Kompletny przewodnik po systemie Fedora Core
Zainstaluj system i poprawnie nim administruj
Skonfiguruj serwer WWW, FTP, poczty elektronicznej i plików
Przekompiluj jądro systemu
Wykorzystaj mechanizmy bezpieczeństwa do ochrony danych i użytkowników
Fedora Core to najnowsza, bezpłatna i otwarta kontynuacja linii systemu Red Hat Linux, najpopularniejszej dystrybucji systemu Linux na świecie. Jej poprzednik -- Red Hat Linux -- zyskał zasłużoną sławę i popularność nie tylko wśród komputerowych guru, ale także 'zwykłych' użytkowników. Docenili jego stabilność, łatwość obsługi i ogromny wybór różnego rodzaju aplikacji, dostępnych nieodpłatnie, podobnie jak sam system. Fedora Core posiada te same zalety. Można zainstalować ten system nie tylko na komputerze PC, ale także na serwerach sieciowych, urządzeniach PDA i komputerach klasy mainframe.
'Fedora Core 2. Księga eksperta' to kompendium wiedzy na temat systemu Fedora Core 2 Linux. Zawiera szczegółowe informacje na temat jego instalacji, używania i administrowania nim. Opisuje sposoby konfigurowania systemu oraz korzystania z niego zarówno na stacjach roboczych, jak i na serwerach sieciowych. Przedstawia zasady używania środowiska tekstowego i graficznego, konfigurowania usług systemowych, zarządzania kontami użytkowników i wiele innych informacji cennych zarówno dla użytkownika, jak i dla administratora.
Instalacja i konfigurowanie systemu
System plików, logowanie i przydzielanie praw użytkownikom
Korzystanie ze środowiska X Window
Zarządzanie usługami systemowymi
Instalowanie oprogramowania
Administrowanie kontami użytkowników i systemem plików
Tworzenie kopii bezpieczeństwa
Konfiguracja sieci i drukarek
Instalacja i konfigurowanie serwera DNS, WWW, FTP i poczty elektronicznej
Usługi baz danych
Tworzenie skryptów powłoki oraz oprogramowania w językach C++ oraz Perl
Konfigurowanie jądra systemu
Aplikacje biurowe, multimedialne i emulatory innych systemów operacyjnych
Poznaj wszystkie możliwości najpopularniejszej dystrybucji systemu Linux.
Znajdź podobne książki
Ostatnio czytane w tej kategorii
Darmowy fragment publikacji:
IDZ DO
IDZ DO
PRZYK£ADOWY ROZDZIA£
PRZYK£ADOWY ROZDZIA£
SPIS TREĎCI
SPIS TREĎCI
KATALOG KSI¥¯EK
KATALOG KSI¥¯EK
KATALOG ONLINE
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
TWÓJ KOSZYK
Fedora Core 2.
Ksiêga eksperta
Autor: Bill Ball, Hoyt Duff
T³umaczenie: Grzegorz Kowalczyk (wstêp, rozdz. 1 – 11,
14, 15), Przemys³aw Szeremiota (rozdz. 16 – 27, dod. A – C)
ISBN: 83-7361-553-9
Tytu³ orygina³u: Red Hat Linux and Fedora Unleashed
Format: B5, stron: 1080
DODAJ DO KOSZYKA
DODAJ DO KOSZYKA
Kompletny przewodnik po systemie Fedora Core
CENNIK I INFORMACJE
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ZAMÓW INFORMACJE
O NOWOĎCIACH
O NOWOĎCIACH
ZAMÓW CENNIK
ZAMÓW CENNIK
CZYTELNIA
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
• Zainstaluj system i poprawnie nim administruj
• Skonfiguruj serwer WWW, FTP, poczty elektronicznej i plików
• Przekompiluj j¹dro systemu
• Wykorzystaj mechanizmy bezpieczeñstwa do ochrony danych i u¿ytkowników
Fedora Core to najnowsza, bezp³atna i otwarta kontynuacja linii systemu Red Hat Linux,
najpopularniejszej dystrybucji systemu Linux na ġwiecie. Jej poprzednik — Red Hat
Linux — zyska³ zas³u¿on¹ s³awê i popularnoġæ nie tylko wġród komputerowych guru,
ale tak¿e „zwyk³ych” u¿ytkowników. Docenili jego stabilnoġæ, ³atwoġæ obs³ugi i ogromny
wybór ró¿nego rodzaju aplikacji, dostêpnych nieodp³atnie, podobnie jak sam system.
Fedora Core posiada te same zalety. Mo¿na zainstalowaæ ten system nie tylko na
komputerze PC, ale tak¿e na serwerach sieciowych, urz¹dzeniach PDA i komputerach
klasy mainframe.
„Fedora Core 2. Ksiêga eksperta” to kompendium wiedzy na temat systemu Fedora
Core 2 Linux. Zawiera szczegó³owe informacje na temat jego instalacji, u¿ywania
i administrowania nim. Opisuje sposoby konfigurowania systemu oraz korzystania
z niego zarówno na stacjach roboczych, jak i na serwerach sieciowych. Przedstawia
zasady u¿ywania ġrodowiska tekstowego i graficznego, konfigurowania us³ug
systemowych, zarz¹dzania kontami u¿ytkowników i wiele innych informacji cennych
zarówno dla u¿ytkownika, jak i dla administratora.
• Instalacja i konfigurowanie systemu
• System plików, logowanie i przydzielanie praw u¿ytkownikom
• Korzystanie ze ġrodowiska X Window
• Zarz¹dzanie us³ugami systemowymi
• Instalowanie oprogramowania
• Administrowanie kontami u¿ytkowników i systemem plików
• Tworzenie kopii bezpieczeñstwa
• Konfiguracja sieci i drukarek
• Instalacja i konfigurowanie serwera DNS, WWW, FTP i poczty elektronicznej
• Us³ugi baz danych
• Tworzenie skryptów pow³oki oraz oprogramowania w jêzykach C++ oraz Perl
• Konfigurowanie j¹dra systemu
• Aplikacje biurowe, multimedialne i emulatory innych systemów operacyjnych
5RKUVTGħEK
1#WVQTCEJJ
9RTQYCF\GPKG J
\úħè++PUVCNCELCKMQPHKIWTCELC V
4Q\F\KCđ9RTQYCF\GPKGFQU[UVGOW(GFQTC
Fedora Core? Co to takiego? ...................................................t............................................................45
Wewnątrz systemu Fedora ...................................................t...................................................t......46
Co warto wiedzieć przed zainstalowaniem systemu Fedora...................................................t.......49
Cechy systemu plików systemu Fedora...................................................t......................................51
System Fedora w zastosowaniach biznesowych...................................................t...............................52
System Fedora w zastosowaniach domowych ...................................................t..................................54
Jak korzystać z dokumentacji systemu Fedora oraz Red Hat Linux ...................................................t.55
Współpraca przy tworzeniu projektu Fedora oraz jego dokumentacji .................................................57
Warto zajrzeć...................................................t...................................................t.................................58
4Q\F\KCđ2T\[IQVQYCPKCFQKPUVCNCELKU[UVGOW(GFQTC
Planowanie instalacji systemu Fedora ...................................................t..............................................62
Zagadnienia biznesowe ...................................................t...................................................t...........62
Zagadnienia systemowe ...................................................t...................................................t..........63
Zagadnienia dotyczące użytkowników systemu...................................................t.........................65
Lista kontrolna zagadnień preinstalacyjnych...................................................t..............................65
Planowanie instalacji...................................................t...................................................t...............67
Wymagania sprzętowe systemu Fedora...................................................t............................................68
Minimalne wymagania sprzętowe systemu Fedora Core 2 ...................................................t........68
Wykorzystywanie starszego sprzętu...................................................t...........................................69
Planowanie wykorzystania zasobów dysku twardego
w zależności od klasy instalacji systemu Fedora...................................................t.....................70
Kontrola kompatybilności sprzętu...................................................t..............................................71
Przygotowania do rozwiązywania potencjalnych problemów ze sprzętem ...................................73
Przygotowanie i zastosowanie listy zasobów sprzętowych ...................................................t........77
Przygotowania do procesu instalacji...................................................t.................................................78
Przygotowania do instalacji systemu z dysków CD-ROM...................................................t.........83
Tworzenie nośnika startowego ze sterownikami ...................................................t........................84
6
Fedora Core 2. Księga eksperta
Podział dysku na partycje przed i w trakcie instalacji ...................................................t......................84
Wybieranie schematu partycjonowania dysku twardego...................................................t............86
Rozmieszczanie poszczególnych elementów systemu plików Linux na różnych partycjach ........86
Instalacja systemu przy użyciu znanej z systemu Red Hat metody kickstart.......................................88
Warto zajrzeć...................................................t...................................................t.................................90
4Q\F\KCđ+PUVCNCELCU[UVGOW(GFQTC QTG
Nim rozpoczniesz instalację ...................................................t.............................................................93
Przegląd posiadanego sprzętu komputerowego...................................................t..........................93
Wybór rodzaju instalacji ...................................................t...................................................t.........94
Wybór opcji instalacji oprogramowania...................................................t.....................................95
Planowanie strategii podziału dysków na partycje ...................................................t.....................95
Program rozruchowy (ang. boot loader)...................................................t.....................................96
Wybór sposobu instalacji systemu Fedora...................................................t........................................97
Instalacja z dysku CD-ROM ...................................................t...................................................t...98
Tworzenie startowych dysków instalacyjnych ...................................................t...........................99
Instalacja z wykorzystaniem partycji dysku twardego ...................................................t.............100
Instalacja z wykorzystaniem sieci komputerowej...................................................t.....................100
Instalacja krok po kroku ...................................................t...................................................t..............102
Rozpoczęcie instalacji ...................................................t...................................................t...........102
Podział dysku twardego na partycje ...................................................t.........................................108
Wybór, konfiguracja i instalacja programu rozruchowego (ang. boot loader).............................111
Konfiguracja połączeń sieciowych...................................................t...........................................113
Firewall i konfiguracja zabezpieczeń ...................................................t.......................................114
Wybór dodatkowych języków systemu ...................................................t....................................115
Ustawienia strefy czasowej ...................................................t......................................................115
Ustawienia hasła dla użytkownika root i tworzenie kont użytkowników ....................................116
Wybór i instalacja oprogramowania...................................................t.........................................118
Zakończenie instalacji ...................................................t...................................................t...........119
Logowanie i zamykanie systemu...................................................t....................................................120
Warto zajrzeć...................................................t...................................................t...............................121
4Q\F\KCđ(GFQTC\CKPUVCNQYCPCōEQFCNGL!
Rozwiązywanie problemów z konfiguracją systemu po zakończeniu procesu instalacji...................123
Kudzu kontra Twój komputer...................................................t.........................................................125
Konfiguracja klawiatury i urządzeń wskazujących...................................................t.........................127
Konfiguracja klawiatury w systemie Linux...................................................t..............................127
Konfiguracja urządzeń wskazujących w systemie Fedora...................................................t........131
Konfiguracja karty graficznej ...................................................t.........................................................136
Konfiguracja karty dźwiękowej...................................................t......................................................138
Konfiguracja nowej karty dźwiękowej...................................................t.....................................139
Wykrywanie i konfiguracja modemów...................................................t...........................................139
Konfiguracja modemów podłączanych przez port szeregowy...................................................t..140
Zastosowanie polecenia minicom do pracy z modemem...................................................t..........143
Konfiguracja modemów typu controllerless (winmodemów) do pracy z laptopami ...................143
Konfiguracja mechanizmu zarządzania energią...................................................t..............................144
APM...................................................t...................................................t......................................144
ACPI ...................................................t...................................................t.....................................147
Spis treści
7
Ustawianie daty i czasu ...................................................t...................................................t...............152
Zastosowanie polecenia date ...................................................t....................................................153
Zastosowanie polecenia hwclock ...................................................t.............................................153
Zastosowanie polecenia system-config-date ...................................................t............................154
Zarządzanie urządzeniami PCMCIA ...................................................t..............................................155
Zastosowanie magistrali PCMCIA...................................................t...........................................155
Sterowanie usługą PCMCIA ...................................................t...................................................t.157
Konfiguracja i używanie napędów CD, DVD oraz CD-RW...................................................t...........158
Kontrola przypisania napędu...................................................t....................................................158
Inicjalizacja napędów IEEE1394 CD ...................................................t.......................................159
Warto zajrzeć...................................................t...................................................t...............................163
4Q\F\KCđ2KGTYU\GMTQMK\U[UVGOGO(GFQTC QTG
Praca z systemem plików systemu Linux ...................................................t.......................................166
Przeglądanie systemu plików systemu Linux...................................................t...........................167
Korzystanie z podstawowych poleceń zawartych w katalogach /bin oraz /sbin ..........................169
Składowanie jądra startowego i przeglądanie urządzeń w katalogach /boot i /dev......................170
Korzystanie i edycja plików zawartych w katalogu /etc...................................................t...........170
Ochrona zawartości katalogów użytkowników — /home ...................................................t........173
Wykorzystywanie zawartości katalogu /proc do obsługi jądra systemu......................................173
Katalog /usr — oprogramowanie współdzielone...................................................t......................175
Katalog /tmp do przechowywania plików tymczasowych...................................................t........175
Katalog /var — pliki „różne” ...................................................t...................................................176
Logowanie i praca z systemem Linux ...................................................t............................................176
Logowanie za pomocą konsoli trybu tekstowego...................................................t.....................176
Używanie konsoli wirtualnych ...................................................t.................................................177
Podstawowe techniki używania klawiatury i myszy podczas pracy z konsolą systemu Linux....178
Wylogowanie się ...................................................t...................................................t...................180
Logowanie i wylogowanie ze zdalnego komputera...................................................t..................180
Zmiana informacji o użytkowniku...................................................t..................................................182
Korzystanie z dokumentacji ...................................................t...........................................................183
Używanie stron podręcznika man...................................................t.............................................184
Wyszukiwanie i przeglądanie dokumentacji pakietów oprogramowania ....................................184
Używanie powłoki...................................................t...................................................t.......................185
Korzystanie ze zmiennych środowiskowych...................................................t............................187
Przemieszczanie się i wyszukiwanie z poziomu powłoki...................................................t.........189
Zarządzanie plikami z poziomu powłoki...................................................t..................................190
Kompresja i dekompresja plików z poziomu powłoki ...................................................t.............191
Korzystanie z edytorów tekstu...................................................t........................................................192
Korzystanie z edytora vi i vim...................................................t..................................................193
Korzystanie z programu emacs..................................................t..................................................195
Zarządzanie prawami dostępu ...................................................t........................................................195
Przydzielanie praw dostępu...................................................t......................................................197
Prawa dostępu do katalogu...................................................t...................................................t....198
Korzystanie z praw SUID (Set User ID) oraz SGID (Set Group ID) ..........................................200
Użytkownik root i jego zadania...................................................t......................................................201
Tworzenie kont użytkowników ...................................................t................................................203
Usuwanie kont użytkowników ...................................................t.................................................203
Zamykanie systemu...................................................t...................................................t...............204
Przeładowanie systemu ...................................................t...................................................t.........205
Warto zajrzeć...................................................t...................................................t...............................206
8
Fedora Core 2. Księga eksperta
4Q\F\KCđĦTQFQYKUMQITCHKE\PG:9KPFQY5[UVGO
Podstawowe pojęcia związane z systemem X Window...................................................t..................208
Korzystanie z systemu X.Org ...................................................t.........................................................210
Składniki pliku konfiguracyjnego X.Org ...................................................t.................................211
Konfiguracja systemu X Window ...................................................t............................................216
Uruchamianie systemu X Window ...................................................t.................................................221
Korzystanie z menedżera ekranu...................................................t..............................................221
Uruchamianie systemu X Window z poziomu konsoli za pomocą polecenia startx....................224
Korzystanie z menedżera okien X Window...................................................t.......................................226
Korzystanie z programu switchdesk...................................................t.........................................227
Tab Window Manager...................................................t...................................................t...........228
Motif Window Manager...................................................t...................................................t........228
sawfish Window Manager...................................................t...................................................t.....229
Metacity Window Manager...................................................t...................................................t...231
Środowiska graficzne GNOME oraz KDE ...................................................t.....................................232
GNOME: Obiektowy model środowiska sieciowego GNU ...................................................t.....233
KDE: Środowisko graficzne KDE...................................................t............................................234
Warto zajrzeć...................................................t...................................................t...............................236
\úħè++ CT\æF\CPKGU[UVGOGO(GFQTC
4Q\F\KCđ CT\æF\CPKGWUđWICOKU[UVGOQY[OK
Jak przebiega proces uruchamiania systemu Fedora Core 2 Linux ...................................................t240
Inicjalizacja procesu uruchamiania systemu...................................................t.............................240
Ładowanie jądra systemu Linux...................................................t...............................................241
Usługi systemowe oraz poziomy uruchamiania...................................................t..............................242
Definicje poszczególnych poziomów uruchamiania systemu ...................................................t.......243
Uruchamianie systemu Fedora Core 2 na domyślnym poziomie uruchamiania ..........................244
Uruchamianie systemu Fedora Core na wybranym poziomie uruchamiania
z wykorzystaniem programu ładującego GRUB ...................................................t...................247
Tajemnice skryptów init oraz końcowa faza inicjalizacji systemu ..............................................248
Uruchamianie usług systemowych przez demona xinetd ...................................................t...............249
Sterowanie usługami podczas uruchamiania systemu operacyjnego .................................................250
Zastosowanie polecenia chkconfig...................................................t...........................................250
Narzędzia konfiguracyjne wykorzystujące pełny, graficzny interfejs użytkownika ....................253
Manualne zatrzymywanie i uruchamianie usług systemowych ...................................................t......254
Zmiana poziomów uruchamiania...................................................t....................................................255
Rozwiązywanie problemów z usługami systemowymi ...................................................t..................256
Warto zajrzeć...................................................t...................................................t...............................257
4Q\F\KCđ CT\æF\CPKGQRTQITCOQYCPKGOK\CUQDCOKU[UVGOW
Używanie polecenia RPM do zarządzania oprogramowaniem ...................................................t.......260
Tekstowy i graficzny klient RPM...................................................t.............................................261
Korzystanie z polecenia rpm z poziomu wiersza poleceń ...................................................t........263
Organizacja pakietów w systemie RPM...................................................t...................................266
Wyodrębnianie jednego pliku z pakietu RPM...................................................t..........................266
Zarządzanie pakietami w środowisku graficznym...................................................t....................267
Korzystanie z Red Hat Network i alternatywnych metod zarządzania oprogramowaniem ...............268
APT ...................................................t...................................................t.......................................270
YUM ...................................................t...................................................t.....................................271
Spis treści
9
Kompilacja kodu źródłowego aplikacji ...................................................t..........................................273
Przygotowywanie pakietów RMP z plików źródłowych src.rpm ................................................273
Praca z plikami źródłowymi RPM ...................................................t...........................................275
Kompilacja na podstawie źródłowych archiwów tar ...................................................t................276
Narzędzia do monitorowania systemu ...................................................t............................................277
Monitorowanie systemu z poziomu konsoli ...................................................t.............................279
Korzystanie z polecenia kill do sterowania procesami ...................................................t.............280
Korzystanie i sterowanie priorytetami...................................................t......................................281
Wyświetlanie informacji o zajętej i dostępnej pamięci za pomocą polecenia free ......................283
Limitowanie dostępnej przestrzeni dyskowej...................................................t...........................284
Graficzne narzędzia do zarządzania procesami i systemem ...................................................t.....284
Narzędzia do monitorowania procesów i systemu dla środowiska KDE.....................................287
Warto zajrzeć...................................................t...................................................t...............................288
4Q\F\KCđ CT\æF\CPKGMQPVCOKWľ[VMQYPKMÎY
Konta użytkowników...................................................t...................................................t...................289
Identyfikator użytkownika (UID) oraz identyfikator grupy (GID)..............................................292
Prawa dostępu do plików ...................................................t...................................................t......292
Zarządzanie grupami użytkowników...................................................t..............................................294
Narzędzia do zarządzania grupami użytkowników ...................................................t..................295
Zarządzanie kontami użytkowników ...................................................t..............................................297
Narzędzia przeznaczone do zarządzania kontami użytkowników ...............................................298
Dodawanie nowych użytkowników...................................................t..........................................299
Monitorowanie poczynań użytkowników systemu...................................................t...................301
Zarządzanie systemem haseł...................................................t...........................................................302
Podstawowe założenia systemu haseł...................................................t.......................................302
Plik haseł ...................................................t...................................................t...............................303
Cieniowanie haseł (ang. shadow passwords)...................................................t............................304
Zarządzanie bezpieczeństwem haseł ...................................................t........................................308
Wsadowa zmiana haseł ...................................................t...................................................t.........308
Nadawanie zwykłym użytkownikom praw administratora systemu ..................................................309
Tymczasowe przełączanie konta użytkownika przy użyciu polecenia su....................................309
Nadawanie użytkownikom praw do wykonywania wybranych poleceń
z poziomu użytkownika root — polecenie sudo...................................................t....................311
Kontrola dostępu za pomocą powłoki okrojonej ...................................................t......................314
Proces logowania użytkownika ...................................................t......................................................315
Limitowanie ilości dostępnego miejsca na dyskach ...................................................t.......................317
Implementacja systemu limitów dyskowych...................................................t............................318
Manualna konfiguracja limitów dyskowych...................................................t.............................318
Warto zajrzeć...................................................t...................................................t...............................319
4Q\F\KCđ CT\æF\CPKGU[UVGOGORNKMÎY
Podstawy systemu plików Fedora Core 2...................................................t.......................................323
Fizyczna struktura systemu plików na dysku ...................................................t...........................326
Partycje systemu plików...................................................t...................................................t........326
Sieciowe i dyskowe systemy plików ...................................................t........................................328
Przeglądanie systemów plików komputera...................................................t...............................329
System plików ext3 ...................................................t...................................................t.....................330
Struktura systemu plików ext3 ...................................................t.................................................330
Opcje dziennika w systemie ext3 ...................................................t.............................................331
Weryfikacja spójności plików w systemie ext3 przy użyciu narzędzia fsck................................333
10
Fedora Core 2. Księga eksperta
Inne systemy plików dostępne w systemie Fedora Core 2...................................................t..............334
System plików Reiser...................................................t...................................................t............334
Systemy plików JFS oraz XFS...................................................t.................................................335
Systemy plików MS-DOS ...................................................t...................................................t.....335
Systemy plików CD-ROM ...................................................t...................................................t....336
Tworzenie systemu plików ...................................................t...................................................t..........336
Dysk jako urządzenie pamięci masowej...................................................t...................................337
Tworzenie tablicy partycji...................................................t........................................................338
Tworzenie systemu plików na partycjonowanym dysku ...................................................t..........341
Tworzenie systemu plików DOS za pomocą polecenia mkdosfs ................................................344
Montowanie systemu plików...................................................t...................................................t.......345
Polecenie mount ...................................................t...................................................t....................346
Polecenie umount ...................................................t...................................................t..................347
Automatyczne montowanie systemu plików przy użyciu pliku konfiguracyjnego /etc/fstab ......347
Narzędzia z interfejsem graficznym przeznaczone do montowania systemu plików ..................350
Relokacja systemu plików ...................................................t...................................................t...........351
Instalacja nowego dysku ...................................................t...................................................t.......351
Tworzenie tablicy partycji i formatowanie dysku ...................................................t....................353
Zamontowanie nowej partycji i przeniesienie danych...................................................t..............353
LVM — zarządzanie wolumenami logicznymi ...................................................t..............................354
Praca z systemem plików...................................................t...................................................t.............355
Tworzenie testowego systemu plików...................................................t......................................355
Korzystanie z programu dumpe2fs...................................................t...........................................357
Montowanie systemu plików w trybie tylko do odczytu ...................................................t..........360
Konwersja istniejącego systemu plików ext2 na system ext3 ...................................................t..361
Tworzenie RAM-dysku rozruchowego ...................................................t....................................362
Zawartość pliku obrazu initrd...................................................t...................................................363
Strojenie dysku ...................................................t...................................................t............................363
Strojenie dysku twardego — BIOS oraz jądro systemu ...................................................t...........364
Polecenie hdparm ...................................................t...................................................t..................365
Strojenie systemu plików...................................................t...................................................t.............366
Polecenie mke2fs...................................................t...................................................t...................366
Polecenie tune2fs...................................................t...................................................t...................367
Polecenie e2fsck...................................................t...................................................t....................367
Polecenie badblocks ...................................................t...................................................t..............367
Opcja noatime polecenia mount ...................................................t...............................................368
Zarządzanie plikami urządzeń znakowych, blokowych i specjalnych ...............................................368
Konwencja nazewnicza dla urządzeń blokowych i znakowych...................................................t370
Tworzenie mknod za pomocą polecenia mknod...................................................t.......................370
Warto zajrzeć...................................................t...................................................t...............................373
4Q\F\KCđ6YQT\GPKGMQRKKDG\RKGE\GēUVYCFCP[EJ
QF\[UMKYCPKGFCP[EJKQFVYCT\CPKGU[UVGOW
Wybór strategii wykonywania kopii bezpieczeństwa danych...................................................t.........375
Dlaczego dochodzi do utraty danych?...................................................t......................................376
Ocena wymaganego zakresu kopii bezpieczeństwa oraz dostępności zasobów systemowych....378
Ocena strategii wykonywania kopii bezpieczeństwa...................................................t................381
Dokonaj właściwego wyboru ...................................................t...................................................t385
Spis treści
11
Wybór urządzeń i nośnika przeznaczonego do wykonywania kopii bezpieczeństwa danych ...........386
Wymienne nośniki danych ...................................................t...................................................t....386
Tworzenie i przechowywanie kopii bezpieczeństwa na dyskach sieciowych..............................389
Tworzenie i przechowywanie kopii bezpieczeństwa na urządzeniach taśmowych......................389
Zastosowanie oprogramowania dedykowanego do wykonywania kopii bezpieczeństwa danych .....390
Polecenie tar...................................................t...................................................t..........................391
Tworzenie kopii bezpieczeństwa danych przy użyciu polecenia cpio.........................................393
GNOME File Roller — graficzne narzędzie do archiwizacji danych..........................................395
KDE ark oraz kdat — graficzne narzędzie do archiwizacji danych.............................................397
Zastosowanie polecenia dd do tworzenia kopii bezpieczeństwa danych .....................................398
Zastosowanie pakietu Amanda...................................................t.................................................399
Alternatywne pakiety oprogramowania do archiwizacji danych .................................................400
Kopiowanie plików ...................................................t...................................................t.....................401
Kopiowanie plików przy użyciu polecenia tar ...................................................t.........................402
Pakowanie, szyfrowanie i wysyłanie potoków tar...................................................t....................403
Kopiowanie plików przy użyciu polecenia cp...................................................t..........................404
Kopiowanie plików przy użyciu polecenia cpio...................................................t.......................405
Kopiowanie plików przy użyciu polecenia mc...................................................t.........................405
Kopiowanie plików przy użyciu polecenia scp ...................................................t........................406
Kopiowanie plików przy użyciu polecenia rsync ...................................................t.....................408
Odzyskiwanie usuniętych plików ...................................................t...................................................410
Proces odzyskiwania plików w systemie plików ext2...................................................t..............411
Reformatowanie z opcją -S jako rozwiązanie
po wystąpieniu krytycznych błędów systemu plików ...................................................t...........412
Odzyskiwanie usuniętych plików przy użyciu polecenia mc ...................................................t...412
Odtwarzanie systemu...................................................t...................................................t...................413
Dysk awaryjny systemu Fedora Core 2 Linux...................................................t..........................414
Tworzenie kopii i odtwarzanie głównego sektora rozruchowego................................................414
Ręczne odtwarzanie tablicy partycji...................................................t.........................................415
Uruchamianie systemu z awaryjnego dysku CD ...................................................t......................416
Zastosowanie programu ładującego GRUB ...................................................t.............................417
Zastosowanie opcji Recovery Facility...................................................t......................................417
Warto zajrzeć...................................................t...................................................t...............................420
\úħè+++#FOKPKUVTQYCPKGWUđWICOKU[UVGOW
4Q\F\KCđ TWMQYCPKGYU[UVGOKG(GFQTC
Podstawy drukowania w systemie Fedora ...................................................t.........................................426
Konfiguracja i zarządzanie usługami drukowania ...................................................t..........................427
Szybkie wprowadzenie do graficznej konfiguracji drukarki ...................................................t....428
Szybkie wprowadzenie do tekstowej konfiguracji drukarki ...................................................t.....429
Zarządzanie usługami drukowania ...................................................t...........................................429
Definiowanie i konfiguracja drukarek lokalnych...................................................t............................432
Tworzenie kolejek wydruków ...................................................t..................................................432
Edycja ustawień drukarki ...................................................t...................................................t......435
Definiowanie drukarek sieciowych...................................................t.................................................436
Dostosowanie uprawnień drukowania w sieci lokalnej ...................................................t............437
Drukowanie za pomocą protokołu SMB ...................................................t..................................439
Konfiguracja i używanie drukarek bezpośrednio podłączonych do sieci ....................................440
12
Fedora Core 2. Księga eksperta
Sterowanie drukowaniem z poziomu konsoli ...................................................t.................................442
Konfigurowanie drukarek z poziomu konsoli ...................................................t..........................442
Używanie podstawowych poleceń drukowania...................................................t........................443
Zarządzanie zadaniami wydruku ...................................................t..............................................443
Użycie opartego na WWW interfejsu systemu CUPS ...................................................t....................445
Tworzenie w systemie CUPS wpisu o drukarce...................................................t.......................445
Unikanie problemów z obsługą drukarek ...................................................t.......................................449
Urządzenia wielofunkcyjne ...................................................t...................................................t...449
Używanie drukarek USB i tradycyjnych ...................................................t..................................449
Warto zajrzeć...................................................t...................................................t...............................450
4Q\F\KCđĐæE\PQħèUKGEKQYCJ
Budowa sieci TCP/IP ...................................................t...................................................t..................453
Adresowanie TCP/IP...................................................t...................................................t.............454
Stosowanie maskarady IP w systemie Fedora ...................................................t..........................456
Porty...................................................t...................................................t......................................457
Organizacja sieci ...................................................t...................................................t.........................458
Tworzenie podsieci ...................................................t...................................................t...............458
Maski podsieci ...................................................t...................................................t......................459
Adresowanie do jednego, do grupy lub do wszystkich komputerów...........................................460
Urządzenia sprzętowe sieci...................................................t.............................................................460
Karty sieciowe...................................................t...................................................t.......................460
Okablowanie sieciowe...................................................t...................................................t...........464
Koncentratory...................................................t...................................................t........................465
Mosty ...................................................t...................................................t....................................466
Przełączniki...................................................t...................................................t...........................466
Routery...................................................t...................................................t..................................467
Inicjalizowanie nowego sprzętu sieciowego...................................................t.............................467
Używanie narzędzi konfiguracji sieci...................................................t.............................................470
Konfigurowanie interfejsów sieciowych z wiersza poleceń ...................................................t.....470
Pliki konfiguracji sieci...................................................t...................................................t...........475
Używanie graficznych narzędzi konfiguracyjnych...................................................t...................478
Protokół dynamicznej konfiguracji hosta (DHCP) ...................................................t.........................480
Jak działa protokół DHCP...................................................t...................................................t.....481
Wykorzystanie protokołu DHCP podczas instalacji i uruchamiania systemu .............................482
Instalacja i konfiguracja oprogramowania DHCP ...................................................t....................483
Używanie protokołu DHCP do konfigurowania hostów ...................................................t..........484
Inne zastosowania protokołu DHCP...................................................t.........................................487
Używanie sieciowego systemu plików (NFS) ...................................................t................................487
Instalacja oraz uruchamianie i zatrzymywanie usług NFS ...................................................t.......487
Konfigurowanie serwera NFS ...................................................t..................................................488
Konfigurowanie klienta NFS...................................................t....................................................489
Korzystanie z pakietu Samba...................................................t..........................................................491
Konfigurowanie pakietu Samba bezpośrednio w pliku /etc/samba/smb.conf..............................492
Testowanie konfiguracji poleceniem testparm ...................................................t.........................495
Uruchamianie demona smbd ...................................................t...................................................t.496
Montowanie udziałów SMB...................................................t...................................................t..498
Konfigurowanie połączeń Samba przy użyciu programu SWAT................................................498
Spis treści
13
Sieci bezprzewodowe ...................................................t...................................................t..................502
Zakres obsługi sieci bezprzewodowych w systemie Fedora...................................................t.....503
Obsługa sieci komórkowych ...................................................t...................................................t.505
Zalety sieci bezprzewodowych...................................................t.................................................505
Wybór spośród dostępnych protokołów transmisji bezprzewodowej..........................................506
Zabezpieczanie sieci bezprzewodowej ...................................................t.....................................506
Zabezpieczanie sieci ...................................................t...................................................t....................507
Ustawianie zapory przy użyciu programów lokkit i system config-securitylevel........................508
Hasła i dostęp fizyczny...................................................t...................................................t..........509
Zabezpieczanie na poziomie protokołu TCP/IP ...................................................t.......................510
Konfiguracja i użycie programu Tripwire ...................................................t................................511
Urządzenia.........................................t...................................................t.......................................512
Zabezpieczanie usługi DHCP...................................................t...................................................513
Zabezpieczanie usługi NFS ...................................................t...................................................t...513
Zabezpieczanie usługi Samba...................................................t...................................................513
Śledzenie aktualnych wiadomości o zabezpieczaniu systemu Linux ..........................................513
Używanie poprawek i uaktualnień w celu zapewniania bezpieczeństwa sieci ............................514
Warto zajrzeć...................................................t...................................................t...............................514
Zagadnienia ogólne ...................................................t...................................................t...............514
Protokół DHCP ...................................................t...................................................t.....................514
Sieci bezprzewodowe ...................................................t...................................................t............515
Bezpieczeństwo...................................................t...................................................t.....................516
Książki ...................................................t...................................................t..................................516
4Q\F\KCđ CT\æF\CPKGWUđWICOK 05
Konfiguracja systemu DNS ...................................................t...................................................t.........518
Plik /etc/hosts ...................................................t...................................................t..............................519
Podstawowe pojęcia związane z systemem DNS ...................................................t...........................520
Przechowywanie informacji o strukturze DNS na serwerze nazw...............................................522
W jaki sposób system DNS dostarcza usługę tłumaczenia nazw.................................................522
Tłumaczenie nazw w praktyce ...................................................t.................................................523
Odwrotne tłumaczenie adresów (ang. reverse resolution) ...................................................t........526
Wyniki pracy programu tłumaczącego...................................................t.....................................528
Własna nazwa domeny i serwery DNS...................................................t...........................................529
Przegląd narzędzi związanych z usługami DNS...................................................t.............................530
Polecenie dig ...................................................t...................................................t.........................531
Polecenie host...................................................t...................................................t........................532
Polecenie nslookup...................................................t...................................................t................532
Polecenie whois...................................................t...................................................t.....................533
Konfiguracja lokalnego buforującego serwera nazw ...................................................t......................535
Konfiguracja serwera nazw przy użyciu pakietu BIND...................................................t..................536
Plik konfiguracyjny rndc.conf ...................................................t..................................................537
Plik konfiguracyjny named.conf...................................................t...............................................538
Rejestracja zdarzeń...................................................t...................................................t................544
Konfiguracja programu tłumaczącego...................................................t......................................544
Uruchamianie demona serwera nazw named...................................................t............................545
Konfiguracja serwera DNS do obsługi domen rzeczywistych...................................................t........547
Strefa prosta ...................................................t...................................................t..........................547
Strefa odwrotna ...................................................t...................................................t.....................548
Rejestracja domeny ...................................................t...................................................t...............549
14
Fedora Core 2. Księga eksperta
Rozwiązywanie problemów z serwerem DNS...................................................t................................550
Problemy związane z przekazywaniem odpowiedzialności (delegowaniem domen) ..................550
Problemy związane z wyszukiwaniem w tył ...................................................t............................551
Zapewnienie poprawności numerów seryjnych...................................................t........................552
Rozwiązywanie problemów związanych z plikami strefy ...................................................t........552
Narzędzia przydatne w diagnozowaniu problemów ...................................................t.................553
Korzystanie z narzędzia konfiguracyjnego BIND Fedora Core 2 ...............................................553
Zapewnienie bezpieczeństwa serwerów DNS ...................................................t................................555
Zagadnienia bezpieczeństwa w systemie UNIX...................................................t.......................555
Zagadnienia bezpieczeństwa systemu DNS ...................................................t.............................557
Rozdzielony DNS...................................................t...................................................t..................560
Warto zajrzeć...................................................t...................................................t...............................561
4Q\F\KCđ2QđæE\GPKG\UKGEKæ+PVGTPGV
Konfiguracja połączeń — informacje ogólne ...................................................t.................................564
Zaczynamy od podstaw: Interfejs localhost...................................................t....................................565
Sprawdzanie dostępności interfejsu lo ...................................................t.....................................566
Manualna konfiguracja interfejsu lo...................................................t.........................................566
Konfiguracja połączeń typu dial-up...................................................t................................................567
Manualna konfiguracja połączeń typu dial-up...................................................t..........................569
Zastosowanie kreatora połączeń internetowych ...................................................t.......................571
Konfiguracja połączeń DSL ...................................................t...................................................t........575
Zastosowanie protokołu PPPoE ...................................................t...............................................576
Manualna konfiguracja połączeń PPPoE...................................................t..................................576
Rozwiązywanie problemów z połączeniami z siecią Internet...................................................t.........578
Konfiguracja serwera dostępowego dial-up dla połączeń PPP ...................................................t.......579
Warto zajrzeć...................................................t...................................................t...............................583
4Q\F\KCđ CT\æF\CPKGUGTYGTGO999#RCEJG
Serwer WWW Apache ...................................................t...................................................t................585
Instalowanie serwera Apache ...................................................t.........................................................587
Instalacja serwera z pakietów RPM...................................................t..........................................587
Samodzielna kompilacja kodu źródłowego serwera...................................................t.................589
Uruchamianie i zatrzymywanie serwera Apache...................................................t............................591
Ręczne uruchamianie serwera Apache ...................................................t.....................................591
Korzystanie ze skryptu /etc/rc.d/init.d/httpd...................................................t.............................593
Sterowanie serwerem Apache — polecenie service ...................................................t.................595
Sterowanie serwerem Apache — polecenie chkconfig...................................................t.............595
Sterowanie serwerem Apache — interfejs redhat-config-services ..............................................596
Ustawienia konfiguracyjne serwera...................................................t................................................597
Dyrektywy konfiguracyjne...................................................t...................................................t....597
Edycja pliku httpd.conf ...................................................t...................................................t.........598
Moduły MPM...................................................t...................................................t........................601
Pliki konfiguracyjne .htaccess ...................................................t..................................................602
Uwierzytelnianie i kontrola dostępu ...................................................t...............................................604
Ograniczanie dostępu dyrektywami allow oraz deny ...................................................t...............604
Uwierzytelnianie ...................................................t...................................................t...................605
Kontrola dostępu raz jeszcze ...................................................t....................................................608
Spis treści
15
Moduły serwera Apache ...................................................t...................................................t..............608
mod_access ...................................................t...................................................t...........................610
mod_alias ...................................................t...................................................t..............................611
mod_asis...................................................t...................................................t................................611
mod_auth...................................................t...................................................t...............................612
mod_auth_anon ...................................................t...................................................t.....................612
mod_auth_dbm...................................................t...................................................t......................612
mod_auth_digest ...................................................t...................................................t...................613
mod_autoindex...................................................t...................................................t......................613
mod_cgi...................................................t...................................................t.................................613
mod_dir oraz mod_env...................................................t...................................................t..........613
mod_expires ...................................................t...................................................t..........................614
mod_headers ...................................................t...................................................t.........................614
mod_imap...................................................t...................................................t..............................614
mod_include...................................................t...................................................t..........................614
mod_info oraz mod_log_config ...................................................t...............................................615
mod_mime oraz mod_mime_magic ...................................................t.........................................615
mod_negotiation...................................................t...................................................t....................615
mod_proxy ...................................................t...................................................t............................615
mod_rewrite ...................................................t...................................................t..........................615
mod_setenvif ...................................................t...................................................t.........................616
mod_speling ...................................................t...................................................t..........................616
mod_status ...................................................t...................................................t............................616
mod_ssl ...................................................t...................................................t.................................616
mod_unique_id...................................................t...................................................t......................616
mod_userdir ...................................................t...................................................t..........................616
mod_usertrack ..........
Pobierz darmowy fragment (pdf)
Gdzie kupić całą publikację:
Opinie na temat publikacji:
Inne popularne pozycje z tej kategorii:
Czytaj również:
Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką :