 Rozdział 14. Bezpieczeństwo systemu .........................................................589 Haker a włamywacz ......................................................................................................................... 589 Metody ataku .................................................................................................................................... 590 Ochrona przed atakami „odmowa usługi” ........................................................................................ 591 Mailbombing .............................................................................................................................. 591 Blokowanie spamu ..................................................................................................................... 593 Smurfing — wzmożony atak ...................................................................................................... 594 Metody obrony przed atakami DDoS ............................................................................................... 595 Obrona przed atakami intruzów ........................................................................................................ 599 Analizowanie dostępu do usług sieciowych ............................................................................... 599 Blokowanie usług sieciowych .................................................................................................... 600 Korzystanie z pośrednictwa TCP ............................................................................................... 602 Ochrona sieci z wykorzystaniem zapór sieciowych .......................................................................... 604 Konfigurowanie zapory filtrującej — iptables ........................................................................... 605 Wykrywanie włamań na podstawie plików dzienników ................................................................... 617 Rola syslogd ............................................................................................................................... 619 Przekierowywanie wiadomości dzienników za pomocą syslogd ................................................ 619 Zrozumienie wiadomości logfile ................................................................................................ 620 Monitorowanie plików dzienników z wykorzystaniem LogSentry .................................................. 621 Pobieranie i instalowanie LogSentry .......................................................................................... 622 Instalowanie LogSentry .............................................................................................................. 622 Uruchamianie LogSentry ........................................................................................................... 623 Korzystanie z LogSentry ............................................................................................................ 623 Dopasowywanie LogSentry do potrzeb danego systemu ........................................................... 624 Ochrona hasłem ................................................................................................................................ 630 Wybór dobrego hasła ................................................................................................................. 631 Korzystanie z pliku haseł ukrytych ............................................................................................ 632 Wykorzystanie metod szyfrowania ................................................................................................... 634 Kryptografia symetryczna .......................................................................................................... 634 Kryptografia klucza publicznego ............................................................................................... 635 Protokół SSL (ang. Secure Socket Layer) .................................................................................. 635 Korzystanie z pakietu Secure Shell ............................................................................................ 643 Uruchamianie usługi SSH .......................................................................................................... 644 Korzystanie z poleceń ssh, sftp i scp .......................................................................................... 644 Korzystanie z poleceń ssh, sftp i scp bez podawania hasła ........................................................ 646 Ochrona komputera z wykorzystaniem PortSentry ........................................................................... 647 Pobieranie i instalowanie PortSentry .......................................................................................... 647 Korzystanie z PortSentry ............................................................................................................ 648 Konfigurowanie PortSentry ........................................................................................................ 648 Testowanie PortSentry ............................................................................................................... 653 Śledzenie włamań PortSentry ..................................................................................................... 654 Przywracanie dostępu ................................................................................................................. 655 Podsumowanie .................................................................................................................................. 655 Spis treści 15 Część IV Konfiguracja usług sieciowych serwera Fedora ........ 657 Rozdział 15. Konfiguracja sieci lokalnej LAN ................................................659 Sieci lokalne ..................................................................................................................................... 659 Konfiguracja urządzeń sieci lokalnej ......................................................................................... 660 Konfigurowanie protokołu TCP/IP sieci lokalnej ...................................................................... 665 Tworzenie i konfiguracja bezprzewodowej sieci lokalnej ................................................................ 670 Sieci bezprzewodowe ................................................................................................................. 671 Dobór komponentów sieci bezprzewodowych ........................................................................... 673 Instalacja sterownika interfejsu sieci bezprzewodowej .............................................................. 676 Instalowanie oprogramowania sieci bezprzewodowej ................................................................ 678 Konfiguracja bezprzewodowej sieci lokalnej ............................................................................. 679 Pomiar zasięgu sieci ................................................................................................................... 685 Modyfikowanie ustawień związanych z obsługą sieci bezprzewodowych ................................. 685 Adresy IP .......................................................................................................................................... 687 Klasy adresów IP ........................................................................................................................ 687 Maski sieciowe ........................................................................................................................... 688 Routing bezklasowy CIDR (ang. Classless Inter-Domain Routing) ........................................... 689 Uzyskiwanie adresów IP ............................................................................................................ 690 Rozwiązywanie problemów z siecią lokalną .................................................................................... 691 Czy system Linux w trakcie uruchamiania odnalazł sterownik karty sieciowej? ....................... 691 Czy można się połączyć z innym komputerem znajdującym się w sieci lokalnej? .................... 692 Czy karta sieciowa Ethernet jest aktywna? ................................................................................ 693 Rozwiązywanie problemów z bezprzewodowymi sieciami lokalnymi ...................................... 694 Monitorowanie natężenia ruchu w sieci lokalnej LAN przy użyciu programu Ethereal ............ 698 Podsumowanie .................................................................................................................................. 703 Rozdział 16. Podłączenie do internetu .........................................................705 Struktura internetu ............................................................................................................................ 706 Domeny internetowe .................................................................................................................. 708 Nazwy i adresy IP komputerów ................................................................................................. 710 Routing ....................................................................................................................................... 711 Usługa proxy .............................................................................................................................. 712 Łączenie się z internetem za pomocą modemu ................................................................................. 712 Uzyskiwanie wymaganych parametrów ..................................................................................... 712 Konfiguracja połączenia PPP ..................................................................................................... 714 Tworzenie połączenia telefonicznego przy użyciu kreatora Internet Configuration Wizard ...... 714 Uruchamianie połączenia PPP .................................................................................................... 717 Uruchamianie połączenia PPP na żądanie .................................................................................. 717 Testowanie połączenia PPP ........................................................................................................ 718 Połączenie sieci lokalnej z internetem .............................................................................................. 724 Konfiguracja komputera z systemem Fedora Core jako routera ....................................................... 725 Konfiguracja funkcji routingu systemu Fedora Core .................................................................. 726 Konfiguracja klientów ................................................................................................................ 729 Konfiguracja klientów wyposażonych w system Windows ....................................................... 730 Konfiguracja wirtualnej sieci prywatnej VPN (ang. Virtual Private Network) ................................. 731 Protokół IPsec ............................................................................................................................ 732 Zastosowanie protokołu IPsec .................................................................................................... 733 Zastosowanie protokołu IPsec w dystrybucji Fedora Core ......................................................... 734 16 Fedora Core 3. Biblia Konfiguracja komputera z systemem Fedora Core jako serwera proxy ............................................ 735 Uruchamianie modułu squid ....................................................................................................... 736 Prosty plik konfiguracyjny squid.conf ........................................................................................ 738 Modyfikacja pliku konfiguracyjnego serwera Squid .................................................................. 739 Diagnozowanie serwera Squid ................................................................................................... 744 Konfiguracja klientów proxy ............................................................................................................ 745 Konfiguracja przeglądarki Mozilla pod kątem wykorzystania usługi proxy .............................. 746 Konfiguracja przeglądarki Internet Explorer pod kątem wykorzystania usługi proxy ............... 747 Konfiguracja innych przeglądarek pod kątem wykorzystania usługi proxy ............................... 748 Podsumowanie .................................................................................................................................. 749 Rozdział 17. Konfiguracja serwera druku ....................................................751 CUPS (Common UNIX Printing Service) ........................................................................................ 752 Konfiguracja drukarek ...................................................................................................................... 753 Konfiguracja drukarek lokalnych ............................................................................................... 754 Konfigurowanie drukarek sieciowych ........................................................................................ 757 Usługa wydruku CUPS ..................................................................................................................... 762 Administrowanie usługą CUPS przy użyciu przeglądarki internetowej ..................................... 762 Konfigurowanie serwera CUPS (plik cupsd.conf) ...................................................................... 764 Konfigurowanie opcji drukarki CUPS ....................................................................................... 766 Polecenia obsługujące drukowanie ................................................................................................... 767 Drukowanie przy użyciu programu lpr ....................................................................................... 767 Wyświetlanie statusu przy użyciu programu lpc ........................................................................ 768 Usuwanie zadań wydruku przy użyciu polecenia lprm .............................................................. 768 Konfiguracja serwerów wydruku ..................................................................................................... 769 Konfigurowanie współdzielonej drukarki CUPS ....................................................................... 769 Konfiguracja drukarki udostępnionej przez serwer Samba ........................................................ 771 Podsumowanie .................................................................................................................................. 773 Rozdział 18. Konfiguracja serwera plików ...................................................775 Dlaczego warto skonfigurować serwer plików? ............................................................................... 775 Konfiguracja serwera plików NFS ................................................................................................... 776 Udostępnianie systemu plików przez serwer NFS ...................................................................... 778 Systemy plików NFS .................................................................................................................. 785 Odmontowanie systemu plików NFS ......................................................................................... 791 Inne interesujące możliwości usługi NFS ................................................................................... 792 Konfiguracja serwera plików Samba ................................................................................................ 793 Instalacja pakietu Samba ............................................................................................................ 794 Konfigurowanie prostego serwera plików Samba ...................................................................... 794 Konfigurowanie serwera Samba przy użyciu narzędzia SWAT ................................................. 798 Pliki i polecenia serwera Samba ................................................................................................. 808 Konfigurowanie klientów serwera Samba .................................................................................. 811 Rozwiązywanie problemów z serwerem Samba ........................................................................ 814 Podsumowanie .................................................................................................................................. 816 Rozdział 19. Konfiguracja serwera poczty ...................................................817 Omówienie protokołu SMTP i serwera sendmail ............................................................................. 818 Instalacja i uruchomienie serwera sendmail ..................................................................................... 819 Uruchamianie serwera sendmail ................................................................................................. 819 Inne programy ............................................................................................................................ 820 Rejestracja zdarzeń związanych z działaniem serwera sendmail ............................................... 821 Spis treści 17 Konfiguracja serwera sendmail ........................................................................................................ 822 Uzyskanie nazwy domeny .......................................................................................................... 823 Określanie podstawowych ustawień serwera sendmail (plik sendmail.mc) ............................... 824 Definiowanie dostępu do wiadomości wychodzących ............................................................... 828 Konfigurowanie wirtualnych serwerów ..................................................................................... 829 Konfigurowanie kont wirtualnych użytkowników ..................................................................... 830 Dodawanie kont użytkowników ................................................................................................. 831 Uruchomienie serwera sendmail i wygenerowanie plików bazy danych .................................... 832 Przekierowywanie wiadomości .................................................................................................. 833 Serwer Postfix .................................................................................................................................. 835 Rozpoznawanie spamu przy użyciu programu SpamAssassin .......................................................... 836 Zastosowanie programu SpamAssassin na własnym serwerze pocztowym ............................... 837 Konfigurowanie klienta pocztowego pod kątem filtracji spamu ................................................ 839 Pobieranie wiadomości z serwera poczty (protokoły IMAP i POP3) ............................................... 840 Dostęp do skrzynek pocztowych serwera poczty działającego w systemie Linux ...................... 841 Konfiguracja usług POP3 i IMAP przy użyciu usługi dovecot .................................................. 842 Pobieranie wiadomości z poziomu przeglądarki internetowej przy użyciu narzędzia Squirrelmail ... 843 Administrowanie listą dystrybucyjną przy użyciu narzędzia mailman ............................................. 845 Podsumowanie .................................................................................................................................. 847 Rozdział 20. Konfiguracja serwera FTP ........................................................849 Serwery FTP ..................................................................................................................................... 850 Funkcje serwera FTP ..............................................
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Fedora Core 3. Biblia
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: