Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00634 008286 10500700 na godz. na dobę w sumie
Linux. Rozwiązywanie problemów. Biblia - książka
Linux. Rozwiązywanie problemów. Biblia - książka
Autor: , Liczba stron: 648
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-724-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> linux
Porównaj ceny (książka, ebook, audiobook).

Niezastąpione źródło wiedzy, przydatne w sytuacjach awaryjnych.

Linux, dzięki coraz prostszym narzędziom instalacyjnym i administracyjnym, staje się coraz łatwiejszy w obsłudze. Interfejs graficzny pozwala na wygodną pracę bez konieczności stosowania poleceń powłoki i trybu tekstowego. W sieci można znaleźć ogromną ilość oprogramowania i sterowników. Komputer z zainstalowanym systemem operacyjnym z rodziny Linux może być narzędziem pracy niemal dla każdego... aż do momentu pojawienia się jakiejkolwiek usterki lub problemu. Mnogość plików konfiguracyjnych i rozbudowana struktura systemu dość skutecznie utrudniają rozwiązanie problemu osobom nie będącym doświadczonymi administratorami systemu.

Książka 'Linux. Rozwiązywanie problemów. Biblia' to pomoc dla osób, które korzystają z Linuksa, chcą być przygotowane na ewentualne problemy i wiedzieć, jak je usuwać. Opisuje sposoby radzenia sobie z usterkami wszystkich elementów systemu, optymalnego konfigurowania jego składników i przywracania Linuksa do pełnej funkcjonalności. Przedstawia metody tworzenia kopii zapasowych, zabezpieczania stacji roboczych przed niepowołanym dostępem oraz konfigurowania mechanizmów ochrony przed atakami z sieci. Dzięki niej żaden problem z Linuksem nie będzie dla Ciebie powodem do rozpaczy.

Przekonaj się, że każdy problem z Linuksem możesz rozwiązać samodzielnie.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Linux. Rozwi¹zywanie problemów. Biblia Autorzy: Christopher Negus, Thomas Weeks T³umaczenie: Adam Jarczyk ISBN: 83-7361-724-8 Tytu³ orygina³u: Linux Troubleshooting Bible Format: B5, stron: 648 Niezast¹pione ĥród³o wiedzy, przydatne w sytuacjach awaryjnych • Przeprowadĥ poprawnie proces instalacji, aktualizacji i konfiguracji systemu • Rozwi¹¿ problemy z pow³ok¹, interfejsem graficznym i pakietami oprogramowania • Skonfiguruj po³¹czenia sieciowe, zabezpieczenia i us³ugi zewnêtrzne Linux, dziêki coraz prostszym narzêdziom instalacyjnym i administracyjnym, staje siê coraz ³atwiejszy w obs³udze. Interfejs graficzny pozwala na wygodn¹ pracê bez koniecznoġci stosowania poleceñ pow³oki i trybu tekstowego. W sieci mo¿na znaleĥæ ogromn¹ iloġæ oprogramowania i sterowników. Komputer z zainstalowanym systemem operacyjnym z rodziny Linux mo¿e byæ narzêdziem pracy niemal dla ka¿dego... a¿ do momentu pojawienia siê jakiejkolwiek usterki lub problemu. Mnogoġæ plików konfiguracyjnych i rozbudowana struktura systemu doġæ skutecznie utrudniaj¹ rozwi¹zanie problemu osobom nie bêd¹cym doġwiadczonymi administratorami systemu. Ksi¹¿ka „Linux. Rozwi¹zywanie problemów. Biblia” to pomoc dla osób, które korzystaj¹ z Linuksa, chc¹ byæ przygotowane na ewentualne problemy i wiedzieæ, jak je usuwaæ. Opisuje sposoby radzenia sobie z usterkami wszystkich elementów systemu, optymalnego konfigurowania jego sk³adników i przywracania Linuksa do pe³nej funkcjonalnoġci. Przedstawia metody tworzenia kopii zapasowych, zabezpieczania stacji roboczych przed niepowo³anym dostêpem oraz konfigurowania mechanizmów ochrony przed atakami z sieci. Dziêki niej ¿aden problem z Linuksem nie bêdzie dla Ciebie powodem do rozpaczy. • Instalacja systemu i pobieranie pakietów aktualizacyjnych • Tworzenie kopii zapasowych i migracja danych • Wykrywanie i konfiguracja sprzêtu z poziomu trybu konsoli • Rozwi¹zywanie problemów z X Window oraz pakietami oprogramowania • Usuwanie usterek systemu plików • Wykrywanie w³amañ • Konfigurowanie zapór sieciowych • Korzystanie z us³ugi DNS • Drukowanie i udostêpnianie plików • Praca z serwerami WWW, FTP i poczty elektronicznej Przekonaj siê, ¿e ka¿dy problem z Linuksem mo¿esz rozwi¹zaæ samodzielnie 5RKUVTGħEK 1#WVQTCEJ JJ 2TGFOQYC JJ úħè+5VCTVC  4QFKCđ9RTQYCFGPKG J Przedstawiamy Fedora Linux ...................................................i...........................................................28 Nauka rozwiązywania problemów z Linuksem na przykładzie systemu Fedora...........................28 Do czego przyda się znajomość systemu Fedora?...................................................i......................30 Do pracy z Fedorą (i to nie samotnie)...................................................i...............................................33 Wybór wersji Fedory...................................................i...................................................i...............34 Jak zdobyć system Fedora? ...................................................i...................................................i.....35 Adres strony WWW projektu Fedora...................................................i.........................................36 Gdzie znaleźć dokumentację? ...................................................i....................................................36 Listy dyskusyjne dla systemu Fedora...................................................i.........................................38 Fedora w kanałach IRC ...................................................i...................................................i...........39 Jak zdobyć dodatkowe oprogramowanie? ...................................................i..................................39 Jak wnieść swój wkład do Fedory?...................................................i...................................................41 Wyszukiwanie błędów i wypełnianie raportów...................................................i..........................41 Jak dołączyć się do projektu?...................................................i.....................................................42 Migracja do Fedora Core 2...................................................i...................................................i............43 Podsumowanie...................................................i...................................................i...............................44 4QFKCđ4QYKæ[YCPKGRTQDNGOÎYKPUVCNCELæ Wprowadzenie...................................................i...................................................i...............................45 Wybór sprzętu ...................................................i...................................................i...............................50 Pamięć RAM...................................................i...................................................i...........................50 Nośnik instalacji (CD-ROM) ...................................................i.....................................................51 Karty graficzne...................................................i...................................................i........................52 Problemy w laptopach...................................................i...................................................i.............53 Jeśli nic nie pomoże... ...................................................i...................................................i.............54 Usuwamy problemy z instalacją ...................................................i.......................................................54 Proces instalacji nie da się uruchomić...................................................i........................................54 Z poziomu wiersza polecenia ...................................................i.....................................................56 Problemy z partycjonowaniem ...................................................i...................................................60 Ogólne wskazówki ...................................................i...................................................i........................61  .KPWZ4QYKæ[YCPKGRTQDNGOÎY$KDNKC Uruchomienie Linuksa po instalacji ...................................................i.................................................62 Dodawanie opcji jądra po instalacji...................................................i............................................63 Wejście do trybu ratunkowego...................................................i...................................................64 Źródła informacji...................................................i...................................................i...........................65 Podsumowanie...................................................i...................................................i...............................65 4QFKCđ#MVWCNKCELCKWPQYQEGħPKGPKGU[UVGOW(GFQTC  Jak zapewnić aktualność systemu Fedora Core? ...................................................i..............................68 Aktualizacje automatyczne...................................................i...................................................i......69 Aktualizacje ręczne ...................................................i...................................................i.................75 Aktualizacje ze źródeł ...................................................i...................................................i.............79 Rozwiązywanie problemów z aktualizacjami...................................................i.............................79 Uaktualnienie do Fedora Core ...................................................i..........................................................79 Rozwiązywanie problemów z modernizacją systemu...................................................i.......................86 Aktualizacja Ximian Desktop...................................................i.....................................................86 Kontrola aktualizacji ze źródeł zewnętrznych ...................................................i............................87 Problemy ze sterownikami graficznymi ...................................................i.....................................87 Konserwacja eksploatacyjna systemów Red Hat Linux ...................................................i...................87 Fedora Legacy ...................................................i...................................................i.........................88 Progeny Linux Systems...................................................i...................................................i...........88 Podsumowanie...................................................i...................................................i...............................89 úħè++ CRQDKGICPKGRTQDNGOQO  4QFKCđ CDGRKGECPKGKCWVQOCV[CELCKPUVCNCELKJMQORWVGTÎY UVCELQPCTP[EJKUGTYGTÎY J Wprowadzenie do techniki kickstart...................................................i.................................................94 Zaczynamy tworzyć szablon kickstart ...................................................i..............................................95 Zawartość pliku ks.cfg ...................................................i...................................................i............95 Włączenie obsługi sieci w pliku ks.cfg...................................................i.......................................98 Narzędzie konfiguracji kickstart...................................................i...............................................100 Zapisywanie plików ks...................................................i...................................................i..........101 Zabezpieczanie komputerów stacjonarnych i serwerów ...................................................i.................102 Identyfikacja potrzeb komputerów stacjonarnych w firmie...................................................i......102 Identyfikacja potrzeb serwerów firmy...................................................i......................................102 Blokowanie instalacji z szablonu ...................................................i.............................................103 Ostateczny skrypt post ...................................................i...................................................i.......109 Tworzenie serwera instalacji kickstart...................................................i............................................111 Centralizacja i standaryzacja plików kickstart...................................................i....................................112 Tworzenie nośnika startowego do instalacji przez kickstart ...................................................i...........114 Znajdowanie obrazów startowych Red Hat...................................................i..............................114 Opcje instalacji przez sieć ...................................................i........................................................115 Tworzenie własnych dyskietek startowych ...................................................i..............................117 Tworzenie CD do instalacji przez sieć ...................................................i.....................................120 Dodatkowe informacje o modyfikacjach dyskietek i CD ...................................................i.........123 Testowanie nowego nośnika kickstart ...................................................i............................................123 Instalacja z dyskietki ...................................................i...................................................i.............123 Instalacja z CD ...................................................i...................................................i......................124 Typowe problemy z techniką kickstart ...................................................i...........................................125 Źródła ...................................................i...................................................i..........................................127 Podsumowanie...................................................i...................................................i.............................127 5RKUVTGħEK  4QFKCđ2T[IQVQYCPKGMQRKKCRCUQY[EJKOKITCELK Typy kopii zapasowych ...................................................i...................................................i...............130 Poziomy kopii zapasowych ...................................................i...................................................i...131 Którą strategię wybrać? ...................................................i...................................................i...............133 Klasyczna elegancja poziomów kopii zapasowych ...................................................i..................134 Potęga wieży Hanoi...................................................i...................................................i...............135 Typy nośników i sprzętu ...................................................i...................................................i.......137 Inne wskazówki dotyczące sprzętu...................................................i...........................................142 Strategie kopii zapasowych ...................................................i............................................................143 Co kopiować?...................................................i...................................................i........................144 Kopia zapasowa całego systemu operacyjnego ...................................................i........................145 Inne ważne pliki konfiguracyjne systemu ...................................................i................................146 Kopie zapasowe baz danych...................................................i...................................................i..147 Konfiguracja urządzeń napędów taśmowych ...................................................i...........................148 Wyłączanie usług ...................................................i...................................................i..................149 Narzędzia kopii zapasowych i sposoby ich użycia ...................................................i.........................151 Tar czy star? ...................................................i...................................................i..........................151 Dump i restore...................................................i...................................................i.......................151 Klient-serwer Amanda ...................................................i...................................................i..........153 Inne przydatne narzędzia...................................................i...................................................i.......153 Przykłady kopii zapasowych ...................................................i..........................................................154 Używamy tar lokalnie ...................................................i...................................................i...........155 Tar i poziom 4. w skryptach ...................................................i.....................................................155 Używamy tar zdalnie...................................................i...................................................i.............157 Używamy programu dump...................................................i...................................................i....157 Używamy dump zdalnie...................................................i...................................................i........162 Testowanie i przywracanie kopii zapasowych...................................................i....................................162 Przywracanie z tar ...................................................i...................................................i.................162 Przywracanie z narzędzia dump ...................................................i...............................................163 Przywracanie baz danych MySQL ...................................................i...........................................165 Migracje serwerów ...................................................i...................................................i......................165 Sztuczki z dysku na dysk...................................................i...................................................i.......165 Problemy z oprogramowaniem...................................................i.................................................166 Pułapki WWW/Apache ...................................................i...................................................i.........168 Bezpieczeństwo...................................................i...................................................i.....................168 Zasoby ...................................................i...................................................i.........................................169 Podsumowanie...................................................i...................................................i.............................169 úħè+++4QYKæ[YCPKGRTQDNGOÎY RQFUVCYQY[OKMQORQPGPVCOK   4QFKCđ0CTúFKCJ Jak korzystać z powłoki? ...................................................i...................................................i.............173 Sztuczki z powłoką...................................................i...................................................i................174 Dostęp uprzywilejowany jako root ...................................................i.................................................185 Dostęp jako root z powłoki ...................................................i......................................................185 Dostęp jako root z interfejsu graficznego...................................................i.................................187 Analiza procesów systemowych...................................................i.....................................................188 Śledzenie procesów narzędziem top...................................................i.........................................188 Śledzenie problematycznych poleceń za pomocą strace...................................................i...........191  .KPWZ4QYKæ[YCPKGRTQDNGOÎY$KDNKC Przejście do trybu ratunkowego...................................................i......................................................192 Wykrywanie i konfiguracja sprzętu...................................................i................................................193 Wykrywanie sprzętu za pomocą kudzu ...................................................i....................................193 Konfiguracja modułów sprzętowych...................................................i........................................194 Narzędzia sieciowe ...................................................i...................................................i......................197 Zdalne logowanie i wykonywanie poleceń przez ssh ...................................................i...............197 Monitorowanie LAN za pomocą Ethereal...................................................i................................198 Utrzymanie aktywnej sesji — narzędzie screen ...................................................i.......................199 Podstawy rozwiązywania problemów z siecią...................................................i..........................200 Podsumowanie...................................................i...................................................i.............................201 4QFKCđ4QYKæ[YCPKGRTQDNGOÎY:ITCHKMCO[UKMNCYKCVWTC  Zaczynamy pracę z systemem X Window (grafika, mysz, klawiatura) .............................................203 Konfiguracja grafiki, myszy i klawiatury ...................................................i.......................................205 Konfiguracja grafiki, myszy i klawiatury podczas instalacji...................................................i....205 Konfiguracja karty graficznej po instalacji...................................................i...............................206 Konfiguracja klawiatury po instalacji...................................................i.......................................208 Konfiguracja myszy po instalacji ...................................................i.............................................208 Wgryzamy się w serwer X i plik XF86Config...................................................i................................208 Serwer X — wprowadzenie...................................................i...................................................i...208 Plik XF86Config — wprowadzenie ...................................................i.........................................210 Konfiguracja i dostrajanie sterownika grafiki...................................................i....................................214 Jak ustalić sterownik karty graficznej?...................................................i.....................................215 Dostrajanie i testowanie karty graficznej ...................................................i.................................217 Dopracowanie ustawień grafiki za pomocą xvidtune ...................................................i...............219 Rozwiązywanie problemów z grafiką — wskazówki ...................................................i.....................220 Wskazówki dla DRI ...................................................i...................................................i..............221 Wskazówki dla specyficzne dla różnych typów kart graficznych (chipsetów)............................221 Jak radzić sobie z awarią systemu graficznego?...................................................i.......................223 Inne wskazówki ...................................................i...................................................i...........................224 Źródła informacji...................................................i...................................................i.........................224 Podsumowanie...................................................i...................................................i.............................225 4QFKCđ4QYKæ[YCPKGRTQDNGOÎYRCMKGVCOKQRTQITCOQYCPKC  Wprowadzenie do RPM...................................................i...................................................i...............227 Instalowanie, unowocześnianie i usuwanie pakietów ...................................................i.....................228 Sprawdzanie pakietów oprogramowania ...................................................i........................................230 Kontrola podpisu pakietów...................................................i...................................................i....230 Kontrola zależności pakietów oprogramowania...................................................i.......................234 Weryfikacja zawartości pakietu oprogramowania...................................................i....................237 Kontrola skryptów zawartych w pakietach oprogramowania...................................................i........239 Odpytywanie pakietów oprogramowania ...................................................i.......................................240 Odpytywanie pakietów lokalnych i zdalnych...................................................i...........................240 Odpytywanie pojedynczych pakietów...................................................i......................................241 Odpytywanie większej liczby pakietów ...................................................i...................................242 Weryfikacja pakietów oprogramowania ...................................................i.........................................243 Naprawa uszkodzonej bazy danych RPM...................................................i.......................................245 Wskazówki ...................................................i...................................................i..................................245 Źródła ...................................................i...................................................i..........................................246 Podsumowanie...................................................i...................................................i.............................246 5RKUVTGħEK  4QFKCđ4QYKæ[YCPKGRTQDNGOÎYU[UVGOCOKRNKMÎY F[UMCOKKCUKNCPKGOJ Wprowadzenie do systemów plików w Linuksie...................................................i............................249 Sprawdzanie partycji i systemów plików ...................................................i.................................250 Rozwiązywanie problemów z partycjami i systemami plików ...................................................i....254 Sprawdzanie i dostrajanie dysku twardego...................................................i.....................................259 Gromadzenie informacji o dysku ...................................................i.............................................260 Zmiany ustawień dysku twardego ...................................................i............................................262 Wprowadzenie zmian hdparm na stałe ...................................................i.....................................271 Zarządzanie ustawieniami zasilania w laptopach ...................................................i...........................271 Zarządzanie energią za pomocą APM ...................................................i......................................273 Zarządzanie zasilaniem z ACPI...................................................i................................................274 Zmiana ustawień zasilania za pomocą hdparm...................................................i.........................275 Źródła ...................................................i...................................................i..........................................276 Podsumowanie...................................................i...................................................i.............................276 úħè+84QYKæ[YCPKGRTQDNGOÎYUKGEKæ   4QFKCđ9[MT[YCPKGYđCOCēKTGCIQYCPKGPCPKG  Wykrywanie włamań i reagowanie na nie — wprowadzenie ...................................................i.........282 Narzędzia do wykrywania włamań...................................................i.................................................283 Red Hat Package Manager ...................................................i...................................................i....283 Narzędzia systemu plików...................................................i...................................................i.....283 Obserwacja systemu...................................................i...................................................i..............284 Narzędzia z innych źródeł ...................................................i...................................................i.....284 Weryfikacja plików za pomocą RPM...................................................i.............................................286 Zastosowanie RPM do utrzymania pakietów ...................................................i...........................286 Kontrola bezpieczeństwa za pomocą RPM ...................................................i..............................288 Tworzenie punktu odniesienia dla zabezpieczeń ...................................................i............................290 Tworzenie punktu odniesienia w RPM ...................................................i....................................290 Dodajemy skanowanie chkrootkit ...................................................i............................................291 Zautomatyzowane skanowanie systemu i powiadamianie...................................................i..............293 Prosty skrypt skanujący...................................................i...................................................i.........294 Korzystanie ze skryptu ...................................................i...................................................i..........296 Automatyzacja skryptu...................................................i...................................................i..........298 Rozwiązywanie problemów z włamaniami ...................................................i....................................299 Chyba ktoś mi się włamał! ...................................................i...................................................i....299 Co mam zrobić w razie włamania?...................................................i...........................................300 Mój ISP grozi mi!...................................................i...................................................i..................301 Myślałem, że jestem kryty! Co się stało? ...................................................i.................................302 Zasoby ...................................................i...................................................i.........................................304 Podsumowanie...................................................i...................................................i.............................304 4QFKCđ4QYKæ[YCPKGRTQDNGOÎYCRQTCOKUKGEKQY[OK  Teoria zapór sieciowych...................................................i...................................................i..............308 Porty i stos IP ...................................................i...................................................i........................308 Przydziały portów ...................................................i...................................................i.................309 Struktury pakietów TCP...................................................i...................................................i........310 Zapory sieciowe w akcji ...................................................i...................................................i..............312 Pełna zapora sieciowa czy kontrola dostępu oparta na zaufaniu?................................................312  .KPWZ4QYKæ[YCPKGRTQDNGOÎY$KDNKC Mechanizmy zapór sieciowych w Linuksie ...................................................i....................................314 Osłony TCP...................................................i...................................................i...........................316 iptables ...................................................i...................................................i..................................317 Osłony TCP: zabezpieczanie lokalnych usług ...................................................i................................318 Pliki hosts_access...................................................i...................................................i..................320 Rozwiązywanie problemów z osłonami TCP — wskazówki ...................................................i...323 iptables w pojedynczym serwerze ...................................................i..................................................324 Narzędzia konfiguracyjne iptables ...................................................i...........................................324 Konfiguracja serwera autonomicznego ...................................................i....................................326 Praktyczne testy reguł iptables ...................................................i.................................................331 iptables i zapory dla sieci...................................................i................................................................336 Budowanie reguł zapory sieciowej...................................................i...........................................338 Poznaj siebie samego...................................................i...................................................i.............344 Graficzne narzędzia zapór sieciowych...................................................i............................................344 Dystrybucje zapór sieciowych...................................................i..................................................345 Narzędzia zapór sieciowych ...................................................i.....................................................345 Rozwiązywanie problemów z iptables...................................................i............................................347 Włączenie przekazywania pakietów...................................................i.........................................347 Brak dostępu SSH ...................................................i...................................................i.................348 Konflikty z ipchains ...................................................i...................................................i..............349 Dostęp nadal jest niemożliwy...................................................i...................................................349 Zasoby ...................................................i...................................................i.........................................351 Podsumowanie...................................................i...................................................i.............................352 4QFKCđ$+0 K 05 J Historia i teoria DNS-u...................................................i...................................................i................353 Struktura DNS...................................................i...................................................i.......................354 Nadrzędne i podrzędne serwery DNS..................................................i........................................355 Buforowanie DNS ...................................................i...................................................i.................356 Konfiguracja głównego serwera DNS ...................................................i............................................357 Struktura katalogów BIND9...................................................i...................................................i..358 /etc/named.conf ...................................................i...................................................i.....................359 Plik strefy localhost...................................................i...................................................i...............362 Narzędzia usługi nazewniczej ...................................................i..................................................363 Tworzenie własnych plików strefy...................................................i...........................................366 Definiowanie wyszukiwania odwrotnego...................................................i.................................368 Wskazówki...................................................i...................................................i............................370 Podrzędne serwery DNS BIND9 ...................................................i....................................................370 Konfiguracja serwera podrzędnego ...................................................i..........................................371 Ustawienia odświeżania stref ...................................................i...................................................372 Bezpieczeństwo BIND9 ...................................................i...................................................i..............373 Ryglowanie serwerów nazw...................................................i...................................................i..374 BIND9 w trybie chroot...................................................i...................................................i..........375 Rozwiązywanie problemów z BIND9 i DNS-em ...................................................i...........................376 Podrzędny serwer nazw nie aktualizuje swoich danych ...................................................i...........378 Jak skutecznie korzystać z whois?...................................................i............................................379 Nowy rekord aliasu lub adresu nie ładuje się ...................................................i...........................379 Automatyzacja rozwiązywania problemów z plikami stref DNS ................................................381 Narzędzia do rozwiązywania problemów...................................................i.................................381 Zasoby ...................................................i...................................................i.........................................381 Podsumowanie...................................................i...................................................i.............................381 5RKUVTGħEK  4QFKCđ/QFGO[ J Wybór modemu ...................................................i...................................................i...........................384 Modemy PCI ...................................................i...................................................i.........................384 Modemy USB...................................................i...................................................i........................388 Modemy szeregowe...................................................i...................................................i...............389 Wykrywanie i testowanie modemu...................................................i.................................................390 Konfiguracja modemu za pomocą narzędzia graficznego ...................................................i..............391 Konfiguracja modemu za pomocą minicomu ...................................................i.................................392 Start minicomu ...................................................i...................................................i......................393 Wyświetlanie i zmiana ustawień modemu...................................................i................................395 Utrwalenie ustawień modemu ...................................................i..................................................396 Rozwiązywanie problemów — wskazówki...................................................i....................................397 Zasoby ...................................................i...................................................i.........................................398 Podsumowanie...................................................i...................................................i.............................399 úħè84QYKæ[YCPKGRTQDNGOÎY WUđWICOKYGYPúVTP[OK   4QFKCđ TWMCTMK J CUPS: Common UNIX Printing System...................................................i........................................403 Wybór właściwej drukarki...................................................i...................................................i...........406 Języki opisu strony — wprowadzenie ...................................................i......................................406 Szczegółowe informacje o sterownikach drukarek...................................................i...................407 Gdzie szukać pomocy przy wyborze drukarki? ...................................................i........................407 Konfiguracja drukarki w Fedora Core ...................................................i............................................408 Konfiguracja drukarki podczas instalacji ...................................................i.................................409 Narzędzie Printer Configuration z systemu Red Hat...................................................i................410 Dodawanie drukarki za pomocą narzędzia WWW CUPS ...................................................i........412 Udostępnianie drukarek w Fedora Core ...................................................i.........................................416 Wykraczamy poza konfigurację ...................................................i.....................................................417 Rozwiązywanie problemów z podstawową konfiguracją...................................................i.........417 Rozwiązywanie problemów ze zdalnym dostępem do drukarek .................................................418 Dostrajanie drukarki...................................................i...................................................i..............419 Najważniejsze wskazówki ...................................................i...................................................i...........421 Klienty wymagają LPD, a nie CUPS..................................................i.........................................421 Drukarka psuje się w trakcie obsługi zadań oczekujących w kolejce..........................................422 Drukarka jest cały czas zajęta przez jednego użytkownika ...................................................i......422 Nikt spoza sieci lokalnej nie może drukować...................................................i...........................422 Zarządzanie drukarkami bez GUI...................................................i...................................................422 Dodawanie drukarek narzędziem lpadmin ...................................................i...............................424 Zasoby ...................................................i...................................................i.........................................425 Podsumowanie...................................................i...................................................i.............................425 4QFKCđ5CODC J Samba — wprowadzenie ...................................................i...................................................i.............430 Użytkownicy Samby ...................................................i...................................................i.............431 Udziały w Sambie ...................................................i...................................................i.................431 Podstawowa konfiguracja Samby...................................................i...................................................432 Narzędzie konfiguracyjne Samba...................................................i.............................................432 Konfiguracja z wiersza poleceń...................................................i................................................433 SWAT ...................................................i...................................................i...................................434 Zasoby poświęcone konfiguracji ...................................................i..............................................437  .KPWZ4QYKæ[YCPKGRTQDNGOÎY$KDNKC Praca z usługą Samba ...................................................i...................................................i..................438 Sprawdzamy, kto jest podłączony ...................................................i............................................438 Sprawdzamy adres IP ...................................................i...................................................i............439 Sprawdzamy dostępne udziały ...................................................i.................................................439 Rozwiązywanie problemów — wskazówki...................................................i....................................440 Zapobieganie dostępowi z zewnątrz...................................................i.........................................440 Rozwiązywanie problemów z trybami zabezpieczeń ...................................................i...............441 Rozwiązywanie problemów z udostępnianiem katalogu [homes] ...............................................443 Rozwiązywanie problemów z udostępnianiem drukarek...................................................i..........444 Problemy z usługą nazewniczą w Sambie ...................................................i................................444 Brak dostępu do serwera ...................................................i...................................................i.......446 Problemy z wydajnością...................................................i...................................................i........447 Rozwiązywanie problemów z uprawnieniami do plików ...................................................i.........447 Zasoby ...................................................i...................................................i.........................................448 Podsumowanie...................................................i...................................................i.............................448 4QFKCđ0(5 J Konfiguracja NFS...................................................i...................................................i........................451 Serwer NFS ...................................................i...................................................i...........................452 Klient NFS ...................................................i...................................................i............................455 Uprawnienia użytkowników w NFS...................................................i.........................................457 Rozwiązywanie problemów z NFS...................................................i.................................................459 Niepowodzenie eksportu ...................................................i...................................................i.......460 Niepowodzenie odmontowania ...................................................i................................................461 Niepowodzenia montowania ...................................................i...................................................i.461 Uprawnienia do plików i katalogów...................................................i.........................................462 Problemy z wydajnością...................................................i...................................................i........463 Nieoczekiwane zachowania NFS ...................................................i.............................................464 Monitorowanie zachowania NFS ...................................................i.............................................465 Rozwiązywanie problemów z NFS — zasoby...................................................i................................468 Podsumowanie...................................................i...................................................i.............................468 úħè8+4QYKæ[YCPKGRTQDNGOÎY WUđWICOKGYPúVTP[OK  4QFKCđ5GTYGT999 J Wprowadzenie do Apache 2.0...................................................i........................................................473 Uniksowe wątki...................................................i...................................................i.....................474 Nowy system kompilacji ...................................................i...................................................i.......474 Obsługa wielu protokołów ...................................................i...................................................i....474 Lepsza obsługa platform innych niż UNIX ...................................................i..............................474 Nowy API Apache ...................................................i...................................................i................474 Obsługa IPv6...................................................i...................................................i.........................475 Filtrowanie ...................................................i...................................................i............................475 Wielojęzyczne odpowiedzi błędów ...................................................i..........................................475 Uproszczona konfiguracja...................................................i...................................................i.....475 Odrębne pliki konfiguracyjne dla aplikacji Apache ...................................................i.................475 Zaktualizowana biblioteka wyrażeń regularnych ...................................................i.....................475 Konfiguracja Apache...................................................i...................................................i...................476 Pliki konfiguracyjne ...................................................i...................................................i..............476 Pliki dziennika...................................................i...................................................i.......................477 5RKUVTGħEK  Inne pliki ...................................................i...................................................i...............................477 httpd.conf ...................................................i...................................................i..............................477 Praca z Apache ...................................................i...................................................i............................483 Migracja z Apache 1.x do 2.0...................................................i.........................................................485 Wskazówki i porady dla Apache 2.0 ...................................................i..............................................486 Testowanie pliku konfiguracyjnego ...................................................i.........................................486 Kontrola dostępu użytkowników...................................................i..............................................487 Uruchomić Apache ponownie czy przeładować? ...................................................i.....................488 Wyświetlanie ustawień hostów wirtualnych...................................................i.............................489 Wyświetlanie opcji kompilacji Apache ...................................................i....................................489 Definiowanie uprawnień do katalogów WWW...................................................i........................491 Dostosowanie Apache do większego obciążenia...................................................i............................494 Obciążenie serwera a wymogi sprzętowe...................................................i.................................495 Pomiary wydajności ...................................................i...................................................i..............496 Kontrola wydajności przez server-status ...................................................i..................................498 Rozwiązywanie problemów z Apache...................................................i............................................499 Zasoby dla Apache ...................................................i...................................................i......................500 Podsumowanie...................................................i...................................................i.............................500 4QFKCđ4QYKæ[YCPKGRTQDNGOÎYRTGU[đCPKGORNKMÎY  Której metody używać? ...................................................i...................................................i...............504 FTP...................................................i...................................................i........................................504 scp i sftp ...................................................i...................................................i................................504 WebDAV ...................................................i...................................................i..............................505 Konfiguracja i praca z FTP...................................................i.............................................................506 Ograniczanie dostępu do FTP ...................................................i..................................................508 Konfiguracja zmiennych środowiskowych...................................................i...............................509 Pasywny FTP ...................................................i...................................................i........................510 Konfiguracja i praca z scp i sftp ...................................................i.....................................................511 OpenSSH w Fedora Core ...................................................i...................................................i......512 Korzystanie z scp ...................................................i...................................................i..................517 Klienty dla użytkowników ...................................................i...................................................i....521 SSH i zapory sieciowe...................................................i...................................................i...........521 Konfiguracja i praca z WebDAV...................................................i....................................................523 Definiowanie udziału WebDAV ...................................................i..............................................524 Zabezpieczanie WebDAV za pomocą SSL ...................................................i..............................527 Inne rozwiązania transferu plików...................................................i..................................................528 Sieciowe kopie zapasowe tar...................................................i....................................................529 Synchronizacja serwerów...................................................i...................................................i......529 Rozwiązywanie problemów z przesyłaniem plików...................................................i.......................531 Zasoby ...................................................i...................................................i.........................................532 Podsumowanie...................................................i...................................................i.............................532 4QFKCđ5GTYGT[RQEV[GNGMVTQPKEPGL  Przełączanie między MTA w systemie alternatives...................................................i........................536 Wprowadzenie do systemu alternatives...................................................i....................................536 Praca z systemem alternatives ...................................................i..................................................538 Graficzne narzędzia konfiguracyjne dla alternatives...................................................i................542 Konfiguracja sendmaila...................................................i...................................................i...............544 /etc/mail/virtusertable...................................................i...................................................i............544 /etc/aliases ...................................................i...................................................i.............................547  .KPWZ4QYKæ[YCPKGRTQDNGOÎY$KDNKC Porady i wskazówki dotyczące sendmaila ...................................................i......................................548 Przekierowanie poczty systemowej...................................................i..........................................548 Gdzie są moje ustawienia sendmaila? ...................................................i......................................549 Zabezpieczanie plików .forward użytkowników ...................................................i......................549 Kolejka poczty wychodzącej...................................................i....................................................549 Zmiana opcji sendmaila...................................................i...................................................i.........550 Diagnostyka problemów z sendmailem ...................................................i..........................................553 Diagnozowanie za pomocą plików dziennika ...................................................i..........................553 Diagnozowanie problemów z MTA narzędziem Telnet ...................................................i...........554 Rozwiązywanie problemów z sendmailem...................................................i.....................................555 Przychodzi mniej poczty niż się spodziewamy ...................................................i........................555 sendmail nie przyjmuje połączeń ...................................................i.............................................556 Nie można doręczyć wiadomości pod dany adres ...................................................i....................556 Problemy z kolejką...................................................i...................................................i................556 POP3 nie działa ...................................................i...................................................i.....................557 Najczęstsze problemy z sendmailem (i ich rozwiązania)...................................................i................558 Adres IP na czarnej liście ...................................................i.........................................................558 Błąd konfiguracji serwera pocztowego ...................................................i....................................560 Poczta odbija się z powodu dynamicznej konfiguracji IP ...................................................i........560 Postfix — wprowadzenie...................................................i...................................................i.............561 Postfix i sendmail — porównanie ...................................................i............................................562 Konfiguracja Postfiksa ...................................................i...................................................i..........562 Zasoby ...................................................i...................................................i.........................................567 Podsumowanie...................................................i...................................................i.............................567 QFCVMK C  QFCVGM#4GRQ[VQTKCQRTQITCOQYCPKCFNC(GFQT[  QFCVGM$4QYKæ[YCPKGRTQDNGOÎYY575 .KPWZ QFCVGM  GDKCP)07.KPWZ J 5MQTQYKF JJ 4QFKCđ 4QYKæ[YCPKG RTQDNGOÎY:ITCHKMC O[UKMNCYKCVWTC 9V[OTQFKCNG  Konfiguracja grafiki, myszy i klawiatury  Serwer X — wprowadzenie  Plik konfiguracyjny XF86Config  Rozwiązywanie problemów z grafiką i myszą Nie działająca poprawnie karta graficzna może być dla nowego użytkownika Linuksa prze- szkodą nie do obejścia. Dostrojenie karty grafiki, monitora i pulpitu tak, by działały opty- malnie, może wymagać trochę pracy, nawet od doświadczonego administratora systemów. Bez sprawnego graficznego interfejsu użytkownika komputer osobisty może skończyć w trybie wiersza poleceń. W tym rozdziale pokażemy, jak przekonać do owocnej współpracy kartę grafiki, monitor, interfejs graficzny, mysz i klawiaturę. Wskażemy też zasoby, do których Czytelnik po- trzebujący pomocy będzie mógł się odwołać. CE[PCO[RTCEúU[UVGOGO:9KPFQY ITCHKMCO[UMNCYKCVWTC Całe działanie graficznego interfejsu użytkownika (GUI — graphical user interface) w sys- temie Fedora opiera się na X Window System (www.x.org/X11.html), często nazywanym w skrócie „X”. Większość innych systemów UNIX i Linux również opiera się na systemie X Window. We wszystkich wersjach systemów Red Hat Linux oraz w Fedora Core 1 za- warta jest wersja open source X — XFree86 (www.xfree.org). W Fedora Core 2 system X Window jest wzięty bezpośrednio z kodu źródłowego X.org.  úħè+++4QYKæ[YCPKGRTQDNGOÎYRQFUVCYQY[OKMQORQPGPVCOK Ciekawe w X Window jest to, że używane programy (klienty X Window) nie muszą być uruchamiane w tym samym komputerze co ekran (serwer) X. Daje to kilka potężnych możliwości, na przykład używania słabych komputerów do wyświetlania interfejsu, pod- czas gdy aplikacje mogą być uruchamiane w bardziej wydajnych komputerach w sieci (dla niektórych użytkowników mylący jest fakt, że serwer X działa w lokalnym ekranie, a klienty mogą działać ze zdalnych ekranów i pojawiać się na ekranie lokalnym). Przeciętny użytkownik nie zajmuje się w ogóle bezpośrednio żadnymi plikami konfigura- cyjnymi X, ponieważ pliki te są zwykle konfigurowane podczas instalacji (gdy karta gra- ficzna jest automatycznie wyszukiwana i konfigurowana), lub za pomocą narzędzi takich jak okno Display Settings (polecenie TGFJCVEQPHKIZHTGG). Jeśli z tymi narzędziami wszystko pójdzie dobrze, użytkownik może po prostu:  Uruchomić system w trybie graficznym — podczas instalacji Fedora Core, jeśli system X został pomyślnie skonfigurowany, jest ustawiany domyślny poziom działania (runlevel) 5. Powoduje to, że system uruchamia się z graficznym ekranem logowania, tak że X działa dla każdej sesji.  Uruchomić UVCTVZ — jeśli X nie został skonfigurowa
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Linux. Rozwiązywanie problemów. Biblia
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: