Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00144 009743 10452027 na godz. na dobę w sumie
Red Hat Linux 8. Biblia - książka
Red Hat Linux 8. Biblia - książka
Autor: Liczba stron: 1200
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-106-1 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> red hat
Porównaj ceny (książka, ebook, audiobook).
Bez względu czy jesteś nowym użytkownikiem systemu Linux, czy doświadczonym profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, jej szerokie rozpowszechnienie da Ci dostęp do wiedzy tysięcy użytkowników, którzy pomogą Ci opanować Red Hata.

Nie ze wszystkim możesz jednak zwrócić się do uczestników list dyskusyjnych i nie wszystkie informacje znajdziesz na stronach internetowych. Książka 'Red Hat Linux 8. Biblia' będzie fundamentem Twojej wiedzy na temat tego systemu operacyjnego. Zawiera ona komplet informacji na temat konfiguracji i administracji Red Hat Linuksem. Od instalacji i naprawy błędów po instalację zapory sieciowej iptables, konfigurację serwerów plików i serwera WWW. Dowiesz się również, jak uczynić ten system bezpiecznym.

'Red Hat Linux 8 Biblia' to nie tylko kompletny opis Red Hat Linuksa, ale także wersja instalacyjna samego systemu, umieszczona na dołączonych 3 płytach CD-ROM. Zawiera ona między innymi najnowszą wersja kompilatora GNU gcc, serwera WWW Apache, środowisk GNOME i KDE i wiele innych przydatnych aplikacji.
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Red Hat Linux 8. Biblia Autor: Christopher Negus T³umaczenie: Grzegorz Kowalczyk, Aleksandra Tomaszewska, Piotr Pilch ISBN: 83-7361-106-1 Tytu³ orygina³u: Red Hat Linux 8 Bible Format: B5, stron: 1200 Bez wzglêdu czy jesteġ nowym u¿ytkownikiem systemu Linux, czy doġwiadczonym profesjonalist¹ w tej dziedzinie, jeġli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwañ. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeġli nie ka¿dy uwa¿a j¹ za najlepsz¹, jej szerokie rozpowszechnienie da Ci dostêp do wiedzy tysiêcy u¿ytkowników, którzy pomog¹ Ci opanowaæ Red Hata. Nie ze wszystkim mo¿esz jednak zwróciæ siê do uczestników list dyskusyjnych i nie wszystkie informacje znajdziesz na stronach internetowych. Ksi¹¿ka „Red Hat Linux 8. Biblia” bêdzie fundamentem Twojej wiedzy na temat tego systemu operacyjnego. Zawiera ona komplet informacji na temat konfiguracji i administracji Red Hat Linuksem. Od instalacji i naprawy b³êdów po instalacjê zapory sieciowej iptables, konfiguracjê serwerów plików i serwera WWW. Dowiesz siê równie¿, jak uczyniæ ten system bezpiecznym. • Wykorzystaj najnowsze procedury instalacji systemu, tworzenia dysków startowych oraz pobierania uaktualnieñ z Red Hat Linux Network • Dopasuj do swojego stylu pracy nowe pulpity GNOME i KDE • Poznaj sposoby pos³ugiwania siê pow³ok¹ systemow¹ Linux, systemem plików i edytorem testów • Konfiguruj us³ugi systemowe, us³ugê Samba z poziomu graficznego interfejsu u¿ytkownika bez koniecznoġci wchodzenia do trybu rêcznej edycji plików konfiguracyjnych • Chroñ system przy pomocy narzêdzi LogSentry i iptables • Udostêpniaj serwery z wykorzystaniem us³ugi DNS, twórz bezprzewodow¹ sieæ LAN i konfiguruj wirtualne sieci prywatne • Odkryj nowe oprogramowanie multimedialne, ³¹cznie z narzêdziem do obs³ugi aparatu cyfrowego gtkam oraz pakietem OpenOffice „Red Hat Linux 8 Biblia” to nie tylko kompletny opis Red Hat Linuksa, ale tak¿e wersja instalacyjna samego systemu, umieszczona na do³¹czonych 3 p³ytach CD-ROM. Zawiera ona miêdzy innymi najnowsz¹ wersja kompilatora GNU gcc, serwera WWW Apache, ġrodowisk GNOME i KDE i wiele innych przydatnych aplikacji. 4WVQMCPCMUKæľMú O Autorze ..................................................................................................................................13 Przedmowa ................................................................................................................................15 úħè+4QRQE[PCO[RTCEúU[UVGOGO4GF*CV.KPWZ Rozdział 1. Wprowadzenie do systemu Red Hat Linux ..................................................................23 Rozdział 2. Instalacja systemu Red Hat Linux...............................................................................43 úħè++4GF*CV.KPWZYRTCMV[EG R Rozdział 3. Pierwsze kroki........................................................................................................113 Rozdział 4. Uruchamianie środowiska graficznego......................................................................159 Rozdział 5. Uruchamianie aplikacji............................................................................................215 Rozdział 6. Tworzenie dokumentów w systemie Red Hat Linux ..................................................265 Rozdział 7. Gry i zabawy w systemie Red Hat Linux...................................................................307 Rozdział 8. Red Hat Linux a multimedia ....................................................................................331 Rozdział 9. Narzędzia umożliwiające korzystanie z sieci Internet i sieci WWW............................371 úħè+++ CTæFCPKGU[UVGOGO4GF*CV.KPWZ Rozdział 10. Podstawy zarządzania systemem............................................................................415 Rozdział 11. Konfigurowanie kont użytkowników i zarządzanie nimi..........................................463 Rozdział 12. Automatyzacja zadań systemowych........................................................................493 Rozdział 13. Tworzenie kopii bezpieczeństwa i przywracanie plików ..........................................533 Rozdział 14. Bezpieczeństwo systemu .......................................................................................565 úħè+8-QPHKIWTCELCWUđWIUKGEKQY[EJUGTYGTC4GF*CV.KPWZ Rozdział 15. Konfiguracja sieci lokalnej LAN ............................................................................643 Rozdział 16. Podłączenie do Internetu........................................................................................699 Rozdział 17. Konfiguracja serwera druku...................................................................................749 Rozdział 18. Konfiguracja serwera plików..................................................................................775 Rozdział 19. Konfiguracja serwera poczty..................................................................................813 Rozdział 20. Konfiguracja serwera FTP.....................................................................................857 Rozdział 21. Konfiguracja serwera WWW .................................................................................889 Rozdział 22. Konfiguracja serwera grup.....................................................................................941 Rozdział 23. Konfiguracja serwera DHCP i NIS.........................................................................975 Rozdział 24. Konfiguracja serwera bazodanowego MySQL .........................................................997 Rozdział 25. Publiczne udostępnianie usług sieciowych przy użyciu serwera DNS .....................1029  4GF*CV.KPWZ$KDNKC QFCVMKR  Dodatek A Co znajduje się na płytach CD-ROM?.....................................................................1059 Dodatek B Pakiety RPM systemu Red Hat Linux ......................................................................1061 Dodatek C Uruchamianie usług sieciowych..............................................................................1117 Dodatek D Publiczna licencja GNU .........................................................................................1141 Skorowidz ..............................................................................................................................1147 5RKUVTGħEK  5RKUVTGħEK 1#WVQTG PP  2TGFOQYC PP  úħè+4QRQE[PCO[RTCEúU[UVGOGO4GF*CV.KPWZ  4QFKCđ9RTQYCFGPKGFQU[UVGOW4GF*CV.KPWZ  Red Hat Linux — wizytówka systemu .........................................................................................24 Czym jest Linux? ........................................................................................................................26 Korzenie systemu Linux sięgają Uniksa .......................................................................................26 Ogólne cechy systemu Linux.......................................................................................................28 Podstawowe zalety systemu Linux...............................................................................................30 Czym jest Red Hat Linux? ...........................................................................................................31 Dlaczego należy wybrać system Red Hat Linux? ..........................................................................32 Nowości w dystrybucji Red Hat Linux 8 ......................................................................................34 Co nowego w tym wydaniu książki? ............................................................................................39 Idea otwartej licencji oprogramowania .........................................................................................40 Podsumowanie ...........................................................................................................................41 4QFKCđ+PUVCNCELCU[UVGOW4GF*CV.KPWZ   Szybka instalacja systemu Red Hat Linux......................................................................................43 Instalacja systemu — krok po kroku............................................................................................47 Instalacja dodatkowych pakietów oprogramowania Red Hat Linux................................................64 Instalacja systemu Red Hat Linux — zagadnienia specjalne ...........................................................66 Instalacja systemu Red Hat Linux — zagadnienia specjalne ...........................................................76 Diagnozowanie i usuwanie problemów z instalacją .....................................................................108 Podsumowanie .........................................................................................................................110 úħè++4GF*CV.KPWZYRTCMV[EG  4QFKCđ2KGTYUGMTQMK P  Logowanie do systemu Red Hat Linux .......................................................................................113 Powłoka systemu Red Hat Linux ...............................................................................................122 Korzystanie z powłoki systemowej............................................................................................123 Praca z systemem plików Red Hat Linux....................................................................................145 Edytor vi — przyjaciel czy wróg?..............................................................................................153 Podsumowanie .........................................................................................................................158 C:AndrzejPDFRed Hat Linux 8. Biblia!spis.doc 7  4GF*CV.KPWZ$KDNKC 4QFKCđ7TWEJCOKCPKGħTQFQYKUMCITCHKEPGIQ  Uruchamianie pulpitu ................................................................................................................160 Przygotowanie pulpitu do pracy ................................................................................................162 GNOME czy KDE — oto jest pytanie! ......................................................................................166 Środowisko graficzne GNOME.................................................................................................167 Środowisko graficzne KDE........................................................................................................183 X Window System....................................................................................................................203 Podsumowanie .........................................................................................................................214 4QFKCđ7TWEJCOKCPKGCRNKMCELK P  Red Hat Linux jako platforma do uruchamiania aplikacji.............................................................216 Odszukiwanie odpowiedników aplikacji systemu Windows w systemie Linux..............................218 Pobieranie aplikacji dla systemu Red Hat Linux..........................................................................218 Instalowanie aplikacji w systemie Red Hat Linux........................................................................228 Uruchamianie aplikacji dla X Window System ...........................................................................241 Zastosowanie emulatorów do uruchamiania aplikacji z innych systemów operacyjnych ................254 Podsumowanie .........................................................................................................................264 4QFKCđ6YQTGPKGFQMWOGPVÎYYU[UVGOKG4GF*CV.KPWZ   Pakiet biurowy OpenOffice........................................................................................................266 Inne edytory tekstu ...................................................................................................................268 Zastosowanie tradycyjnych narzędzi systemu Linux do publikacji dokumentów ...........................271 Tworzenie dokumentów przy użyciu systemów formatowania Groff oraz LaTeX .........................273 Drukowanie dokumentów w systemie Red Hat Linux..................................................................295 Wyświetlanie dokumentów przy użyciu pakietów Ghostscript oraz Acrobat .................................298 Programy graficzne w systemie Red Hat Linux...........................................................................301 Skanowanie dokumentów przy użyciu pakietu SANE..................................................................304 Podsumowanie .........................................................................................................................305 4QFKCđ)T[KCDCY[YU[UVGOKG4GF*CV.KPWZ  Gry w systemie Linux? Ależ oczywiście! ...................................................................................308 Gry w środowisku X .................................................................................................................310 Gry komercyjne w systemie Linux.............................................................................................324 Podsumowanie .........................................................................................................................329 4QFKCđ4GF*CV.KPWZCOWNVKOGFKC P  Odtwarzanie audio w systemie Linux.........................................................................................332 Karty TV i kamery internetowe w systemie Linux.......................................................................350 Odtwarzanie wideo w systemie Linux ........................................................................................357 Zastosowanie pakietów gtkam oraz gphoto2 do pracy z cyfrowymi aparatami fotograficznymi ......361 Nagrywanie dysków audio-CD..................................................................................................364 Podsumowanie .........................................................................................................................369 4QFKCđ0CTúFKCWOQľNKYKCLæEGMQT[UVCPKG UKGEK+PVGTPGVKUKGEK999 P  Korzystanie z narzędzi obsługi sieci WWW ...............................................................................371 Przeglądanie zasobów sieci WWW............................................................................................372 Komunikacja z wykorzystaniem poczty elektronicznej ................................................................384 Korzystanie z grup dyskusyjnych ..............................................................................................393 Korzystanie z AOL Instant Messaging za pomocą programu Gaim..............................................397 Korzystanie z poleceń zdalnego logowania, kopiowania i uruchamiania programów .....................398 Podsumowanie .........................................................................................................................412 5RKUVTGħEK  úħè+++ CTæFCPKGU[UVGOGO4GF*CV.KPWZ  4QFKCđ2QFUVCY[CTæFCPKCU[UVGOGO   Użytkownik root.......................................................................................................................416 Jak zostać superużytkownikiem (polecenie su)............................................................................416 Polecenia administracyjne, pliki konfiguracyjne i dzienniki zdarzeń ............................................419 Zapoznawanie się z systemem...................................................................................................428 Korzystanie z graficznych narzędzi administracyjnych systemu Red Hat Linux ............................431 Modyfikowanie konfiguracji sprzętowej z wykorzystaniem kudzu...............................................434 Konfigurowanie modułów..........................................................................................................435 Obsługa systemów plików .........................................................................................................438 Sprawdzanie przestrzeni systemowej .........................................................................................449 Monitorowanie wydajności systemu ..........................................................................................451 Wybór alternatywnego oprogramowania ....................................................................................453 Uaktualnianie oprogramowania Linux........................................................................................455 Podsumowanie .........................................................................................................................462 4QFKCđ-QPHKIWTQYCPKGMQPVWľ[VMQYPKMÎYKCTæFCPKGPKOK   Tworzenie kont użytkowników .................................................................................................464 Konfigurowanie ustawień domyślnych.......................................................................................469 Tworzenie przenośnych pulpitów ..............................................................................................475 Obsługa użytkowników .............................................................................................................476 Modyfikowanie ustawień kont użytkowników ............................................................................478 Usuwanie kont użytkowników...................................................................................................481 Sprawdzanie wykorzystania przestrzeni dyskowej.......................................................................483 Wysyłanie wiadomości e-mail do użytkowników ........................................................................489 Podsumowanie .........................................................................................................................491 4QFKCđ#WVQOCV[CELCCFCēU[UVGOQY[EJ  Skrypty powłoki systemowej ....................................................................................................494 Inicjalizacja systemu .................................................................................................................505 Uruchamianie i zamykanie systemu...........................................................................................509 Planowanie zadań systemowych................................................................................................524 Podsumowanie .........................................................................................................................531 4QFKCđ6YQTGPKGMQRKKDGRKGEGēUVYCKRT[YTCECPKGRNKMÎY  Wybór strategii tworzenia kopii bezpieczeństwa .........................................................................534 Wybór nośnika kopii bezpieczeństwa.........................................................................................535 Tworzenie kopii bezpieczeństwa na dysku twardym....................................................................541 Tworzenie kopii bezpieczeństwa za pomocą polecenia dump .......................................................544 Automatyzacja tworzenia kopii bezpieczeństwa z wykorzystaniem narzędzia cron........................547 Przywracanie plików z kopii bezpieczeństwa..............................................................................549 Tworzenie kopii bezpieczeństwa przez sieć ................................................................................553 Wykonywanie sieciowej kopii bezpieczeństwa wielu komputerów ..............................................554 Korzystanie z narzędzia archiwizacji pax ...................................................................................561 Podsumowanie .........................................................................................................................564 4QFKCđ$GRKGEGēUVYQU[UVGOW P  Haker a włamywacz ..................................................................................................................566 Ochrona hasłem........................................................................................................................566 Ochrona przed włamaniami........................................................................................................571 C:AndrzejPDFRed Hat Linux 8. Biblia!spis.doc 9  4GF*CV.KPWZ$KDNKC Ochrona systemu Linux przez filtrowanie dostępu sieciowego .....................................................576 Ochrona sieci z wykorzystaniem ścian ogniowych ......................................................................581 Uruchamianie testów bezpieczeństwa z wykorzystaniem narzędzia Tiger.....................................604 Wykrywanie włamań na podstawie plików dzienników ...............................................................607 Korzystanie z narzędzia Tripwire do wykrycia modyfikowanych plików......................................611 Ochrona przed atakami „odmowa usługi”...................................................................................615 Wykorzystanie metod szyfrowania ............................................................................................618 Monitorowanie plików dzienników z wykorzystaniem LogSentry................................................622 Ochrona komputera z wykorzystaniem PortSentry......................................................................631 Podsumowanie .........................................................................................................................640 úħè+8-QPHKIWTCELCWUđWIUKGEKQY[EJ UGTYGTC4GF*CV.KPWZ R  4QFKCđ-QPHKIWTCELCUKGEKNQMCNPGL.#0   Sieci lokalne .............................................................................................................................643 Konfiguracja tradycyjnej sieci lokalnej Ethernet .........................................................................651 Tworzenie i konfiguracja bezprzewodowej sieci lokalnej.............................................................667 Monitorowanie natężenia ruchu w sieci lokalnej LAN przy użyciu programu Ethereal ..................691 Podsumowanie .........................................................................................................................696 4QFKCđ2QFđæEGPKGFQ+PVGTPGVWP  Budowa sieci Internet ................................................................................................................700 Łączenie się z Internetem za pomocą modemu ...........................................................................706 Połączenie sieci lokalnej z Internetem........................................................................................720 Konfiguracja komputera z systemem Red Hat Linux jako routera................................................721 Konfiguracja wirtualnej sieci prywatnej VPN (Virtual Private Network)......................................727 Konfiguracja komputera z systemem Red Hat Linux jako serwera proxy......................................734 Konfiguracja klientów proxy.....................................................................................................745 Podsumowanie .........................................................................................................................748 4QFKCđ-QPHKIWTCELCUGTYGTCFTWMW P  Drukowanie w systemie Red Hat Linux......................................................................................750 Aktualizacja używanej usługi drukowania i dostosowanie jej do usługi CUPS..............................763 Wybór drukarki ........................................................................................................................765 Zarządzanie kolejką wydruku w systemie Red Hat Linux.............................................................766 Konfiguracja serwerów wydruku...............................................................................................770 Podsumowanie .........................................................................................................................774 4QFKCđ-QPHKIWTCELCUGTYGTCRNKMÎYP  Dlaczego warto skonfigurować serwer plików?...........................................................................775 Konfiguracja serwera plików NFS systemu Red Hat Linux ..........................................................776 Konfiguracja serwera plików Samba w systemie Red Hat Linux..................................................790 Konfiguracja serwera plików NetWare w systemie Red Hat Linux ..............................................807 Podsumowanie .........................................................................................................................812 4QFKCđ-QPHKIWTCELCUGTYGTCRQEV[P  Omówienie protokołu SMTP i serwera sendmail.........................................................................814 Instalacja i uruchomienie serwera sendmail ................................................................................815 Konfiguracja pliku sendmail.cf..................................................................................................819 5RKUVTGħEK  Serwer Postfix ..........................................................................................................................849 Pobieranie wiadomości z serwera poczty przy użyciu protokołu POP ..........................................850 Administrowanie listą wysyłkową .............................................................................................852 Podsumowanie .........................................................................................................................855 4QFKCđ-QPHKIWTCELCUGTYGTC(62 P  Serwery FTP ............................................................................................................................858 Zastosowanie serwera WU-FTPD (Washington University FTP Server) ......................................859 Zastosowanie serwera vsFTPd (Very Secure FTP Server)............................................................880 Dodatkowe informacje na temat serwerów FTP..........................................................................887 Podsumowanie .........................................................................................................................888 4QFKCđ-QPHKIWTCELCUGTYGTC999P  Podstawowe informacje na temat serwerów WWW ....................................................................890 „Szybkie” uruchomienie serwera Apache ...................................................................................893 Konfiguracja serwera Apache....................................................................................................895 Zatrzymywanie i uruchamianie serwera Apache..........................................................................930 Monitorowanie pracy serwera ...................................................................................................932 Podsumowanie .........................................................................................................................939 4QFKCđ-QPHKIWTCELCUGTYGTCITWR P  Serwery grup dyskusyjnych ......................................................................................................942 Planowanie instalacji serwera grup dyskusyjnych........................................................................943 Konfiguracja serwera INN .........................................................................................................945 Definiowanie połączenia z innymi serwerami grup dyskusyjnych................................................960 Określanie metody przechowywania artykułów...........................................................................966 Definiowanie okresów ważności................................................................................................970 Kontrola dostępu do serwera.....................................................................................................972 Uruchamianie serwera INN........................................................................................................973 Kontrola plików dziennika zdarzeń serwera INN ........................................................................973 Podsumowanie .........................................................................................................................974 4QFKCđ-QPHKIWTCELCUGTYGTC * 2K0+5   Zastosowanie protokołu DHCP (Dynamic Host Configuration Protocol)......................................976 Konfiguracja serwera DHCP.....................................................................................................976 Konfiguracja klienta DHCP ......................................................................................................983 Usługa NIS (Network Information Service)................................................................................985 Konfiguracja komputera z systemem Red Hat Linux jako klienta NIS..........................................987 Konfiguracja komputera z systemem Red Hat Linux jako serwera nadrzędnego NIS.....................991 Konfiguracja komputera z systemem Red Hat Linux jako serwera podrzędnego NIS.....................996 Podsumowanie .........................................................................................................................996 4QFKCđ-QPHKIWTCELCUGTYGTCDCQFCPQYGIQ/[53.   Pakiety serwera MySQL............................................................................................................998 Konfiguracja serwera MySQL...................................................................................................999 Uruchomienie serwera MySQL...............................................................................................1007 Kontrola poprawności działania serwera MySQL......................................................................1007 Praca z bazami danych serwera MySQL ..................................................................................1008 Tabele bazy danych serwera MySQL.......................................................................................1014 Wyświetlanie danych zawartych w bazie danych MySQL .........................................................1019 Modyfikowanie tabel oraz ich rekordów...................................................................................1022 C:AndrzejPDFRed Hat Linux 8. Biblia!spis.doc 11  4GF*CV.KPWZ$KDNKC Dodawanie i usuwanie użytkowników......................................................................................1024 Kontrola i naprawianie baz danych ..........................................................................................1026 Podsumowanie .......................................................................................................................1028 4QFKCđ2WDNKEPGWFQUVúRPKCPKGWUđWIUKGEKQY[EJ RT[Wľ[EKWUGTYGTC 05 P  Określenie przeznaczenia serwera............................................................................................1030 Podłączenie serwera publicznego.............................................................................................1031 Konfiguracja serwera publicznego...........................................................................................1038 Instalacja i konfiguracja serwera DNS .....................................................................................1041 Dodatkowe źródła informacji na temat serwera BIND...............................................................1055 Podsumowanie .......................................................................................................................1055 QFCVMKR  QFCVGM# QPCLFWLGUKúPCRđ[VCEJ 41/!   QFCVGM$2CMKGV[42/U[UVGOW4GF*CV.KPWZ   Wycofane pakiety RPM ..........................................................................................................1061 Pakiety RPM..........................................................................................................................1063 QFCVGM 7TWEJCOKCPKGWUđWIUKGEKQY[EJ   Lista kontrolna związana z uruchamianiem usług sieciowych.....................................................1117 Moduły usług sieciowych ........................................................................................................1119 Rozwiązania alternatywne........................................................................................................1121 Przegląd usług sieciowych ......................................................................................................1122 QFCVGM 2WDNKEPCNKEGPELC)07 P  5MQTQYKF P  4QFKCđ 2QFUVCY[ CTæFCPKCU[UVGOGO W tym rozdziale:  Korzystanie z konta root  Polecenia administracyjne, pliki konfiguracyjne i pliki dzienników  Poznawanie systemu  Administracja w trybie graficznym  Obsługa systemu plików  Obsługa urządzeń  Monitorowanie działania systemu Red Hat Linux, podobnie jak inne systemy typu Unix, jest przeznaczony do użytkowa- nia przez więcej niż jedną osobę równocześnie. Funkcje obsługi wielu użytkowników pozwalają na tworzenie kont z jednoczesnym zachowaniem odpowiednich poziomów bezpieczeństwa i tajności danych. Wielozadaniowość pozwala na korzystanie w tym sa- mym czasie z jednego komputera wielu użytkownikom. Skomplikowane protokoły sie- ciowe i aplikacje umożliwiają rozszerzenie usług, oferowanych przez komputer pracu- jący w systemie Red Hat Linux, na użytkowników i komputery podłączone do tej samej sieci. Osoba, której zadaniem jest zarządzanie systemem, jest nazywana administrato- rem systemu. Nawet jeśli jesteś jedynym użytkownikiem systemu Red Hat Linux, nadal tworzone jest osobne konto administratora systemu. Aby wykonać większość zadań, musisz być zalo- gowany do systemu jako użytkownik root (określany również mianem superużytkownika). Inni użytkownicy nie mogą zmienić, a w niektórych wypadkach nawet zobaczyć pew- nych ustawień konfiguracyjnych systemu Red Hat Linux. W szczególności dotyczy to funkcji zabezpieczeń, takich jak hasła. Podstawowe zasady zarządzania systemem Red Hat Linux są opisane w tym rozdziale. W szczególności skoncentrujemy się na narzędziach podstawowych, potrzebnych do za- rządzania systemem Red Hat Linux. Dowiesz się również, w jaki sposób pracować z sys- temem plików oraz monitorować konfigurację i działanie systemu Linux.  úħè+++ CTæFCPKGU[UVGOGO4GF*CV.KPWZ 7ľ[VMQYPKMTQQV Użytkownik root posiada pełną kontrolę nad działaniem systemu operacyjnego Red Hat Linux. Ten użytkownik może otworzyć dowolny plik i uruchomić dowolny program. Użytkownik root instaluje aplikacje i tworzy konta innych użytkowników. Przy pierwszej instalacji systemu Red Hat Linux wprowadzasz hasło dla użytkownika root. Musisz pamiętać i chronić to hasło. Będzie potrzebne do zalogowania się jako użyt- kownik root lub do uzyskania praw użytkownika root, kiedy jesteś zalogowany jako inny użytkownik. Katalog domowy użytkownika root to /root. Tę i inne informacje, związane z kontem użytkownika root, znajdziesz w pliku /etc/passwd. Oto jak wygląda wpis dla użytkow- nika root w pliku /etc/passwd: TQQVZTQQVTQQVDKPDCUJ Informuje on, że nazwa użytkownika to root, identyfikator użytkownika ma wartość 0 (administrator systemu), identyfikator grupy ma wartość 0 (grupa administratorów sys- temu), katalog domowy to /root, a powłoka systemowa dla tego użytkownika to DKP DCUJ. Jeśli chcesz, możesz zmienić katalog domowy lub używaną powłokę systemową poprzez zmodyfikowanie odpowiedniego wpisu w tym pliku. Więcej informacji o pliku /etc/passwd znajdziesz w podrozdziale dotyczącym tworzenia kont użytkowników w rozdziale 11. Jednym z domyślnych ustawień konfigurowanych dla użytkownika root są aliasy dla określonych niebezpiecznych poleceń. Aliasy dla poleceń TO, ER i OX pozwalają urucha- miać te polecenia z opcją ŌK. Zapobiega to omyłkowemu usunięciu, skopiowaniu lub prze- niesieniu ogromnej ilości plików. Użycie opcji ŌK powoduje, że system przed wykona- niem każdego polecenia żąda potwierdzenia usuwania, kopiowania lub przenoszenia. ,CMQUVCèUWRGTWľ[VMQYPKMKGO RQNGEGPKGUW Standardowym sposobem uzyskania praw superużytkownika jest zalogowanie się jako użytkownik root, jednak takie rozwiązanie nie zawsze jest wygodne. Na przykład, mo- żesz być zalogowany jako standardowy użytkownik i chcesz jedynie wykonać jedną zmianę na poziomie administratora bez konieczności wylogowania się i powtórnego zalogowania; lub możesz próbować zalogować się przez sieć, aby wprowadzić zmiany administracyjne w systemie, ale okazuje się, że system nie pozwala na logowanie się użytkownika root przez sieć (standardowe ustawienie). Rozwiązaniem tego problemu będzie użycie polecenia UW. Z dowolnego okna Terminal lub powłoki systemowej możesz wpisać polecenie UW 2CUUYQTF  4QFKCđ2QFUVCY[CTæFCPKCU[UVGOGO  Kiedy system zażąda podania hasła, wpisz hasło do konta użytkownika root. Znak za- chęty używany dla standardowego użytkownika () zostanie zmieniony na znak zachęty dla superużytkownika (). Od tego momentu masz pełne prawa uruchamiania wszyst- kich poleceń i używania wszystkich plików w systemie. Jedynym ograniczeniem przy takim użyciu polecenia UW jest niemożność odczytania środowiska użytkownika root. Może się zdarzyć, że wpiszesz polecenie, o którym wiesz, że jest dostępne w systemie i wyświetlony zostanie błąd EQOOCPFPQVHQWPF. Aby uniknąć takich problemów, możesz użyć polecenia UW z myślnikiem: UWŌ 2CUUYQTF  Nadal wymagane będzie wprowadzenie hasła, a potem wszystko, co zwykle dzieje się po zalogowaniu użytkownika root, będzie dostępne po zakończeniu polecenia UW. Twoim domowym katalogiem będzie katalog domowy użytkownika root (prawdopodobnie /root) i wykorzystywane będą takie zmienne, jak zmienna 2#6* użytkownika root. Przy poprzednio opisanym sposobie zastosowania polecania UW, katalog domowy ani środo- wisko bieżącej sesji nie zostałyby podmienione. Kiedy zostajesz superużytkownikeim, korzystając z sesji innego użytkownika, standardowym błędem jest pozostawienie w katalogu użytkownika plików lub katalogów, których właścicielem jest użytkownik root. W takiej sytuacji użyj polecenia EJQYP lub EJOQF, aby upewnić się, że zostaniesz właścicielem plików loub katalogów, które zmodyfikujesz. W przeciwnym razie użytkownik z pewnością do Ciebie zadzwoni i poprosi o naprawienie tego. Możesz również użyć polecenia UW, aby zostać innym użytkownikiem niż root. Na przy- kład, aby uzyskać uprawnienia użytkownika chum, możesz wpisać następujące polecenie: UWŌEJWO Nawet jeśli byłeś zalogowany jako użytkownik root przed wpisaniem tego polecenia, teraz będziesz mieć tylko takie uprawnienia do otwierania plików i uruchamiania pro- gramów, jakie ma użytkownik chum. Jednak po wpisaniu polecenia UW jako użytkownik root, aby stać się innym użytkownikiem, nie musisz podawać hasła. Jeśli skończysz korzystać z uprawnień superużytkownika, możesz powrócić do wcze- śniejszej powłoki systemowej, zamykając bieżącą powłokę. W tym celu naciśnij rów- nocześnie klawisze Ctrl+D lub wpisz polecenie GZKV. Jeśli jesteś administratorem kom- putera dostępnego dla wielu użytkowników, pamiętaj, aby nie zostawić powłoki systemowej na koncie root w ramach sesji innego użytkownika (chyba, że chcesz, aby ta osoba mogła robić wszystko z systemem)! Jeśli jesteś zalogowany jako standardowy użytkownik i chcesz uruchomić aplikację w try- bie graficznym, której użycie jest ograniczone tylko do użytkownika root, zostaniesz po- proszony o podanie hasła przed otwarciem okna aplikacji. Na przykład, gdybyś chciał ja- ko standardowy użytkownik uruchomić okno System Logs (System Tools/System Logs) z menu GNOME, zobaczysz okienko przedstawione na rysunku 10.1.  úħè+++ CTæFCPKGU[UVGOGO4GF*CV.KPWZ 4[UWPGM Wprowadź hasło do konta użytkownika root, aby z interfejsu graficznego standardowego użytkownika otworzyć okno narzędzia zarządzania systemem Po wprowadzeniu hasła do konta użytkownika root większość narzędzi konfiguracyj- nych systemu Red Hat Linux będzie uruchamiana w tej sesji bez konieczności ponow- nego wprowadzania hasła. Poszukaj ikony z kluczami w dolnym prawym rogu panelu, ,CMQUVCèUWRGTWľ[VMQYPKMKGOY:! Może się zdarzyć, że przy uruchomionym interfejsie graficznym X w systemie Red Hat Linux ja- ko użytkownik, który nie ma praw użytkownika root, zechcesz uruchomić program działający w trybie graficznym i zarządzający systemem. W większości przypadków program zarządzający systemem w trybie graficznym poprosi o podanie hasła do konta użytkownika root. Jednak je- śli programu nie będzie można uruchomić z powodu braku odpowiednich praw, możesz wyko- rzystać następujące rozwiązanie: Najpierw, otwórz okno Terminal na pulpicie X. Następnie, otwórz uprawnienia do okna X dla wszystkich użytkowników komputera lokalnego (jest to tylko wymagane chwilowo), wpisując: ZJQUV NQECNJQUV Wpisz następujące polecenie i wprowadź hasło do konta użytkownika root, aby zostać superu- żytkownikiem: UWŌ 2CUUYQTF  Następnie wpisz podane polecenie, aby zobaczyć bieżącą wartość zmiennej +52.#;: GEJQ +52.#; Jeśli zmienna ma wartość , oznacza to, że każde polecenie X uruchamiane z tej powłoki systemowej pojawi się na konsoli komputera. Jeśli siedzisz przy konsoli, możesz przejść do następnego kroku. Jeśli nie widzisz żadnej wartości (co jest całkiem prawdopodobne) lub wi- dzisz niewłaściwą wartość, musisz zmienić wartość zmiennej +52.#;. Wpisz następujące polecenie (pod warunkiem, że używasz powłoki systemowej DCUJ lub UJ): GZRQTV +52.#; W tym momencie możesz uruchomić dowolne polecenie zarządzające systemem X (takie jak PGCV lub TGFJCVEQPHKIRCEMCIGU) i wyświetlić je na swoim pulpicie X. Jeśli uruchamiasz po- lecenie zarządzające systemem ze zdalnego komputera i chcesz, aby wyświetlało się na lo- kalnym pulpicie, musisz nadać zmiennej +52.#; wartość JQUV, gdzie słowo JQUV powinie- neś zastąpić nazwą swojego komputera. Kiedy skończysz, upewnij się, że zamknąłeś uruchamianą aplikację. Przywróć standardowy po- ziom zabezpieczeń pulpitu X, wpisując polecenie: ZJQUVŌ 4QFKCđ2QFUVCY[CTæFCPKCU[UVGOGO  wskazującej, że masz uprawnienia użytkownika root. Kliknij ikonę kluczy, aby poja- wiło się okno, w którym możesz odebrać autoryzację (należy o tym pamiętać, jeśli wy- konujesz tą procedurę z pulpitu innego użytkownika). Niektóre administracyjne interfejsy graficzne mogą być skonfigurowane w taki sposób, że nie będą żądały podania hasła, kiedy użytkownik, nie mający praw superużytkownika, jest zalogowany. Zamiast tego okno po prostu nie zostanie uruchomione. Aby dowiedzieć się, w jaki sposób uruchamiać okna, wymagające autoryzacji użytkownika root, przejdź do podrozdziału „Jak zostać superużytkownikiem w X?”. 2QNGEGPKCCFOKPKUVTCE[LPG RNKMKMQPHKIWTCE[LPGKFKGPPKMKFCTGē Jeśli zarządzasz systemem Red Hat Linux z poziomu powłoki systemowej lub interfejsu graficznego, za Twoimi działaniami kryje się wiele poleceń administracyjnych, plików konfiguracyjnych i dzienników zdarzeń. Zrozumienie, gdzie znajdują się te polecenia i pliki i w jaki sposób działają, pomoże Ci w efektywnym zarządzaniu systemem Red Hat Linux. Chociaż większość funkcji administracyjnych jest przeznaczona dla użyt- kownika root, pozostali użytkownicy z prawami zarządzania systemem (opisani w dal- szej części tego rozdziału) mają ograniczone możliwości zarządzania systemem. 2QNGEGPKCCFOKPKUVTCE[LPG Wiele poleceń jest przeznaczonych tylko dla użytkownika root. Jeśli zalogujesz się jako użytkownik root, Twoja zmienna 2#6* obejmie katalogi zawierające polecenia dla użytkownika root. Dotyczy to następujących katalogów:   UDKP. Katalog zawiera polecenia modyfikujące partycje dysku (takie jak HFKUM), zmieniające procedury inicjalizacji systemu (ITWD) i zmieniające stan systemu (KPKV). WUTUDKP. Katalog zawiera polecenia zarządzania kontami użytkowników (takie jak WUGTCFF) i konfigurowania myszy (OQWUGEQPHKI) lub klawiatury (MDFEQPHKI). Wiele poleceń, które są uruchamiane jako procesy demona, są również zapisane w tym katalogu (szukaj poleceń, które kończą się literą „d”, na przykład NRF, RRRF i ETQPF). Niektóre polecenia administracyjne są zapisane w katalogach standardowych użytkow- ników (takich jak /bin i /usr/bin). Dotyczy to w szczególności poleceń, które mają opcje dostępne dla wszystkich użytkowników oraz poleceń, których opcje nie są dostępne wyłącznie dla użytkownika root. Przykładem może być polecenie DKPOQWPV, za pomocą którego każdy użytkownik może wyświetlać listy podłączonych systemów plików, ale tylko użytkownik root może używać tego polecenia do podłączania systemów plików. Aby odszukać polecenia, które są przeznaczone w głównej mierze dla administratora systemu, przejrzyj rozdział 8. podręcznika (zwykle w katalogu /usr/share/man/man8). Zawiera on opis i dostępne opcje większości poleceń administracyjnych systemu Red Hat Linux.  úħè+++ CTæFCPKGU[UVGOGO4GF*CV.KPWZ Kolejne polecenia administracyjne będą dopisywane przez dodatkowe aplikacje w ka- talogach, które nie są zdefiniowane w zmiennej 2#6*. Na przykład, polecenia mogą być umieszczone przez aplikację w katalogach /usr/local/bin, /opt/bin lub /usr/local/sbin. W tych przypadkach możesz dodać te katalogi do swojej zmiennej 2#6*. #FOKPKUVTCE[LPGRNKMKMQPHKIWTCE[LPG Pliki konfiguracyjne to kolejna dziedzina administracji systemem Linux. Prawie wszystko, co konfigurujesz dla potrzeb określonego komputera  konta użytkowników, adresy sie- ciowe lub ustawienia interfejsu graficznego  jest przechowywane w plikach teksto- wych. Takie rozwiązanie ma oczywiście swoje wady i zalety. Zaletą plików tekstowych jest łatwość ich odczytu i modyfikacji. Wystarczy do tego dowolny edytor tekstowy. Wadą takiego rozwiązania jest fakt, że w czasie edycji plików tekstowych nie jest przeprowadzana weryfikacja błędów. Musisz uruchomić program odczytujący te pliki (taki jak demon sieciowy lub pulpit systemu X), aby przekonać się, czy pliki zostały skonfigurowane poprawnie. Przecinek lub cudzysłów w niewłaściwym miejscu może spowodować błąd składni całego pliku konfiguracyjnego. W całej książce prezentowane są pliki konfiguracyjne potrzebne do działania określo- nych funkcji systemu Red Hat Linux. Z punktu widzenia lokalizacji istnieje kilka miejsc w systemie plików Red Hat Linux, w których przechowywane są pliki konfiguracyjne. Oto lokalizacje najważniejszych z tych plików:  $HOME. Wszyscy użytkownicy przechowują informacje odpowiedzialne za działanie własnych kont we własnych katalogach domowych. Nazwy większości plików konfiguracyjnych rozpoczynają się od kropki (), dzięki czemu nie są wyświetlane jak pliki użytkownika po uruchomieniu standardowego polecenia NU (aby je wyświetlić musisz wpisać polecenie NUC). Istnieją pliki, które definiują zachowanie powłoki systemowej każdego z użytkowników, wygląd i zachowanie pulpitu oraz opcje, które są używane w edytorze tekstów. Istnieją nawet pliki (takie jak .ssh/* i .rhosts), które nadają uprawnienia sieciowe każdemu z użytkowników.  /etc. Katalog ten zawiera większość podstawowych plików konfiguracyjnych systemu Linux. Szczególnie mogą Cię zainteresować następujące pliki konfiguracyjne w katalogu /etc:  adjtime  w pliku tym przechowywane są dane pozwalające modyfikować ustawienia zegara systemowego (zajrzyj na stronę podręcznika JYENQEM);  aliases  może zawierać listy adresowe używane przez usługę pocztową systemu Linux;  bashrc  służy do definiowania ustawień systemowych dla użytkowników powłoki systemowej DCUJ (domyślnie definiowany jest znak zachęty powłoki systemowej, aby zawierał nazwę bieżącego użytkownika, nazwę komputera, bieżący katalog i inne wartości);  cdrecord.conf  w pliku tym zawarte są domyślne ustawienia wykorzystywane przy nagrywaniu dysków CD; 4QFKCđ2QFUVCY[CTæFCPKCU[UVGOGO   crontab  służy do ustawienia środowiska ETQP i czasów uruchamiania automatycznych zadań;  csh.cshrc (lub cshrc)  powoduje definiowanie ustawień domyślnych systemu dla użytkowników korzystających z powłoki EUJ (powłoki systemowej C);  exports  zawiera listę katalogów lokalnych, dostępnych dla komputerów zdalnych za pomocą systemu plików NFS (z ang. Network File System);  fdprm  służy do definiowania parametrów standardowych formatów dyskietek;  fstab  służy do identyfikacji urządzeń dla popularnych nośników danych (dysków twardych, dyskietek, dysków CD-ROM itd.) oraz lokalizacji, w których urządzenia te są podłączone w systemie Linux; plik fstab jest wykorzystywany przez polecenie OQWPV do wyboru systemu plików, który ma być podłączony;  ftp*  oznacza zbiór plików używanych do nadawania uprawnień dla usługi FTP (wu-ftpd);  group  określa nazwy grup i identyfikatory grup (GIDs), które są zdefiniowane w systemie; uprawnienia grup w systemie Red Hat Linux są określane przez drugą z trzech grup rwx (z ang. read, write, execute) bitów związanych z każdym plikiem i katalogiem;  gshadow  zawiera ukryte hasła dla grup;  host.conf  określa lokalizacje, w których wyszukiwane są nazwy domen (na przykład redhat.com) w sieciach TCP/IP (takich jak sieć WWW); domyślnie przeszukiwany jest plik lokalny hosts, a następnie wpisy w pliku resolv.conf;  hosts  zawiera adresy IP i nazwy komputerów, do których możesz się odwołać ze swojego komputera (przeważnie plik ten jest wykorzystywany do przechowywania nazw komputerów w sieci lokalnej lub małej sieci prywatnej);  hosts.allow  zawiera listę komputerów, które mają prawo korzystać z określonych usług TCP/IP na komputerze lokalnym;  hosts.deny  zawiera listę komputerów, które nie mają prawa korzystać z określonych usług TCP/IP na komputerze lokalnym;  info-dir  zawiera nagłówek informacji zwracanej przez polecenie KPHQ;  inittab  zawiera informacje definiujące, który program jest uruchamiany i zatrzymywany podczas uruchamiania, zamykania i przechodzenia w inne poziomy działania (z ang. Runlevels) systemu Red Hat Linux; jest to podstawowy plik konfiguracyjny używany przy uruchamianiu systemu Linux;  issue  zawiera komunikaty wyświetlane, gdy terminal jest gotowy do zalogowania użytkownika do systemu Red Hat Linux z lokalnego terminalu lub konsoli w trybie tekstowym;  úħè+++ CTæFCPKGU[UVGOGO4GF*CV.KPWZ  issue.net  zawiera komunikaty logowania wyświetlane użytkownikom, którzy próbują zalogować się do systemu Linux z komputera podłączonego do sieci za pomocą usługi telnet;  lilo.conf  służy do definiowania różnych parametrów wykorzystywanych przez program ładujący system Linux (lilo) do uruchomienia systemu Linux; w szczególności zawiera informacje o partycjach startowych w komputerze (jeśli korzystasz z polecenia ITWD, które zastąpiło NKNQ jako domyślny menedżer uruchamiania systemu, plik lilo.conf nie jest wykorzystywany);  mail.rc  określa parametry systemowe związane z wykorzystaniem poczty elektronicznej;  man.config  używany jest przez polecenie OCP do określenia domyślnej ścieżki do lokalizacji stron OCP;  modules.conf  zawiera aliasy i opcje związane z ładowalnymi modułami jądra, wykorzystywanymi przez komputer;  mtab  zawiera listę systemów plików, które są aktualnie podłączone do systemu;  mtools  zawiera ustawienia używane przez narzędzia DOS w systemie Linux;  named.conf  zawiera ustawienia DNS, jeśli używasz własnego serwera DNS;  ntp.conf  zawiera informacje potrzebne do uruchomienia protokołu NTP (z ang. Network Time Protocol);  passwd  w pliku tym przechowywane są informacje o kontach wszystkich użytkowników systemu, a także takie informacje jak katalog domowy i domyślna powłoka systemowa;  printcap  zawiera definicje drukarek skonfigurowanych dla bieżącego komputera;  profile  przeznaczony jest do konfigurowania środowiska systemowego i programów uruchamianych przy starcie systemu dla wszystkich użytkowników; plik jest odczytywany, kiedy użytkownik loguje się do systemu;  protocols  służy do definiowania numerów i nazw protokołów dla różnego rodzaju usług internetowych;  rethat-release  zawiera łańcuch znaków określający bieżącą dystrybucję systemu Red Hat Linux;  resolv.conf  określa lokalizację serwera nazw DNS wykorzystywanego przez protokół TCP/IP do tłumaczenia nazw komputerów i domen na adresy TCP/IP;  rpc  określa nazwy i numery wywołania zdalnych procedur; 4QFKCđ2QFUVCY[CTæFCPKCU[UVGOGO   services  określa usługi TCP/IP i ich powiązania z numerami portów;  shadow  zawiera kodowane hasła użytkowników zdefiniowanych w pliku passwd (jest to sposób przechowywania haseł zapewniający wyższy poziom bezpieczeństwa niż przechowywanie ich w pliku passwd; plik passwd musi być ogólnie dostępny do odczytu, gdy tymczasem plik shadow musi być dostępny jedynie dla użytkownika root);  shells  służy do wyświetlania listy dostępnych w systemie interpreterów wierszy poleceń powłoki systemowej (DCUJ, UJ, EUJ itd.) wraz z lokalizacjami;  sudoers  określa polecenia, które za pomocą polecenia UWFQ mogą być uruchamiane przez użytkowników (w przeciwnym razie nie mieliby oni uprawnień do uruchamiania tych poleceń); plik ten jest szczególnie przydatny do nadawania poszczególnym użytkownikom uprawnień super użytkownika;  syslog.conf  określa, jakie wiadomości o zdarzeniach są zbierane przez demona syslogd i w których plikach są zapisywane (zwykle wiadomości o zdarzeniach są zapisywane w plikach znajdujących się w katalogu /var/log);  termcap  zawiera listę definicji terminali znakowych, aby aplikacje działające na podstawie zbioru znaków mogły rozpoznać, które funkcje są obsługiwane przez dany terminal; terminale graficzne i aplikacje sprawiły, że plik ten stał się zbędny dla większości ludzi (termcamp był sposobem przechowywania informacji o terminalu wywodzącym się z systemu BSD UNIX; UNIX System V używał definicji w plikach /usr/share/terminfo);  xinetd.conf  zawiera proste informacje konfiguracyjne używane przez proces ZKPGVF; plik ten zwykle wskazuje katalog /etc/xinetd.d, jeśli chodzi o informacje o poszczególnych usługach (więcej szczegółów na ten temat znajdziesz w dalszej części rozdziału).  /etc/X11. Katalog ten zawiera podkatalogi, z których w każdym znajdują się pliki konfiguracyjne używane przez system X i narzędzia zarządzania oknami systemu X, dostępne w systemie Red Hat Linux. Znajduje się tutaj plik XF86Config (który umożliwia korzystanie z komputera i monitora w systemie X) i katalogi konfiguracyjne zawierające pliki używane wraz z xdm i xinit do uruchomienia systemu X. Katalogi odpowiadające menedżerom wyświetlania zawierają pliki dotyczące ustawień domyślnych, które będą aktywne dla użytkownika po uruchomieniu wybranego menedżera. Programy zarządzania wyświetlaniem, które mogą przechowywać swoje pliki konfiguracyjne w tych katalogach obejmują GNOME (gdm) i Twm (twm). Niektóre pliki i katalogi w /etc/X11 są powiązane z analogicznymi plikami i katalogami w strukturze katalogów /usr/X11R6.  /etc/alternatives. Katalog ten zawiera łącza wykorzystywane przez narzędzie CNVGTPCVKXGU, aby umożliwić administratorowi systemu podmianę jednej usługi na inną w sposób niewidoczny dla użytkownika.  úħè+++ CTæFCPKGU[UVGOGO4GF*CV.KPWZ  /etc/amanda. Zawiera pliki i katalogi, które umożliwiają funkcji COCPFC wykonywanie przez sieć kopii zapasowych innych systemów Linux i Unix.  /etc/cipe. W katalogu tym przechowywane sa skrypty uruchamiania wirtualnej sieci prywatnej CIPE.  /etc/cron*. Katalogi w tym pakiecie zawierają zbiór plików definiujących sposób uruchamiania przez narzędzie ETQPF aplikacji w schemacie dziennym (ETQPFCKN[), godzinowym (ETQPJQWTN[), miesięcznym (ETQPOQPVJN[) lub tygodniowym (ETQPYGGMN[).  /etc/cups. Zawiera pliki konfiguracyjne usługi drukowania CUPS.  /etc/default. Zawiera pliki, które przypisują domyślne wartości różnym narzędziom, na przykład plik dla polecenia WUGTCFF definiuje domyślny numer grupy, katalog domowy, datę wygaśnięcia hasła, powłokę systemową i katalog szkieletowy (/etc/skel); informacje te są wykorzystywane podczas tworzenia konta nowego użytkownika.  /etc/httpd. Zawiera zestaw plików używanych do konfigurowania zachowania serwera WWW Apache (w szczególności dotyczy to procesu JVVRF).  /etc/init.d. Zawiera kopie skryptów poziomu uruchamiania; skrypty te powiązane są z plikami w katalogach /etc/rc?.d, aby każda usługa odnosiła się do skryptu uruchamianego lub zatrzymywanego dla konkretnego poziomu uruchamiania; znak ? jest zastępowany przez numer poziomu uruchamiania (od 0 do 6).  /etc/mail. Zawiera pliki wykorzystywane do konfigurowania usługi pocztowej UGPFOCKN.  /etc/pcmcia. Zawiera pliki konfiguracyjne, które umożliwiają korzystanie z różnych kart PCMCIA, skonfigurowanych w komputerze (gniazda rozszerzające PCMCIA to te otwory w Twoim laptopie, w które możesz wkładać karty rozmiaru kart kredytowych; w ten sposób możesz podłączać takie urządzenia, jak modemy i zewnętrzne napędy CD-ROM).  /etc/ppp. Zawiera kilka plików konfiguracyjnych używanych do konfigurowania protokołu Point-to-Point (aby komputer mógł łączyć się za pomocą modemu z siecią WWW).  /etc/rc?d. Są to osobne katalogi rc?.d dla każdego poziomu uruchamiania systemu: TEF (stan zamykania systemu), TEF (stan obsługi pojedynczego użytkownika), TEF (stan obsługi wielu użytkowników), TEF (stan obsługi wielu użytkowników oraz sieci), TEF (stan zdefiniowany przez użytkownika), TEF (stan obsługi wielu użytkowników oraz sieci, a także stan logowania graficznego interfejsu użytkownika) i TEF (stan ponownego uruchamiana).  /etc/security. Zawiera pliki, które opisują różne poziomy zabezpieczeń komputera;  /etc/skel. Dowolne pliki znajdujące się w tym katalogu są automatycznie kopiowane do katalogu domowego użytkownika podczas tworzenia konta użytkownika; domyślnie w większości są to pliki, których nazwy zaczynają się od kropki (.), jak .kderc (katalog do zapisu domyślnych ustawień pulpitu KDE) i .bashrc (przeznaczony do zapisu domyślnych ustawień wykorzystywanych przez powłokę systemową DCUJ). 4QFKCđ2QFUVCY[CTæFCPKCU[UVGOGO   /etc/sysconfig. Zawiera ważne systemowe pliki konfiguracyjne tworzone i zarządzane przez kilka aplikacji Red Hat Linux (np. KREJCKPU, czy UCODC).  /etc/uucp. Zawiera pliki konfiguracyjne używane w połączeniu z Taylor UUCP (niestandardową wersją narzędzia WWER wykorzystywanego do tworzenia połączeń z modemem, linią bezpośrednią i do tworzenia innych połączeń szeregowych z innymi komputerami).  /etc/xinetd.d. Każdy z plików w tym zbiorze definiuje usługę sieciową, której demon ZKPGVF nasłuchuje na określonym porcie; kiedy proces demon ZKPGVF otrzymuje żądanie od usługi, wykorzystuje informacje w tych plikach, aby określić, które procesy demona należy uruchomić do obsługi tego żądania. 2NKMKFKGPPKMÎYCFOKPKUVTCE[LP[EJ Jedną z zalet systemu Linux jest jego zdolność do śledzenia własnych poczynań. Jest to szczególnie ważne, wziąwszy pod uwagę, jak wiele rzeczy może się nie udać w złożo- nym systemie operacyjnym. Czasem próbujesz uruchomić narzędzie, które nie działa, a Ty nie masz pojęcia dlaczego. Innym razem chcesz monitorować system, aby zobaczyć, czy użytkownicy próbują nielegalnie dostać się do Twojego komputera. W każdym z tych przypadków możesz skorzystać z pliku dziennika, aby zdiagnozować problem. Głównymi narzędziami zapisywania błędów oraz wiadomości procesów testowania i uru- chamiania w systemie Linux są procesy U[UNQIF i MNQIF. Ogólne zdarzenia w systemie są zapisywane w prze
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Red Hat Linux 8. Biblia
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: