Fedora 7. Księga eksperta - Helion
Tytuł oryginału: Fedora 7 Unleashed
Tłumaczenie: Przemysław Szeremiota
ISBN: 978-83-246-1480-6
stron: 1088, Format: 172x245, okładka: twarda
Data wydania: 2008-06-19
Księgarnia: Helion
Cena książki: 137,00 zł
Kompleksowe omówienie jednej z najpopularniejszych dystrybucji Linuksa
- Jak zainstalować i skonfigurować Fedorę?
- W jaki sposób korzystać z konsoli tekstowej i środowiska graficznego?
- Jakie aplikacje dołączono do dystrybucji Fedory?
- Jak uruchomić serwer internetowy w oparciu o Fedorę?
Fedora to rozwijana przez firmę Red Hat dostępna bezpłatnie dystrybucja systemu Linux. W odpowiedzi na ogromną popularność dystrybucji Red Hat Linux jej producent zdecydował się na opublikowanie dwóch wersji - komercyjnej i nieodpłatnej. Fedora jest więc następcą znanego od dawna Red Hat Linuksa. O możliwościach, stabilności i wszechstronności Linuksa napisano już setki artykułów i książek. Chyba nawet jego twórca nie spodziewał się, że napisany przez niego w ramach studenckich ćwiczeń system operacyjny zrewolucjonizuje współczesną informatykę, a jego wersje rozwojowe będą wykorzystywane nawet przez ogromne korporacje.
Książka "Fedora 7. Księga eksperta" to kompleksowe opracowanie poświęcone najnowszej wersji dystrybucji Fedora. Czytając ją, dowiesz się, jak zainstalować Fedorę, skonfigurować ją i uruchomić. Poznasz graficzny interfejs użytkownika i konsolę tekstową, nauczysz się korzystać z oprogramowania dołączonego do dystrybucji i łączyć z internetem. Opanujesz kwestie połączeń sieciowych i zadania administratora systemu. Przeczytasz także o uruchamianiu w Fedorze usług sieciowych, programowaniu w Linuksie i optymalizacji wydajności systemu.
- Instalacja Fedory
- Środowiska graficzne GNOME i KDE
- Praca z wierszem poleceń
- Korzystanie z poczty elektronicznej i WWW
- Pakiet OpenOffice.org
- Gry i multimedia
- Automatyzacja pracy
- Zarządzanie kontami użytkowników
- Tworzenie kopii zapasowych
- Konfiguracja sieci
- Uruchamianie serwera WWW, FTP i poczty elektronicznej
- Administrowanie bazami danych MySQL i PostgreSQL
- Programowanie w Linuksie - Perl, Python, PHP i Mono
- Ochrona systemu przed atakami z sieci
- Strojenie wydajności
Poznaj Fedorę i korzystaj z niesamowitych możliwości systemów linuksowych.
Osoby które kupowały "Fedora 7. Księga eksperta", wybierały także:
- Linux. Wprowadzenie do wiersza poleceń 119,00 zł, (59,50 zł -50%)
- Linux i Bash. Kurs video. Wiersz polece 165,98 zł, (92,95 zł -44%)
- Systemy operacyjne. Wydanie V 179,00 zł, (107,40 zł -40%)
- Linux. Wprowadzenie do wiersza poleceń. Wydanie II 99,00 zł, (74,25 zł -25%)
- Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji 99,00 zł, (74,25 zł -25%)
Spis treści
Fedora 7. Księga eksperta -- spis treści
Wprowadzenie (29)
CZĘŚĆ I: Instalacja i konfiguracja (37)
Rozdział 1. Instalacja systemu Fedora (39)
- Nim rozpoczniesz instalację (40)
- Planowanie strategii podziału dysków na partycje (41)
- Wybór sposobu instalacji Fedory (46)
- Instalacja z dysku CD lub DVD (46)
- Instalacja z wykorzystaniem sieci komputerowej (47)
- Instalacja krok po kroku (48)
- Rozpoczęcie instalacji (49)
- Podział dysku twardego na partycje (54)
- Wybór, konfiguracja i instalacja programu rozruchowego (57)
- Konfiguracja połączeń sieciowych (59)
- Ustawienia strefy czasowej (60)
- Ustawienia hasła dla użytkownika root (61)
- Wybór i instalacja oprogramowania (64)
- Zakończenie instalacji (66)
- Konfiguracja pierwszego uruchomienia (67)
- Logowanie i zamykanie systemu (72)
- Warto zajrzeć (72)
Rozdział 2. Fedora - pierwszy kontakt (73)
- Pulpit Fedory (74)
- Oględziny (76)
- Opcje menu (76)
- Lista okien (77)
- Ikona Komputer (78)
- Ikona Folder domowy (78)
- Dostęp do wiersza poleceń (79)
- Dostępne aplikacje (80)
- Pakiet biurowy (80)
- Aplikacje internetowe (80)
- Multimedia (80)
- Gry (81)
- Aktualność oprogramowania (81)
- Konfigurowanie sieci bezprzewodowej (83)
Rozdział 3. Praca w GNOME (85)
- Środowisko GNOME (87)
- AIGLX - lukier na pulpit (88)
- Podstawowe pojęcia związane z systemem X Window (90)
- Korzystanie z systemu X (91)
- Składniki pliku konfiguracyjnego X.Org (92)
- Konfiguracja systemu X Window (98)
- Uruchamianie systemu X (101)
- Korzystanie z menedżera logowania (102)
- Uruchamianie systemu X z konsoli poleceniem startx (105)
- Korzystanie z programu switchdesk (106)
- Alternatywa: KDE (108)
- Xfce (109)
- Warto zajrzeć (109)
Rozdział 4. Elementarz wiersza poleceń (111)
- Wiersz poleceń - podstawy (112)
- Poruszanie się po systemie plików (115)
- Zarządzanie plikami (118)
- Obsługa archiwów i plików skompresowanych (119)
- Podstawowe polecenia z katalogów /bin oraz /sbin (120)
- Wykorzystywanie i edycja plików z katalogu /etc (120)
- Ochrona danych użytkowników - katalog /home (122)
- Interakcja z jądrem systemu poprzez katalog /proc (122)
- Oprogramowanie wspólne - katalog /usr (124)
- Pliki tymczasowe - katalog /tmp (124)
- Plik "różne" - katalog /var (125)
- Logowanie i praca z systemem Linux (125)
- Logowanie w konsoli tekstowej (126)
- Wylogowanie się (126)
- Logowanie i wylogowanie ze zdalnego komputera (126)
- Korzystanie ze zmiennych środowiskowych (127)
- Korzystanie z edytorów tekstu (130)
- Obsługa edytora vi (131)
- Obsługa edytora emacs (133)
- Zarządzanie prawami dostępu (135)
- Przydzielanie praw dostępu (136)
- Prawa dostępu do katalogu (137)
- Korzystanie z praw SUID (Set User ID) oraz SGID (Set Group ID) (139)
- Użytkownik root i jego zadania (141)
- Tworzenie kont użytkowników (142)
- Usuwanie kont użytkowników (143)
- Zamykanie systemu (144)
- Ponowne uruchamianie systemu (145)
- Korzystanie z dokumentacji (145)
- Podręcznik systemowy man (146)
- Warto zajrzeć (148)
CZĘŚĆ II: Fedora na biurku (149)
Rozdział 5. W internecie (151)
- Przeglądanie internetu (152)
- Mozilla Firefox (152)
- Konqueror (154)
- Wybór programu pocztowego (154)
- Program Evolution (155)
- Mozilla Thunderbird (157)
- Program KMail (158)
- Pozostałe programy pocztowe (158)
- Czytniki kanałów RSS (159)
- Firefox (159)
- Liferea (159)
- Komunikator Pidgin (161)
- IRC (162)
- Grupy dyskusyjne sieci Usenet (164)
- Czytnik Pan (166)
- Wideokonferencje - Ekiga (168)
- Warto zajrzeć (169)
Rozdział 6. Aplikacje biurowe (171)
- Czym jest OpenOffice.org? (173)
- Instalowanie i konfigurowanie pakietu OpenOffice.org (175)
- Obsługa edytora OpenOffice.org Writer (177)
- Obsługa arkusza kalkulacyjnego OpenOffice.org Calc (180)
- Pakiety biurowe Fedory (185)
- Gnome Office (186)
- Pakiet KOffice (189)
- Aplikacje biurowe dla systemu Microsoft Windows (191)
- Warto zajrzeć (192)
Rozdział 7. Aplikacje multimedialne (193)
- Słuchanie muzyki (194)
- Strumieniowe transmisje dźwięku (196)
- Prace graficzne (197)
- GIMP (197)
- Korzystanie ze skanerów (199)
- Obsługa formatów graficznych (200)
- Wykonywanie zrzutów ekranu (203)
- Fotografia cyfrowa (203)
- Cyfrowe aparaty fotograficzne (204)
- Program F-Spot (205)
- Nagrywanie płyt CD i DVD (206)
- Nagrywanie płyt CD i DVD w środowisku graficznym (207)
- Nagrywanie płyt CD w wierszu poleceń (210)
- Nagrywanie płyt DVD w wierszu poleceń (212)
- Dźwięk i urządzenia dźwiękowe (215)
- Karty dźwiękowe (215)
- Ustawienia głośności (216)
- Formaty dźwięku (217)
- Oglądanie telewizji i filmów (219)
- Wymagany sprzęt (219)
- Formaty wideo (221)
- Oglądanie filmów (222)
- Cyfrowy magnetowid (224)
- Odtwarzacze DVD i wideo (225)
- Warto zajrzeć (225)
Rozdział 8. Drukowanie (227)
- Podstawy mechanizmu drukowania w Fedorze (228)
- Konfiguracja i zarządzanie usługami drukowania (231)
- Elementarz graficznej konfiguracji drukarki (231)
- Zarządzanie usługami drukowania (232)
- Definiowanie i konfiguracja drukarek lokalnych (236)
- Tworzenie kolejek wydruków (236)
- Zmiana ustawień drukarki (240)
- Warto zajrzeć (241)
Rozdział 9. Gry (243)
- Gry w Linuksie (244)
- Instalowanie zamkniętych sterowników kart graficznych (245)
- Instalowanie popularnych gier (246)
- DOOM 3 (247)
- Unreal Tournament 2004 (248)
- Quake 4 (249)
- Wolfenstein: Enemy Territory (250)
- Battle for Wesnoth (251)
- Gry edukacyjne KDE (251)
- Cedega i gry dla Windows (252)
- Warto zajrzeć (253)
CZĘŚĆ III: Zarządzanie systemem Fedora (255)
Rozdział 10. Konta użytkowników (257)
- Konta i kategorie użytkowników (258)
- Dodawanie nowych użytkowników (261)
- Identyfikatory kont (UID) oraz identyfikatory grup (GID) (263)
- Zarządzanie grupami kont (264)
- Narzędzia do zarządzania grupami użytkowników (265)
- Zarządzanie kontami użytkowników (267)
- Narzędzia do zarządzania kontami użytkowników (267)
- Monitorowanie poczynań użytkowników systemu (269)
- Zarządzanie prawami dostępu (271)
- Przydzielanie praw dostępu (272)
- Prawa dostępu do katalogu (273)
- Atrybuty SUID (Set User ID) oraz SGID (Set Group ID) (276)
- Zarządzanie systemem haseł (277)
- Plik haseł (278)
- Przesłanianie haseł (shadow passwords) (279)
- Bezpieczeństwo haseł użytkowników (283)
- Wsadowa zmiana haseł (284)
- Nadawanie użytkownikom praw administratora systemu (285)
- Tymczasowe przełączanie konta użytkownika przy użyciu polecenia su (285)
- Nadawanie użytkownikom praw do wykonywania wybranych poleceń z poziomu konta root - polecenie sudo (288)
- Limity dyskowe (292)
- Realizacja systemu limitów dyskowych (293)
- Ręczna konfiguracja limitów dyskowych (294)
- Warto zajrzeć (296)
Rozdział 11. Automatyzacja pracy (297)
- Uruchamianie usług przy rozruchu systemu (298)
- Inicjalizacja procesu uruchamiania systemu (299)
- Ładowanie jądra systemu Linux (301)
- Usługi systemowe i poziomy uruchamiania (302)
- Definicje poziomów uruchamiania (303)
- Uruchamianie systemu na domyślnym poziomie uruchamiania (304)
- Uruchamianie systemu na wybranym poziomie uruchomieniowym z wykorzystaniem programu rozruchowego GRUB (307)
- Tajemnice skryptów init oraz końcowa faza inicjalizacji systemu (308)
- Sterowanie usługami podczas uruchamiania systemu operacyjnego (310)
- Uruchamianie usług systemowych przez demon xinetd (313)
- Przełączanie poziomów uruchomieniowych (314)
- Rozwiązywanie problemów z poziomami uruchomieniowymi (315)
- Ręczne zatrzymywanie i uruchamianie usług systemowych (317)
- Planowe wykonywanie zadań (319)
- Odkładanie wykonywania zadań na później (319)
- Regularne wykonywanie zadań za pomocą demona cron (322)
- Elementarz programowania powłoki (325)
- Wiersz poleceń powłoki (326)
- Porównywanie wzorców w powłoce (328)
- Przekierowywanie wejścia i wyjścia programów (329)
- Potoki danych (330)
- Przetwarzanie w tle (331)
- Warto zajrzeć (332)
Rozdział 12. Monitorowanie systemu (333)
- Monitorowanie systemu w wierszu poleceń (334)
- Korzystanie z polecenia kill do sterowania procesami (336)
- Korzystanie z priorytetów i sterowanie nimi (337)
- Wyświetlanie informacji o zajętej i dostępnej pamięci za pomocą polecenia free (339)
- Limitowanie dostępnej przestrzeni dyskowej (340)
- Graficzne narzędzia do zarządzania procesami i systemem (340)
- Narzędzia do monitorowania procesów i systemu dla środowiska KDE (343)
- Warto zajrzeć (344)
Rozdział 13. Zabezpieczanie danych kopiami (345)
- Wybór strategii wykonywania kopii zapasowych (346)
- Dlaczego dochodzi do utraty danych? (347)
- Ocena możliwości i wymaganego zakresu kopii bezpieczeństwa (348)
- Ocena strategii wykonywania kopii bezpieczeństwa (352)
- Dokonaj właściwego wyboru (356)
- Wybór urządzeń i nośnika kopii zapasowych (357)
- Wymienne nośniki danych (357)
- Dyski sieciowe (359)
- Napędy taśmowe (359)
- Oprogramowanie do wykonywania kopii zapasowych (360)
- Podstawowe narzędzie archiwizacji - polecenie tar (361)
- Program File Roller w GNOME (364)
- Programy ark i kdat w KDE (365)
- Zastosowanie pakietu Amanda (366)
- Alternatywne pakiety oprogramowania do archiwizacji danych (368)
- Kopiowanie plików (369)
- Kopiowanie plików przy użyciu polecenia tar (370)
- Pakowanie, szyfrowanie i wysyłanie potoków tar (371)
- Kopiowanie plików przy użyciu polecenia cp (371)
- Kopiowanie plików przy użyciu programu mc (372)
- Odtwarzanie systemu (373)
- Dysk awaryjny systemu Fedora (374)
- Tworzenie kopii i odtwarzanie głównego sektora rozruchowego (374)
- Ręczne odtwarzanie tablicy partycji (375)
- Uruchamianie własnego systemu z dysku ratunkowego (377)
- Uruchamianie systemu z innego dysku rozruchowego (377)
- Zastosowanie programu ładującego GRUB (377)
- Przywracanie systemu z dysku instalacyjnego (378)
- Warto zajrzeć (381)
Rozdział 14. Sieci komputerowe (383)
- Narzędzia konfiguracji sieci (384)
- Używanie graficznych narzędzi konfiguracyjnych (385)
- Konfigurowanie interfejsów sieciowych w wierszu poleceń (387)
- Pliki konfiguracji sieci (392)
- Wylewanie fundamentów sieci: interfejs localhost (395)
- Sprawdzanie dostępności interfejsu lo (395)
- Ręczna konfiguracja interfejsu lo (396)
- Budowa sieci TCP/IP (397)
- Sieci bezprzewodowe (398)
- Obsługa sieci bezprzewodowych w Fedorze (399)
- Adresowanie TCP/IP (401)
- Protokół dynamicznej konfiguracji węzła (DHCP) (402)
- Jak działa protokół DHCP? (404)
- Instalowanie oprogramowania DHCP (405)
- Konfigurowanie węzłów sieci za pomocą protokołu DHCP (407)
- Inne zastosowania protokołu DHCP (409)
- Stosowanie maskarady IP w systemie Fedora (410)
- Porty (411)
- Kurs na internet (411)
- Konfiguracja połączeń - informacje ogólne (412)
- Konfiguracja połączeń DSL (414)
- Protokół PPPoE (416)
- Ręczna konfiguracja połączeń PPPoE (416)
- Konfiguracja połączeń modemowych (418)
- Manualna konfiguracja połączeń typu dial-up (419)
- Zastosowanie kreatora połączeń internetowych (423)
- Rozwiązywanie problemów z połączeniami z internetem (426)
- Warto zajrzeć (427)
- Zagadnienia ogólne (427)
- Protokół DHCP (427)
- Sieci bezprzewodowe (428)
- Książki (428)
Rozdział 15. Dostęp zdalny przez SSH i Telnet (431)
- Uruchamianie serwera usługi Telnet (432)
- Uruchamianie serwera SSH (433)
- Narzędzia SSH (434)
- Kopiowanie pojedynczych plików między komputerami za pomocą scp (435)
- Kopiowanie wielu plików pomiędzy komputerami za pomocą sftp (436)
- Logowanie z wykorzystaniem klucza (437)
- Zdalne sesje X (439)
- XDMCP (439)
- VNC (440)
- Warto zajrzeć (441)
Rozdział 16. Xen (443)
- Pożytki z wirtualizacji (444)
- Wirtualizacja kontra parawirtualizacja (445)
- Jak działa Xen? (446)
- Instalowanie Xen (446)
- Tworzenie osadzonego systemu operacyjnego (447)
- Konfiguracja bieżąca i sterowanie maszyną wirtualną (448)
- Warto zajrzeć (450)
CZĘŚĆ IV: Fedora jako serwer (451)
Rozdział 17. Zarządzanie serwerem WWW Apache (453)
- Serwer WWW Apache (454)
- Instalowanie serwera Apache (456)
- Instalacja serwera przy użyciu programu pirut (456)
- Ręczna instalacja serwera z pakietów RPM (457)
- Samodzielna kompilacja kodu źródłowego serwera (459)
- Uruchamianie i zatrzymywanie serwera Apache (462)
- Ręczne uruchamianie serwera Apache (462)
- Skrypt startowy /etc/rc.d/init.d/httpd (464)
- Sterowanie serwerem Apache - polecenie service (466)
- Sterowanie serwerem Apache - polecenie chkconfig (466)
- Graficzny interfejs konfiguracji serwera Apache (467)
- Konfigurowanie węzłów wirtualnych (468)
- Konfigurowanie serwera (469)
- Konfigurowanie serwera pod kątem wydajności szczytowej (470)
- Ustawienia konfiguracyjne serwera (470)
- Dyrektywy konfiguracyjne (471)
- Edycja pliku httpd.conf (471)
- Moduły MPM (474)
- Pliki konfiguracyjne .htaccess (475)
- Uwierzytelnianie i kontrola dostępu (477)
- Ograniczanie dostępu dyrektywami Allow oraz Deny (478)
- Uwierzytelnianie (479)
- Kontrola dostępu raz jeszcze (481)
- Moduły serwera Apache (482)
- mod_authz_host (483)
- mod_alias (484)
- mod_asis (484)
- mod_auth_basic i mod_authn_file (485)
- mod_authn_anon (485)
- mod_authn_dbm (485)
- mod_auth_digest (485)
- mod_autoindex (485)
- mod_cgi (486)
- mod_dir oraz mod_env (486)
- mod_expires (486)
- mod_headers (486)
- mod_include (487)
- mod_info oraz mod_log_config (487)
- mod_mime oraz mod_mime_magic (487)
- mod_negotiation (487)
- mod_proxy (487)
- mod_rewrite (487)
- mod_setenvif (488)
- mod_speling (488)
- mod_status (488)
- mod_ssl (488)
- mod_unique_id (488)
- mod_userdir (489)
- mod_usertrack (489)
- mod_vhost_alias (489)
- Serwery wirtualne (489)
- Węzły wirtualne rozróżniane adresami IP (490)
- Węzły wirtualne rozróżniane nazwami (490)
- Rejestrowanie (492)
- Warto zajrzeć (494)
Rozdział 18. Administrowanie usługami baz danych (495)
- Krótkie wprowadzenie do baz danych (497)
- Zasada działania relacyjnych baz danych (498)
- Podstawy języka SQL (500)
- Wybór bazy danych: MySQL kontra PostgreSQL (505)
- Szybkość (505)
- Blokowanie danych (505)
- Przetwarzanie transakcji a ochrona spójności danych - reguły ACID (506)
- Podzapytania SQL (507)
- Języki proceduralne i wyzwalacze (507)
- Konfigurowanie bazy danych MySQL (508)
- Przypisywanie hasła do konta użytkownika głównego bazy danych MySQL (509)
- Tworzenie bazy danych (510)
- Przyznawanie i odbieranie uprawnień w bazie danych MySQL (510)
- Konfigurowanie bazy danych PostgreSQL (512)
- Inicjalizowanie katalogu danych bazy PostgreSQL (513)
- Tworzenie bazy danych (514)
- Tworzenie kont użytkowników bazy danych PostgreSQL (515)
- Usuwanie kont użytkowników bazy danych PostgreSQL (516)
- Przyznawanie i odbieranie uprawnień użytkownikom bazy danych PostgreSQL (517)
- Programy-klienty baz danych (517)
- Dostęp do bazy danych za pośrednictwem SSH (518)
- Dostęp do serwera bazy danych za pośrednictwem klientów z interfejsem graficznym (519)
- Dostęp do serwera bazy danych za pośrednictwem interfejsu WWW (520)
- Program klienta bazy danych MySQL (521)
- Program klienta bazy danych PostgreSQL (523)
- Interfejsy graficzne (523)
- Warto zajrzeć (524)
Rozdział 19. Pliki i drukarki (525)
- Używanie sieciowego systemu plików (NFS) (526)
- Konfigurowanie serwera NFS (527)
- Konfigurowanie klienta NFS (529)
- Korzystanie z pakietu Samba (530)
- Konfigurowanie Samby za pomocą programu system-config-samba (531)
- Konfigurowanie Samby przy użyciu programu SWAT (532)
- Ręczne konfigurowanie Samby w pliku /etc/samba/smb.conf (537)
- Testowanie konfiguracji za pomocą polecenia testparm (540)
- Uruchamianie demona smbd (541)
- Montowanie udziałów SMB (542)
- Sieciowe usługi wydruku w Fedorze (542)
- Dostosowanie uprawnień drukowania w sieci lokalnej (543)
- Drukowanie za pomocą protokołu SMB (546)
- Konfiguracja i używanie drukarek bezpośrednio podłączonych do sieci (547)
- Interfejs systemu CUPS oparty na WWW (549)
- Sterowanie drukowaniem z poziomu konsoli (552)
- Podstawowe polecenia drukowania (552)
- Zarządzanie zadaniami wydruku (552)
- Unikanie problemów z obsługą drukarek (554)
- Urządzenia wielofunkcyjne (554)
- Używanie drukarek USB i tradycyjnych (555)
- Warto zajrzeć (555)
Rozdział 20. Zdalne udostępnianie plików przez FTP (557)
- Wybór serwera FTP (558)
- Serwer z uwierzytelnianiem czy anonimowy? (559)
- Oprogramowanie serwera FTP dla systemu Fedora (559)
- Pozostałe serwery FTP (560)
- Instalowanie oprogramowania serwera FTP (561)
- Użytkownik usługi FTP (562)
- Uruchamianie serwera vsftpd (564)
- Konfigurowanie serwera vsftpd (565)
- Kontrola poczynań użytkowników anonimowych (566)
- Pozostałe pliki konfiguracyjne serwera vsftpd (566)
- Administrowanie serwerem ProFTPD (570)
- Zestawienie aktywnych połączeń (570)
- Licznik połączeń (571)
- Przygotowanie planowego zatrzymania serwera (571)
- Analiza pliku dziennika /var/log/xferlog serwera ProtFTPD (573)
- Warto zajrzeć (575)
Rozdział 21. Obsługa poczty elektronicznej (577)
- Wysyłanie i odbieranie poczty elektronicznej (578)
- Oprogramowanie MTA (579)
- Wybór oprogramowania MTA (583)
- Oprogramowanie MDA (583)
- Oprogramowanie MUA - programy pocztowe (583)
- Podstawy konfigurowania i stosowania programu Sendmail (584)
- Maskarada (586)
- Smart Hosts (586)
- Interwał czasowy kolejnych prób dostarczenia poczty (587)
- Kompilowanie pliku sendmail.mc (588)
- Przekazywanie poczty (588)
- Aliasy adresów poczty elektronicznej (589)
- Odrzucanie poczty przychodzącej z podejrzanych węzłów (590)
- Wstęp do Postfiksa (591)
- Przesiadka (591)
- Pobieranie poczty - program Fetchmail (593)
- Instalowanie programu Fetchmail (593)
- Konfigurowanie programu Fetchmail (594)
- Wybór oprogramowania MDA (597)
- Procmail (598)
- Spamassasin (599)
- Squirrelmail (599)
- Skanery antywirusowe (599)
- Oprogramowanie specjalne MDA (600)
- Demony pocztowe (601)
- Alternatywy dla Microsoft Exchange Server (601)
- Microsoft Exchange Server i Outlook (602)
- CommuniGate Pro (602)
- Oracle Collaboration Suite (603)
- Open Xchange (603)
- Warto zajrzeć (603)
- Zasoby sieci WWW (603)
- Książki (604)
Rozdział 22. Uruchamianie serwera proxy (605)
- Co to jest serwer proxy? (606)
- Instalowanie Squida (606)
- Konfigurowanie klientów (607)
- Listy kontroli dostępu (608)
- Określanie adresów IP klientów (613)
- Konfiguracje przykładowe (615)
- Warto zajrzeć (616)
Rozdział 23. Zarządzanie usługami DNS (617)
- Konfiguracja systemu DNS - strona klienta (619)
- Plik /etc/host.conf (620)
- Plik /etc/nsswitch.conf (621)
- Plik /etc/hosts (621)
- Plik /etc/resolv.conf (622)
- Zmiany wprowadzane przez system DHCP (623)
- Podstawowe pojęcia związane z systemem DNS (623)
- Przechowywanie informacji o strukturze DNS na serwerze nazw (625)
- W jaki sposób system DNS dostarcza usługę tłumaczenia nazw? (625)
- Tłumaczenie nazw w praktyce (626)
- Narzędzia DNS (627)
- Polecenie dig (627)
- Polecenie host (628)
- Polecenie nslookup (629)
- Polecenie whois (629)
- Konfiguracja lokalnego buforującego serwera nazw (631)
- Własna domena i serwery DNS (632)
- Konfiguracja serwera nazw domeny przy użyciu pakietu BIND (633)
- Plik rndc.conf (635)
- Plik konfiguracyjny named.conf (636)
- Rejestracja zdarzeń (642)
- Konfiguracja programu tłumaczącego (643)
- Uruchamianie demona serwera nazw named (644)
- Konfiguracja serwera DNS do obsługi domen rzeczywistych (645)
- Strefa prosta (645)
- Strefa odwrotna (647)
- Rejestracja domeny (648)
- Rozwiązywanie problemów z serwerem DNS (648)
- Problemy związane z przekazywaniem odpowiedzialności (delegowaniem domen) (649)
- Problemy związane z wyszukiwaniem w tył (650)
- Zapewnienie poprawności numerów seryjnych (650)
- Rozwiązywanie problemów związanych z plikami strefy (651)
- Narzędzia przydatne w diagnozowaniu problemów (652)
- Korzystanie z narzędzia konfiguracyjnego BIND (652)
- Zapewnienie bezpieczeństwa serwerów DNS (653)
- Zagadnienia bezpieczeństwa w systemie UNIX (654)
- Zagadnienia bezpieczeństwa systemu DNS (656)
- Rozszerzenia DNSSEC (659)
- Rozdzielony DNS (660)
- Warto zajrzeć (661)
Rozdział 24. LDAP (663)
- Konfigurowanie serwera (664)
- Wypełnianie katalogu (667)
- Konfigurowanie klientów (670)
- Evolution (670)
- Thunderbird (671)
- Czynności administracyjne (672)
- Warto zajrzeć (672)
CZĘŚĆ V: Programowanie w Linuksie (675)
Rozdział 25. Język Perl (677)
- Perl w systemie Linux (678)
- Wersje języka Perl (679)
- Prosty program w języku Perl (679)
- Zmienne i struktury danych w Perlu (682)
- Typy zmiennych (682)
- Zmienne specjalne (683)
- Operatory (683)
- Operatory porównania (684)
- Operatory logiczne (685)
- Operatory arytmetyczne (685)
- Inne operatory (686)
- Specjalne stałe znakowe (686)
- Instrukcje warunkowe if oraz unless (686)
- Instrukcja if (687)
- unless (688)
- Pętle (688)
- Instrukcja for (688)
- Instrukcja foreach (689)
- Instrukcja while (690)
- Instrukcja until (690)
- Instrukcje last oraz next (690)
- Instrukcje do...while oraz do...until (691)
- Wyrażenia regularne (691)
- Dostęp do powłoki (692)
- Moduły Perla i CPAN (693)
- Warto zajrzeć (695)
- Książki (695)
Rozdział 26. Praca z Pythonem (697)
- Python w Linuksie (698)
- Tryb interaktywny (699)
- Podstawy języka Python (699)
- Liczby (700)
- Jeszcze o ciągach (701)
- Listy (704)
- Słowniki (706)
- Warunki i pętle (707)
- Funkcje (709)
- Ukierunkowanie obiektowe (710)
- Zmienne obiektu i klasy (711)
- Konstruktory i destruktory (712)
- Dziedziczenie klas (713)
- Dziedziczenie wielobazowe (715)
- Biblioteka standardowa oraz Vault of Parnassus (716)
- Warto zajrzeć (716)
Rozdział 27. Skrypty PHP (719)
- Wprowadzenie do PHP (720)
- Wywoływanie i opuszczanie trybu PHP (721)
- Zmienne (721)
- Tablice (723)
- Stałe (725)
- Referencje (725)
- Komentarze (726)
- Sekwencje sterujące (727)
- Podstawianie zmiennych (728)
- Operatory (729)
- Instrukcje warunkowe (731)
- Operatory specjalne (732)
- Instrukcja wyboru (733)
- Pętle (735)
- Włączanie plików zewnętrznych (737)
- Podstawowe funkcje (738)
- Ciągi (738)
- Tablice (742)
- Pliki (744)
- Różne (746)
- Obsługa formularzy HTML (750)
- Bazy danych (751)
- Wprowadzenie do PEAR::DB (751)
- Warto zajrzeć (753)
Rozdział 28. Narzędzia programistyczne języków C i C++ (755)
- Linux a programowanie w języku C (756)
- Narzędzia zarządzania projektami programistycznymi C i C++ w Fedorze (757)
- Konfigurowanie kodu źródłowego - autoconf (760)
- Zarządzanie projektami programistycznymi - Subversion (761)
- Narzędzia diagnostyczne (762)
- Stosowanie kompilatora GNU C (763)
- Narzędzia prototypowania graficznego (764)
- Program KDevelop (764)
- Programowanie w GNOME - narzędzie Glade (765)
- Warto zajrzeć (766)
Rozdział 29. Mono (769)
- Po co nam Mono? (770)
- Mono w konsoli (771)
- Struktura programu w C# (773)
- Wypisywanie wartości argumentów wywołania (774)
- Tworzenie własnych zmiennych (774)
- Kontrola błędów (775)
- Kompilowanie programu z bibliotekami Mono (776)
- Wyszukiwanie z Beagle (776)
- Tworzenie interfejsu użytkownika z Gtk# (779)
- Warto zajrzeć (780)
CZĘŚĆ VI: Konserwacja systemu (783)
Rozdział 30. Zabezpieczanie komputerów (785)
- Słowo o atakach komputerowych (786)
- Ocena wrażliwości i podatności na ataki (788)
- Zabezpieczanie komputera (790)
- Zabezpieczanie sieci bezprzewodowej (790)
- Hasła i dostęp fizyczny (791)
- Konfiguracja i użycie programu Tripwire (791)
- Urządzenia (793)
- Wirusy (794)
- Konfigurowanie zapory sieciowej (794)
- Plan awaryjny (796)
- Śledzenie doniesień o bezpieczeństwie systemu Linux (797)
- Wstęp do SELinux (798)
- Warto zajrzeć (799)
Rozdział 31. Strojenie wydajności (801)
- Dysk twardy (802)
- Strojenie dysku twardego - BIOS oraz jądro systemu (803)
- Strojenie systemu plików (803)
- Polecenie tune2fs (804)
- Polecenie e2fsck (804)
- Polecenie badblocks (805)
- Wyłączanie rejestrowania czasu dostępu do plików (805)
- Jądro (805)
- Apache (808)
- MySQL (809)
- Pomiar wykorzystania bufora kluczy (810)
- Stosowanie bufora zapytań (811)
- Różne (813)
- Optymalizowanie zapytań (814)
- Warto zajrzeć (814)
Rozdział 32. Zaawansowana obsługa wiersza poleceń (815)
- Po co nam powłoka? (817)
- Podstawowe polecenia powłoki (818)
- Wypisywanie zawartości pliku poleceniem cat (819)
- Przechodzenie pomiędzy katalogami poleceniem cd (820)
- Zmiana uprawnień dostępu do plików poleceniem chmod (822)
- Kopiowanie plików poleceniem cp (823)
- Wypisywanie informacji o zajętości dysku poleceniem du (823)
- Wyszukiwanie plików w systemie plików poleceniem find (824)
- Wyszukiwanie podciągów poleceniem grep (827)
- Stronicowanie danych tekstowych poleceniem less (829)
- Tworzenie dowiązań do plików poleceniem ln (831)
- Wyszukiwanie plików w indeksie poleceniem locate (833)
- Wypisywanie zawartości katalogu poleceniem ls (833)
- Przeglądanie podręcznika systemowego poleceniem man (835)
- Tworzenie katalogów poleceniem mkdir (836)
- Przenoszenie plików poleceniem mv (836)
- Wypisywanie wykazu uruchomionych procesów poleceniem ps (836)
- Usuwanie plików i katalogów poleceniem rm (837)
- Wypisywanie końcówek plików poleceniem tail (838)
- Wypisywanie informacji o zużyciu zasobów poleceniem top (839)
- Wypisywanie położenia programu poleceniem which (840)
- Łączenie poleceń (841)
- Praca na wielu terminalach (843)
- Data i godzina (845)
- Polecenie date (846)
- Polecenie hwclock (846)
- Wykonywanie zrzutów ekranu (847)
- Warto zajrzeć (847)
- Książki (847)
Rozdział 33. Tworzenie i uruchamianie skryptów powłoki (849)
- Uruchamianie nowo utworzonego skryptu powłoki (851)
- Wskazywanie powłoki do interpretacji skryptów (853)
- Zmienne w skryptach powłoki (855)
- Przypisywanie wartości do zmiennych (855)
- Odwołania do wartości zmiennych (856)
- Parametry pozycyjne (856)
- Skryptowa automatyzacja zadań (858)
- Zmienne wbudowane (860)
- Znaki specjalne (861)
- Działanie znaków podwójnego cudzysłowu (862)
- Działanie znaków pojedynczego cudzysłowu (863)
- Działanie znaku lewego ukośnika (863)
- Działanie znaku pojedynczego cudzysłowu otwierającego (864)
- Wyrażenia porównania w powłokach mksh i bash (864)
- Porównywanie ciągów znakowych (865)
- Porównywanie wartości liczbowych (866)
- Operatory plikowe (867)
- Operatory logiczne (868)
- Instrukcje sterujące: for, while i inne (869)
- Instrukcja for (869)
- Instrukcja while (870)
- Instrukcja until (871)
- Instrukcja shift (873)
- Instrukcja if (873)
- Instrukcja case (874)
- Instrukcje break oraz exit (875)
- Funkcje w skryptach powłoki (876)
- Warto zajrzeć (877)
Rozdział 34. Zaawansowane zarządzanie oprogramowaniem (879)
- Używanie polecenia RPM do zarządzania oprogramowaniem (880)
- RPM w wierszu poleceń (882)
- Dwie przydatne opcje (882)
- Korzystanie z polecenia rpm z poziomu wiersza poleceń (884)
- Wyodrębnianie jednego pliku z pakietu RPM (887)
- Zapoznanie z programem yum (888)
- Nieinteraktywne sesje yum (890)
- Usuwanie pakietów (891)
- Konserwacja yum (891)
- Zarządzanie inwentarzem pakietów (892)
- Konfigurowanie programu yum (893)
- Zarządzanie oprogramowaniem za pomocą piruta (895)
- Yum Extender (897)
- Lokalne repozytoria yum (897)
- Warto zajrzeć (900)
Rozdział 35. Zarządzanie systemem plików (901)
- Podstawy systemu plików w Fedorze (902)
- Fizyczna struktura systemu plików na dysku (903)
- Partycje systemu plików (905)
- Sieciowe i dyskowe systemy plików (906)
- Przeglądanie systemów plików komputera (907)
- System plików ext3 (908)
- Struktura systemu plików ext3 (909)
- Opcje dziennika w systemie ext3 (910)
- Weryfikacja spójności systemu ext3 przy użyciu narzędzia fsck (911)
- Inne systemy plików dostępne w systemie Fedora (912)
- System plików Reiser (913)
- Systemy plików JFS oraz XFS (914)
- Systemy plików MS-DOS (914)
- Systemy plików CD-ROM (914)
- Tworzenie systemu plików (915)
- Dysk jako urządzenie pamięci masowej (916)
- Tworzenie tablicy partycji (917)
- Tworzenie systemu plików na partycjonowanym dysku (920)
- Tworzenie systemu plików DOS za pomocą polecenia mkdosfs (924)
- Montowanie systemu plików (924)
- Polecenie mount (925)
- Polecenie umount (927)
- Automatyczne montowanie systemu plików przy użyciu pliku konfiguracyjnego /etc/fstab (927)
- Relokacja systemu plików (930)
- Instalacja nowego dysku (930)
- Tworzenie tablicy partycji i formatowanie dysku (931)
- Zamontowanie nowej partycji i przeniesienie danych (931)
- LVM - zarządzanie wolumenami logicznymi (932)
- Praca z systemem plików (933)
- Tworzenie testowego systemu plików (933)
- Montowanie systemu plików w trybie tylko do odczytu (935)
- Zawartość pliku obrazu initrd (936)
- Warto zajrzeć (937)
Rozdział 36. Zarządzanie jądrem i jego modułami (941)
- Jądro systemu Linux (942)
- Drzewo kodu źródłowego Linuksa (943)
- Rodzaje jąder (946)
- Zarządzanie modułami (947)
- Kiedy kompilować jądro? (950)
- Wersje jądra (951)
- Pozyskiwanie kodu źródłowego jądra (952)
- Kod źródłowy jądra z pakietu kernel-devel (952)
- Goły kod źródłowy jądra (952)
- Dowiązanie symboliczne /usr/src/linux (953)
- Łatanie jądra (954)
- Konfiguracja jądra (956)
- Kompilacja jądra (956)
- Konfiguracja jądra za pomocą interfejsu xconfig (961)
- Tworzenie obrazu RAM-dysku początkowego (963)
- Przygotowywanie własnego pakietu RPM z jądrem (963)
- Gdy coś pójdzie nie tak... (966)
- Błędy kompilacji (966)
- Błędy czasu wykonania, błędy programu rozruchowego i wyjątki jądra (967)
- Warto zajrzeć (969)
Dodatki (971)
Dodatek A: Historia Red Hata i Fedory (973)
- Fedora? Co to takiego? (976)
- System Fedora w zastosowaniach biznesowych (978)
- System Fedora w zastosowaniach domowych (981)
- Fedora 64-bitowa (982)
- Fedora na platformie PPC (982)
- Fedora na procesorach wielordzeniowych (983)
Dodatek B: Przygotowania do instalacji (985)
- Planowanie instalacji systemu Fedora (986)
- Wymagania sprzętowe systemu Fedora (994)
- Przygotowania do procesu instalacji (1008)
- Podział dysku na partycje przed instalacją i w jej trakcie (1010)
- Przygotowanie instalacji na podstawie konfiguracji gotowego systemu - metoda kickstart (1015)
- Warto zajrzeć (1018)
Dodatek C: Fedora i Linux w internecie (1021)
- Witryny WWW i wyszukiwarki (1023)
- Grupy dyskusyjne (1030)
- Listy dystrybucyjne poczty elektronicznej (1032)
- IRC (1033)
Skorowidz (1035)