reklama - zainteresowany?

Fedora Core 2. Biblia - Helion

Fedora Core 2. Biblia
Autor: Christopher Negus
Tytuł oryginału: Red Hat Fedora Linux 2 Bible
Tłumaczenie: Piotr Pilch
ISBN: 83-7361-723-X
stron: 1216, Format: B5, okładka: twarda
Data wydania: 2004-12-07
Księgarnia: Helion

Cena książki: 149,00 zł

Dodaj do koszyka Fedora Core 2. Biblia

Tagi: Fedora

Poznaj wszystkie możliwości najnowszej wersji
jednej z najpopularniejszych dystrybucji Linuksa

  • Wykorzystaj zalety nowych technologii zaimplementowanych w Fedora Core 2 -- obsługi multimediów, mechanizmów bezpieczeństwa i najnowszej wersji jądra
  • Naucz się zasad pracy ze środowiskami graficznymi KDE i GNOME oraz w trybie konsoli
  • Zainstaluj i skonfiguruj usługi sieciowe, serwer WWW i poczty elektronicznej oraz bazy danych
  • Korzystaj w pracy i w domu z oprogramowania dołączonego do systemu

Fedora Core 2 to najnowsza wersja jednej z najpopularniejszych dystrybucji systemu Linux, znanej dotychczas pod nazwą Red Hat. Nazwa Red Hat Linux jest obecnie zarezerwowana dla dystrybucji rozprowadzanych na zasadach komercyjnych, a Fedora Core -- dla dystrybucji dostępnych nieodpłatnie. Mimo polityki firmy jej najnowszy produkt pozostaje doskonałym systemem operacyjnym, wyposażonym we wszystkie nowe technologie, jakie pojawiły się w świecie Linuksa. Wykorzystano w nim najnowszą wersję jądra -- 2.6, mechanizm zabezpieczeń Security Enhanced Linux i najnowsze wersje oprogramowania dołączanego do kolejnych wersji tej dystrybucji Linuksa.

"Fedora Core 2. Biblia" to przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczony jest dla użytkowników, którzy rozpoczynają pracę z Linuksem i chcą poznać jego możliwości, wykonując rzeczywiste zadania. Dzięki takiemu przedstawieniu zawartych w książce wiadomości łatwiej jest nie tylko zapamiętać sposób realizacji określonych czynności, ale także zrozumieć powiązania i wzajemne zależności pomiędzy składnikami systemu.

  • Geneza dystrybucji Fedora Core
  • Instalacja systemu z płyt CD lub z wykorzystaniem innych mediów
  • Praca ze środowiskami graficznymi GNOME i KDE
  • Korzystanie z trybu tekstowego i poleceń konsoli
  • Uruchamianie aplikacji
  • Zastosowanie Linuksa do pracy i rozrywki
  • Połączenie z internetem
  • Administrowanie systemem plików i kontami użytkowników
  • Tworzenie skryptów powłoki
  • Zabezpieczanie systemu przed atakami hakerów
  • Konfigurowanie usług sieciowych w systemie Fedora Core

Społeczność użytkowników Linuksa stale się powiększa - dołącz do niej i Ty.

Dodaj do koszyka Fedora Core 2. Biblia

 

Osoby które kupowały "Fedora Core 2. Biblia", wybierały także:

  • Linux i Bash. Kurs video. Wiersz polece
  • Linux. Wprowadzenie do wiersza poleceń
  • Systemy operacyjne. Wydanie V
  • Podstawy Basha i Linuxa. Praktyczny Przewodnik
  • Linux. Wprowadzenie do wiersza poleceń. Wydanie II

Dodaj do koszyka Fedora Core 2. Biblia

Spis treści

Fedora Core 2. Biblia -- spis treści

O Autorze (21)

Przedmowa (23)

Część I Rozpoczynamy pracę z systemem Fedora Linux (31)

Rozdział 1. Wprowadzenie do systemu Fedora Linux (33)

  • Fedora Linux - wizytówka systemu (34)
  • Czym jest Linux? (35)
  • Korzenie systemu Linux sięgają Uniksa (36)
  • Ogólne cechy systemu Linux (39)
  • Podstawowe zalety systemu Linux (40)
  • Czym jest Red Hat Linux i Fedora Linux? (41)
    • Firma Red Hat Inc. rozpoczyna projekt Fedora Project (42)
    • Firma Red Hat Inc. skupia się na rozwoju dystrybucji Red Hat Enterprise Linux (43)
    • Fedora Linux czy Red Hat Enterprise Linux? (43)
  • Dlaczego należy wybrać system Fedora Linux lub Red Hat Enterprise Linux? (44)
  • Nowości w dystrybucji Fedora Core 2 (46)
    • Jądro systemu Linux w wersji 2.6 (48)
    • System dźwiękowy ALSA (48)
    • Technologia Security Enhanced Linux (48)
    • Systemowe narzędzia konfiguracyjne (48)
    • Serwer X i inne środowiska graficzne (49)
    • Dodatkowe pakiety oprogramowania (50)
  • Idea otwartej licencji oprogramowania (50)
  • Podsumowanie (51)

Rozdział 2. Instalacja systemu Fedora Linux (53)

  • Szybka instalacja systemu Fedora Linux (53)
  • Instalacja systemu - krok po kroku (57)
    • Instalacja systemu Fedora Core 2 (57)
    • Wybór metody instalacji (57)
    • Wybór odpowiedniego sprzętu (59)
    • Rozpoczynamy instalację (61)
    • Fedora Setup Agent (73)
  • Instalacja dodatkowych pakietów oprogramowania Fedora Linux (75)
  • Instalacja systemu Fedora Linux - procedury specjalne (76)
    • Inne metody rozpoczynania instalacji (76)
    • Instalacja systemu Fedora Linux z wykorzystaniem innych mediów (78)
    • Wykonywanie instalacji typu kickstart (82)
  • Instalacja systemu Fedora Linux - zagadnienia specjalne (88)
    • Partycjonowanie dysków twardych (88)
    • Odzyskiwanie wolnego miejsca z istniejących partycji (98)
    • Zastosowanie programów ładujących GRUB lub LILO (104)
  • Diagnozowanie i usuwanie problemów z instalacją (114)
  • Podsumowanie (116)

Rozdział 3. Uruchamianie środowiska graficznego (117)

  • Logowanie w systemie Fedora Linux (118)
  • Uruchamianie pulpitu (120)
  • Środowisko graficzne GNOME (130)
    • Zastosowanie menedżera okien Metacity (132)
    • Zastosowanie panelu GNOME (134)
    • Zastosowanie menedżera plików Nautilus (140)
    • Modyfikacja właściwości środowiska GNOME (143)
    • Zakończenie pracy ze środowiskiem GNOME (146)
  • Środowisko graficzne KDE (147)
    • Uruchamianie środowiska KDE (147)
    • Krótki opis pulpitu środowiska KDE (148)
    • Zastosowanie menedżera plików Konqueror (152)
    • Konfiguracja opcji menedżera plików Konqueror (158)
    • Zarządzanie oknami (161)
    • Dodawanie aktywatorów aplikacji oraz typów MIME (167)
  • Przygotowanie pulpitu do pracy (168)
    • Po załadowaniu systemu nie uruchamia się środowisko graficzne (169)
    • Konfiguracja karty graficznej i monitora (170)
    • Konfiguracja kart graficznych pod kątem gier (172)
    • Gdzie szukać dodatkowych informacji? (173)
  • Podsumowanie (173)

Rozdział 4. Polecenia systemu Linux (175)

  • Powłoka systemu Linux (175)
    • Kontrola sesji logowania (176)
    • Sprawdzanie katalogów i uprawnień (177)
    • Kontrola procesów systemu Linux (178)
    • Kończenie pracy z powłoką (180)
  • Powłoka systemu Fedora Linux (180)
  • Korzystanie z powłoki systemowej (181)
    • Odszukiwanie poleceń powłoki (182)
    • Powtórne wykonywanie poleceń (184)
    • Łączenie i rozwijanie poleceń (191)
    • Zastosowanie zmiennych środowiskowych powłoki (194)
    • Zarządzanie procesami pierwszo- i drugoplanowymi (197)
    • Konfiguracja powłoki systemu (200)
  • Praca z systemem plików Fedora Linux (204)
    • Tworzenie plików i katalogów (205)
    • Przenoszenie, kopiowanie i usuwanie plików (212)
  • Edytor vi - przyjaciel czy wróg? (213)
    • Pracujemy z edytorem vi (213)
    • Nawigacja w dokumencie (217)
    • Wyszukiwanie tekstu (217)
    • Zastosowanie liczb w poleceniach (218)
  • Podsumowanie (219)

Część II Fedora Linux w praktyce (221)

Rozdział 5. Uruchamianie aplikacji (223)

  • Fedora Linux jako platforma do uruchamiania aplikacji (224)
  • Odszukiwanie odpowiedników aplikacji systemu Windows w systemie Linux (226)
  • Pobieranie aplikacji dla systemu Fedora Linux (226)
    • A może poszukać na pulpicie?... (228)
    • Poszukiwanie aplikacji w sieci internetowej (229)
    • Pobieranie i instalowanie aplikacji za pomocą programu yum (230)
    • Pobieranie oprogramowania dla systemu Linux (233)
    • Konwencje nazywania pakietów oraz ich formaty (235)
  • Instalowanie aplikacji w systemie Fedora Linux (238)
    • Instalacja pakietów RPM i zarządzanie nimi (238)
    • Tworzenie oraz instalacja aplikacji z kodu źródłowego (250)
  • Uruchamianie aplikacji dla X Window System (253)
    • Uruchamianie aplikacji z menu systemowego (253)
    • Uruchamianie aplikacji z okna Uruchom program (253)
    • Uruchamianie aplikacji z okna terminala (255)
    • Uruchamianie zdalnych aplikacji X (256)
  • Zastosowanie emulatorów do uruchamiania aplikacji z innych systemów operacyjnych (261)
    • Uruchamianie aplikacji przeznaczonych dla systemu DOS (262)
    • Zastosowanie pakietu WINE do uruchamiania aplikacji przeznaczonych dla systemu Windows (266)
    • Zastosowanie pakietu ARDI Executor do uruchamiania aplikacji przeznaczonych dla komputerów Macintosh (271)
  • Podsumowanie (272)

Rozdział 6. Tworzenie dokumentów w systemie Fedora Linux (273)

  • Pakiet biurowy OpenOffice.org (274)
  • Inne edytory tekstu (276)
    • Pakiet StarOffice (277)
    • Edytor tekstu AbiWord (278)
    • Pakiet KOffice (279)
  • Zastosowanie tradycyjnych narzędzi systemu Linux do publikacji dokumentów (280)
  • Tworzenie dokumentów przy użyciu systemów formatowania Groff oraz LaTeX (281)
    • Przetwarzanie tekstu przy użyciu systemu formatowania Groff (282)
    • Przetwarzanie tekstu przy użyciu procesora TeX/LaTeX (293)
    • Metody konwersji dokumentów (297)
    • Tworzenie dokumentów typu DocBook (299)
    • Kilka słów o SGML oraz XML (299)
  • Drukowanie dokumentów w systemie Fedora Linux (304)
    • Korzystanie z domyślnej drukarki systemowej (304)
    • Drukowanie plików z poziomu powłoki systemu (305)
    • Kontrola stanu kolejek wydruku (305)
    • Usuwanie zadań drukowania z kolejki (306)
    • Sprawdzanie stanu drukarki (307)
  • Wyświetlanie dokumentów przy użyciu pakietów Ghostscript oraz Acrobat (307)
    • Zastosowanie poleceń ghostscript oraz gv (307)
    • Zastosowanie przeglądarki Adobe Acrobat Reader (308)
  • Programy graficzne w systemie Fedora Linux (310)
    • Przetwarzanie plików graficznych przy użyciu programu GIMP (310)
    • Wykonywanie zrzutów ekranu (311)
    • Przetwarzanie plików graficznych przy użyciu programu KPaint (312)
  • Skanowanie dokumentów przy użyciu pakietu SANE (313)
  • Podsumowanie (314)

Rozdział 7. Gry i zabawy w systemie Fedora Linux (315)

  • Gry w systemie Linux? Ależ oczywiście! (316)
    • Gdzie można znaleźć informacje na temat gier w systemie Linux? (316)
    • Gry przeznaczone dla systemu Linux (317)
    • Dobór karty graficznej obsługującej gry (318)
  • Gry w środowisku X (319)
    • Gry dla środowiska GNOME (319)
    • Gry dla środowiska KDE (319)
  • Gry komercyjne w systemie Linux (330)
    • Gry firmy id Software (330)
    • Pakiet TransGaming WineX (332)
    • Wersje demonstracyjne gier firmy Loki Software (335)
    • Civilization: Call to Power (337)
    • Myth II: Soulblighter (337)
    • Heretic II (338)
    • Neverwinter Nights (339)
  • Podsumowanie (339)

Rozdział 8. Fedora Linux a multimedia (341)

  • Odtwarzanie audio w systemie Linux (342)
    • Konfiguracja karty dźwiękowej (344)
    • Wybór odtwarzacza płyt audio-CD (345)
    • Zastosowanie odtwarzacza MIDI (356)
    • Konwersja oraz kompresowanie plików audio (356)
  • Karty TV i kamery internetowe w systemie Linux (360)
    • Oglądanie TV przy użyciu programu Tvtime (361)
    • Prowadzenie wideokonferencji przy użyciu pakietu GnomeMeeting (363)
  • Odtwarzanie wideo w systemie Linux (365)
    • Odtwarzacz plików wideo xine (366)
    • Zastosowanie odtwarzacza RealPlayer (370)
  • Zastosowanie pakietów gtkam oraz gphoto2 do pracy z cyfrowymi aparatami fotograficznymi (371)
    • Pobieranie cyfrowych obrazów przy użyciu pakietu gtkam (373)
    • Użycie aparatu cyfrowego w roli urządzenia przechowującego dane (374)
  • Nagrywanie dysków audio-CD (376)
    • Tworzenie płyt audio-CD przy użyciu polecenia cdrecord (376)
    • Zapisywanie zawartości płyt audio-CD na dysku (378)
    • Tworzenie etykiet dysków CD przy użyciu polecenia cdlabelgen (380)
  • Podsumowanie (380)

Rozdział 9. Narzędzia umożliwiające korzystanie z sieci internetowej i sieci WWW (383)

  • Korzystanie z narzędzi obsługi sieci WWW (384)
  • Przeglądanie zasobów sieci WWW (384)
    • Adresy URL (385)
    • Strony WWW (387)
    • Przeglądanie witryn WWW za pomocą aplikacji Mozilla (388)
    • Korzystanie z przeglądarek WWW pracujących w trybie tekstowym (399)
  • Komunikacja z wykorzystaniem poczty elektronicznej (400)
    • Podstawy obsługi poczty elektronicznej (401)
    • Klient pocztowy Evolution (402)
    • Klient pocztowy Mozilla Mail (406)
    • Programy pocztowe pracujące w trybie tekstowym (408)
    • Narzędzia odczytywania i zarządzania wiadomościami poczty elektronicznej (409)
  • Korzystanie z grup dyskusyjnych (410)
    • Obsługa grup dyskusyjnych z wykorzystaniem pakietu Mozilla (411)
    • Program odczytywania wiadomości grup dyskusyjnych Pan (414)
  • Korzystanie z Instant Messaging za pomocą programu Gaim (414)
  • Korzystanie z poleceń zdalnego logowania, kopiowania i uruchamiania programów (415)
    • Korzystanie z polecenia telnet do zdalnego logowania (415)
    • Kopiowanie plików za pomocą FTP (417)
    • Pobieranie plików za pomocą wget (423)
    • Korzystanie z ssh do zdalnego logowania i uruchamiania poleceń (425)
    • Zastosowanie polecenia scp do zdalnego kopiowania plików (425)
    • Korzystanie z poleceń "r": rlogin, rcp i rsh (426)
  • Podsumowanie (426)

Część III Zarządzanie systemem Fedora Linux (427)

Rozdział 10. Podstawy zarządzania systemem (429)

  • Użytkownik root (430)
  • Jak zostać superużytkownikiem (polecenie su) (430)
  • Polecenia i graficzne narzędzia administracyjne, pliki konfiguracyjne oraz dzienniki zdarzeń (432)
    • Narzędzia administracyjne dysponujące graficznym interfejsem użytkownika (432)
    • Polecenia administracyjne (436)
    • Administracyjne pliki konfiguracyjne (437)
    • Pliki dzienników administracyjnych (442)
    • Korzystanie z innych kont administracyjnych (442)
  • Administrowanie systemem Fedora Linux (445)
  • Konfiguracja urządzeń (446)
    • Modyfikowanie konfiguracji sprzętowej z wykorzystaniem kudzu (446)
    • Konfigurowanie modułów (447)
  • Zarządzanie systemem plików i przestrzenią dyskową (450)
    • Podłączanie systemów plików (453)
    • Korzystanie z polecenia mkfs do tworzenia systemu plików (459)
    • Dodawanie dysku twardego (460)
    • Zastosowanie macierzy RAID (463)
    • Sprawdzanie przestrzeni systemowej (465)
  • Monitorowanie wydajności systemu (467)
    • Analiza wykorzystania komputera za pomocą narzędzia Monitor systemu (467)
    • Monitorowanie wykorzystania procesora za pomocą top (468)
    • Monitorowanie wykorzystania zasilania laptopów (469)
  • Wybór alternatywnego oprogramowania (472)
    • Wybór alternatywnych rozwiązań poczty elektronicznej i drukowania (472)
    • Korzystanie z alternatywnych usług przesyłania poczty (474)
  • Uaktualnianie oprogramowania Linux (474)
    • Pobieranie uaktualnień ze zbiorów oprogramowania dla systemu Fedora Linux (474)
    • Narzędzie powiadamiające Red Hat Network (475)
    • Rejestrowanie na stronie Red Hat Network (475)
    • Pobieranie uaktualnień (477)
    • Korzystanie z Red Hat Network (479)
  • Podsumowanie (480)

Rozdział 11. Konfigurowanie kont użytkowników i zarządzanie nimi (481)

  • Tworzenie kont użytkowników (482)
    • Dodawanie użytkowników za pomocą useradd (482)
    • Dodawanie kont użytkowników za pomocą narzędzia Menedżer użytkowników (486)
  • Konfigurowanie ustawień domyślnych (488)
    • Określanie początkowych skryptów logowania (490)
    • Początkowy plik .bashrc (491)
    • Początkowy plik .tcshrc (491)
    • Konfigurowanie globalnych opcji powłoki systemowej (492)
    • Konfigurowanie profili systemowych (493)
  • Tworzenie przenośnych pulpitów (494)
  • Obsługa użytkowników (495)
    • Tworzenie skrzynki pocztowej wsparcia technicznego (495)
    • Zmiana hasła użytkownika (496)
  • Modyfikowanie ustawień kont użytkowników (497)
    • Modyfikowanie ustawień konta użytkownika za pomocą polecenia usermod (497)
    • Modyfikowanie ustawień kont użytkowników za pomocą okna Menedżer użytkowników (499)
  • Usuwanie kont użytkowników (500)
    • Usuwanie kont użytkowników z wykorzystaniem polecenia userdel (500)
    • Usuwanie kont użytkowników za pomocą okna Menedżer użytkowników (501)
  • Sprawdzanie wykorzystania przestrzeni dyskowej (502)
    • Limit zasobów dyskowych jako metoda kontroli przestrzeni dyskowej (502)
    • Korzystanie z polecenia du do kontroli wykorzystania dysku (506)
    • Automatyczne usuwanie plików tymczasowych (507)
  • Wysyłanie wiadomości e-mail do użytkowników (507)
  • Podsumowanie (509)

Rozdział 12. Automatyzacja zadań systemowych (511)

  • Skrypty powłoki systemowej (512)
    • Uruchamianie i debugowanie skryptów powłoki (512)
    • Zmienne powłoki systemowej (513)
    • Wykonywanie operacji arytmetycznych w skryptach powłoki (515)
    • Wykorzystywanie struktur programistycznych w skryptach powłoki (516)
    • Kilka przydatnych zewnętrznych narzędzi (521)
    • Tworzenie prostych skryptów powłoki (523)
  • Inicjalizacja systemu (524)
    • Uruchamianie procesu init (525)
    • Plik inittab (525)
  • Uruchamianie i zamykanie systemu (529)
    • Uruchamianie skryptów poziomu uruchamiania (529)
    • Zrozumienie skryptów poziomu uruchamiania (530)
    • Zrozumienie działania skryptów uruchomieniowych (532)
    • Zmiana zachowania skryptu poziomu uruchamiania (534)
    • Reorganizacja i usuwanie skryptów poziomu uruchamiania (535)
    • Dodawanie skryptów poziomu uruchamiania (536)
    • Zarządzanie usługami xinetd (537)
    • Manipulowanie poziomami uruchamiania (538)
  • Planowanie zadań systemowych (539)
    • Korzystanie z at.allow i at.deny (540)
    • Określanie czasu uruchamiania zadań (540)
    • Przekazywanie zaplanowanych zadań (540)
    • Przeglądanie zaplanowanych zadań (541)
    • Usuwanie zaplanowanych zadań (542)
    • Korzystanie z polecenia batch (542)
    • Korzystanie z narzędzia cron (543)
  • Podsumowanie (546)

Rozdział 13. Tworzenie kopii bezpieczeństwa i przywracanie plików (547)

  • Wykonywanie podstawowej archiwizacji przy użyciu narzędzia rsync (548)
    • Lokalna archiwizacja plików (549)
    • Zdalna archiwizacja plików (550)
  • Wybór strategii tworzenia kopii bezpieczeństwa (551)
    • Pełna kopia bezpieczeństwa (551)
    • Przyrostowa kopia bezpieczeństwa (552)
    • Tworzenie kopii lustrzanej (552)
    • Sieciowa kopia bezpieczeństwa (552)
  • Wybór nośnika kopii bezpieczeństwa (553)
    • Taśma magnetyczna (553)
    • Nagrywalne dyski CD-ROM (556)
    • Nagrywalne dyski DVD (559)
  • Tworzenie kopii bezpieczeństwa na dysku twardym (560)
    • Instalowanie mirrordir do klonowania katalogów (561)
    • Klonowanie katalogu za pomocą mirrordir (561)
    • Automatyczne tworzenie kopii lustrzanych (562)
  • Tworzenie kopii bezpieczeństwa za pomocą polecenia dump (562)
    • Tworzenie kopii bezpieczeństwa (563)
    • Poziomy operacji dump (565)
  • Automatyzacja tworzenia kopii bezpieczeństwa z wykorzystaniem narzędzia cron (566)
  • Przywracanie plików z kopii bezpieczeństwa (568)
    • Przywracanie całego systemu plików (568)
    • Odzyskiwanie poszczególnych plików (570)
    • Konfigurowanie narzędzia Amanda do wykonywania sieciowych kopii bezpieczeństwa (572)
    • Wykonywanie kopii bezpieczeństwa narzędziem Amanda (577)
  • Korzystanie z narzędzia archiwizacji pax (578)
  • Podsumowanie (581)

Rozdział 14. Bezpieczeństwo systemu (583)

  • Haker a włamywacz (583)
  • Metody ataku (584)
  • Ochrona przed atakami "odmowa usługi" (585)
    • Mailbombing (585)
    • Blokowanie spamu (587)
    • Smurfing - wzmożony atak (588)
  • Metody obrony przed atakami DDoS (589)
  • Obrona przed atakami intruzów (593)
    • Analizowanie dostępu do usług sieciowych (593)
    • Blokowanie usług sieciowych (594)
    • Korzystanie z pośrednictwa TCP (596)
  • Ochrona sieci z wykorzystaniem firewalli (598)
    • Konfigurowanie filtrującego firewalla iptables (599)
  • Wykrywanie włamań na podstawie plików dzienników (610)
    • Rola syslogd (611)
    • Przekierowywanie wiadomości dzienników za pomocą syslogd (613)
    • Zrozumienie wiadomości logfile (614)
  • Monitorowanie plików dzienników z wykorzystaniem LogSentry (615)
    • Pobieranie i instalowanie LogSentry (616)
    • Instalowanie LogSentry (616)
    • Uruchamianie LogSentry (616)
    • Korzystanie z LogSentry (617)
    • Dopasowywanie LogSentry do potrzeb danego systemu (618)
  • Ochrona hasłem (624)
    • Wybór dobrego hasła (625)
    • Korzystanie z pliku haseł ukrytych (626)
  • Wykorzystanie metod szyfrowania (628)
    • Kryptografia symetryczna (628)
    • Kryptografia przy użyciu klucza publicznego (629)
    • Protokół SSL (Secure Socket Layer) (629)
    • Eksportowanie technologii kodowania (638)
    • Korzystanie z pakietu Secure Shell (638)
    • Uruchamianie usługi SSH (638)
    • Korzystanie z poleceń ssh, sftp i scp (639)
    • Korzystanie z poleceń ssh, sftp i scp bez podawania hasła (640)
  • Ochrona komputera z wykorzystaniem PortSentry (641)
    • Pobieranie i instalowanie PortSentry (642)
    • Korzystanie z PortSentry (642)
    • Konfigurowanie PortSentry (643)
    • Testowanie PortSentry (647)
    • Śledzenie włamań PortSentry (649)
    • Przywracanie dostępu (649)
  • Podsumowanie (650)

Część IV Konfiguracja usług sieciowych serwera Fedora Linux (651)

Rozdział 15. Konfiguracja sieci lokalnej LAN (653)

  • Sieci lokalne (653)
    • Konfiguracja urządzeń sieci lokalnej (654)
    • Konfigurowanie protokołu TCP/IP sieci lokalnej (659)
  • Tworzenie i konfiguracja bezprzewodowej sieci lokalnej (665)
    • Sieci bezprzewodowe (666)
    • Dobór komponentów sieci bezprzewodowych (667)
    • Instalacja programów systemu Linux współpracujących z sieciami bezprzewodowymi (672)
    • Konfiguracja bezprzewodowej sieci lokalnej (673)
    • Pomiar zasięgu sieci (682)
    • Modyfikowanie ustawień związanych z obsługą sieci bezprzewodowych (683)
  • Adresy IP (683)
    • Klasy adresów IP (685)
    • Maski sieciowe (686)
    • Routing bezklasowy CIDR (Classless Inter-Domain Routing) (686)
    • Uzyskiwanie adresów IP (687)
  • Rozwiązywanie problemów z siecią lokalną (688)
    • Czy system Linux w trakcie uruchamiania odnalazł sterownik karty sieciowej? (689)
    • Czy można się połączyć z innym komputerem znajdującym się w sieci lokalnej? (689)
    • Czy karta sieciowa Ethernet jest aktywna? (690)
    • Rozwiązywanie problemów z bezprzewodowymi sieciami lokalnymi (691)
    • Monitorowanie natężenia ruchu w sieci lokalnej LAN przy użyciu programu Ethereal (695)
  • Podsumowanie (701)

Rozdział 16. Podłączenie do internetu (703)

  • Budowa sieci internetowej (704)
    • Domeny internetowe (705)
    • Nazwy i adresy IP komputerów (707)
    • Routing (709)
    • Usługa proxy (710)
  • Łączenie się z internetem za pomocą modemu (710)
    • Uzyskiwanie wymaganych parametrów (710)
    • Konfiguracja połączenia PPP (712)
    • Uruchamianie połączenia PPP (715)
    • Uruchamianie połączenia PPP na żądanie (715)
    • Testowanie połączenia PPP (716)
  • Połączenie sieci lokalnej z internetem (722)
  • Konfiguracja komputera z systemem Fedora Linux jako routera (723)
    • Konfiguracja funkcji routingu systemu Fedora Linux (724)
    • Konfiguracja klientów (727)
    • Konfiguracja klientów wyposażonych w system Windows (729)
  • Konfiguracja wirtualnej sieci prywatnej VPN (Virtual Private Network) (729)
    • Protokół IPSEC (731)
    • Protokół szyfrowania CIPE (733)
    • Konfiguracja połączenia VPN opartego na protokole CIPE (734)
    • Testowanie połączenia VPN CIPE (738)
  • Konfiguracja komputera z systemem Linux jako serwera proxy (739)
    • Uruchamianie modułu squid (740)
    • Prosty plik konfiguracyjny squid.conf (742)
    • Modyfikacja pliku konfiguracyjnego serwera Squid (743)
    • Diagnozowanie serwera Squid (748)
  • Konfiguracja klientów proxy (749)
    • Konfiguracja przeglądarki Mozilla pod kątem wykorzystania usługi proxy (750)
    • Konfiguracja przeglądarki Internet Explorer pod kątem wykorzystania usługi proxy (751)
    • Konfiguracja innych przeglądarek pod kątem wykorzystania usługi proxy (752)
  • Podsumowanie (753)

Rozdział 17. Konfiguracja serwera druku (755)

  • Usługa wydruku CUPS czy LPRng? (756)
    • Usługa CUPS (Common UNIX Printing Service) (756)
    • Usługa LPRng (Line Printer New Generation) (757)
    • Przełączanie usługi wydruku (757)
  • Konfiguracja drukarek (758)
    • Konfiguracja lokalnych drukarek (758)
    • Konfigurowanie drukarek sieciowych (763)
  • Usługa wydruku CUPS (767)
    • Administrowanie usługą CUPS przy użyciu przeglądarki internetowej (767)
    • Konfigurowanie serwera CUPS (plik cupsd.conf) (769)
    • Konfigurowanie opcji drukarki CUPS (771)
  • Zarządzanie drukarkami (772)
  • Polecenia obsługujące drukowanie (773)
    • Drukowanie przy użyciu programu lpr (773)
    • Wyświetlanie statusu przy użyciu programu lpc (774)
    • Usuwanie zadań wydruku przy użyciu polecenia lprm (774)
  • Konfiguracja serwerów wydruku (775)
    • Konfigurowanie współdzielonej drukarki CUPS (775)
    • Konfiguracja drukarki udostępnionej przez system NetWare (777)
    • Konfiguracja drukarki udostępnionej przez serwer Samba (778)
  • Podsumowanie (780)

Rozdział 18. Konfiguracja serwera plików (781)

  • Dlaczego warto skonfigurować serwer plików? (782)
  • Konfiguracja serwera plików NFS (782)
    • Udostępnianie systemu plików przez serwer NFS (784)
    • Systemy plików NFS (792)
    • Odmontowanie systemu plików NFS (797)
    • Inne interesujące możliwości usługi NFS (798)
  • Konfiguracja serwera plików Samba (799)
    • Instalacja pakietu Samba (800)
    • Konfigurowanie prostego serwera plików Samba (801)
    • Konfigurowanie serwera Samba przy użyciu narzędzia SWAT (804)
    • Pliki i polecenia serwera Samba (814)
    • Konfigurowanie klientów serwera Samba (818)
    • Rozwiązywanie problemów z serwerem Samba (821)
  • Konfiguracja serwera plików NetWare (824)
    • Konfiguracja serwera plików NetWare (824)
    • Polecenia używane przez klienta NetWare (827)
  • Podsumowanie (828)

Rozdział 19. Konfiguracja serwera poczty (829)

  • Omówienie protokołu SMTP i serwera sendmail (830)
  • Instalacja i uruchomienie serwera sendmail (831)
    • Uruchamianie serwera sendmail (831)
    • Inne programy (832)
    • Rejestracja zdarzeń związanych z działaniem serwera sendmail (833)
  • Konfiguracja serwera Sendmail (834)
    • Uzyskanie nazwy domeny (835)
    • Określanie podstawowych ustawień serwera sendmail (plik sendmail.mc) (836)
    • Definiowanie dostępu do wiadomości wychodzących (840)
    • Konfigurowanie wirtualnych serwerów (842)
    • Konfigurowanie kont wirtualnych użytkowników (842)
    • Dodanie kont użytkowników (843)
    • Uruchomienie serwera sendmail i wygenerowanie plików bazy danych (844)
    • Przekierowywanie wiadomości (845)
  • Serwer Postfix (847)
  • Rozpoznawanie spamu przy użyciu programu SpamAssassin (848)
    • Zastosowanie programu SpamAssassin na własnym serwerze pocztowym (849)
    • Konfigurowanie klienta pocztowego pod kątem filtracji spamu (851)
  • Pobieranie wiadomości z serwera poczty (protokoły IMAP i POP3) (852)
    • Dostęp do skrzynek pocztowych serwera poczty działającego w systemie Linux (853)
    • Konfiguracja usług POP3 i IMAP przy użyciu usługi dovecot (854)
  • Pobieranie wiadomości z poziomu przeglądarki internetowej przy użyciu narzędzia Squirrelmail (855)
  • Administrowanie listą dystrybucyjną przy użyciu narzędzia mailman (856)
  • Podsumowanie (860)

Rozdział 20. Konfiguracja serwera FTP (861)

  • Serwery FTP (862)
    • Funkcje serwera FTP (862)
    • Typy użytkowników serwera FTP (863)
  • Zastosowanie serwera vsFTPd (864)
    • "Szybkie" uruchomienie serwera vsFTPd (864)
    • Konfiguracja serwera vsFTPd (865)
  • Dodatkowe informacje na temat serwerów FTP (871)
  • Podsumowanie (871)

Rozdział 21. Konfiguracja serwera WWW (873)

  • Podstawowe informacje na temat serwerów WWW (874)
    • Serwer Apache (874)
    • Serwer TUX (875)
    • Inne serwery WWW przeznaczone dla systemu Fedora Linux (876)
  • "Szybkie" uruchomienie serwera Apache (877)
  • Konfiguracja serwera Apache (879)
    • Konfiguracja serwera WWW (plik httpd.conf) (880)
    • Konfigurowanie modułów i powiązanych z nimi usług (pliki /etc/httpd/conf.d/*.conf) (916)
  • Zatrzymywanie i uruchamianie serwera Apache (918)
  • Monitorowanie pracy serwera (918)
    • Wyświetlanie informacji na temat serwera (920)
    • Wyświetlanie statusu serwera (920)
    • Dodatkowa kontrola dostępu do strony Server Info i Server Status (922)
    • Rejestrowanie błędów (922)
    • Rejestrowanie żądań (923)
    • Analiza danych przetwarzanych przez serwer WWW (923)
  • Podsumowanie (925)

Rozdział 22. Konfiguracja serwera adresowego LDAP (927)

  • Protokół LDAP (928)
    • Definiowanie informacji w schematach (929)
    • Tworzenie struktury katalogów LDAP (929)
  • Zastosowanie serwera OpenLDAP (930)
    • Instalowanie pakietów serwera OpenLDAP (931)
    • Konfigurowanie serwera OpenLDAP (plik slapd.conf) (931)
    • Uruchamianie usługi serwera OpenLDAP (933)
  • Tworzenie książki adresowej LDAP (933)
  • Inne zadania związane z konfigurowaniem katalogu LDAP (938)
  • Korzystanie z książki adresowej przy użyciu programu Mozilla Mail (939)
  • Podsumowanie (941)

Rozdział 23. Konfiguracja serwera DHCP i NIS (943)

  • Zastosowanie protokołu DHCP (Dynamic Host Configuration Protocol) (944)
  • Konfigurowanie serwera DHCP (944)
    • Konfiguracja firewalla pod kątem serwera DHCP (944)
    • Konfiguracja pliku dhcpd.conf (945)
    • Uruchamianie serwera DHCP (951)
  • Konfiguracja klienta DHCP (952)
  • Usługa NIS (Network Information Service) (953)
  • Konfiguracja komputera z systemem Fedora Linux jako klienta NIS (955)
    • Określenie nazwy domeny NIS (956)
    • Konfiguracja pliku /etc/yp.conf (957)
    • Konfiguracja modułów klienta NIS (957)
    • Kontrola poprawności działania usługi NIS (958)
    • Zastosowanie map usługi NIS (958)
  • Konfiguracja komputera z systemem Fedora Linux jako serwera nadrzędnego NIS (959)
    • Tworzenie map usługi NIS (960)
  • Konfiguracja komputera z systemem Fedora Linux jako serwera podrzędnego NIS (964)
  • Podsumowanie (964)

Rozdział 24. Konfiguracja serwera bazodanowego MySQL (965)

  • Pakiety serwera MySQL (966)
  • Konfiguracja serwera MySQL (966)
    • Zastosowanie konta użytkownika i grupy o nazwie mysql (967)
    • Tworzenie kont administracyjnych (967)
    • Definiowanie opcji serwera MySQL (968)
    • Zastosowanie przykładowych plików my.cnf (973)
  • Uruchomienie serwera MySQL (975)
  • Kontrola poprawności działania serwera MySQL (975)
  • Praca z bazami danych serwera MySQL (976)
    • Uruchomienie polecenia mysql (976)
    • Tworzenie bazy danych przy użyciu polecenia mysql (977)
    • Wprowadzanie danych do tabeli bazy danych serwera MySQL (979)
  • Tabele bazy danych serwera MySQL (982)
  • Wyświetlanie danych zawartych w bazie danych MySQL (984)
    • Wyświetlanie wszystkich lub wybranych rekordów (987)
    • Wyświetlanie wybranych kolumn (988)
    • Sortowanie danych (989)
  • Modyfikowanie tabel oraz ich rekordów (990)
    • Modyfikacja struktury tabel bazy danych MySQL (990)
    • Aktualizowanie i usuwanie rekordów bazy danych serwera MySQL (991)
  • Dodawanie i usuwanie użytkowników (991)
    • Dodawanie użytkowników i nadawanie im uprawnień (992)
    • Odbieranie uprawnień (993)
  • Kontrola i naprawianie baz danych (993)
  • Podsumowanie (995)

Rozdział 25. Publiczne udostępnianie usług sieciowych przy użyciu serwera DNS (997)

  • Określenie przeznaczenia serwera (998)
    • Korzystanie z usług zewnętrznych firm internetowych (998)
  • Podłączenie serwera publicznego (999)
    • Wybór dostawcy usług internetowych (1000)
    • Rejestracja nazwy domeny (1002)
  • Konfiguracja serwera publicznego (1005)
    • Konfiguracja sieci (1005)
    • Konfiguracja serwerów (1006)
    • Zarządzanie zabezpieczeniami (1007)
  • Instalacja i konfiguracja serwera DNS (1009)
    • Serwer DNS (1010)
    • Serwer DNS - przykład (1012)
    • "Szybkie" uruchomienie serwera DNS (1014)
    • Kontrola poprawności pracy serwera DNS (1022)
  • Dodatkowe źródła informacji na temat serwera BIND (1023)
  • Podsumowanie (1024)

Rozdział 26. Współpraca systemów Macintosh z serwerem Linux (1025)

  • System Mac OS X od wnętrza (1026)
  • Usługi sieciowe systemu Mac OS X (1027)
    • Zastosowanie protokołu AppleTalk (pakiet netatalk) w systemie Mac OS X (1028)
    • Zastosowanie protokołu AppleTalk w systemach Mac OS 8 i OS 9 (1029)
    • Serwer Samba (komputery z systemami Windows i Linux) (1030)
    • Współużytkowanie aplikacji środowiska graficznego X (1031)
  • Konfigurowanie serwera AppleTalk w systemie Linux (1032)
    • Co należy wiedzieć przed uruchomieniem serwera netatalk (1032)
    • Konfigurowanie serwera netatalk (1033)
    • Zabezpieczanie udziałów serwera netatalk (1038)
    • Rozwiązywanie problemów z serwerem netatalk (1045)
  • Dostęp do serwerów NFS z komputerów z systemem Mac (1046)
    • Łączenie się z serwerem NFS przy użyciu okna Connect to Server (1047)
    • Łączenie się z serwerem NFS z poziomu wiersza poleceń (1047)
  • Podsumowanie (1049)

Część V Nowe technologie (1051)

Rozdział 27. Zapoznanie się z jądrem systemu Linux w wersji 2.6 (1053)

  • Podstawowe informacje na temat jądra (1054)
    • Sprawdzenie aktualnie używanego jądra (1054)
    • Zastosowanie katalogu /sys (1055)
  • Innowacje związane z wydajnością stacji roboczych (1056)
  • Innowacje związane z obsługą laptopów (1058)
  • Innowacje związane z wydajnością serwerów (1058)
  • Innowacje związane z obsługą sprzętu (1059)
    • Obsługa urządzeń USB (1060)
    • Korzystanie ze starszych urządzeń (1060)
  • Zastosowanie jądra w wersji 2.6 poza systemem Fedora Core 2 (1060)
    • Uruchamianie jądra w wersji 2.6 na urządzeniach wbudowanych (1061)
    • Zastosowanie jądra systemu Linux w wersji 2.6 w innych architekturach (1061)
  • Podsumowanie (1062)

Rozdział 28. Zastosowanie technologii Security Enhanced Linux (1063)

  • Technologia Security Enhanced Linux (1064)
    • Użytkownicy (1065)
    • Zasady (1065)
  • Zastosowanie technologii SELinux w systemie Fedora Core 2 (1065)
  • Uaktywnienie technologii SELinux (1066)
  • Dodatkowe informacje na temat technologii SELinux (1069)
  • Podsumowanie (1070)

Dodatki (1071)

Dodatek A Co znajduje się na płytach CD-ROM? (1073)

  • Dyski CD-ROM z kodem źródłowym pakietów systemu Fedora Linux (1073)
  • Ratunkowy dysk CD-ROM systemu Fedora Core 2 (1074)

Dodatek B Pakiety RPM systemu Fedora Core 2 (1077)

  • Różnice między pakietami systemów Fedora Linux i Red Hat Enterprise Linux (1077)
  • Wycofane pakiety RPM (1077)
  • Pakiety RPM systemu Fedora Linux (1079)

Dodatek C Uruchamianie usług sieciowych (1133)

  • Lista kontrolna związana z uruchamianiem usług sieciowych (1133)
  • Moduły usług sieciowych (1135)
    • Superserwer xinetd (1135)
    • Skrypty startowe init.d (1136)
  • Rozwiązania alternatywne (1137)
  • Przegląd usług sieciowych (1138)
    • Serwer WWW (1138)
    • Serwery plików (1139)
    • Serwery logowania (1140)
    • Serwery poczty (1141)
    • Serwer grup dyskusyjnych (1142)
    • Serwery wydruku (1142)
    • Serwery zarządzające siecią (1143)
    • Serwer NTP (1143)
    • Serwer Portmap (1143)
    • SWAT (1143)
    • Serwer Arpwatch (1144)
    • Serwer SNMP (1144)
    • Serwery informacyjne (1144)
    • Serwery bazodanowe (1146)
    • Usługi użytkowników (1146)
    • Usługi zabezpieczeń (1148)

Dodatek D Publiczna licencja GNU (1155)

  • Preambuła (1155)
  • Warunki licencji GNU: kopiowanie, dystrybucja i modyfikowanie plików (1156)

Skorowidz (1161)

Dodaj do koszyka Fedora Core 2. Biblia

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.