Doskonałe źródło wiedzy o najnowszej dystrybucji systemu Fedora Core
Zaprzęgnij do pracy graficzne środowiska GNOME oraz KDE i skorzystaj z oprogramowania dołączonego do systemu
Poznaj zasady administracji systemem, naucz się pracować z konsolą tekstową i zastosuj nowe mechanizmy bezpieczeństwa do ochrony komputera przed atakami z sieci
Zainstaluj i skonfiguruj usługi sieciowe, serwer WWW i poczty elektronicznej oraz bazy danych
Fedora Core 3 to najnowsza wersja jednej z najpopularniejszych dystrybucji systemu Linux, znanej dawniej jako Red Hat. Obecnie nazwą Red Hat Linux opatrywane są dystrybucje rozprowadzane na zasadach komercyjnych, dystrybucję dostępną nieodpłatnie nazwano Fedora Core. Mimo zmiany polityki firmy Red Hat Inc. jej najnowszy produkt nadal pozostaje stabilnym i uniwersalnym systemem operacyjnym, wyposażonym we wszystkie nowe technologie, jakie pojawiły się w świecie Linuksa. Wykorzystano w nim najnowszą wersję jądra, doskonały mechanizm zabezpieczeń Security Enhanced Linux i najnowsze wersje oprogramowania dołączanego do kolejnych wersji tej dystrybucji Linuksa.
Książka 'Fedora Core 3. Biblia' to kompletny przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczona jest dla użytkowników, którzy rozpoczynają pracę z Linuksem i chcą poznać wszystkie jego możliwości, wykonując rzeczywiste zadania. Takie przedstawienie zawartych w książce wiadomości pozwala nie tylko na zapamiętanie sposobów realizacji określonych czynności, ale także na zrozumienie powiązań i wzajemnych zależności pomiędzy składnikami systemu.
Instalacja systemu Fedora Core 3
Uruchomienie i konfiguracja środowisk graficznych
Polecenia systemowe i tryb powłoki
Instalowanie i uruchamianie aplikacji
Pakiet biurowy OpenOffice i inne narzędzia do edycji dokumentów
Obsługa aparatów i kamer cyfrowych
Korzystanie z poczty elektronicznej i WWW
Zarządzanie systemem plików i kontami użytkowników
Pisanie skryptów powłoki
Tworzenie kopii bezpieczeństwa
Mechanizmy zabezpieczeń systemu
Konfiguracja sieci lokalnej i podłączenia do internetu
Uruchamianie serwerów wydruku i plików
Serwery poczty elektronicznej, WWW i baz danych
Współpraca Fedora Core z systemem Mac OS
Przekonaj się, że w przypadku systemów operacyjnych jakość nie musi być związana z wysoką ceną.
Znajdź podobne książki
Ostatnio czytane w tej kategorii
Darmowy fragment publikacji:
IDZ DO
IDZ DO
PRZYK£ADOWY ROZDZIA£
PRZYK£ADOWY ROZDZIA£
SPIS TREŒCI
SPIS TREŒCI
KATALOG KSI¥¯EK
KATALOG KSI¥¯EK
KATALOG ONLINE
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
TWÓJ KOSZYK
DODAJ DO KOSZYKA
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ZAMÓW INFORMACJE
O NOWOŒCIACH
O NOWOŒCIACH
ZAMÓW CENNIK
ZAMÓW CENNIK
CZYTELNIA
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Fedora Core 3. Biblia
Autor: Christopher Negus
T³umaczenie: Przemys³aw Szeremiota
ISBN: 83-7361-971-2
Tytu³ orygina³u: Red Hat Fedora Linux 3 Bible
Format: B5, stron: 1210
Doskona³e Ÿród³o wiedzy o najnowszej dystrybucji systemu Fedora Core
(cid:127) Zaprzêgnij do pracy graficzne œrodowiska GNOME oraz KDE i skorzystaj
z oprogramowania do³¹czonego do systemu
(cid:129) Poznaj zasady administracji systemem, naucz siê pracowaæ z konsol¹ tekstow¹
i zastosuj nowe mechanizmy bezpieczeñstwa do ochrony komputera przed
atakami z sieci
(cid:129) Zainstaluj i skonfiguruj us³ugi sieciowe, serwer WWW i poczty elektronicznej
oraz bazy danych
Fedora Core 3 to najnowsza wersja jednej z najpopularniejszych dystrybucji systemu
Linux, znanej dawniej jako Red Hat. Obecnie nazw¹ Red Hat Linux opatrywane s¹
dystrybucje rozprowadzane na zasadach komercyjnych, dystrybucjê dostêpn¹
nieodp³atnie nazwano Fedora Core. Mimo zmiany polityki firmy Red Hat Inc. jej
najnowszy produkt nadal pozostaje stabilnym i uniwersalnym systemem operacyjnym,
wyposa¿onym we wszystkie nowe technologie, jakie pojawi³y siê w œwiecie Linuksa.
Wykorzystano w nim najnowsz¹ wersjê j¹dra, doskona³y mechanizm zabezpieczeñ
Security Enhanced Linux i najnowsze wersje oprogramowania do³¹czanego do
kolejnych wersji tej dystrybucji Linuksa.
Ksi¹¿ka „Fedora Core 3. Biblia” to kompletny przewodnik po najnowszej dystrybucji
produktu firmy Red Hat Inc. Przeznaczona jest dla u¿ytkowników, którzy rozpoczynaj¹
pracê z Linuksem i chc¹ poznaæ wszystkie jego mo¿liwoœci, wykonuj¹c rzeczywiste
zadania. Takie przedstawienie zawartych w ksi¹¿ce wiadomoœci pozwala nie tylko na
zapamiêtanie sposobów realizacji okreœlonych czynnoœci, ale tak¿e na zrozumienie
powi¹zañ i wzajemnych zale¿noœci pomiêdzy sk³adnikami systemu.
Do ksi¹¿ki do³¹czona zosta³a p³yta DVD zawieraj¹ca najnowsz¹ dystrybucjê Fedora
Core 3 wraz z setkami aplikacji i narzêdzi.
Przekonaj siê, ¿e w przypadku systemów operacyjnych jakoœæ nie musi byæ zwi¹zana
z wysok¹ cen¹.
Spis treści
O Autorze .........................................................................................................21
Przedmowa ......................................................................................................23
Część I Rozpoczynamy pracę z systemem Fedora Core ............. 33
Rozdział 1. Wprowadzenie do systemu Fedora Core .....................................35
Fedora Core — wizytówka systemu ...................................................................................................36
Czym jest Linux? ................................................................................................................................37
Uniksowe korzenie Linuksa ...............................................................................................................38
Ogólne cechy systemu Linux ..............................................................................................................41
Podstawowe zalety systemu Linux .....................................................................................................42
Czym jest Red Hat Enterprise Linux i Fedora Core? ..........................................................................43
Firma Red Hat Inc. rozpoczyna projekt Fedora Project ................................................................44
Firma Red Hat Inc. skupia się na rozwoju dystrybucji Red Hat Enterprise Linux .......................45
Fedora Core czy Red Hat Enterprise Linux? ................................................................................45
Dlaczego należy wybrać system Fedora Core lub Red Hat Enterprise Linux? ...................................46
Nowości w dystrybucji Fedora Core 3 ...............................................................................................48
Jądro systemu Linux w wersji 2.6 ................................................................................................ 50
System dźwiękowy ALSA ...........................................................................................................50
Technologia Security Enhanced Linux .........................................................................................50
Systemowe narzędzia konfiguracyjne ..........................................................................................51
Serwer X i inne środowiska graficzne ..........................................................................................52
Dodatkowe pakiety oprogramowania ...........................................................................................52
Idea otwartej licencji oprogramowania ...............................................................................................53
Podsumowanie ....................................................................................................................................54
Rozdział 2. Instalacja systemu Fedora ...........................................................55
Szybka instalacja systemu Fedora Core ..............................................................................................55
Instalacja systemu — krok po kroku ..................................................................................................59
Instalacja systemu Fedora Core 3 .................................................................................................59
Wybór metody instalacji ..............................................................................................................59
Wybór odpowiedniego sprzętu .....................................................................................................62
Rozpoczynamy instalację .............................................................................................................64
Fedora Setup Agent ......................................................................................................................75
Instalacja dodatkowych pakietów oprogramowania Fedora Core ......................................................77
Instalacja systemu Fedora Core — procedury specjalne ....................................................................78
Inne metody rozpoczynania instalacji ..........................................................................................78
Instalacja systemu Fedora z wykorzystaniem innych mediów .....................................................81
8
Fedora Core 3. Biblia
Rozpoczynanie instalacji VNC .....................................................................................................85
Wykonywanie instalacji typu kickstart ......................................................................................... 86
Instalacja systemu Fedora Core — zagadnienia specjalne ..................................................................92
Partycjonowanie dysków twardych ..............................................................................................92
Odzyskiwanie wolnego miejsca z istniejących partycji .............................................................. 102
Zastosowanie programów rozruchowych GRUB lub LILO ....................................................... 105
Diagnozowanie i usuwanie problemów z instalacją ......................................................................... 115
Podsumowanie .................................................................................................................................. 117
Rozdział 3. Uruchamianie środowiska graficznego .....................................119
Logowanie w systemie Fedora ......................................................................................................... 120
Uruchamianie pulpitu ....................................................................................................................... 122
Środowisko graficzne GNOME ........................................................................................................ 132
Korzystanie z menedżera okien Metacity ................................................................................... 133
Zastosowanie panelu GNOME ................................................................................................... 136
Korzystanie z menedżera plików Nautilus ................................................................................. 141
Modyfikacja właściwości środowiska GNOME ......................................................................... 144
Zarządzanie nośnikami wymiennymi ......................................................................................... 145
Narzędzia sieciowe GNOME ..................................................................................................... 147
Opuszczanie środowiska GNOME ............................................................................................. 147
Przełączanie środowisk graficznych ................................................................................................. 148
Środowisko graficzne KDE .............................................................................................................. 149
Uruchamianie środowiska KDE ................................................................................................. 149
Krótki opis pulpitu środowiska KDE ......................................................................................... 150
Zastosowanie menedżera plików Konqueror .............................................................................. 153
Konfiguracja opcji menedżera plików Konqueror ...................................................................... 160
Zarządzanie oknami ................................................................................................................... 163
Konfiguracja pulpitu .................................................................................................................. 165
Dodawanie aktywatorów aplikacji oraz typów MIME ............................................................... 168
Przygotowanie pulpitu do pracy ....................................................................................................... 170
Po załadowaniu systemu nie uruchamia się środowisko graficzne ............................................. 170
Konfiguracja karty graficznej i monitora ................................................................................... 171
Konfiguracja kart graficznych pod kątem gier ........................................................................... 173
Gdzie szukać dodatkowych informacji? ..................................................................................... 174
Podsumowanie .................................................................................................................................. 174
Rozdział 4. Polecenia systemu Linux ............................................................177
Powłoka systemu Linux .................................................................................................................... 177
Kontrola sesji logowania ............................................................................................................ 178
Sprawdzanie katalogów i uprawnień .......................................................................................... 179
Kontrola procesów systemu Linux ............................................................................................. 180
Kończenie pracy z powłoką ....................................................................................................... 182
Powłoka systemu Linux .................................................................................................................... 182
Korzystanie z powłoki systemowej .................................................................................................. 183
Odszukiwanie poleceń powłoki .................................................................................................. 184
Powtórne wykonywanie poleceń ................................................................................................ 187
Łączenie i rozwijanie poleceń .................................................................................................... 193
Zastosowanie zmiennych środowiskowych powłoki .................................................................. 196
Zarządzanie procesami pierwszo- i drugoplanowymi ................................................................ 200
Konfiguracja powłoki systemu ................................................................................................... 202
Praca z linuksowym systemem plików ............................................................................................. 206
Tworzenie plików i katalogów ................................................................................................... 208
Przenoszenie, kopiowanie i usuwanie plików ............................................................................ 214
Spis treści
9
Edytor vi — przyjaciel czy wróg? .................................................................................................... 215
Pracujemy z edytorem vi ............................................................................................................ 215
Nawigacja w dokumencie .......................................................................................................... 219
Wyszukiwanie tekstu .................................................................................................................. 219
Zastosowanie liczb w poleceniach ............................................................................................. 220
Podsumowanie .................................................................................................................................. 221
Część II Fedora w praktyce ........................................................ 223
Rozdział 5. Uruchamianie aplikacji ...............................................................225
Fedora jako platforma aplikacyjna ................................................................................................... 226
Odpowiedniki aplikacji systemu Windows w systemie Linux ......................................................... 228
Pobieranie aplikacji dla systemu Fedora Core .................................................................................. 230
A może poszukać na pulpicie?… ............................................................................................... 230
Poszukiwanie aplikacji w sieci internetowej .............................................................................. 230
Pobieranie i instalowanie aplikacji za pomocą programu yum ................................................... 232
Pobieranie oprogramowania dla systemu Linux ......................................................................... 235
Konwencje nazywania pakietów oraz ich formaty ..................................................................... 237
Korzystanie z innych formatów pakietów i dokumentów .......................................................... 239
Instalowanie aplikacji w systemie Fedora Core ................................................................................ 241
Instalacja pakietów RPM i zarządzanie nimi .............................................................................. 241
Kompilacja oraz instalacja aplikacji z kodu źródłowego ............................................................ 252
Uruchamianie aplikacji dla X Window System ................................................................................ 255
Uruchamianie aplikacji z menu systemowego ............................................................................ 255
Uruchamianie aplikacji z okna Uruchom program ..................................................................... 256
Uruchamianie aplikacji z okna terminala ................................................................................... 257
Uruchamianie zdalnych aplikacji X ........................................................................................... 258
Zastosowanie emulatorów do uruchamiania aplikacji z innych systemów operacyjnych ................. 263
Uruchamianie aplikacji przeznaczonych dla systemu DOS ........................................................ 265
Zastosowanie pakietu WINE do uruchamiania aplikacji przeznaczonych dla systemu Windows ....268
Zastosowanie pakietu ARDI Executor do uruchamiania aplikacji
przeznaczonych dla komputerów Macintosh .....................................................................................274
Podsumowanie .................................................................................................................................. 275
Rozdział 6. Tworzenie dokumentów w systemie Fedora Core ...................277
Pakiet biurowy OpenOffice.org ........................................................................................................ 278
Inne edytory tekstu ........................................................................................................................... 280
Pakiet StarOffice ........................................................................................................................ 281
Edytor tekstu AbiWord .............................................................................................................. 282
Pakiet KOffice ............................................................................................................................ 282
Zastosowanie tradycyjnych narzędzi systemu Linux do publikacji dokumentów ............................ 283
Tworzenie dokumentów przy użyciu systemów składu Groff oraz LaTeX ...................................... 285
Przetwarzanie tekstu przy użyciu systemu składu Groff ............................................................ 285
Przetwarzanie tekstu przy użyciu procesora TeX/LaTeX ........................................................... 296
Metody konwersji dokumentów ................................................................................................. 300
Tworzenie dokumentów typu DocBook ..................................................................................... 302
Kilka słów o SGML oraz XML .................................................................................................. 302
Drukowanie dokumentów w systemie Fedora Core ......................................................................... 306
Korzystanie z domyślnej drukarki systemowej .......................................................................... 307
Drukowanie plików z poziomu powłoki systemu ....................................................................... 307
10
Fedora Core 3. Biblia
Kontrola stanu kolejek wydruku ................................................................................................ 308
Usuwanie zadań drukowania z kolejki ....................................................................................... 309
Sprawdzanie stanu drukarki ....................................................................................................... 309
Wyświetlanie dokumentów przy użyciu pakietów Ghostscript oraz Acrobat ................................... 310
Zastosowanie poleceń ghostscript oraz gv ................................................................................. 310
Zastosowanie przeglądarki Adobe Acrobat Reader .................................................................... 311
Programy graficzne w systemie Fedora ............................................................................................ 311
Przetwarzanie plików graficznych przy użyciu programu GIMP ............................................... 312
Wykonywanie zrzutów ekranu ................................................................................................... 314
Przetwarzanie plików graficznych przy użyciu programu KolourPaint ..................................... 315
Skanowanie dokumentów przy użyciu pakietu SANE ..................................................................... 316
Podsumowanie .................................................................................................................................. 317
Rozdział 7. Gry i zabawy w systemie Fedora ...............................................319
Gry w systemie Linux? Ależ oczywiście! ........................................................................................ 320
Gdzie można znaleźć informacje na temat gier w systemie Linux? ........................................... 320
Gry przeznaczone dla systemu Linux ......................................................................................... 321
Dobór karty graficznej obsługującej gry .................................................................................... 322
Gry w środowisku X ......................................................................................................................... 323
Gry dla środowiska GNOME ..................................................................................................... 323
Gry dla środowiska KDE ........................................................................................................... 326
Gry komercyjne w systemie Linux ................................................................................................... 334
Gry firmy id Software ................................................................................................................ 334
Pakiet TransGaming Cedega ...................................................................................................... 336
Wersje demonstracyjne gier firmy Loki Software ...................................................................... 339
Civilization: Call to Power ......................................................................................................... 340
Myth II: Soulblighter .................................................................................................................. 341
Heretic II .................................................................................................................................... 342
Neverwinter Nights .................................................................................................................... 342
Podsumowanie .................................................................................................................................. 343
Rozdział 8. Fedora a multimedia ...................................................................345
Odtwarzanie audio w systemie Linux ............................................................................................... 345
Konfiguracja karty dźwiękowej ................................................................................................. 348
Wybór odtwarzacza płyt Audio CD ........................................................................................... 349
Zastosowanie odtwarzacza MIDI ............................................................................................... 358
Konwersja oraz kompresowanie plików audio ........................................................................... 359
Karty TV i kamery internetowe w systemie Linux ........................................................................... 363
Oglądanie TV przy użyciu programu Tvtime ............................................................................. 363
Prowadzenie wideokonferencji przy użyciu pakietu GnomeMeeting ......................................... 366
Odtwarzanie wideo w systemie Linux .............................................................................................. 368
Odtwarzacz plików wideo xine .................................................................................................. 369
Odtwarzacz RealPlayer .............................................................................................................. 372
Obsługa cyfrowych aparatów fotograficznych ................................................................................. 373
Użycie aparatu cyfrowego w roli urządzenia przechowującego dane ........................................ 374
Nagrywanie dysków Audio CD ........................................................................................................ 375
Tworzenie płyt Audio CD przy użyciu polecenia cdrecord ........................................................ 376
Nagrywanie płyt CD i DVD za pomocą programu K3b ............................................................. 377
Zapisywanie zawartości płyt Audio CD na dysku ...................................................................... 379
Tworzenie etykiet dysków CD przy użyciu polecenia cdlabelgen ............................................. 380
Podsumowanie .................................................................................................................................. 382
Spis treści
11
Rozdział 9. Narzędzia umożliwiające korzystanie
z sieci internetowej i sieci WWW ...............................................383
Korzystanie z narzędzi obsługi sieci WWW ..................................................................................... 384
Przeglądanie zasobów sieci WWW .................................................................................................. 385
Adresy URL ............................................................................................................................... 385
Strony WWW ............................................................................................................................. 387
Przeglądanie witryn WWW za pomocą aplikacji Mozilla .......................................................... 388
Korzystanie z przeglądarki Mozilla Firefox ............................................................................... 398
Korzystanie z przeglądarek WWW pracujących w trybie tekstowym ........................................ 401
Komunikacja z wykorzystaniem poczty elektronicznej .................................................................... 402
Podstawy obsługi poczty elektronicznej ..................................................................................... 403
Klient pocztowy Evolution ......................................................................................................... 404
Klient pocztowy Mozilla Mail .................................................................................................... 407
Program pocztowy Thunderbird ................................................................................................. 410
Programy pocztowe pracujące w trybie tekstowym ................................................................... 411
Narzędzia odczytywania i zarządzania wiadomościami poczty elektronicznej .......................... 411
Korzystanie z grup dyskusyjnych ..................................................................................................... 413
Obsługa grup dyskusyjnych z wykorzystaniem pakietu Mozilla ................................................ 413
Program odczytywania wiadomości grup dyskusyjnych Pan ..................................................... 416
Korzystanie z komunikatorów internetowych — program Gaim ..................................................... 416
Korzystanie z poleceń zdalnego logowania, kopiowania i uruchamiania programów ...................... 417
Korzystanie z polecenia telnet do zdalnego logowania .............................................................. 418
Kopiowanie plików za pomocą FTP .......................................................................................... 419
Pobieranie plików za pomocą wget ............................................................................................ 425
Korzystanie z ssh do zdalnego logowania i uruchamiania poleceń ............................................ 427
Zastosowanie polecenia scp do zdalnego kopiowania plików .................................................... 428
Korzystanie z poleceń „r”: rlogin, rcp i rsh ................................................................................ 428
Podsumowanie .................................................................................................................................. 429
Część III Zarządzanie systemem Fedora .................................... 431
Rozdział 10. Podstawy zarządzania systemem ............................................433
Użytkownik root ............................................................................................................................... 434
Jak zostać superużytkownikiem (polecenie su) ................................................................................ 434
Polecenia i graficzne narzędzia administracyjne, pliki konfiguracyjne oraz dzienniki zdarzeń ....... 436
Narzędzia administracyjne dysponujące graficznym interfejsem użytkownika ......................... 437
Polecenia administracyjne .......................................................................................................... 440
Administracyjne pliki konfiguracyjne ........................................................................................ 441
Pliki dzienników administracyjnych .......................................................................................... 446
Korzystanie z innych kont administracyjnych ............................................................................ 446
Administrowanie systemem Fedora .................................................................................................. 449
Konfiguracja urządzeń ...................................................................................................................... 450
Modyfikowanie konfiguracji sprzętowej z wykorzystaniem kudzu ........................................... 450
Konfigurowanie modułów .......................................................................................................... 451
Zarządzanie systemem plików i przestrzenią dyskową ..................................................................... 454
Montowanie systemów plików ................................................................................................... 457
Korzystanie z polecenia mkfs do tworzenia systemu plików ..................................................... 464
Dodawanie dysku twardego ....................................................................................................... 464
Zastosowanie macierzy RAID .................................................................................................... 467
Sprawdzanie przestrzeni systemowej ......................................................................................... 469
12
Fedora Core 3. Biblia
Monitorowanie wydajności systemu ................................................................................................ 471
Analiza wykorzystania komputera za pomocą narzędzia Monitor systemu ............................... 471
Monitorowanie wykorzystania procesora za pomocą top ........................................................... 472
Monitorowanie wykorzystania zasilania laptopów ..................................................................... 473
Wybór alternatywnego oprogramowania .......................................................................................... 476
Wybór alternatywnych rozwiązań poczty elektronicznej i drukowania ..................................... 476
Korzystanie z alternatywnych usług przesyłania poczty ............................................................ 478
Uaktualnianie oprogramowania Linux ............................................................................................. 478
Pobieranie uaktualnień ze zbiorów oprogramowania dla systemu Fedora Core ......................... 478
Narzędzie powiadamiające Red Hat Network ............................................................................ 479
Rejestrowanie na stronie Red Hat Network ................................................................................ 479
Pobieranie uaktualnień ............................................................................................................... 481
Aktualizowanie systemu za pomocą programu yum .................................................................. 483
Korzystanie z Red Hat Network ................................................................................................. 484
Podsumowanie .................................................................................................................................. 484
Rozdział 11. Konfigurowanie kont użytkowników i zarządzanie nimi .......487
Tworzenie kont użytkowników ........................................................................................................ 488
Dodawanie użytkowników za pomocą useradd .......................................................................... 488
Dodawanie kont użytkowników za pomocą narzędzia Menedżer użytkowników ...................... 492
Konfigurowanie ustawień domyślnych ............................................................................................ 494
Definiowanie początkowych skryptów logowania ..................................................................... 496
Początkowy plik .bashrc ............................................................................................................. 496
Początkowy plik .tcshrc .............................................................................................................. 497
Konfigurowanie globalnych opcji powłoki systemowej ............................................................. 498
Konfigurowanie profili systemowych ........................................................................................ 499
Tworzenie przenośnych pulpitów ..................................................................................................... 500
Obsługa użytkowników .................................................................................................................... 501
Tworzenie skrzynki pocztowej wsparcia technicznego .............................................................. 501
Zmiana hasła użytkownika ......................................................................................................... 502
Modyfikowanie ustawień kont użytkowników ................................................................................. 503
Modyfikowanie ustawień konta użytkownika za pomocą polecenia usermod ........................... 503
Modyfikowanie ustawień kont użytkowników za pomocą okna Menedżer użytkowników ....... 505
Usuwanie kont użytkowników ......................................................................................................... 506
Usuwanie kont użytkowników z wykorzystaniem polecenia userdel ......................................... 506
Usuwanie kont użytkowników za pomocą okna Menedżer użytkowników ............................... 507
Sprawdzanie wykorzystania przestrzeni dyskowej ........................................................................... 508
Limit zasobów dyskowych jako metoda kontroli przestrzeni dyskowej ..................................... 508
Korzystanie z polecenia du do kontroli wykorzystania dysku .................................................... 512
Automatyczne usuwanie plików tymczasowych ........................................................................ 513
Wysyłanie wiadomości e-mail do użytkowników ............................................................................ 513
Podsumowanie .................................................................................................................................. 515
Rozdział 12. Automatyzacja zadań systemowych .......................................517
Skrypty powłoki systemowej ............................................................................................................ 518
Uruchamianie i debugowanie skryptów powłoki ....................................................................... 518
Zmienne powłoki ....................................................................................................................... 519
Wykonywanie operacji arytmetycznych w skryptach powłoki .................................................. 521
Wykorzystywanie struktur programistycznych w skryptach powłoki ........................................ 522
Kilka przydatnych poleceń zewnętrznych .................................................................................. 527
Tworzenie prostych skryptów powłoki ...................................................................................... 529
Spis treści
13
Inicjalizacja systemu ........................................................................................................................ 530
Uruchamianie procesu init .......................................................................................................... 531
Plik inittab .................................................................................................................................. 531
Uruchamianie i zamykanie systemu ................................................................................................. 535
Uruchamianie skryptów startowych ........................................................................................... 535
Zrozumienie skryptów startowych ............................................................................................. 536
Zrozumienie działania skryptów startowych .............................................................................. 538
Zmiana zachowania skryptu startowego ..................................................................................... 540
Reorganizacja i usuwanie skryptów poziomu uruchamiania ...................................................... 541
Dodawanie skryptów startowych własnych usług ...................................................................... 542
Zarządzanie usługami xinetd ...................................................................................................... 543
Manipulowanie poziomami uruchamiania ................................................................................. 544
Planowanie zadań systemowych ....................................................................................................... 546
Korzystanie z at.allow i at.deny ................................................................................................. 546
Określanie czasu uruchamiania zadań ........................................................................................ 546
Przekazywanie zaplanowanych zadań ........................................................................................ 546
Przeglądanie zaplanowanych zadań ........................................................................................... 548
Usuwanie zaplanowanych zadań ................................................................................................ 548
Korzystanie z polecenia batch .................................................................................................... 548
Korzystanie z narzędzia cron ...................................................................................................... 549
Podsumowanie .................................................................................................................................. 552
Rozdział 13. Tworzenie kopii bezpieczeństwa i przywracanie plików .......553
Wykonywanie podstawowej archiwizacji przy użyciu narzędzia rsync ........................................... 554
Lokalna archiwizacja plików ...................................................................................................... 555
Zdalna archiwizacja plików ........................................................................................................ 556
Wybór strategii tworzenia kopii bezpieczeństwa .............................................................................. 557
Pełna kopia bezpieczeństwa ....................................................................................................... 557
Przyrostowa kopia bezpieczeństwa ............................................................................................ 558
Tworzenie kopii lustrzanej ......................................................................................................... 558
Sieciowa kopia bezpieczeństwa ................................................................................................. 558
Wybór nośnika kopii bezpieczeństwa ............................................................................................... 559
Taśma magnetyczna ................................................................................................................... 560
Zapisywalne dyski CD ............................................................................................................... 562
Zapisywalne dyski DVD ............................................................................................................ 565
Tworzenie kopii bezpieczeństwa na dysku twardym ........................................................................ 566
Instalowanie mirrordir do klonowania katalogów ...................................................................... 567
Klonowanie katalogu za pomocą mirrordir ................................................................................ 567
Automatyczne tworzenie kopii lustrzanych ................................................................................ 568
Tworzenie kopii bezpieczeństwa za pomocą polecenia dump .......................................................... 568
Tworzenie kopii bezpieczeństwa ................................................................................................ 569
Poziomy operacji dump .............................................................................................................. 571
Automatyzacja tworzenia kopii bezpieczeństwa z wykorzystaniem narzędzia cron ........................ 572
Przywracanie plików z kopii bezpieczeństwa ................................................................................... 574
Przywracanie całego systemu plików ......................................................................................... 574
Odzyskiwanie poszczególnych plików ....................................................................................... 576
Konfigurowanie narzędzia Amanda do wykonywania sieciowych kopii bezpieczeństwa ......... 578
Tworzenie pliku amanda.conf .................................................................................................... 580
14
Fedora Core 3. Biblia
Tworzenie pliku disklist ............................................................................................................. 582
Dodawanie usług sieciowych narzędzia Amanda ....................................................................... 582
Wykonywanie kopii bezpieczeństwa narzędziem Amanda .............................................................. 583
Korzystanie z narzędzia archiwizacji pax ......................................................................................... 584
Podsumowanie .................................................................................................................................. 587
Rozdział 14. Bezpieczeństwo systemu .........................................................589
Haker a włamywacz ......................................................................................................................... 589
Metody ataku .................................................................................................................................... 590
Ochrona przed atakami „odmowa usługi” ........................................................................................ 591
Mailbombing .............................................................................................................................. 591
Blokowanie spamu ..................................................................................................................... 593
Smurfing — wzmożony atak ...................................................................................................... 594
Metody obrony przed atakami DDoS ............................................................................................... 595
Obrona przed atakami intruzów ........................................................................................................ 599
Analizowanie dostępu do usług sieciowych ............................................................................... 599
Blokowanie usług sieciowych .................................................................................................... 600
Korzystanie z pośrednictwa TCP ............................................................................................... 602
Ochrona sieci z wykorzystaniem zapór sieciowych .......................................................................... 604
Konfigurowanie zapory filtrującej — iptables ........................................................................... 605
Wykrywanie włamań na podstawie plików dzienników ................................................................... 617
Rola syslogd ............................................................................................................................... 619
Przekierowywanie wiadomości dzienników za pomocą syslogd ................................................ 619
Zrozumienie wiadomości logfile ................................................................................................ 620
Monitorowanie plików dzienników z wykorzystaniem LogSentry .................................................. 621
Pobieranie i instalowanie LogSentry .......................................................................................... 622
Instalowanie LogSentry .............................................................................................................. 622
Uruchamianie LogSentry ........................................................................................................... 623
Korzystanie z LogSentry ............................................................................................................ 623
Dopasowywanie LogSentry do potrzeb danego systemu ........................................................... 624
Ochrona hasłem ................................................................................................................................ 630
Wybór dobrego hasła ................................................................................................................. 631
Korzystanie z pliku haseł ukrytych ............................................................................................ 632
Wykorzystanie metod szyfrowania ................................................................................................... 634
Kryptografia symetryczna .......................................................................................................... 634
Kryptografia klucza publicznego ............................................................................................... 635
Protokół SSL (ang. Secure Socket Layer) .................................................................................. 635
Korzystanie z pakietu Secure Shell ............................................................................................ 643
Uruchamianie usługi SSH .......................................................................................................... 644
Korzystanie z poleceń ssh, sftp i scp .......................................................................................... 644
Korzystanie z poleceń ssh, sftp i scp bez podawania hasła ........................................................ 646
Ochrona komputera z wykorzystaniem PortSentry ........................................................................... 647
Pobieranie i instalowanie PortSentry .......................................................................................... 647
Korzystanie z PortSentry ............................................................................................................ 648
Konfigurowanie PortSentry ........................................................................................................ 648
Testowanie PortSentry ............................................................................................................... 653
Śledzenie włamań PortSentry ..................................................................................................... 654
Przywracanie dostępu ................................................................................................................. 655
Podsumowanie .................................................................................................................................. 655
Spis treści
15
Część IV Konfiguracja usług sieciowych serwera Fedora ........ 657
Rozdział 15. Konfiguracja sieci lokalnej LAN ................................................659
Sieci lokalne ..................................................................................................................................... 659
Konfiguracja urządzeń sieci lokalnej ......................................................................................... 660
Konfigurowanie protokołu TCP/IP sieci lokalnej ...................................................................... 665
Tworzenie i konfiguracja bezprzewodowej sieci lokalnej ................................................................ 670
Sieci bezprzewodowe ................................................................................................................. 671
Dobór komponentów sieci bezprzewodowych ........................................................................... 673
Instalacja sterownika interfejsu sieci bezprzewodowej .............................................................. 676
Instalowanie oprogramowania sieci bezprzewodowej ................................................................ 678
Konfiguracja bezprzewodowej sieci lokalnej ............................................................................. 679
Pomiar zasięgu sieci ................................................................................................................... 685
Modyfikowanie ustawień związanych z obsługą sieci bezprzewodowych ................................. 685
Adresy IP .......................................................................................................................................... 687
Klasy adresów IP ........................................................................................................................ 687
Maski sieciowe ........................................................................................................................... 688
Routing bezklasowy CIDR (ang. Classless Inter-Domain Routing) ........................................... 689
Uzyskiwanie adresów IP ............................................................................................................ 690
Rozwiązywanie problemów z siecią lokalną .................................................................................... 691
Czy system Linux w trakcie uruchamiania odnalazł sterownik karty sieciowej? ....................... 691
Czy można się połączyć z innym komputerem znajdującym się w sieci lokalnej? .................... 692
Czy karta sieciowa Ethernet jest aktywna? ................................................................................ 693
Rozwiązywanie problemów z bezprzewodowymi sieciami lokalnymi ...................................... 694
Monitorowanie natężenia ruchu w sieci lokalnej LAN przy użyciu programu Ethereal ............ 698
Podsumowanie .................................................................................................................................. 703
Rozdział 16. Podłączenie do internetu .........................................................705
Struktura internetu ............................................................................................................................ 706
Domeny internetowe .................................................................................................................. 708
Nazwy i adresy IP komputerów ................................................................................................. 710
Routing ....................................................................................................................................... 711
Usługa proxy .............................................................................................................................. 712
Łączenie się z internetem za pomocą modemu ................................................................................. 712
Uzyskiwanie wymaganych parametrów ..................................................................................... 712
Konfiguracja połączenia PPP ..................................................................................................... 714
Tworzenie połączenia telefonicznego przy użyciu kreatora Internet Configuration Wizard ...... 714
Uruchamianie połączenia PPP .................................................................................................... 717
Uruchamianie połączenia PPP na żądanie .................................................................................. 717
Testowanie połączenia PPP ........................................................................................................ 718
Połączenie sieci lokalnej z internetem .............................................................................................. 724
Konfiguracja komputera z systemem Fedora Core jako routera ....................................................... 725
Konfiguracja funkcji routingu systemu Fedora Core .................................................................. 726
Konfiguracja klientów ................................................................................................................ 729
Konfiguracja klientów wyposażonych w system Windows ....................................................... 730
Konfiguracja wirtualnej sieci prywatnej VPN (ang. Virtual Private Network) ................................. 731
Protokół IPsec ............................................................................................................................ 732
Zastosowanie protokołu IPsec .................................................................................................... 733
Zastosowanie protokołu IPsec w dystrybucji Fedora Core ......................................................... 734
16
Fedora Core 3. Biblia
Konfiguracja komputera z systemem Fedora Core jako serwera proxy ............................................ 735
Uruchamianie modułu squid ....................................................................................................... 736
Prosty plik konfiguracyjny squid.conf ........................................................................................ 738
Modyfikacja pliku konfiguracyjnego serwera Squid .................................................................. 739
Diagnozowanie serwera Squid ................................................................................................... 744
Konfiguracja klientów proxy ............................................................................................................ 745
Konfiguracja przeglądarki Mozilla pod kątem wykorzystania usługi proxy .............................. 746
Konfiguracja przeglądarki Internet Explorer pod kątem wykorzystania usługi proxy ............... 747
Konfiguracja innych przeglądarek pod kątem wykorzystania usługi proxy ............................... 748
Podsumowanie .................................................................................................................................. 749
Rozdział 17. Konfiguracja serwera druku ....................................................751
CUPS (Common UNIX Printing Service) ........................................................................................ 752
Konfiguracja drukarek ...................................................................................................................... 753
Konfiguracja drukarek lokalnych ............................................................................................... 754
Konfigurowanie drukarek sieciowych ........................................................................................ 757
Usługa wydruku CUPS ..................................................................................................................... 762
Administrowanie usługą CUPS przy użyciu przeglądarki internetowej ..................................... 762
Konfigurowanie serwera CUPS (plik cupsd.conf) ...................................................................... 764
Konfigurowanie opcji drukarki CUPS ....................................................................................... 766
Polecenia obsługujące drukowanie ................................................................................................... 767
Drukowanie przy użyciu programu lpr ....................................................................................... 767
Wyświetlanie statusu przy użyciu programu lpc ........................................................................ 768
Usuwanie zadań wydruku przy użyciu polecenia lprm .............................................................. 768
Konfiguracja serwerów wydruku ..................................................................................................... 769
Konfigurowanie współdzielonej drukarki CUPS ....................................................................... 769
Konfiguracja drukarki udostępnionej przez serwer Samba ........................................................ 771
Podsumowanie .................................................................................................................................. 773
Rozdział 18. Konfiguracja serwera plików ...................................................775
Dlaczego warto skonfigurować serwer plików? ............................................................................... 775
Konfiguracja serwera plików NFS ................................................................................................... 776
Udostępnianie systemu plików przez serwer NFS ...................................................................... 778
Systemy plików NFS .................................................................................................................. 785
Odmontowanie systemu plików NFS ......................................................................................... 791
Inne interesujące możliwości usługi NFS ................................................................................... 792
Konfiguracja serwera plików Samba ................................................................................................ 793
Instalacja pakietu Samba ............................................................................................................ 794
Konfigurowanie prostego serwera plików Samba ...................................................................... 794
Konfigurowanie serwera Samba przy użyciu narzędzia SWAT ................................................. 798
Pliki i polecenia serwera Samba ................................................................................................. 808
Konfigurowanie klientów serwera Samba .................................................................................. 811
Rozwiązywanie problemów z serwerem Samba ........................................................................ 814
Podsumowanie .................................................................................................................................. 816
Rozdział 19. Konfiguracja serwera poczty ...................................................817
Omówienie protokołu SMTP i serwera sendmail ............................................................................. 818
Instalacja i uruchomienie serwera sendmail ..................................................................................... 819
Uruchamianie serwera sendmail ................................................................................................. 819
Inne programy ............................................................................................................................ 820
Rejestracja zdarzeń związanych z działaniem serwera sendmail ............................................... 821
Spis treści
17
Konfiguracja serwera sendmail ........................................................................................................ 822
Uzyskanie nazwy domeny .......................................................................................................... 823
Określanie podstawowych ustawień serwera sendmail (plik sendmail.mc) ............................... 824
Definiowanie dostępu do wiadomości wychodzących ............................................................... 828
Konfigurowanie wirtualnych serwerów ..................................................................................... 829
Konfigurowanie kont wirtualnych użytkowników ..................................................................... 830
Dodawanie kont użytkowników ................................................................................................. 831
Uruchomienie serwera sendmail i wygenerowanie plików bazy danych .................................... 832
Przekierowywanie wiadomości .................................................................................................. 833
Serwer Postfix .................................................................................................................................. 835
Rozpoznawanie spamu przy użyciu programu SpamAssassin .......................................................... 836
Zastosowanie programu SpamAssassin na własnym serwerze pocztowym ............................... 837
Konfigurowanie klienta pocztowego pod kątem filtracji spamu ................................................ 839
Pobieranie wiadomości z serwera poczty (protokoły IMAP i POP3) ............................................... 840
Dostęp do skrzynek pocztowych serwera poczty działającego w systemie Linux ...................... 841
Konfiguracja usług POP3 i IMAP przy użyciu usługi dovecot .................................................. 842
Pobieranie wiadomości z poziomu przeglądarki internetowej przy użyciu narzędzia Squirrelmail ... 843
Administrowanie listą dystrybucyjną przy użyciu narzędzia mailman ............................................. 845
Podsumowanie .................................................................................................................................. 847
Rozdział 20. Konfiguracja serwera FTP ........................................................849
Serwery FTP ..................................................................................................................................... 850
Funkcje serwera FTP ..............................................
Pobierz darmowy fragment (pdf)
Gdzie kupić całą publikację:
Opinie na temat publikacji:
Inne popularne pozycje z tej kategorii:
Czytaj również:
Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką :