Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00451 008294 10497469 na godz. na dobę w sumie
Red Hat Linux 9. Biblia - książka
Red Hat Linux 9. Biblia - książka
Autor: Liczba stron: 1200
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-332-3 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> red hat
Porównaj ceny (książka, ebook, audiobook).

Bez względu na to czy jesteś nowym użytkownikiem systemu Linux, czy profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza odmiana Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, to jej szerokie zastosowanie sprawia, że możesz być pewny rozwoju tej platformy, dodatkowych narzędzi i kolejnych uzupełniających ją aplikacji.

Jeśli stykasz się z systemem Linux po raz pierwszy, dzięki praktycznym procedurom dotyczącym jego instalacji i konfiguracji omówionym w tej książce, nabierzesz do niego zaufania. Jeśli zaliczasz się do doświadczonych użytkowników systemu Red Hat, Christopher Negus, linuksowy ekspert, przekaże Ci całą niezbędną wiedzę potrzebną do administrowania najnowszymi stacjami roboczymi, serwerami i środowiskami sieciowymi.

W książce opisano między innymi: Książkę uzupełnia pełna wersja instalacyjna systemu Red Hat Linux 9 na trzech dołączonych płytach CD, zawierająca pakiety w postaci binarnej oraz setki dodatkowych pakietów, których nie zawarto w zestawie dwupłytowym. Jeśli chcesz korzystać z jednej, kompletnej pozycji, obejmującej zarówno podstawowe, jak i bardziej zaawansowane aspekty pracy z Red Hat Linux 9, wówczas 'Red Hat Linux 9. Biblia' będzie trafnym wyborem.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Red Hat Linux 9. Biblia Autor: Christopher Negus T³umaczenie: Piotr Pilch na podstawie poprzedniego wydania w t³umaczeniu Grzegorza Kowalczyka, Aleksandry Tomaszewskiej i Piotra Pilcha ISBN: 83-7361-332-3 Tytu³ orygina³u: Red Hat Linux 9 Bible Format: B5, stron: 1200 Bez wzglêdu na to czy jesteġ nowym u¿ytkownikiem systemu Linux, czy profesjonalist¹ w tej dziedzinie, jeġli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwañ. Red Hat to najpopularniejsza odmiana Linuksa i nawet jeġli nie ka¿dy uwa¿a j¹ za najlepsz¹, to jej szerokie zastosowanie sprawia, ¿e mo¿esz byæ pewny rozwoju tej platformy, dodatkowych narzêdzi i kolejnych uzupe³niaj¹cych j¹ aplikacji. Jeġli stykasz siê z systemem Linux po raz pierwszy, dziêki praktycznym procedurom dotycz¹cym jego instalacji i konfiguracji omówionym w tej ksi¹¿ce, nabierzesz do niego zaufania. Jeġli zaliczasz siê do doġwiadczonych u¿ytkowników systemu Red Hat, Christopher Negus, linuksowy ekspert, przeka¿e Ci ca³¹ niezbêdn¹ wiedzê potrzebn¹ do administrowania najnowszymi stacjami roboczymi, serwerami i ġrodowiskami sieciowymi. W ksi¹¿ce opisano miêdzy innymi: • Menu, panele, przestrzenie robocze i tematy ġrodowisk graficznych GNOME i KDE • Konfiguracja ġciany ogniowej umo¿liwiaj¹ca wspó³dzielenie po³¹czenia z Internetem i jednoczeġnie ochronê zasobów sieci lokalnej • Korzystanie z aplikacji s³u¿¹cych do przegl¹dania stron internetowych, publikowania danych, odtwarzania plików dĥwiêkowych i wideo • Uruchamianie w³asnego publicznego serwera internetowego i konfigurowanie serwera pocztowego, serwera DNS, serwera FTP i serwera WWW • Administrowanie u¿ytkownikami, zarz¹dzanie kopiami zapasowymi i automatyzacja zadañ systemowych • Tworzenie po³¹czeñ dial-up, lokalnych sieci bezprzewodowych i wirtualnych sieci prywatnych (CIPE) • Uruchamianie w systemie Linux serwerów plików i wydruku takich jak Samba (Windows), Netatalk (Macintosh) lub NetWare (mars-nwe) Ksi¹¿kê uzupe³nia pe³na wersja instalacyjna systemu Red Hat Linux 9 na trzech do³¹czonych p³ytach CD, zawieraj¹ca pakiety w postaci binarnej oraz setki dodatkowych pakietów, których nie zawarto w zestawie dwup³ytowym. Jeġli chcesz korzystaæ z jednej, kompletnej pozycji, obejmuj¹cej zarówno podstawowe, jak i bardziej zaawansowane aspekty pracy z Red Hat Linux 9, „Red Hat Linux 9. Biblia” bêdzie trafnym wyborem. 5RKUVTGħEK 1#WVQTG   2TGFOQYC   úħè+4QRQE[PCO[RTCEúU[UVGOGO4GF*CV.KPWZ   4QFKCđ9RTQYCFGPKGFQU[UVGOW4GF*CV.KPWZ   Red Hat Linux — wizytówka systemu ...................................................n.............................................. 26 Czym jest Linux? ...................................................n...................................................n............................ 28 Korzenie systemu Linux sięgają Uniksa ...................................................n............................................ 29 Ogólne cechy systemu Linux ...................................................n............................................................. 31 Podstawowe zalety systemu Linux ...................................................n.................................................... 33 Czym jest Red Hat Linux? ...................................................n...................................................n.............. 33 Dlaczego należy wybrać system Red Hat Linux?...................................................n.............................. 34 Nowości w dystrybucji Red Hat Linux 9...................................................n........................................... 36 Idea otwartej licencji oprogramowania...................................................n.............................................. 41 Podsumowanie ...................................................n...................................................n............. ................... 42 4QFKCđ+PUVCNCELCU[UVGOW4GF*CV.KPWZ   Szybka instalacja systemu Red Hat Linux ...................................................n......................................... 44 Instalacja systemu — krok po kroku...................................................n.................................................. 47 Instalacja dodatkowych pakietów oprogramowania Red Hat Linux ...................................................n. 64 Instalacja systemu Red Hat Linux — zagadnienia specjalne...................................................n............. 65 Instalacja systemu Red Hat Linux — zagadnienia specjalne...................................................n............. 76 Diagnozowanie i usuwanie problemów z instalacją ...................................................n........................ 104 Podsumowanie ...................................................n...................................................n............. ................. 105 úħè++4GF*CV.KPWZYRTCMV[EG  4QFKCđ7TWEJCOKCPKGħTQFQYKUMCITCHKEPGIQ   Logowanie w systemie Red Hat Linux ...................................................n............................................ 110 Uruchamianie pulpitu...................................................n...................................................n.................... 112 Środowisko graficzne GNOME ...................................................n....................................................... 121 Środowisko graficzne KDE...................................................n...................................................n........... 137 Przygotowanie pulpitu do pracy...................................................n....................................................... 158 ................. 162 Podsumowanie ...................................................n...................................................n.............  4GF*CV.KPWZ$KDNKC 4QFKCđ2QNGEGPKCU[UVGOW.KPWZ   Powłoka systemu Linux ...................................................n...................................................n.... ............ 163 Powłoka systemu Red Hat Linux...................................................n..................................................... 168 Korzystanie z powłoki systemowej...................................................n.................................................. 169 Praca z systemem plików Red Hat Linux ...................................................n........................................ 192 Edytor vi — przyjaciel czy wróg? ...................................................n................................................... 200 Podsumowanie ...................................................n...................................................n............. ................. 205 4QFKCđ7TWEJCOKCPKGCRNKMCELK   Red Hat Linux jako platforma do uruchamiania aplikacji ...................................................n............... 208 Odszukiwanie odpowiedników aplikacji systemu Windows w systemie Linux ................................ 210 Pobieranie aplikacji dla systemu Red Hat Linux ...................................................n............................. 210 Instalowanie aplikacji w systemie Red Hat Linux...................................................n........................... 219 Uruchamianie aplikacji dla X Window System ...................................................n............................... 232 Zastosowanie emulatorów do uruchamiania aplikacji z innych systemów operacyjnych .................. 241 Podsumowanie ...................................................n...................................................n............. ................. 251 4QFKCđ6YQTGPKGFQMWOGPVÎYYU[UVGOKG4GF*CV.KPWZ   Pakiet biurowy OpenOffice...................................................n...................................................n........... 254 Inne edytory tekstu...................................................n...................................................n........................ 256 Zastosowanie tradycyjnych narzędzi systemu Linux do publikacji dokumentów.............................. 259 Tworzenie dokumentów przy użyciu systemów formatowania Groff oraz LaTeX............................ 261 Drukowanie dokumentów w systemie Red Hat Linux ...................................................n.................... 283 Wyświetlanie dokumentów przy użyciu pakietów Ghostscript oraz Acrobat .................................... 286 Programy graficzne w systemie Red Hat Linux ...................................................n.............................. 289 Skanowanie dokumentów przy użyciu pakietu SANE ...................................................n.................... 292 ................. 293 Podsumowanie ...................................................n...................................................n............. 4QFKCđ)T[KCDCY[YU[UVGOKG4GF*CV.KPWZ  Gry w systemie Linux? Ależ oczywiście!...................................................n........................................ 296 Gry w środowisku X ...................................................n...................................................n....... .............. 299 Gry komercyjne w systemie Linux ...................................................n.................................................. 309 Podsumowanie ...................................................n...................................................n............. ................. 318 4QFKCđ4GF*CV.KPWZCOWNVKOGFKC   Odtwarzanie audio w systemie Linux ...................................................n.............................................. 320 Karty TV i kamery internetowe w systemie Linux...................................................n.......................... 338 Odtwarzanie wideo w systemie Linux ...................................................n............................................. 345 Zastosowanie pakietów gtkam oraz gphoto2 do pracy z cyfrowymi aparatami fotograficznymi ...... 350 Nagrywanie dysków audio-CD ...................................................n........................................................ 353 ................. 360 Podsumowanie ...................................................n...................................................n............. 4QFKCđ0CTúFKCWOQľNKYKCLæEGMQT[UVCPKGKPVGTPGVWKUKGEK999   Korzystanie z narzędzi obsługi sieci WWW...................................................n....................................362 Przeglądanie zasobów sieci WWW...........................n...................................................n....................... 362 Komunikacja z wykorzystaniem poczty elektronicznej...................................................n................... 376 Korzystanie z grup dyskusyjnych ...................................................n.................................................... 387 Korzystanie z AOL Instant Messaging za pomocą programu Gaim...................................................n 390 Korzystanie z poleceń zdalnego logowania, kopiowania i uruchamiania programów ....................... 391 Podsumowanie ...................................................n...................................................n............. ................. 406 5RKUVTGħEK  úħè+++ CTæFCPKGU[UVGOGO4GF*CV.KPWZ   4QFKCđ2QFUVCY[CTæFCPKCU[UVGOGO  Użytkownik root...................................................n...................................................n............................ 410 Jak zostać superużytkownikiem (polecenie su) ...................................................n............................... 410 Polecenia i graficzne narzędzia administracyjne, pliki konfiguracyjne oraz dzienniki zdarzeń......... 412 Administrowanie systemem Red Hat Linux ...................................................n.................................... 425 Konfiguracja urządzeń ...................................................n...................................................n.................. 426 Zarządzanie systemem plików i przestrzenią dyskową..................................................n..................... 430 Monitorowanie wydajności systemu...................................................n................................................ 444 Wybór alternatywnego oprogramowania...................................................n.........................................445 Uaktualnianie oprogramowania Linux...................................................n............................................. 448 Podsumowanie ...................................................n...................................................n............. ................. 454 4QFKCđ-QPHKIWTQYCPKGMQPVWľ[VMQYPKMÎYKCTæFCPKGPKOK  Tworzenie kont użytkowników...................................................n........................................................ 456 Konfigurowanie ustawień domyślnych...................................................n............................................ 461 Tworzenie przenośnych pulpitów ...................................................n.................................................... 466 Obsługa użytkowników...................................................n...................................................n................. 468 Modyfikowanie ustawień kont użytkowników ...................................................n................................ 470 Usuwanie kont użytkowników...................................................n......................................................... 473 Sprawdzanie wykorzystania przestrzeni dyskowej...................................................n.......................... 474 Wysyłanie wiadomości e-mail do użytkowników ...................................................n........................... 479 Podsumowanie ...................................................n...................................................n............. ................. 481 4QFKCđ#WVQOCV[CELCCFCēU[UVGOQY[EJ   Skrypty powłoki systemowej ...................................................n........................................................... 484 Inicjalizacja systemu ...................................................n...................................................n..................... 495 Uruchamianie i zamykanie systemu...................................................n................................................. 499 Planowanie zadań systemowych ...................................................n...................................................... 510 Podsumowanie ...................................................n...................................................n............. ................. 517 4QFKCđ6YQTGPKGMQRKKDGRKGEGēUVYCKRT[YTCECPKGRNKMÎY  Wybór strategii tworzenia kopii bezpieczeństwa...................................................n............................. 520 Wybór nośnika kopii bezpieczeństwa...................................................n.............................................. 521 Tworzenie kopii bezpieczeństwa na dysku twardym...................................................n....................... 528 Tworzenie kopii bezpieczeństwa za pomocą polecenia dump...................................................n......... 530 Automatyzacja tworzenia kopii bezpieczeństwa z wykorzystaniem narzędzia cron.......................... 534 Przywracanie plików z kopii bezpieczeństwa...................................................n..................................536 Korzystanie z narzędzia archiwizacji pax ...................................................n........................................ 546 ................. 549 Podsumowanie ...................................................n...................................................n............. 4QFKCđ$GRKGEGēUVYQU[UVGOW   Haker a włamywacz ...................................................n...................................................n...................... 552 Ochrona hasłem...................................................n...................................................n............................. 552 Ochrona przed włamaniami ...................................................n...................................................n.......... 557 Ochrona systemu Linux przez filtrowanie dostępu sieciowego...................................................n....... 561 Ochrona sieci z wykorzystaniem ścian ogniowych.................................................n............................ 567 Wykrywanie włamań na podstawie plików dzienników...................................................n.................. 587 Korzystanie z narzędzia Tripwire do wykrycia modyfikowanych plików ......................................... 592 Ochrona przed atakami „odmowa usługi” ...................................................n.......................................596  4GF*CV.KPWZ$KDNKC Wykorzystanie metod szyfrowania ...................................................n.................................................. 599 Monitorowanie plików dzienników z wykorzystaniem LogSentry ...................................................n. 602 Ochrona komputera z wykorzystaniem PortSentry...................................................n.......................... 612 Podsumowanie ...................................................n...................................................n............. ................. 620 úħè+8-QPHKIWTCELCWUđWIUKGEKQY[EJ UGTYGTC4GF*CV.KPWZ   4QFKCđ-QPHKIWTCELCUKGEKNQMCNPGL.#0   Sieci lokalne ...................................................n...................................................n.................................. 623 Tworzenie i konfiguracja bezprzewodowej sieci lokalnej ...................................................n............... 635 Adresy IP...................................................n...................................................n....................................... 653 Rozwiązywanie problemów z siecią lokalną ...................................................n................................... 659 ................. 671 Podsumowanie ...................................................n...................................................n............. 4QFKCđ2QFđæEGPKGFQKPVGTPGVW  Budowa sieci internetowej ...................................................n...................................................n............ 674 Łączenie się z internetem za pomocą modemu...................................................n................................ 680 Połączenie sieci lokalnej z internetem ...................................................n............................................. 692 Konfiguracja komputera z systemem Red Hat Linux jako routera...................................................n.. 693 Konfiguracja wirtualnej sieci prywatnej VPN (Virtual Private Network).......................................... 699 Konfiguracja komputera z systemem Red Hat Linux jako serwera proxy ......................................... 706 Konfiguracja klientów proxy ...................................................n........................................................... 717 Podsumowanie ...................................................n...................................................n............. ................. 720 4QFKCđ-QPHKIWTCELCUGTYGTCFTWMW   Usługa wydruku CUPS czy LPRng?...................................................n................................................ 722 Konfiguracja drukarek ...................................................n...................................................n.................. 724 Usługa wydruku CUPS ...................................................n...................................................n................. 733 Zarządzanie drukarkami...................................................n...................................................n................ 738 Polecenia obsługujące drukowanie ...................................................n.................................................. 738 Konfiguracja serwerów wydruku...................................................n..................................................... 740 Podsumowanie ...................................................n...................................................n............. ................. 746 4QFKCđ-QPHKIWTCELCUGTYGTCRNKMÎY   Dlaczego warto skonfigurować serwer plików? ...................................................n.............................. 748 Konfiguracja serwera plików NFS systemu Red Hat Linux...................................................n............ 748 Konfiguracja serwera plików Samba w systemie Red Hat Linux...................................................n.... 764 Konfiguracja serwera plików NetWare w systemie Red Hat Linux ...................................................n 789 Podsumowanie ...................................................n...................................................n............. ................. 793 4QFKCđ-QPHKIWTCELCUGTYGTCRQEV[  Omówienie protokołu SMTP i serwera sendmail ...................................................n............................ 796 Instalacja i uruchomienie serwera sendmail.............n...................................................n..................... ... 797 Konfiguracja serwera Sendmail ...................................................n....................................................... 800 Serwer Postfix ...................................................n...................................................n............................... 827 Rozpoznawanie spamu przy użyciu programu SpamAssassin ...................................................n........ 829 Pobieranie wiadomości z serwera poczty przy użyciu protokołu POP............................................... 832 Administrowanie listą wysyłkową ...................................................n................................................... 835 ................. 838 Podsumowanie ...................................................n...................................................n............. 5RKUVTGħEK  4QFKCđ-QPHKIWTCELCUGTYGTC(62   Serwery FTP...................................................n...................................................n.................................. 840 Zastosowanie serwera vsFTPd (Very Secure FTP Server) ...................................................n.............. 842 Zastosowanie serwera WU-FTPD (Washington University FTP Server) .......................................... 848 Dodatkowe informacje na temat serwerów FTP...................................................n.............................. 869 Podsumowanie ...................................................n...................................................n............. ................. 870 4QFKCđ-QPHKIWTCELCUGTYGTC999  Podstawowe informacje na temat serwerów WWW...................................................n........................ 872 „Szybkie” uruchomienie serwera Apache...................................................n........................................ 875 Konfiguracja serwera Apache ...................................................n.......................................................... 877 Zatrzymywanie i uruchamianie serwera Apache ...................................................n............................. 911 Monitorowanie pracy serwera...................................................n.......................................................... 912 ................. 919 Podsumowanie ...................................................n...................................................n............. 4QFKCđ-QPHKIWTCELCUGTYGTCITWR   Serwery grup dyskusyjnych ...................................................n...................................................n.......... 922 Planowanie instalacji serwera grup dyskusyjnych...................................................n........................... 922 Konfiguracja serwera INN ...................................................n...................................................n............ 925 Definiowanie połączenia z innymi serwerami grup dyskusyjnych...................................................n.. 940 Określanie metody przechowywania artykułów ...................................................n.............................. 946 Definiowanie okresów ważności...................................................n...................................................... 950 Kontrola dostępu do serwera...................................................n............................................................ 952 Uruchamianie serwera INN...................................................n...................................................n........... 953 Kontrola plików dziennika zdarzeń serwera INN...................................................n............................ 953 Podsumowanie ...................................................n...................................................n............. ................. 954 4QFKCđ-QPHKIWTCELCUGTYGTC * 2K0+5  Zastosowanie protokołu DHCP (Dynamic Host Configuration Protocol).......................................... 956 Konfiguracja serwera DHCP...................................................n...................................................n......... 956 Konfiguracja klienta DHCP ...................................................n...................................................n.......... 964 Usługa NIS (Network Information Service) ...................................................n....................................966 Konfiguracja komputera z systemem Red Hat Linux jako klienta NIS.............................................. 968 Konfiguracja komputera z systemem Red Hat Linux jako serwera nadrzędnego NIS....................... 972 Konfiguracja komputera z systemem Red Hat Linux jako serwera podrzędnego NIS....................... 976 Podsumowanie ...................................................n...................................................n............. ................. 977 4QFKCđ-QPHKIWTCELCUGTYGTCDCQFCPQYGIQ/[53.   Pakiety serwera MySQL ...................................................n...................................................n............... 980 Konfiguracja serwera MySQL ...................................................n......................................................... 980 Uruchomienie serwera MySQL ...................................................n....................................................... 989 Kontrola poprawności działania serwera MySQL ...................................................n........................... 989 Praca z bazami danych serwera MySQL ...................................................n.........................................990 Tabele bazy danych serwera MySQL ...................................................n.............................................. 996 Wyświetlanie danych zawartych w bazie danych MySQL...................................................n............ 1001 Modyfikowanie tabel oraz ich rekordów ...................................................n.......................................1004 Dodawanie i usuwanie użytkowników...................................................n...........................................1006 Kontrola i naprawianie baz danych...................................................n................................................ 1008 Podsumowanie ...................................................n...................................................n............. ............... 1010  4GF*CV.KPWZ$KDNKC 4QFKCđ2WDNKEPGWFQUVúRPKCPKGWUđWIUKGEKQY[EJ RT[Wľ[EKWUGTYGTC 05   Określenie przeznaczenia serwera ...................................................n................................................. 1012 Podłączenie serwera publicznego..........................n...................................................n......................... 1013 Konfiguracja serwera publicznego...................................................n................................................. 1020 Instalacja i konfiguracja serwera DNS...................................................n........................................... 1023 Dodatkowe źródła informacji na temat serwera BIND...................................................n.................. 1037 Podsumowanie ...................................................n...................................................n............. ............... 1038 4QFKCđ9URÎđRTCECU[UVGOÎY/CEKPVQUJUGTYGTGO.KPWZ  System Mac OS/X od wnętrza ...................................................n....................................................... 1040 Usługi sieciowe systemu Mac OS/X...................................................n.............................................. 1041 Konfigurowanie serwera AppleTalk w systemie Linux...................................................n................. 1046 ............... 1060 Podsumowanie ...................................................n...................................................n............. QFCVMK R  QFCVGM# QPCLFWLGUKúPCRđ[VCEJ 41/!   Kod źródłowy jądra systemu Linux ...................................................n............................................... 1064 QFCVGM$2CMKGV[42/U[UVGOW4GF*CV.KPWZ   Wycofane pakiety RPM ...................................................n...................................................n.............. 1069 Pakiety RPM systemu Red Hat Linux 9 ...................................................n........................................ 1074 QFCVGM 7TWEJCOKCPKGWUđWIUKGEKQY[EJ   Lista kontrolna związana z uruchamianiem usług sieciowych ...................................................n...... 1125 Moduły usług sieciowych ...................................................n...................................................n.. ......... 1127 Rozwiązania alternatywne ...................................................n...................................................n.......... 1129 Przegląd usług sieciowych ...................................................n...................................................n.......... 1130 QFCVGM 2WDNKEPCNKEGPELC)07  5MQTQYKF   4QFKCđ 2QFUVCY[ CTæFCPKCU[UVGOGO W tym rozdziale:  Korzystanie z konta root  Polecenia administracyjne, pliki konfiguracyjne i piliki dzienników  Administracja w trybie graficznym  Obsługa systemu plików  Obsługa urządzeń  Monitorowanie działania systemu  Pobieranie uaktualnień systemu Red Hat Linux Red Hat Linux, podobnie jak inne systemy typu Unix, jest przeznaczony do użytkowa- nia przez więcej niż jedną osobę równocześnie. Funkcje obsługi wielu użytkowników pozwalają na tworzenie kont z jednoczesnym zachowaniem odpowiednich poziomów bezpieczeństwa i tajności danych. Wielozadaniowość pozwala na korzystanie w tym sa- mym czasie z jednego komputera wielu użytkownikom. Skomplikowane protokoły sie- ciowe i aplikacje umożliwiają rozszerzenie usług, oferowanych przez komputer pracu- jący w systemie Red Hat Linux, na użytkowników i komputery podłączone do tej samej sieci. Osoba, której zadaniem jest zarządzanie systemem, jest nazywana administrato- rem systemu. Nawet jeśli jesteś jedynym użytkownikiem systemu Red Hat Linux, nadal tworzone jest osobne konto administratora systemu. Aby wykonać większość zadań, musisz być zalo- gowany do systemu jako użytkownik root (określany również mianem superużytkownika). Inni użytkownicy nie mogą zmienić, a w niektórych wypadkach nawet zobaczyć pew- nych ustawień konfiguracyjnych systemu Red Hat Linux. W szczególności dotyczy to funkcji zabezpieczeń, takich jak hasła. Podstawowe zasady zarządzania systemem Red Hat Linux są opisane w tym rozdziale. W szczególności skoncentrujemy się na narzędziach podstawowych, potrzebnych do za- rządzania systemem Red Hat Linux. Dowiesz się również, w jaki sposób pracować z sys- temem plików oraz monitorować konfigurację i działanie systemu Linux.  úħè+++ CTæFCPKGU[UVGOGO4GF*CV.KPWZ 7ľ[VMQYPKMTQQV Użytkownik root posiada pełną kontrolę nad działaniem systemu operacyjnego Red Hat Linux. Może on otworzyć dowolny plik i uruchomić dowolny program. Użytkownik ro- ot instaluje aplikacje i tworzy konta innych użytkowiników. Przy pierwszej instalacji systemu Red Hat Linux wprowadzasz hasło dla użytkownika root. Musisz pamiętać i chronić to hasło. Będzie potrzebne do zalogowania się jako użyt- kownik root lub do uzyskania praw użytkownika root, kiedy jesteś zalogowany jako inny użytkownik. Katalog domowy użytkownika root to /root. Tę i inne informacje, związane z kontem użytkownika root, znajdziesz w pliku /etc/passwd. Oto jak wygląda wpis dla użytkow- nika root w pliku /etc/passwd: TQQVZTQQVTQQVDKPDCUJ Informuje on, że nazwa użytkownika to root, identyfikator użytkownika ma wartość 0 (administrator systemu), identyfikator grupy ma wartość 0 (grupa administratorów sys- temu), katalog domowy to /root, a powłoka systemowa dla tego użytkownika to DKP DCUJ. Jeśli chcesz, możesz zmienić katalog domowy lub używaną powłokę systemową poprzez zmodyfikowanie odpowiedniego wpisu w tym pliiku. Więcej informacji o pliku /etc/passwd znajdziesz w podrozdziale dotyczącym tworzenia kont użytkowników w rozdziale 11. Jednym z domyślnych ustawień konfigurowanych dla użytkownika root są aliasy dla określonych niebezpiecznych poleceń. Aliasy dla poleceń TO, ER i OX pozwalają urucha- miać te polecenia z opcją ŌK. Zapobiega to omyłkowemu usunięciu, skopiowaniu lub prze- niesieniu ogromnej ilości plików. Użycie opcji ŌK powoduje, że system przed wykona- niem każdego polecenia żąda potwierdzenia usuwania, ikopiowania lub przenoszenia. ,CMQUVCèUWRGTWľ[VMQYPKMKGO RQNGEGPKGUW Standardowym sposobem uzyskania praw superużytkownika jest zalogowanie się jako użytkownik root, jednak takie rozwiązanie nie zawsze jest wygodne. Na przykład, mo- żesz być zalogowany jako standardowy użytkownik i chcesz jedynie wykonać jedną zmianę na poziomie administratora bez konieczności wylogowania się i powtórnego zalogowania; lub możesz próbować zalogować się przez sieć, aby wprowadzić zmiany administracyjne w systemie, ale okazuje się, że system nie pozwala na logowanie się użytkownika root przez sieć (standardowe ustawienie). Rozwiązaniem tego problemu będzie użycie polecenia UW. Z dowolnego okna Terminal lub powłoki systemowej możesz wpisać polecenie UW 2CUUYQTF  4QFKCđ2QFUVCY[CTæFCPKCU[UVGOGO  Kiedy system zażąda podania hasła, wpisz hasło do konta użytkownika root. Znak za- chęty używany dla standardowego użytkownika () zostanie zmieniony na znak zachęty dla superużytkownika (). Od tego momentu masz pełne prawa uruchamiania wszyst- kich poleceń i używania wszystkich plików w systemie. Jedynym ograniczeniem przy takim użyciu polecenia UW jest niemożność odczytania środowiska użytkownika root. Może się zdarzyć, że wpiszesz polecenie, o którym wiesz, że jest dostępne w systemie i wyświetlony zostanie błąd EQOOCPFPQVHQWPF. Aby uniknąć takich problemów, możesz użyć polecenia UW z myślnikiem: UWŌ 2CUUYQTF  Nadal wymagane będzie wprowadzenie hasła, a potem wszystko, co zwykle dzieje się po zalogowaniu użytkownika root, będzie dostępne po zakończeniu polecenia UW. Twoim domowym katalogiem będzie katalog domowy użytkownika root (prawdopodobnie /root) i wykorzystywane będą takie zmienne, jak zmienna 2#6* użytkownika root. Przy poprzednio opisanym sposobie zastosowania polecania UW, katalog domowy ani środo- wisko bieżącej sesji nie zostałyby podmienione. Kiedy zostajesz superużytkownikiem, korzystając z soesji innego użytkownika, standardowym błędem jest pozostawienie w katalogu użoytkownika plików lub katalogów, których właścicielem jest użytkownik root.o W takiej sytuacji użyj polecenia EJQYP lub EJOQF, aby upewnić się, że zostaniesz właścicielem plików loub katalogów, które zmodyfikujesz. W przeciwnym razie użytkownik oz pewnością do Ciebie zadzwoni i poprosi o naprawienie tego. Możesz również użyć polecenia UW, aby zostać innym użytkownikiem niż root. Na przy- kład, aby uzyskać uprawnienia użytkownika chum, możesz wpisać następujące polecenie: UWŌEJWO Nawet jeśli byłeś zalogowany jako użytkownik root przed wpisaniem tego polecenia, teraz będziesz mieć tylko takie uprawnienia do otwierania plików i uruchamiania pro- gramów, jakie ma użytkownik chum. Jednak po wpisaniu polecenia UW jako użytkownik root, aby stać się innym użytkownikiem, nie musisz poidawać hasła. Jeśli skończysz korzystać z uprawnień superużytkownika, możesz powrócić do wcze- śniejszej powłoki systemowej, zamykając bieżącą powłokę. W tym celu naciśnij rów- nocześnie klawisze Ctrl+D lub wpisz polecenie GZKV. Jeśli jesteś administratorem kom- putera dostępnego dla wielu użytkowników, pamiętaj, aby nie zostawić powłoki systemowej na koncie root w ramach sesji innego użytkownika (chyba, że chcesz, aby ta osoba mogła robić wszystko z systemem)! Gdy po zalogowaniu się jako zwykły użytkownik będziesz chciał uruchomić narzędzia wyposażone w graficzny interfejs użytkownika, zwykle pojawi się prośba o podanie ha- sła konta użytkownika root (więcej informacji znajdziesz w kolejnym podrozdziale „Narzędzia administracyjne systemu Red Hat Linux dysponujące graficznym interfej- sem użytkownika”). Jeśli uruchomienie narzędzia się nie powiedzie i nie pojawi się prośba o podanie hasła, należy zapoznać się z treścią ramki „Jak zostać superużytkow- nikiem w X?”.  úħè+++ CTæFCPKGU[UVGOGO4GF*CV.KPWZ 2QNGEGPKCKITCHKEPGPCTúFKC CFOKPKUVTCE[LPGRNKMKMQPHKIWTCE[LPG QTCFKGPPKMKFCTGē W ostatnich wersjach systemu Red Hat Linux dokonano na tyle poważnych zmian, że obecnie większość zadań administracyjnych może być wykonywana z poziomu środo- wiska graficznego. Niezależnie od tego, czy administracja systemu Red Hat Linux od- bywa się z poziomu środowiska graficznego, czy powłoki, w dalszym ciągu podstawowe operacje będą wykonywane przy użyciu poleceń administracyjnych powiązanych z pli- kami konfiguracyjnymi i dziennikami zdarzeń. ,CMQUVCèUWRGTWľ[VMQYPKMKGOY:! Może się zdarzyć, że przy uruchomionym interfejsie graficznym X w systemie Red Hat Linux jako użytkownik, który nie ma praw użytkownika root, zechcesz uruchomić program działający w trybie graficznym i zarządzający systemem. W większości przypadków program zarządzający systemem w trybie graficznym poprosi o podanie hasła do konta użytkownika root. Jednak jeśli programu nie będzie można uruchomić z powodu braku odpowiednich praw, możesz wykorzystać nastę- pujące rozwiązanie: Najpierw, otwórz okno Terminal na pulpicie X. Następnie, otwórz uprawnienia do okna X dla wszystkich użytkowników komputera lokalnego (jest to tylko wymagane chwilowo), wpisując: ZJQUV NQECNJQUV Wpisz następujące polecenie i wprowadź hasło do konta użytkownika root, aby zostać superu- żytkownikiem: UWŌ 2CUUYQTF  Następnie wpisz podane polecenie, aby zobaczyć bieżącąo wartość zmiennej +52.#;: GEJQ +52.#; Jeśli zmienna ma wartość lub , oznacza to, że każde polecenie X uruchamiane z tej powłoki systemowej pojawi się na konsoli komputera. Jeśli siedzisz przy konsoli, możesz przejść do następnego kroku. Jeśli nie widzisz żadnej wartości (co jest całkiem prawdopodobne) lub widzisz niewłaściwą wartość, musisz zmienić wartość zmieonnej +52.#;. Wpisz następujące polecenie (pod warunkiem, że używoasz powłoki systemowej DCUJ lub UJ): GZRQTV +52.#; W tym momencie możesz uruchomić dowolne polecenie zarządzające systemem X (takie jak PGCV lub TGFJCVEQPHKIRCEMCIGU) i wyświetlić je na swoim pulpicie X. Jeśli uruchamiasz po- lecenie zarządzające systemem ze zdalnego komputera i chcesz, aby wyświetlało się na lo- kalnym pulpicie, musisz nadać zmiennej +52.#; wartość JQUV, gdzie słowo JQUV powinie- neś zastąpić nazwą swojego komputera. Kiedy skończysz, upewnij się, że zamknąłeś uruchamianą aplikację. Przywróć standardowy po- ziom zabezpieczeń pulpitu X, wpisując polecenie: ZJQUVŌ 4QFKCđ2QFUVCY[CTæFCPKCU[UVGOGO  Posiadanie wiedzy na temat lokalizacji graficznych narzędzi, poleceń i plików oraz spo- sobu ich użycia pozwoli bardziej efektywnie zarządzać systemem Red Hat Linux. Co prawda, większość funkcji administracyjnych przeznaczono dla użytkownika root, ale też inni użytkownicy zajmujący się zarządzaniem (więcej informacji w dalszej części podrozdziału) systemem dysponują ograniczonym do nich idostępem. 0CTúFKCCFOKPKUVTCE[LPGU[UVGOW4GF*CV.KPWZ F[URQPWLæEGITCHKEP[OKPVGTHGLUGOWľ[VMQYPKMC W kilku ostatnich wersjach systemu Red Hat Linux zmierzano do zastąpienia rozbudo- wanych narzędzi administracyjnych (takich jak NKPWZEQPH i 9GDOKP) programami wypo- sażonymi w graficzny interfejs użytkownika, z których każdy służy do wykonywania określonego zadania. Zamiast korzystania z jednego interfejsu, programy używają wspól- nego zestawu menu. Z menu można uruchomić niezależne graficzne programy wyko- nujące konfigurację sieci, dodawanie użytkowników lubi konfigurację drukarki. Aby umożliwić administrację systemem Red Hat Linux z poziomu środowiska graficz- nego GNOME lub KDE, firma Red Hat opracowała wspólne menu (określa je mianem menu głównego, a ja nazywam je menu systemu Red Hat Linux). Po załadowaniu śro- dowiska graficznego GNOME lub KDE należy kliknąć ikonę przedstawiającą czerwony kapelusz, a znajdującą się w dolnym lewym narożniku piulpitu. Jeśli jesteś zalogowany jako standardowy użytkownik i chcesz uruchomić aplikację w try- bie graficznym, której użycie jest ograniczone tylko do użytkownika root, zostaniesz po- proszony o podanie hasła przed otwarciem okna aplikacji. Na przykład, gdybyś chciał ja- ko standardowy użytkownik uruchomić okno System Logs (System Tools/System Logs) z menu GNOME, zobaczysz okienko przedstawione na rysunku 10.1. 4[UWPGM Wprowadź hasło do konta użytkownika root, aby z interfejsu graficznego standardowego użytkownika otworzyć okno narzędzia zarządzania systemem Po wprowadzeniu hasła do konta użytkownika root większość narzędzi konfiguracyj- nych systemu Red Hat Linux będzie uruchamiana w tej sesji bez konieczności ponow- nego wprowadzania hasła. Poszukaj ikony z kluczami w dolnym prawym rogu panelu, wskazującej, że masz uprawnienia użytkownika root. Kliknij ikonę kluczy, aby pojawiło się okno, w którym możesz odebrać autoryzację. W przeciwnym razie po zamknięciu okna autoryzacja zostanie odebrana. W trakcie konfigurowania funkcji systemu Red Hat Linoux będziesz proszony o uruchomienie różnych graficznych narzędzi. Zazwyczajo, gdy masz do wyboru kilka narzędzi służących do konfiguracji serwera lub jego founkcjonalności, warto użyć produktu utworzonego przez firmę Red Hat. Wynika to ostąd, że graficzne narzędzia firmy Red Hat częściej są bardziej zgodne z tym, w jaoki sposób w systemie jest przechowywana i zarządzana jego konfiguracja.  úħè+++ CTæFCPKGU[UVGOGO4GF*CV.KPWZ Poniżej zamieszczono listę zawierającą omówienie wielu graficznych narzędzi służących do administracji systemu Red Hat Linux. Narzędzia znajdują się w podmenu Server Settings i System Tools.  Server Settings — podmenu zawiera skróty do wymienionych niżej narzęidzi konfigurujących serwer.  Domain Name Service — jeśli komputer spełnia rolę serwera DNS, tworzy i konfiguruje strefy.  HTTP Server — uaktywnia na komputerze serwer Apache.  NFS Server — udostępnia innym komputerom podłączonym do sieci kaitalogi lokalnego systemu plików (przy użyciu usługi NFS).  Samba Server — udostępnia pliki systemowi Windows w oparciu o priotokół SMB. W celu przeprowadzenia konfiguracji innych funkcjii serwera Samba należy użyć narzędzia SWAT (z menu głównego systemu Red Hait Linux należy wybrać pozycję System Settings/Server Settings/More Server Settings/Samba Configuration).  Services — pozwala na wyświetlanie i modyfikowanie usług urucihomionych w systemie Red Hat Linux na różnych poziomach.  Add/Remove Applications — zarządza pakietami dystrybucji systemu Red Hat Linux.  Authentication — pozwala na określenie sposobu autoryzacji użytkowniików w systemie. Zazwyczaj wybierane są opcje Shadow Passwords i MD5 Passwords. Jeśli jednak w sieci są obsługiwane metody autoryzaciji, takie jak LDAP, Kerberos, SMB, NIS lub Hesiod, to można zastosować doiwolną z nich.  Date Time — pozwala na ustawienie daty i czasu lub zsynchroniizowanie czasu systemowego z serwerem NTP. Na rysunku 10.2 pokazano oknoi Date/Time Properties.  Disk Management — montuje i formatuje nośniki wymienne, takie jak piłyty CD i dyskietki.  Display — zmienia konfigurację środowiska X, w tym głębokość koliorów i rozdzielczość ekranu. Można również skonfigurować karitę graficzną i monitor.  Hardware Browser — wyświetla informacje dotyczące komponentów komputera.  Internet Configuration Wizard — przeprowadza początkową konfigurację połączenia z internetem za pośrednictwem technologii Eithernet, ISDN, modemu oraz innych urządzeń sieciowych.  Keyboard — w oparciu o język pozwala określić typ klawiatury.  Kickstart — pozwala utworzyć plik konfiguracyjny Kickstart, który może zostać użyty podczas instalacji systemu Red Hat Linux nia wielu komputerach bez konieczności interwencji użytkownika.  Login Screen — pozwala określić wygląd i zachowanie okna logowaniai.  Mail Transport Agent Switcher — pozwala przełączać się między serwerami pocztowymi UGPFOCKN i RQUVHKZ. 4QFKCđ2QFUVCY[CTæFCPKCU[UVGOGO  4[UWPGM Okno Date/Time Properties umożliwia wybranie serwera NTP lub ustawienie daty i czasu  Mouse — konfiguruje mysz.  Network — pozwala zarządzać aktualnie używanymi interfejsamii sieciowymi i dodawać nowe.  Network Device Control — wyświetla aktywny profil urządzeń sieciowych.  Printing Manager — pozwala skonfigurować lokalne i sieciowe drukarkii.  Red Hat Network — pozwala zarejestrować komputer na stronie Red Hat Network, co daje możliwość uzyskiwania informacji o niowych uaktualnieniach oprogramowania.  Root Password — umożliwia zmianę hasła użytkownika root.  Security Level — konfiguruje firewall, tak aby blokował dostęp do uisług komputerom podłączonym do sieci lub udzielał go.  Soundcard Detection — próbuje wykryć i skonfigurować kartę dźwiękową.  System Logs — wyświetla zawartość systemowych dzienników zdarzeń i umożliwia przeszukiwanie ich po podaniu słów kluczoiwych. Na rysunku 10.3 pokazano w oknie System Logs zawartość dziennika Boot Log.  System Monitor — informuje o uruchomionych procesach i zużyciu zasobiów.  Task Scheduler — pozwala planować zadania do wykonania w określonymi czasie.  Users Groups — pozwala dodać konta grup i użytkowników systemu Reid Hat Linux, wyświetlić je oraz zmienić ich konfigurację.  úħè+++ CTæFCPKGU[UVGOGO4GF*CV.KPWZ 4[UWPGM Okno wyświetla zawartość dzienników zdarzeń powiązanych z inicjacją systemu, serwerem FTP, serwerem pocztowym, serwerem grup dyskusyjnych i innymi usługami Procedury omawiające sposób użycia wielu graficznych narzędzi administracyjnych systemu Red Hat Linux zamieszczono w różnych miejscach niiniejszej książki. 2QNGEGPKCCFOKPKUVTCE[LPG Wiele poleceń jest przeznaczonych tylko dla użytkownika root. Jeśli zalogujesz się jako użytkownik root, Twoja zmienna 2#6* obejmie katalogi zawierające polecenia dla użytkownika root. Dotyczy to następujących katalogów:  /sbin. Katalog zawiera polecenia modyfikujące partycje dyisku (takie jak HFKUM), zmieniające procedury inicjalizacji systemu (ITWD) i zmieniające stan systemu (KPKV).  /usr/sbin. Katalog zawiera polecenia zarządzania kontami użytkiowników (takie jak WUGTCFF) i konfigurowania myszy (OQWUGEQPHKI) lub klawiatury (MDFEQPHKI). Wiele poleceń, które są uruchamiane jako procesy demoina, są również zapisane w tym katalogu (szukaj poleceń, które kończą się literią „d”, na przykład NRF, RRRF i ETQPF). Niektóre polecenia administracyjne są zapisane w katalogach standardowych użytkow- ników (takich jak /bin i /usr/bin). Dotyczy to w szczególności poleceń, które mają opcje dostępne dla wszystkich użytkowników. Przykładem może być polecenie DKPOQWPV, za pomocą którego każdy użytkownik może wyświetlać listy podłączonych systemów pli- ków, ale tylko użytkownik root może używać tego polecenia do podłączania systemów plików. Aby odszukać polecenia, które są przeznaczone w głównej mierze dla administratora systemu, przejrzyj rozdział 8. podręcznika (zwykle w katalogu /usr/share/man/man8). Zawiera on opis i dostępne opcje większości poleceń administracyjnych systemu Red Hat Linux. 4QFKCđ2QFUVCY[CTæFCPKCU[UVGOGO  Kolejne polecenia administracyjne będą dopisywane przez dodatkowe aplikacje w ka- talogach, które nie są zdefiniowane w zmiennej 2#6*. Na przykład polecenia mogą być umieszczone przez aplikację w katalogach /usr/local/bin, /opt/bin lub /usr/local/sbin. W tych przypadkach możesz dodać te katalogi do swojeji zmiennej 2#6*. #FOKPKUVTCE[LPGRNKMKMQPHKIWTCE[LPG Pliki konfiguracyjne to kolejna dziedzina administracji systemem Linux. Prawie wszystko, co konfigurujesz dla potrzeb określonego komputera  konta użytkowników, adresy sie- ciowe lub ustawienia interfejsu graficznego  jest przechowywane w plikach teksto- wych. Takie rozwiązanie ma oczywiście swoje wady i zaliety. Zaletą plików tekstowych jest łatwość ich odczytu i modyfikacji. Wystarczy do tego dowolny edytor tekstowy. Wadą takiego rozwiązania jest fakt, że w czasie edycji plików tekstowych nie jest przeprowadzana weryfikacja błędów. Musisz uruchomić program odczytujący te pliki (taki jak demon sieciowy lub pulpit systemu X), aby przekonać się, czy pliki zostały skonfigurowane poprawnie. Przecinek lub cudzysłów w niewłaściwym miejscu może spowodować błąd składni całego pliku konfiiguracyjnego. W całej książce prezentowane są pliki konfiguracyjne potrzebne do działania określo- nych funkcji systemu Red Hat Linux. Z punktu widzenia loikalizacji istnieje kilka miejsc w systemie plików Red Hat Linux, w których przechowywane są pliki konfiguracyjne. Oto lokalizacje najważniejszych z tych plików.  $HOME. Wszyscy użytkownicy przechowują informacje odpowiedizialne za działanie własnych kont we własnych katalogach domowiych. Nazwy większości plików konfiguracyjnych rozpoczynają się odi kropki (), dzięki czemu nie są wyświetlane jak pliki użytkownika po uruichomieniu standardowego polecenia NU (aby je wyświetlić musisz wpisać polecenie NUC). Istnieją pliki, które definiują zachowanie powłoki systemowej każdegoi z użytkowników, wygląd i zachowanie pulpitu oraz opcje, które są używiane w edytorze tekstów. Istnieją nawet pliki (takie jak .ssh/* i .rhosts), które nadają uprawnienia sieciowe każdemu z użytkowników.  /etc. Katalog ten zawiera większość podstawowych plików koinfiguracyjnych systemu Linux. Szczególnie mogą Cię zainteresować następuijące pliki konfiguracyjne w katalogu /etc:  adjtime  w pliku tym przechowywane są dane pozwalające modyfiikować ustawienia zegara systemowego (zajrzyj na stronę podiręcznika JYENQEM);  aliases  może zawierać listy adresowe używane przez usługę pociztową systemu Linux;  bashrc  służy do definiowania ustawień systemowych dla użytkoiwników powłoki systemowej DCUJ (domyślnie definiowany jest znak zachęty powłoki systemowej, aby zawierał nazwę bieżącego użytkownika, inazwę komputera, bieżący katalog i inne wartości);  cdrecord.conf  w pliku tym zawarte są domyślne ustawienia wykorzystywane przy nagrywaniu dysków CD;  úħè+++ CTæFCPKGU[UVGOGO4GF*CV.KPWZ  crontab  służy do ustawienia środowiska ETQP i czasów uruchamiania automatycznych zadań;  csh.cshrc (lub cshrc)  powoduje definiowanie ustawień domyślnych systemu dla użytkowników korzystających z powłoki EUJ (powłoki systemowej C);  exports  zawiera listę katalogów lokalnych, dostępnych dla komiputerów zdalnych za pomocą systemu plików NFS (Network File System);  fdprm  służy do definiowania parametrów standardowych formaitów dyskietek;  fstab  służy do identyfikacji urządzeń dla popularnych nośnikiów danych (dysków twardych, dyskietek, dysków CD-ROM itd.) oraz lokializacji, w których urządzenia te są podłączone w systemie Linux; pilik fstab jest wykorzystywany przez polecenie OQWPV do wyboru systemu plików, który ma być podłączony;  ftp*  oznacza zbiór plików używanych do nadawania uprawniień dla usługi FTP (wu-ftpd);  group  określa nazwy grup i identyfikatory grup (GIDs), którei są zdefiniowane w systemie; uprawnienia grup w systemiie Red Hat Linux są określane przez drugą z trzech grup rwx (read, write, execute) bitów związanych z każdym plikiem i katalogiem;  gshadow  zawiera ukryte hasła dla grup;  host.conf  określa lokalizacje, w których wyszukiwane są nazwy idomen (na przykład redhat.com) w sieciach TCP/IP (takich jak sieć iWWW); domyślnie przeszukiwany jest plik lokalny hosts, a następnie wpisy w pliku resolv.conf;  hosts  zawiera adresy IP i nazwy komputerów, do których moiżesz się odwołać ze swojego komputera (przeważnie plik ten jesit wykorzystywany do przechowywania nazw komputerów w sieci lokalnej ilub małej sieci prywatnej);  hosts.allow  zawiera listę komputerów, które mają prawo korzystaić z określonych usług TCP/IP na komputerze lokalnym;  hosts.deny  zawiera listę komputerów, które nie mają prawa korziystać z określonych usług TCP/IP na komputerze lokalnym;  inittab  zawiera informacje definiujące, który program jesti uruchamiany i zatrzymywany podczas uruchamiania, zamykania i prizechodzenia w inne poziomy działania (Runlevels) systemu Red Hat Linux; jest to podstawowy plik konfiguracyjny używany przy uruchamianiu systemu Linuix;  issue  zawiera komunikaty wyświetlane, gdy terminal jest igotowy do zalogowania użytkownika do systemu Red Hat Linux z ilokalnego terminalu lub konsoli w trybie tekstowym;  issue.net  zawiera komunikaty logowania wyświetlane użytkownikiom, którzy próbują zalogować się do systemu Linux z komputiera podłączonego do sieci za pomocą usługi telnet; 4QFKCđ2QFUVCY[CTæFCPKCU[UVGOGO   lilo.conf  służy do definiowania różnych parametrów wykorzystywianych przez program ładujący system Linux (lilo) do uruchomieniia systemu Linux; w szczególności zawiera informacje o partycjach staritowych w komputerze, (jeśli korzystasz z polecenia ITWD, które zastąpiło NKNQ jako domyślny menedżer uruchamiania systemu, dostępny będzie plik lilo.conf.anaconda; aby użyć menedżera NKNQ, należy zmienić jego nazwę na lilo.conf);  mail.rc  określa parametry systemowe związane z wykorzystaniiem poczty elektronicznej;  man.config  używany jest przez polecenie OCP do określenia domyślnej ścieżki do lokalizacji stron OCP;  modules.conf  zawiera aliasy i opcje związane z ładowalnymi modułaimi jądra, wykorzystywanymi przez komputer;  mtab  zawiera listę systemów plików, które są aktualnie piodłączone do systemu;  mtools.conf  zawiera ustawienia używane przez narzędzia DOS w sysitemie Linux;  named.conf  zawiera ustawienia DNS, jeśli używasz własnego serwera DNS;  ntp.conf  zawiera informacje potrzebne do uruchomienia protoikołu NTP (Network Time Protocol);  passwd  w pliku tym przechowywane są informacje o kontach wsizystkich użytkowników systemu, a także takie informacje jak kiatalog domowy i domyślna powłoka systemowa;  printcap  zawiera definicje drukarek skonfigurowanych dla biieżącego komputera;  profile  przeznaczony jest do konfigurowania środowiska sysitemowego i programów uruchamianych przy starcie systemu dla wiszystkich użytkowników; plik jest odczytywany, kiedy użytkowniik loguje się do systemu;  protocols  służy do definiowania numerów i nazw protokołów dla iróżnego rodzaju usług internetowych;  rethat-release  zawiera łańcuch znaków określający bieżącą dystrybucję systemu Red Hat Linux;  resolv.conf  określa lokalizację serwera nazw DNS wykorzystywanegoi przez protokół TCP/IP do tłumaczenia nazw komputerów i idomen na adresy TCP/IP;  rpc  określa nazwy i numery wywołania zdalnych procedur;  services  określa usługi TCP/IP i ich powiązania z numerami portówi;  úħè+++ CTæFCPKGU[UVGOGO4GF*CV.KPWZ  shadow  zawiera kodowane hasła użytkowników zdefiniowanych wi pliku passwd (jest to sposób przechowywania haseł zapewniający wyżsizy poziom bezpieczeństwa niż przechowywanie ich w pliku passwd; plik passwd musi być ogólnie dostępny do odczytu, gdy tymczasem plik ishadow musi być dostępny jedynie dla użytkownika root);  shells  służy do wyświetlania listy dostępnych w systemie intierpreterów wierszy poleceń powłoki systemowej (DCUJ, UJ, EUJ itd.) wraz z lokalizacjami;  sudoers  określa polecenia, które za pomocą polecenia UWFQ mogą być uruchamiane przez użytkowników (w przeciwnym razie niie mieliby oni uprawnień do uruchamiania tych poleceń); plik ten jest iszczególnie przydatny do nadawania poszczególnym użytkownikom uprawnień suiper użytkownika;  syslog.conf  określa, jakie wiadomości o zdarzeniach są zbierane pirzez demona syslogd i w których plikach są zapisywane (zwykle wiadomości o zdarzeniach są zapisywane w plikach znajdujących się iw katalogu /var/log);  termcap  zawiera listę definicji terminali znakowych, aby apilikacje działające na podstawie zbioru znaków mogły rozpoznać, które fuinkcje są obsługiwane przez dany terminal; terminale graficzne i aplikacjie sprawiły, że plik ten stał się zbędny dla większości ludzi (termcamp był sposobem przechowywania informacji o terminalu wywodzącym się z systemu BSD UNIX; iUNIX System V używał definicji w plikach /usr/share/terminfo);  xinetd.conf  zawiera proste informacje konfiguracyjne używane pirzez proces ZKPGVF; plik ten zwykle wskazuje katalog /etc/xinetd.d, jeśli chodzi o informacje o poszczególnych usługach (więcej szczegółów na ten temiat znajdziesz w dalszej części rozdziału).  /etc/X11. Katalog ten zawiera podkatalogi, z których w każdymi znajdują się pliki konfiguracyjne używane przez system X i narzędzia zariządzania oknami systemu X, dostępne w systemie Red Hat Linux. Znajduje się tutaj iplik XF86Config (który umożliwia korzystanie z komputera i monitora iw systemie X) i katalogi konfiguracyjne zawierające pliki używane wraz z xdm i xinit do uruchomienia systemu X. Katalogi odpowiadające menedżerom wyświetlania zawieriają pliki dotyczące ustawień domyślnych, które będą aktywne dla użytkownikai po uruchomieniu wybranego menedżera. Programy zarządzania wyświetlaniiem, które mogą przechowywać swoje pliki konfiguracyjne w tych kataloigach obejmują GNOME (gdm) i Twm (twm). Niektóre pliki i katalogi w /etc/X11 są powiązane z analogicznymi plikami i katalogami w strukturze katalogów /usr/X11R6.  /etc/alternatives. Katalog ten zawiera łącza wykorzystywane przez narziędzie CNVGTPCVKXGU, aby umożliwić administratorowi systemu podmianę jedinej usługi na inną w sposób niewidoczny dla użytkownika.  /etc/amanda. Zawiera pliki i katalogi, które umożliwiają funkcjii COCPFC wykonywanie przez sieć kopii zapasowych innych systemiów Linux i Unix. 4QFKCđ2QFUVCY[CTæFCPKCU[UVGOGO   /etc/cipe. W katalogu tym przechowywane sa skrypty uruchamianiia wirtualnej sieci prywatnej CIPE.  /etc/cron*. Katalogi w tym pakiecie zawierają zbiór plików defiiniujących sposób uruchamiania przez narzędzie ETQPF aplikacji w schemacie dziennym (ETQPFCKN[), godzinowym (ETQPJQWTN[), miesięcznym (ETQPOQPVJN[) lub tygodniowym (ETQPYGGMN[).  /etc/cups. Zawiera pliki konfiguracyjne usługi drukowania CUPS.  /etc/default. Zawiera pliki, które przypisują domyślne wartości róiżnym narzędziom, na przykład plik dla polecenia WUGTCFF definiuje domyślny numer grupy, katalog domowy, datę wygaśnięcia hasła, powłokę systemową i kataliog szkieletowy (/etc/skel); informacje te są wykorzysty
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Red Hat Linux 9. Biblia
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: