Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00413 007308 11067867 na godz. na dobę w sumie
Red Hat Linux 7.3. Księga eksperta - książka
Red Hat Linux 7.3. Księga eksperta - książka
Autor: Liczba stron: 752
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-787-5 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> red hat
Porównaj ceny (książka, ebook, audiobook).
Red Hat to jedna z najwcześniej powstałych i najpopularniejszych dystrybucji Linuksa. Książka 'Red Hat Linux 7.3. Księga eksperta' to kompletne omówienie tej dystrybucji. Znajdziesz w niej wszystkie informacje niezbędne, aby zainstalować i skonfigurować Red Hat Linux, jak również nim administrować oraz przebudować go w optymalny sposób. Najpierw dowiesz się, jak przygotować i zaplanować instalację. Po wskazówkach na temat konfiguracji nastąpi wprowadzenie do administracji systemu, a następnie opis zaawansowanych technik administracyjnych. W zdobywaniu nowych umiejętności pomoże Ci także rozdział o oprogramowaniu użytkowym i programowaniu.

W książce zostały omówione:

Księga eksperta, wbrew nazwie, nie jest przeznaczona wyłącznie dla ekspertów, znających na wylot Red Hat-a, choć i oni mogą z niej skorzystać w celu zapoznania się ze zmianami wprowadzonymi w wersji tej dystrybucji. Jest to także pozycja dla tych, którzy dopiero chcą się stać takimi ekspertami. To książka, w której znajdziesz wszystko, co potrzebne do pracy z systemem Red Hat Linux 7.3.
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Red Hat Linux 7.3. Ksiêga eksperta Autor: Bill Ball T³umaczenie: Maciej Pasternacki ISBN: 83-7197-787-5 Tytu³ orygina³u: Red Hat Linux Unleashed Format: B5, stron: 746 Red Hat to jedna z najwczeġniej powsta³ych i najpopularniejszych dystrybucji Linuksa. Ksi¹¿ka „Red Hat Linux 7.3. Ksiêga eksperta” to kompletne omówienie tej dystrybucji. Znajdziesz w niej wszystkie informacje niezbêdne, aby zainstalowaæ i skonfigurowaæ Red Hat Linux, jak równie¿ nim administrowaæ oraz przebudowaæ go w optymalny sposób. Najpierw dowiesz siê, jak przygotowaæ i zaplanowaæ instalacjê. Po wskazówkach na temat konfiguracji nast¹pi wprowadzenie do administracji systemu, a nastêpnie opis zaawansowanych technik administracyjnych. W zdobywaniu nowych umiejêtnoġci pomo¿e Ci tak¿e rozdzia³ o oprogramowaniu u¿ytkowym i programowaniu. W ksi¹¿ce zosta³y omówione: • Nowoġci w Red Hat Linux 7.3 • Przygotowanie do instalacji, instalacjê i konfiguracjê systemu • Praca w systemie X Window • Zarz¹dzanie us³ugami i instalacja oprogramowania • Zarz¹dzanie u¿ytkownikami • Praca z dyskami i systemami plików w Linuksie • Konfigurowanie Linuksa do pracy w sieci i w Internecie • Serwer Apache i serwery baz danych MySQL i PostgreSQL, serwery FTP • Konfigurowanie us³ug poczty elektronicznej i serwera grup dyskusyjnych • Programowanie: C/C++, skrypty pow³oki i Perl • Programy u¿ytkowe: StarOffice, KDE Office i GNOME Ksiêga eksperta, wbrew nazwie, nie jest przeznaczona wy³¹cznie dla ekspertów, znaj¹cych na wylot Red Hat-a, choæ i oni mog¹ z niej skorzystaæ w celu zapoznania siê ze zmianami wprowadzonymi w wersji tej dystrybucji. Jest to tak¿e pozycja dla tych, którzy dopiero chc¹ siê staæ takimi ekspertami. To ksi¹¿ka, w której znajdziesz wszystko, co potrzebne do pracy z systemem Red Hat Linux 7.3. 5RKUVTGħEK 1#WVQTG   9UVúR   úħè++PUVCNCELCKMQPHKIWTCELC V 4QFKCđ9RTQYCFGPKGFQU[UVGOW4GF*CV.KPWZ  Czym jest Red Hat Linux?...................................................R...................................................R. ..............32 Zalety systemu Red Hat Linux ...................................................R...........................................................32 Nowości w dystrybucji Red Hat Linux 7.3 ...................................................R........................................34 Red Hat Linux w korporacji ...................................................R...............................................................35 Red Hat Linux dla małych firm...................................................R..........................................................36 Dokumentacja systemu Red Hat...................................................R.........................................................36 Zasoby ...................................................R...................................................R................... ..........................37 Wymagania sprzętowe...................................................R...................................................R...... Lista sprzętu ...................................................R...................................................R............ Wybór rodzaju instalacji ...................................................R...................................................R. Zgodność sprzętowa...................................................R...................................................R....... 4QFKCđ2T[IQVQYCPKGFQKPUVCNCELK   ...............41 ..................41 ..........45 ...........45 Krótki opis procesu instalacji ...................................................R.............................................................46 Partycjonowanie dysku przed instalacją i w czasie jej trwania ...................................................R..........48 Instalacja za pomocą metody kickstart...................................................R...............................................50 ..........................50 Zasoby ...................................................R...................................................R................... Wybór metody instalacji...................................................R...................................................R.. 4QFKCđ+PUVCNCELC  Planowanie podziału dysku...................................................R...................................................R.......53 Wybór programu ładującego...................................................R...................................................R.....54 ................55 Instalacja z płyty CD-ROM...................................................R...................................................R.......55 Uruchomienie instalatora z systemu DOS ...................................................R...................................55 Tworzenie dyskietek startowych instalatora ...................................................R................................56 Instalacja z dysku twardego ...................................................R.........................................................57 ...............57 Instalacja przez sieć...................................................R...................................................R.... Instalacja krok po kroku ...................................................R...................................................R. .................57 Logowanie się i zamykanie systemu ...................................................R..................................................69 Zasoby ...................................................R...................................................R................... ..........................69 4QFKCđ-QPHKIWTCELCU[UVGOW   Konfiguracja myszy i klawiatury ...................................................R.......................................................71 Konfiguracja karty graficznej i monitora ...................................................R...........................................75 6 Red Hat .KPWZ-UKúICGMURGTVC Konfiguracja karty dźwiękowej...................................................R..........................................................77 Wykrywanie i konfiguracja modemu ...................................................R.................................................78 Zarządzanie energią...................................................R...................................................R...... ...................82 Zarządzanie urządzeniami PCMCIA...................................................R..................................................83 Zasoby ...................................................R...................................................R................... ..........................85 Filozofia Linuksa...................................................R...................................................R........ Organizacja plików ...................................................R...................................................R....... Korzystanie z klawiatury...................................................R...................................................R. 4QFKCđ2KGTYUGMTQMKY.KPWMUKG   .....................87 ............88 Korzystanie z konsoli tekstowej ...................................................R.........................................................90 ..........91 Poruszanie się w systemie plików ...................................................R......................................................92 Zarządzanie plikami ...................................................R...................................................R...... ..................93 Wprowadzenie do edytorów tekstu ...................................................R....................................................95 Wprowadzenie do edytora vi...................................................R........................................................95 Wprowadzenie do edytora emacs...................................................R.................................................96 .......................97 .......................98 ...................101 ........................101 Praca jako root ...................................................R...................................................R.......... Uprawnienia...................................................R...................................................R.............. Dokumentacja...................................................R...................................................R............. Zasoby ...................................................R...................................................R................... Uruchamianie X...................................................R...................................................R........... Plik XF86Config-4...................................................R...................................................R........ Konfiguracja X ...................................................R...................................................R........... Podstawowe pojęcia X...................................................R...................................................R..... Przegląd XFree86 ...................................................R...................................................R......... Program xf86cfg...................................................R...................................................R.......... Program Xconfigurator ...................................................R...................................................R.... Program xf86config...................................................R...................................................R....... 4QFKCđ:9KPFQY5[UVGO   ..............104 .................104 ..........106 ...................109 ............109 .......110 ..........115 ..................126 ...........127 ...........128 .................128 ................129 ...............130 ........131 Menedżer okien twm...................................................R...................................................R....... ...132 Menedżer okien FVWM2...................................................R...................................................R..... Menedżer okien Window Maker...................................................R................................................133 Menedżer okien mwm...................................................R...................................................R....... ......134 Środowiska graficzne GNOME i KDE ...................................................R......................................134 Ximian GNOME ...................................................R...................................................R............. Konfiguracja xdm ...................................................R...................................................R......... Użycie polecenia startx...................................................R...................................................R.. Menedżery okien X ...................................................R...................................................R........ Konfiguracja gdm...................................................R...................................................R......... Konfiguracja kdm...................................................R...................................................R......... Zasoby ...................................................R...................................................R................... ........137 ........................137 úħè++ CTæFCPKGU[UVGOGO V 4QFKCđ CTæFCPKGWUđWICOK   Procedura startowa Red Hat Linuksa ...................................................R...............................................141 Poziomy startowe Red Hat Linuksa ...................................................R.................................................143 Jak działają poziomy startowe...................................................R....................................................144 5RKUVTG ħEK 7 Kontrolowanie startu systemu ...................................................R..........................................................147 Graficzne narzędzia administracyjne...................................................R................................................149 Uruchamianie i zatrzymywanie usług ...................................................R..............................................150 Zmiana poziomu startowego ...................................................R...................................................R.........151 Zasoby ...................................................R...................................................R................... ........................151 4QFKCđ CTæFCPKGQRTQITCOQYCPKGOKCUQDCOKU[UVGOQY[OK System pakietów RPM ...................................................R...................................................R...... ............154 Tekstowe i graficzne programy klienckie RPM ...................................................R...............................155 Wywołanie rpm z linii poleceń ...................................................R..................................................156 Organizacja pakietów...................................................R...................................................R..... .........157 .......158 Graficzne interfejsy RPM...................................................R...................................................R. ...........159 Program gnorpm...................................................R...................................................R........... Program kpackage ...................................................R...................................................R......... ..........160 Narzędzia do monitorowania systemu...................................................R..............................................161 Monitorowanie systemu w konsoli tekstowej ...................................................R..................................161 Wykorzystanie priorytetu szeregowania procesu...................................................R.......................163 Graficzne narzędzia monitorujące...................................................R..............................................163 Graficzne narzędzia do zarządzania procesami i systemem...................................................R.............165 Narzędzia monitorujące GNOME...................................................R..............................................166 ...................167 ........................168 Przydziały dysku...................................................R...................................................R......... Zasoby ...................................................R...................................................R................... 4QFKCđ CTæFCPKGWľ[VMQYPKMCOK  .............170 .................170 Definicje użytkowników...................................................R...................................................R... Stereotypy...................................................R...................................................R............... Cel istnienia zwykłych użytkowników ...................................................R......................................171 Praca jako root ...................................................R...................................................R.......... .....................171 Przydzielanie użytkownikom praw superużytkownika...................................................R..............172 Bezpieczeństwo i hasła...................................................R...................................................R... Grupy użytkowników ...................................................R...................................................R....... Plik haseł ...................................................R...................................................R............... Hasła cieniowane...................................................R...................................................R......... Bezpieczeństwo haseł...................................................R...................................................R..... .............175 Do czego służą wszystkie grupy?...................................................R...............................................176 ...............176 ..................176 ............177 .........179 Katalogi domowe nowych użytkowników...................................................R.........................................180 Tworzenie kont użytkowników z linii poleceń...................................................R.................................180 ........182 ..................182 Hurtowa zmiana haseł ...................................................R...................................................R..... PAM ...................................................R...................................................R...................... Inne polecenia zarządzające użytkownikami ...................................................R.............................183 Logi systemowe...................................................R...................................................R........... Proces logowania się do systemu ...................................................R.....................................................184 ............185 Graficzne narzędzia administracyjne...................................................R................................................185 .............185 Program kuser ...................................................R...................................................R............ Menedżer użytkowników Red Hata ...................................................R...........................................188 Program zmiany haseł Red Hata ...................................................R................................................188 Przydziały dysku...................................................R...................................................R......... ...................189 Komunikacja z użytkownikami ...................................................R........................................................190 ...........190 Widzieć, co kto robi ...................................................R...................................................R..... 8 Red Hat .KPWZ-UKúICGMURGTVC Maksymalna kontrola — ograniczona powłoka systemu...................................................R.................190 Polecenie chroot ...................................................R...................................................R......... Zasoby ...................................................R...................................................R................... .............191 ........................191 4QFKCđ CTæFCPKGU[UVGOCOKRNKMÎY  Historia systemów plików Linuksa ...................................................R..................................................194 ...................197 Działanie dysku ...................................................R...................................................R.......... .....................198 Tablica partycji ...................................................R...................................................R......... .....................198 fdisk...................................................R...................................................R.................... ....................200 sfdisk ...................................................R...................................................R................... GNUparted ...................................................R...................................................R................ ..............202 ............................202 Pliki...................................................R...................................................R.................... Nazewnictwo urządzeń blokowych i znakowych...................................................R.............................204 Tworzenie urządzeń przy użyciu polecenia mknod ...................................................R.........................204 Urządzenia znakowe, blokowe i specjalne ...................................................R.......................................205 Systemy plików aktualnie dostępne w systemie...................................................R...............................205 Systemy plików obsługiwane przez Linuksa...................................................R....................................206 ......206 Sieciowe systemy plików ...................................................R...................................................R.. .....206 Dyskowe systemy plików...................................................R...................................................R... Bliższe spojrzenie na system plików ext2...................................................R..................................207 Przeglądanie systemu plików ext2 ...................................................R.............................................209 Alternatywne systemy plików Linuksa ...................................................R............................................210 Ext3 ...................................................R...................................................R..................... ....................211 Dostępność ...................................................R...................................................R............... ...............212 Spójność danych a prędkość ...................................................R......................................................213 ......213 System plików ReiserFS ...................................................R...................................................R... ................214 JFS i XFS ...................................................R...................................................R................ .............214 vfat, FAT12, FAT16 i FAT32...................................................R....................................................214 ..................214 umsdos...................................................R...................................................R................... ........215 ..................215 ...................216 Tworzenie systemów plików ...................................................R...................................................R.........216 ..................217 .................217 .................218 .................219 Montowanie systemów plików...................................................R.........................................................219 mke2fs ...................................................R...................................................R................... mkfs.ext3 ...................................................R...................................................R................ mkreiserfs ...................................................R...................................................R............... mkdosfs ...................................................R...................................................R.................. iso9660 ...................................................R...................................................R.................. UDF...................................................R...................................................R...................... Systemy plików CD-ROM ...................................................R...................................................R.... Systemy plików DOS ...................................................R...................................................R....... Dlaczego systemy plików trzeba montować? ...................................................R............................220 Gdzie montuje się systemy plików?...................................................R...........................................220 ............220 Polecenie mount ...................................................R...................................................R.......... umount...................................................R...................................................R................... ..................221 Automatyczne montowanie — plik fstab ...................................................R.........................................221 ...............223 .........223 .............223 ..................224 ..........224 Pozostałe pola...................................................R...................................................R........... Przykładowy plik fstab...................................................R...................................................R... Edycja pliku fstab...................................................R...................................................R....... Czym jest RAID? ...................................................R...................................................R.......... Macierze RAID...................................................R...................................................R............ Przenoszenie systemu plików...................................................R...........................................................225 LVM ...................................................R...................................................R...................... ........................227 Narzędzia graficzne do montowania systemów plików ...................................................R...................227 5RKUVTG ħEK 9 Program e2label...................................................R...................................................R.......... Przykłady ...................................................R...................................................R................ .............228 .......................229 Tworzenie testowego systemu plików ...................................................R.......................................229 Krok pierwszy — tworzenie pustego pliku...................................................R................................229 Krok drugi — tworzenie systemu plików ...................................................R..................................229 Krok trzeci — montowanie testowego systemu plików...................................................R.............230 Polecenie dumpe2fs...................................................R...................................................R....... Montowanie partycji tylko do odczytu podczas pracy systemu...................................................R.232 Przeglądanie zawartości dyskietek instalacyjnych...................................................R.....................232 Zaglądanie do RAM-dysku startowego...................................................R......................................232 ..........231 Optymalizacja działania dysku...................................................R.........................................................233 Optymalizacja działania dysku w BIOS-ie i jądrze systemu ...................................................R.....233 Polecenie hdparm ...................................................R...................................................R......... ...........234 Optymalizacja działania systemów plików ...................................................R......................................237 ............237 .............238 .............238 ..........239 ....240 ........................240 Polecenie mke2fs...................................................R...................................................R......... Polecenie tune2fs...................................................R...................................................R........ Polecenie e2fsck...................................................R...................................................R......... Polecenie badblocks ...................................................R...................................................R...... Opcja montowania noatime...................................................R...................................................R. Zasoby ...................................................R...................................................R................... 4QFKCđ-QRKGCRCUQYGQFVYCTCPKGFCP[EJ TCVQYCPKGU[UVGOW   Po co właściwie potrzebne są kopie zapasowe?...................................................R...............................244 Właściwy sposób wykonywania kopii ...................................................R.......................................245 Strategie tworzenia kopii...................................................R...................................................R.........246 Najlepszy schemat tworzenia kopii ...................................................R..................................................249 Przegląd dostępnego sprzętu ...................................................R............................................................249 Jedynie słuszny nośnik ...................................................R...................................................R... ...............251 Podstawowa decyzja...................................................R...................................................R....... ...............251 Oprogramowanie do tworzenia kopii zapasowych...................................................R...........................252 tar...................................................R...................................................R...................... cpio ...................................................R...................................................R..................... Odtwarzanie danych z archiwów tar i cpio ...................................................R................................254 ...............254 dump i restore...................................................R...................................................R........... ......................255 ark...................................................R...................................................R...................... ....................255 Taper...................................................R...................................................R.................... ......................257 dd...................................................R...................................................R....................... Amanda ...................................................R...................................................R................... ................257 Oprogramowanie komercyjne ...................................................R...................................................R.258 ................259 Kopiowanie plików...................................................R...................................................R........ .......................252 .....................253 Kopiowanie plików za pomocą programu tar ...................................................R............................259 Kopiowanie plików poleceniem cp ...................................................R............................................260 Kopiowanie plików przy użyciu polecenia cpio ...................................................R........................260 Kopiowanie plików za pomocą programu mc...................................................R............................261 Szeroki wybór ...................................................R...................................................R............ .............261 10 Red Hat .KPWZ-UKúICGMURGTVC Ratowanie systemu ...................................................R...................................................R........ ................262 Kopiowanie i odtwarzanie głównego sektora startowego...................................................R..........262 Tekstowa kopia tablicy partycji ...................................................R.................................................263 Odtwarzanie MBR przy użyciu programu fdisk ...................................................R........................263 Formatowanie z opcją -S...................................................R...................................................R.. .......264 Odzyskiwanie skasowanego pliku ...................................................R.............................................264 Odzyskiwanie katalogu ...................................................R...................................................R.... .......264 Odzyskiwanie przy użyciu mc ...................................................R...................................................265 Uruchamianie systemu z płyty ratunkowej ...................................................R......................................265 Uruchamianie systemu z dyskietki startowej ...................................................R...................................266 ....266 Dyskietka startowa GRUB ...................................................R...................................................R.. Awaryjne uruchamianie systemu z płyty instalacyjnej ...................................................R....................267 Zasoby ...................................................R...................................................R................... ........................268 úħè+++ CTæFCPKGWUđWICOKU[UVGOQY[OK 4QFKCđ TWMQYCPKG  Obsługa drukarki w Red Hat Linuksie ...................................................R.............................................273 Tworzenie drukarek lokalnych...................................................R...................................................276 Konfiguracja drukarek sieciowych...................................................R...................................................280 Drukowanie przez SMB ...................................................R...................................................R..... ...........282 ...................283 Narzędzia druku...................................................R...................................................R.......... Zasoby ...................................................R...................................................R................... ........................285 TCP/IP ...................................................R...................................................R................... Porty ...................................................R...................................................R.................... Sieci ...................................................R...................................................R.................... Podsieci ...................................................R...................................................R................. Maski podsieci...................................................R...................................................R........... Adresowanie...................................................R...................................................R.............. Urządzenia sieciowe ...................................................R...................................................R...... Karty sieciowe...................................................R...................................................R........... Kable sieciowe ...................................................R...................................................R........... Huby ...................................................R...................................................R..................... Routery i switche...................................................R...................................................R........ Narzędzia konfiguracyjne...................................................R...................................................R. 4QFKCđ2TCECYUKGEK  ........................288 ....................289 ...........................289 ..................290 ..............290 ..............290 ................291 ..............291 .............294 ...................295 .............295 .............296 Konfiguracja z linii poleceń ...................................................R.......................................................296 Pliki konfiguracyjne ...................................................R...................................................R..... ...........300 Graficzne narzędzia konfiguracyjne...................................................R...........................................303 ..................305 ...................307 ...............308 ...............310 ..............310 .....311 .......312 ........................313 .........313 .......317 Protokół DHCP...................................................R...................................................R............ Instalacja...................................................R...................................................R............... Konfiguracja...................................................R...................................................R............. Dyski sieciowe NFS ...................................................R...................................................R....... Instalacja NFS ...................................................R...................................................R........... Konfiguracja serwera NFS ...................................................R...................................................R. Konfiguracja klienta NFS...................................................R...................................................R. Konfiguracja Samby...................................................R...................................................R....... Montowanie udziałów ...................................................R...................................................R...... Samba ...................................................R...................................................R.................... 5RKUVTG ħEK 11 Sieci bezprzewodowe ...................................................R...................................................R...... Sieci komórkowe...................................................R...................................................R.......... Sieci bezprzewodowe...................................................R...................................................R...... Standard IEEE 802.11 ...................................................R...................................................R..... Bezpieczeństwo sieci bezprzewodowych...................................................R...................................319 ..............318 ...........318 ........318 ........319 Bezpieczeństwo ...................................................R...................................................R........... TCP/IP i sieci ...................................................R...................................................R........... Urządzenia...................................................R...................................................R............... DHCP ...................................................R...................................................R..................... Narzędzia konfiguracyjne ...................................................R...................................................R. NFS...................................................R...................................................R...................... Samba ...................................................R...................................................R.................... Aktualności...................................................R...................................................R.............. Najnowsze wersje...................................................R...................................................R......... Zasoby ...................................................R...................................................R................... Ogólne ...................................................R...................................................R................... DHCP ...................................................R...................................................R..................... Sieci bezprzewodowe...................................................R...................................................R...... Bezpieczeństwo...................................................R...................................................R........... ..................320 ...............321 ................321 .................321 ......321 ....................322 ..................322 ................322 ...........322 ........................323 ..................323 .................323 ........323 ............323 BIND ...................................................R...................................................R..................... Działanie DNS...................................................R...................................................R............ 4QFKCđ CTæFCPKGWUđWICOK 05   ...................326 Translacja adresów w praktyce ...................................................R..................................................328 Translacja odwrotna ...................................................R...................................................R...... ..........330 Czego nauczył się resolver? ...................................................R.......................................................332 ........................333 .....334 Podstawowa konfiguracja ...................................................R...................................................R.. ........341 Prawdziwa domena ...................................................R...................................................R......... ..........345 Odnajdywanie problemów...................................................R...................................................R... Problemy z delegacją ...................................................R...................................................R..... .........345 Problemy z translacją odwrotną ...................................................R.................................................345 Numery seryjne ...................................................R...................................................R........... ............346 ...................346 Pliki stref ...................................................R...................................................R.............. .................347 Narzędzia...................................................R...................................................R................ Bezpieczeństwo ...................................................R...................................................R........... ..................347 Bezpieczeństwo systemu UNIX...................................................R.................................................348 Bezpieczeństwo DNS...................................................R...................................................R....... .......349 ........................353 Zasoby ...................................................R...................................................R................... 4QFKCđĐæEGPKG+PVGTPGVGO  Konfiguracja interfejsu localhost...................................................R......................................................355 Konfiguracja PPP ...................................................R...................................................R......... .................357 Ręczne łączenie się z serwerem dial-up: pppd i polecenie chat...................................................R.357 Graficzna konfiguracja połączenia dial-up: redhat-config-network .............................................359 Nawiązywanie połączenia PPP programem redhat-control-network............................................363 ...........363 ..........364 ........................365 Połączenia DSL PPPOE ...................................................R...................................................R..... Wdzwaniane serwery PPP ...................................................R...................................................R... Zasoby ...................................................R...................................................R................... 12 Red Hat .KPWZ-UKúICGMURGTVC Instalacja serwera ...................................................R...................................................R....... Konfiguracja ...................................................R...................................................R............. 4QFKCđ5GTYGT999#RCEJG   ...................368 Instalacja z pakietu RPM...................................................R...................................................R. ........369 Instalacja z kodu źródłowego...................................................R.....................................................370 .....................372 .........373 ................375 .........375 ....375 Autoryzacja i kontrola dostępu...................................................R.........................................................376 Edycja pliku httpd.conf ...................................................R...................................................R.. Pliki .htaccess ...................................................R...................................................R.......... Dyrektywa Options ...................................................R...................................................R........ Dyrektywa AllowOverride...................................................R...................................................R.. Ograniczanie dostępu — dyrektywy Allow i Deny ...................................................R...................377 Autoryzacja ...................................................R...................................................R.............. ...............378 Uwagi końcowe o kontroli dostępu...................................................R............................................380 .................381 ...............381 ..............381 ................381 .................382 ................382 ...........382 ............383 .............383 ...........383 Moduły Apache ...................................................R...................................................R............ mod_access...................................................R...................................................R............... mod_actions ...................................................R...................................................R.............. mod_alias ...................................................R...................................................R................ mod_asis...................................................R...................................................R................. mod_auth...................................................R...................................................R................. mod_auth_anon ...................................................R...................................................R............ mod_auth_any ...................................................R...................................................R............. mod_auth_db...................................................R...................................................R.............. mod_auth_dbm...................................................R...................................................R............. mod_auth_mysql, mod_auth_pgsql ...................................................R...........................................383 mod_auth_digest ...................................................R...................................................R.......... mod_autoindex ...................................................R...................................................R............ mod_bandwitch ...................................................R...................................................R............ mod_cern_meta ...................................................R...................................................R............ mod_cgi...................................................R...................................................R.................. mod_dav ...................................................R...................................................R.................. mod_digest ...................................................R...................................................R............... mod_dir ...................................................R...................................................R.................. mod_env ...................................................R...................................................R.................. mod_example ...................................................R...................................................R.............. mod_expires ...................................................R...................................................R.............. mod_headers...................................................R...................................................R.............. mod_imap...................................................R...................................................R................. mod_include ...................................................R...................................................R.............. mod_info ...................................................R...................................................R................. mod_log_agent ...................................................R...................................................R............ mod_log_config ...................................................R...................................................R........... mod_log_referer ...................................................R...................................................R.......... mod_mime...................................................R...................................................R................. mod_mime_magic...................................................R...................................................R........... mod_mmap_static ...................................................R...................................................R.......... mod_negotiation...................................................R...................................................R.......... mod_perl...................................................R...................................................R................. mod_put...................................................R...................................................R.................. mod_python...................................................R...................................................R............... ...........383 ............383 ...........383 ...........384 .................384 ................384 ...............384 .................384 ................384 ............385 ..............385 ..............385 ...............385 ..............385 ................385 ............386 ...........386 ............386 ..............386 ........386 .........386 ............386 .................386 .................387 ..............387 5RKUVTG ħEK 13 mod_rewrite ...................................................R...................................................R.............. mod_roaming ...................................................R...................................................R.............. mod_setenvif ...................................................R...................................................R............. mod_so ...................................................R...................................................R................... mod_speling ...................................................R...................................................R.............. mod_ssl...................................................R...................................................R.................. mod_status...................................................R...................................................R............... mod_throttle ...................................................R...................................................R............. mod_unique_id...................................................R...................................................R............ mod_userdir...................................................R...................................................R.............. mod_usertrack ...................................................R...................................................R............ mod_vhost_alias...................................................R...................................................R.......... ..............387 ............387 ..............387 .................387 ..............388 ..................388 ................388 ...............388 ............388 ...............389 .............389 ............389 ................389 Serwery wirtualne oparte na adresach IP ...................................................R...................................389 Serwery wirtualne oparte na nazwie hosta...................................................R.................................390 Domeny wirtualne ...................................................R...................................................R......... Logowanie ...................................................R...................................................R................ Dokumenty dynamiczne ...................................................R...................................................R..... CGI ...................................................R...................................................R...................... SSI ...................................................R...................................................R...................... Sterowanie przepływem ...................................................R...................................................R.... PHP...................................................R...................................................R...................... .....................391 ...........392 ....................393 .....................394 ......397 ....................397 Uruchamianie i zatrzymywanie serwera...................................................R...........................................398 Ręczne uruchamianie serwera...................................................R....................................................398 ............400 Skrypt /etc/rc.d/httpd...................................................R...................................................R... ...............400 .............403 .....................403 ....................404 ................404 ....................404 ........................405 thttpd...................................................R...................................................R................... iPlanet...................................................R...................................................R.................. Stronghold ...................................................R...................................................R............... Zope...................................................R...................................................R..................... Konfiguracja graficzna ...................................................R...................................................R... Inne serwery WWW ...................................................R...................................................R......... Zasoby ...................................................R...................................................R................... Rodzaje baz danych ...................................................R...................................................R....... Relacje między tabelami ...................................................R...................................................R.. Plikowe bazy danych...................................................R...................................................R...... Relacyjne bazy danych...................................................R...................................................R.... 4QFKCđ$C[FCP[EJ   ................408 .........408 ........408 Odpowiedzialność administratora bazy danych ...................................................R...............................409 Wprowadzenie do teorii relacyjnych baz danych...................................................R.............................410 .......411 ...........411 Wprowadzenie do SQL ...................................................R...................................................R...... .............412 Tworzenie tabel ...................................................R...................................................R.......... Wstawianie danych do tabel...................................................R.......................................................413 Odczytywanie danych z bazy...................................................R.....................................................414 ...........416 ........416 .................417 ............417 Wybór oprogramowania ...................................................R...................................................R..... MySQL kontra PostgreSQL ...................................................R...................................................R.. Prędkość ...................................................R...................................................R................. Blokady danych...................................................R...................................................R........... Zabezpieczenie przed uszkodzeniem danych...................................................R.............................417 Właściwości SQL i inna dodatkowa funkcjonalność...................................................R.................419 14 Red Hat .KPWZ-UKúICGMURGTVC Instalacja i konfiguracja MySQL ...................................................R.....................................................420 Inicjalizacja katalogu z danymi...................................................R..................................................420 Ustawienie hasła użytkownika MySQL root ...................................................R.............................421 Tworzenie bazy danych...................................................R...................................................R.... Przyznawanie i odbieranie uprawnień użytkownikom...................................................R...............422 .......421 Programy klienckie...................................................R...................................................R....... Instalacja i konfiguracja PostgreSQL ...................................................R...............................................422 Inicjalizacja katalogu danych ...................................................R.....................................................423 Tworzenie bazy danych...................................................R...................................................R.... .......423 Ustawianie hasła użytkownika postgres...................................................R.....................................424 Tworzenie użytkowników bazy ...................................................R.................................................424 Przyznawanie i odbieranie uprawnień...................................................R........................................425 .................425 Dostęp przez telnet lub ssh...................................................R.........................................................425 Lokalny dostęp GUI do bazy danych...................................................R.........................................426 Dostęp przez WWW...................................................R...................................................R......... .......427 Tekstowe programy klienckie ...................................................R..........................................................427 Klient tekstowy MySQL ...................................................R...................................................R.... .....428 Klient tekstowy PostgreSQL...................................................R......................................................428 Graficzne programy klienckie ...................................................R..........................................................429 ........................429 Zasoby ...................................................R...................................................R................... 4QFKCđ(62   Serwery FTP ...................................................R...................................................R.............. ....................432 Instalacja oprogramowania...................................................R...................................................R............432 .................433 Użytkownik FTP...................................................R...................................................R........... ..............435 Porządkowanie instalacji ...................................................R...................................................R. .................437 Konfiguracja xinetd ...................................................R...................................................R...... Konfiguracja serwera...................................................R...................................................R..... ................438 ................438 /etc/ftpaccess ...................................................R...................................................R........... ...................439 Kontrola dostępu...................................................R...................................................R
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Red Hat Linux 7.3. Księga eksperta
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: