red-hat-linux-9.-biblia helion.pdf
(
22033 KB
)
Pobierz
710592404 UNPDF
IDZ DO
PRZYK£ADOW
Y ROZDZIA£
Red Hat Linux 9.
SPIS TRECI
Biblia
Autor: Christopher Negus
T³umaczenie: Piotr Pilch na podstawie poprzedniego
wydania w t³umaczeniu Grzegorza Kowalczyka,
Aleksandry Tomaszewskiej i Piotra Pilcha
ISBN: 83-7361-332-3
Tytu³ orygina³
u:
Red Hat Linux 9 Bible
Format: B5, stron: 1200
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Bez wzglêdu na to czy jeste nowym u¿ytkownikiem systemu Linux, czy profesjonalist¹
w tej dziedzinie, jeli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich
oczekiwañ. Red Hat to najpopularniejsza odmiana Linuksa i nawet jeli nie ka¿dy uwa¿a
j¹ za najlepsz¹, to jej szerokie zastosowanie sprawia, ¿e mo¿esz byæ pewny rozwoju tej
platformy, dodatkowych narzêdzi i kolejnych uzupe³niaj¹cych j¹ aplikacji.
Jeli stykasz siê z systemem Linux po raz pierwszy, dziêki praktycznym procedurom
dotycz¹cym jego instalacji i konfiguracji omówionym w tej ksi¹¿ce, nabierzesz do niego
zaufania. Jeli zaliczasz siê do dowiadczonych u¿ytkowników systemu Red Hat,
Christopher Negus, linuksowy ekspert, przeka¿e Ci ca³¹ niezbêdn¹ wiedzê potrzebn¹
do administrowania najnowszymi stacjami roboczymi, serwerami i rodowiskami
sieciowymi.
W ksi¹¿ce opisano miêdzy innymi:
• Menu, panele, przestrzenie robocze i tematy rodowisk graficznych GNOME i KDE
• Konfiguracja ciany ogniowej umo¿liwiaj¹ca wspó³dzielenie po³¹czenia
z Internetem i jednoczenie ochronê zasobów sieci lokalnej
• Korzystanie z aplikacji s³u¿¹cych do przegl¹dania stron internetowych,
publikowania danych, odtwarzania plików dwiêkowych i wideo
• Uruchamianie w³asnego publicznego serwera internetowego i konfigurowanie
serwera pocztowego, serwera DNS, serwera FTP i serwera WWW
• Administrowanie u¿ytkownikami, zarz¹dzanie kopiami zapasowymi
i automatyzacja zadañ systemowych
• Tworzenie po³¹czeñ dial-up, lokalnych sieci bezprzewodowych i wirtualnych
sieci prywatnych (CIPE)
• Uruchamianie w systemie Linux serwerów plików i wydruku takich jak Samba
(Windows), Netatalk (Macintosh) lub NetWare (mars-nwe)
Ksi¹¿kê uzupe³nia pe³na wersja instalacyjna systemu Red Hat Linux 9 na trzech
do³¹czonych p³ytach CD, zawieraj¹ca pakiety w postaci binarnej oraz setki
dodatkowych pakietów, których nie zawarto w zestawie dwup³ytowym. Jeli chcesz
korzystaæ z jednej, kompletnej pozycji, obejmuj¹cej zarówno podstawowe, jak i bardziej
zaawansowane aspekty pracy z Red Hat Linux 9, „Red Hat Linux 9. Biblia” bêdzie
trafnym wyborem.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Red Hat Linux — wizytówka systemu .................................................................................................26
Czym jest Linux? ..................................................................................................................................28
Korzenie systemu Linux sigaj! Uniksa...............................................................................................29
Ogólne cechy systemu Linux................................................................................................................31
Podstawowe zalety systemu Linux .......................................................................................................33
Czym jest Red Hat Linux?....................................................................................................................33
Dlaczego nale,y wybra. system Red Hat Linux?.................................................................................34
Nowo1ci w dystrybucji Red Hat Linux 9..............................................................................................36
Idea otwartej licencji oprogramowania.................................................................................................41
Podsumowanie ......................................................................................................................................42
!" #
Szybka instalacja systemu Red Hat Linux............................................................................................44
Instalacja systemu — krok po kroku.....................................................................................................47
Instalacja dodatkowych pakietów oprogramowania Red Hat Linux ....................................................64
Instalacja systemu Red Hat Linux — zagadnienia specjalne................................................................65
Instalacja systemu Red Hat Linux — zagadnienia specjalne................................................................76
Diagnozowanie i usuwanie problemów z instalacj! ...........................................................................104
Podsumowanie ....................................................................................................................................105
!
$!%&'()!( *+
Logowanie w systemie Red Hat Linux...............................................................................................110
Uruchamianie pulpitu..........................................................................................................................112
8rodowisko graficzne GNOME..........................................................................................................121
8rodowisko graficzne KDE.................................................................................................................137
Przygotowanie pulpitu do pracy..........................................................................................................158
Podsumowanie ....................................................................................................................................162
+,-
# ! .
Powłoka systemu Linux......................................................................................................................163
Powłoka systemu Red Hat Linux........................................................................................................168
Korzystanie z powłoki systemowej.....................................................................................................169
Praca z systemem plików Red Hat Linux ...........................................................................................192
Edytor vi — przyjaciel czy wróg? ......................................................................................................200
Podsumowanie ....................................................................................................................................205
$!% '!" */
Red Hat Linux jako platforma do uruchamiania aplikacji..................................................................208
Odszukiwanie odpowiedników aplikacji systemu Windows w systemie Linux ................................210
Pobieranie aplikacji dla systemu Red Hat Linux................................................................................210
Instalowanie aplikacji w systemie Red Hat Linux..............................................................................219
Uruchamianie aplikacji dla X Window System..................................................................................232
Zastosowanie emulatorów do uruchamiania aplikacji z innych systemów operacyjnych..................241
Podsumowanie ....................................................................................................................................251
.0'1
Pakiet biurowy OpenOffice.................................................................................................................254
Inne edytory tekstu..............................................................................................................................256
Zastosowanie tradycyjnych narzdzi systemu Linux do publikacji dokumentów..............................259
Tworzenie dokumentów przy u,yciu systemów formatowania Groff oraz LaTeX............................261
Drukowanie dokumentów w systemie Red Hat Linux .......................................................................283
Wy1wietlanie dokumentów przy u,yciu pakietów Ghostscript oraz Acrobat ....................................286
Programy graficzne w systemie Red Hat Linux .................................................................................289
Skanowanie dokumentów przy u,yciu pakietu SANE .......................................................................292
Podsumowanie ....................................................................................................................................293
/2- +
Gry w systemie Linux? Ale, oczywi1cie!...........................................................................................296
Gry w 1rodowisku X ...........................................................................................................................299
Gry komercyjne w systemie Linux .....................................................................................................309
Podsumowanie ....................................................................................................................................318
3 +
Odtwarzanie audio w systemie Linux.................................................................................................320
Karty TV i kamery internetowe w systemie Linux.............................................................................338
Odtwarzanie wideo w systemie Linux................................................................................................345
Zastosowanie pakietów gtkam oraz gphoto2 do pracy z cyfrowymi aparatami fotograficznymi ......350
Nagrywanie dysków audio-CD...........................................................................................................353
Podsumowanie ....................................................................................................................................360
+456 "7!'! .
Korzystanie z narzdzi obsługi sieci WWW.......................................................................................362
Przegl!danie zasobów sieci WWW.....................................................................................................362
Komunikacja z wykorzystaniem poczty elektronicznej......................................................................376
Korzystanie z grup dyskusyjnych .......................................................................................................387
Korzystanie z AOL Instant Messaging za pomoc! programu Gaim...................................................390
Korzystanie z poleceG zdalnego logowania, kopiowania i uruchamiania programów .......................391
Podsumowanie ....................................................................................................................................406
8&!
"# $ !
*7 #*+
U,ytkownik root..................................................................................................................................410
Jak zosta. superu,ytkownikiem (polecenie su) ..................................................................................410
Polecenia i graficzne narzdzia administracyjne, pliki konfiguracyjne oraz dzienniki zdarzeG.........412
Administrowanie systemem Red Hat Linux .......................................................................................425
Konfiguracja urz!dzeG ........................................................................................................................426
Zarz!dzanie systemem plików i przestrzeni! dyskow!.......................................................................430
Monitorowanie wydajno1ci systemu...................................................................................................444
Wybór alternatywnego oprogramowania............................................................................................445
Uaktualnianie oprogramowania Linux................................................................................................448
Podsumowanie ....................................................................................................................................454
9)('6''17 #
Tworzenie kont u,ytkowników...........................................................................................................456
Konfigurowanie ustawieG domy1lnych...............................................................................................461
Tworzenie przeno1nych pulpitów .......................................................................................................466
Obsługa u,ytkowników.......................................................................................................................468
Modyfikowanie ustawieG kont u,ytkowników...................................................................................470
Usuwanie kont u,ytkowników............................................................................................................473
Sprawdzanie wykorzystania przestrzeni dyskowej.............................................................................474
Wysyłanie wiadomo1ci e-mail do u,ytkowników ..............................................................................479
Podsumowanie ....................................................................................................................................481
!":!% #3
Skrypty powłoki systemowej..............................................................................................................484
Inicjalizacja systemu...........................................................................................................................495
Uruchamianie i zamykanie systemu....................................................................................................499
Planowanie zadaG systemowych.........................................................................................................510
Podsumowanie ....................................................................................................................................517
0'-!:! '1 +
Wybór strategii tworzenia kopii bezpieczeGstwa................................................................................520
Wybór no1nika kopii bezpieczeGstwa.................................................................................................521
Tworzenie kopii bezpieczeGstwa na dysku twardym..........................................................................528
Tworzenie kopii bezpieczeGstwa za pomoc! polecenia dump............................................................530
Automatyzacja tworzenia kopii bezpieczeGstwa z wykorzystaniem narzdzia cron..........................534
Przywracanie plików z kopii bezpieczeGstwa.....................................................................................536
Korzystanie z narzdzia archiwizacji pax...........................................................................................546
Podsumowanie ....................................................................................................................................549
#,!:
Haker a włamywacz............................................................................................................................552
Ochrona hasłem...................................................................................................................................552
Ochrona przed włamaniami ................................................................................................................557
Ochrona systemu Linux przez filtrowanie dostpu sieciowego..........................................................561
Ochrona sieci z wykorzystaniem 1cian ogniowych.............................................................................567
Wykrywanie włamaG na podstawie plików dzienników.....................................................................587
Korzystanie z narzdzia Tripwire do wykrycia modyfikowanych plików .........................................592
Ochrona przed atakami „odmowa usługi” ..........................................................................................596
+,-
Wykorzystanie metod szyfrowania.....................................................................................................599
Monitorowanie plików dzienników z wykorzystaniem LogSentry ....................................................602
Ochrona komputera z wykorzystaniem PortSentry.............................................................................612
Podsumowanie ....................................................................................................................................620
%&'()*(+
,
9)(!"! ' "4 .
Sieci lokalne........................................................................................................................................623
Tworzenie i konfiguracja bezprzewodowej sieci lokalnej..................................................................635
Adresy IP.............................................................................................................................................653
Rozwi!zywanie problemów z sieci! lokaln! ......................................................................................659
Podsumowanie ....................................................................................................................................671
.7! ./
Budowa sieci internetowej..................................................................................................................674
Ł!czenie si z internetem za pomoc! modemu...................................................................................680
Poł!czenie sieci lokalnej z internetem ................................................................................................692
Konfiguracja komputera z systemem Red Hat Linux jako routera.....................................................693
Konfiguracja wirtualnej sieci prywatnej VPN (Virtual Private Network)..........................................699
Konfiguracja komputera z systemem Red Hat Linux jako serwera proxy .........................................706
Konfiguracja klientów proxy ..............................................................................................................717
Podsumowanie ....................................................................................................................................720
/9)(!"' /
Usługa wydruku CUPS czy LPRng?...................................................................................................722
Konfiguracja drukarek ........................................................................................................................724
Usługa wydruku CUPS .......................................................................................................................733
Zarz!dzanie drukarkami......................................................................................................................738
Polecenia obsługuj!ce drukowanie .....................................................................................................738
Konfiguracja serwerów wydruku........................................................................................................740
Podsumowanie ....................................................................................................................................746
39)(!" '1 /#/
Dlaczego warto skonfigurowa. serwer plików? .................................................................................748
Konfiguracja serwera plików NFS systemu Red Hat Linux...............................................................748
Konfiguracja serwera plików Samba w systemie Red Hat Linux.......................................................764
Konfiguracja serwera plików NetWare w systemie Red Hat Linux...................................................789
Podsumowanie ....................................................................................................................................793
+9)(!"! /+
Omówienie protokołu SMTP i serwera sendmail...............................................................................796
Instalacja i uruchomienie serwera sendmail........................................................................................797
Konfiguracja serwera Sendmail..........................................................................................................800
Serwer Postfix.....................................................................................................................................827
Rozpoznawanie spamu przy u,yciu programu SpamAssassin ...........................................................829
Pobieranie wiadomo1ci z serwera poczty przy u,yciu protokołu POP...............................................832
Administrowanie list! wysyłkow!......................................................................................................835
Podsumowanie ....................................................................................................................................838
Plik z chomika:
szafran87
Inne pliki z tego folderu:
Joep P. M. Schrijvers poradnik korporacyjnego szczura ebook.pdf
(5896 KB)
Ernest Adams projektowanie gier. podstawy. wydanie ii pełna wersja.pdf
(18126 KB)
sam wypalam cd scan.pdf
(13281 KB)
usb.-uniwersalny-interfejs-szeregowy full version.pdf
(10289 KB)
ebook(17).pdf
(77493 KB)
Inne foldery tego chomika:
Zgłoś jeśli
naruszono regulamin