reklama - zainteresowany?

Fedora Core 2. Księga eksperta - Helion

Fedora Core 2. Księga eksperta
Autor: Bill Ball, Hoyt Duff
Tytuł oryginału: Red Hat Linux and Fedora Unleashed
Tłumaczenie: Grzegorz Kowalczyk (wstęp, rozdz. 1 - 11, 14, 15), Przemysław Szeremiota (rozdz. 16 - 27, dod. A - C)
ISBN: 83-7361-553-9
stron: 1080, Format: B5, okładka: twarda
Data wydania: 2004-10-21
Księgarnia: Helion

Cena książki: 139,00 zł

Dodaj do koszyka Fedora Core 2. Księga eksperta

Tagi: Fedora

Kompletny przewodnik po systemie Fedora Core

  • Zainstaluj system i poprawnie nim administruj
  • Skonfiguruj serwer WWW, FTP, poczty elektronicznej i plików
  • Przekompiluj jądro systemu
  • Wykorzystaj mechanizmy bezpieczeństwa do ochrony danych i użytkowników

Fedora Core to najnowsza, bezpłatna i otwarta kontynuacja linii systemu Red Hat Linux, najpopularniejszej dystrybucji systemu Linux na świecie. Jej poprzednik -- Red Hat Linux -- zyskał zasłużoną sławę i popularność nie tylko wśród komputerowych guru, ale także "zwykłych" użytkowników. Docenili jego stabilność, łatwość obsługi i ogromny wybór różnego rodzaju aplikacji, dostępnych nieodpłatnie, podobnie jak sam system. Fedora Core posiada te same zalety. Można zainstalować ten system nie tylko na komputerze PC, ale także na serwerach sieciowych, urządzeniach PDA i komputerach klasy mainframe.

"Fedora Core 2. Księga eksperta" to kompendium wiedzy na temat systemu Fedora Core 2 Linux. Zawiera szczegółowe informacje na temat jego instalacji, używania i administrowania nim. Opisuje sposoby konfigurowania systemu oraz korzystania z niego zarówno na stacjach roboczych, jak i na serwerach sieciowych. Przedstawia zasady używania środowiska tekstowego i graficznego, konfigurowania usług systemowych, zarządzania kontami użytkowników i wiele innych informacji cennych zarówno dla użytkownika, jak i dla administratora.

  • Instalacja i konfigurowanie systemu
  • System plików, logowanie i przydzielanie praw użytkownikom
  • Korzystanie ze środowiska X Window
  • Zarządzanie usługami systemowymi
  • Instalowanie oprogramowania
  • Administrowanie kontami użytkowników i systemem plików
  • Tworzenie kopii bezpieczeństwa
  • Konfiguracja sieci i drukarek
  • Instalacja i konfigurowanie serwera DNS, WWW, FTP i poczty elektronicznej
  • Usługi baz danych
  • Tworzenie skryptów powłoki oraz oprogramowania w językach C++ oraz Perl
  • Konfigurowanie jądra systemu
  • Aplikacje biurowe, multimedialne i emulatory innych systemów operacyjnych

Poznaj wszystkie możliwości najpopularniejszej dystrybucji systemu Linux.

Dodaj do koszyka Fedora Core 2. Księga eksperta

 

Osoby które kupowały "Fedora Core 2. Księga eksperta", wybierały także:

  • Linux. Wprowadzenie do wiersza poleceń
  • Linux. Wprowadzenie do wiersza poleceń. Wydanie II
  • Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji
  • Fedora Linux. A Complete Guide to Red Hat's Community Distribution
  • Linux. Wprowadzenie do wiersza poleceń

Dodaj do koszyka Fedora Core 2. Księga eksperta

Spis treści

Fedora Core 2. Księga eksperta -- spis treści

O Autorach (25)

Wprowadzenie (27)

Część I Instalacja i konfiguracja (41)

Rozdział 1. Wprowadzenie do systemu Fedora (43)

  • Fedora Core? Co to takiego? (45)
    • Wewnątrz systemu Fedora (46)
    • Co warto wiedzieć przed zainstalowaniem systemu Fedora (49)
    • Cechy systemu plików systemu Fedora (51)
  • System Fedora w zastosowaniach biznesowych (52)
  • System Fedora w zastosowaniach domowych (54)
  • Jak korzystać z dokumentacji systemu Fedora oraz Red Hat Linux (55)
  • Współpraca przy tworzeniu projektu Fedora oraz jego dokumentacji (57)
  • Warto zajrzeć (58)

Rozdział 2. Przygotowania do instalacji systemu Fedora (61)

  • Planowanie instalacji systemu Fedora (62)
    • Zagadnienia biznesowe (62)
    • Zagadnienia systemowe (63)
    • Zagadnienia dotyczące użytkowników systemu (65)
    • Lista kontrolna zagadnień preinstalacyjnych (65)
    • Planowanie instalacji (67)
  • Wymagania sprzętowe systemu Fedora (68)
    • Minimalne wymagania sprzętowe systemu Fedora Core 2 (68)
    • Wykorzystywanie starszego sprzętu (69)
    • Planowanie wykorzystania zasobów dysku twardego w zależności od klasy instalacji systemu Fedora (70)
    • Kontrola kompatybilności sprzętu (71)
    • Przygotowania do rozwiązywania potencjalnych problemów ze sprzętem (73)
    • Przygotowanie i zastosowanie listy zasobów sprzętowych (77)
  • Przygotowania do procesu instalacji (78)
    • Przygotowania do instalacji systemu z dysków CD-ROM (83)
    • Tworzenie nośnika startowego ze sterownikami (84)
  • Podział dysku na partycje przed i w trakcie instalacji (84)
    • Wybieranie schematu partycjonowania dysku twardego (86)
    • Rozmieszczanie poszczególnych elementów systemu plików Linux na różnych partycjach (86)
  • Instalacja systemu przy użyciu znanej z systemu Red Hat metody kickstart (88)
  • Warto zajrzeć (90)

Rozdział 3. Instalacja systemu Fedora Core (93)

  • Nim rozpoczniesz instalację (93)
    • Przegląd posiadanego sprzętu komputerowego (93)
    • Wybór rodzaju instalacji (94)
    • Wybór opcji instalacji oprogramowania (95)
    • Planowanie strategii podziału dysków na partycje (95)
    • Program rozruchowy (ang. boot loader) (96)
  • Wybór sposobu instalacji systemu Fedora (97)
    • Instalacja z dysku CD-ROM (98)
    • Tworzenie startowych dysków instalacyjnych (99)
    • Instalacja z wykorzystaniem partycji dysku twardego (100)
    • Instalacja z wykorzystaniem sieci komputerowej (100)
  • Instalacja krok po kroku (102)
    • Rozpoczęcie instalacji (102)
    • Podział dysku twardego na partycje (108)
    • Wybór, konfiguracja i instalacja programu rozruchowego (ang. boot loader) (111)
    • Konfiguracja połączeń sieciowych (113)
    • Firewall i konfiguracja zabezpieczeń (114)
    • Wybór dodatkowych języków systemu (115)
    • Ustawienia strefy czasowej (115)
    • Ustawienia hasła dla użytkownika root i tworzenie kont użytkowników (116)
    • Wybór i instalacja oprogramowania (118)
    • Zakończenie instalacji (119)
  • Logowanie i zamykanie systemu (120)
  • Warto zajrzeć (121)

Rozdział 4. Fedora zainstalowana - co dalej? (123)

  • Rozwiązywanie problemów z konfiguracją systemu po zakończeniu procesu instalacji (123)
  • Kudzu kontra Twój komputer (125)
  • Konfiguracja klawiatury i urządzeń wskazujących (127)
    • Konfiguracja klawiatury w systemie Linux (127)
    • Konfiguracja urządzeń wskazujących w systemie Fedora (131)
  • Konfiguracja karty graficznej (136)
  • Konfiguracja karty dźwiękowej (138)
    • Konfiguracja nowej karty dźwiękowej (139)
  • Wykrywanie i konfiguracja modemów (139)
    • Konfiguracja modemów podłączanych przez port szeregowy (140)
    • Zastosowanie polecenia minicom do pracy z modemem (143)
    • Konfiguracja modemów typu controllerless (winmodemów) do pracy z laptopami (143)
  • Konfiguracja mechanizmu zarządzania energią (144)
    • APM (144)
    • ACPI (147)
  • Ustawianie daty i czasu (152)
    • Zastosowanie polecenia date (153)
    • Zastosowanie polecenia hwclock (153)
    • Zastosowanie polecenia system-config-date (154)
  • Zarządzanie urządzeniami PCMCIA (155)
    • Zastosowanie magistrali PCMCIA (155)
    • Sterowanie usługą PCMCIA (157)
  • Konfiguracja i używanie napędów CD, DVD oraz CD-RW (158)
    • Kontrola przypisania napędu (158)
    • Inicjalizacja napędów IEEE1394 CD (159)
  • Warto zajrzeć (163)

Rozdział 5. Pierwsze kroki z systemem Fedora Core (165)

  • Praca z systemem plików systemu Linux (166)
    • Przeglądanie systemu plików systemu Linux (167)
    • Korzystanie z podstawowych poleceń zawartych w katalogach /bin oraz /sbin (169)
    • Składowanie jądra startowego i przeglądanie urządzeń w katalogach /boot i /dev (170)
    • Korzystanie i edycja plików zawartych w katalogu /etc (170)
    • Ochrona zawartości katalogów użytkowników - /home (173)
    • Wykorzystywanie zawartości katalogu /proc do obsługi jądra systemu (173)
    • Katalog /usr - oprogramowanie współdzielone (175)
    • Katalog /tmp do przechowywania plików tymczasowych (175)
    • Katalog /var - pliki "różne" (176)
  • Logowanie i praca z systemem Linux (176)
    • Logowanie za pomocą konsoli trybu tekstowego (176)
    • Używanie konsoli wirtualnych (177)
    • Podstawowe techniki używania klawiatury i myszy podczas pracy z konsolą systemu Linux (178)
    • Wylogowanie się (180)
    • Logowanie i wylogowanie ze zdalnego komputera (180)
  • Zmiana informacji o użytkowniku (182)
  • Korzystanie z dokumentacji (183)
    • Używanie stron podręcznika man (184)
    • Wyszukiwanie i przeglądanie dokumentacji pakietów oprogramowania (184)
  • Używanie powłoki (185)
    • Korzystanie ze zmiennych środowiskowych (187)
    • Przemieszczanie się i wyszukiwanie z poziomu powłoki (189)
    • Zarządzanie plikami z poziomu powłoki (190)
    • Kompresja i dekompresja plików z poziomu powłoki (191)
  • Korzystanie z edytorów tekstu (192)
    • Korzystanie z edytora vi i vim (193)
    • Korzystanie z programu emacs (195)
  • Zarządzanie prawami dostępu (195)
    • Przydzielanie praw dostępu (197)
    • Prawa dostępu do katalogu (198)
    • Korzystanie z praw SUID (Set User ID) oraz SGID (Set Group ID) (200)
  • Użytkownik root i jego zadania (201)
    • Tworzenie kont użytkowników (203)
    • Usuwanie kont użytkowników (203)
    • Zamykanie systemu (204)
    • Przeładowanie systemu (205)
  • Warto zajrzeć (206)

Rozdział 6. Środowisko graficzne X Window System (207)

  • Podstawowe pojęcia związane z systemem X Window (208)
  • Korzystanie z systemu X.Org (210)
    • Składniki pliku konfiguracyjnego X.Org (211)
    • Konfiguracja systemu X Window (216)
  • Uruchamianie systemu X Window (221)
    • Korzystanie z menedżera ekranu (221)
    • Uruchamianie systemu X Window z poziomu konsoli za pomocą polecenia startx (224)
  • Korzystanie z menedżera okien X Window (226)
    • Korzystanie z programu switchdesk (227)
    • Tab Window Manager (228)
    • Motif Window Manager (228)
    • sawfish Window Manager (229)
    • Metacity Window Manager (231)
  • Środowiska graficzne GNOME oraz KDE (232)
    • GNOME: Obiektowy model środowiska sieciowego GNU (233)
    • KDE: Środowisko graficzne KDE (234)
  • Warto zajrzeć (236)

Część II Zarządzanie systemem Fedora (237)

Rozdział 7. Zarządzanie usługami systemowymi (239)

  • Jak przebiega proces uruchamiania systemu Fedora Core 2 Linux (240)
    • Inicjalizacja procesu uruchamiania systemu (240)
    • Ładowanie jądra systemu Linux (241)
  • Usługi systemowe oraz poziomy uruchamiania (242)
    • Definicje poszczególnych poziomów uruchamiania systemu (243)
    • Uruchamianie systemu Fedora Core 2 na domyślnym poziomie uruchamiania (244)
    • Uruchamianie systemu Fedora Core na wybranym poziomie uruchamiania z wykorzystaniem programu ładującego GRUB (247)
    • Tajemnice skryptów init oraz końcowa faza inicjalizacji systemu (248)
  • Uruchamianie usług systemowych przez demona xinetd (249)
  • Sterowanie usługami podczas uruchamiania systemu operacyjnego (250)
    • Zastosowanie polecenia chkconfig (250)
    • Narzędzia konfiguracyjne wykorzystujące pełny, graficzny interfejs użytkownika (253)
  • Manualne zatrzymywanie i uruchamianie usług systemowych (254)
  • Zmiana poziomów uruchamiania (255)
  • Rozwiązywanie problemów z usługami systemowymi (256)
  • Warto zajrzeć (257)

Rozdział 8. Zarządzanie oprogramowaniem i zasobami systemu (259)

  • Używanie polecenia RPM do zarządzania oprogramowaniem (260)
    • Tekstowy i graficzny klient RPM (261)
    • Korzystanie z polecenia rpm z poziomu wiersza poleceń (263)
    • Organizacja pakietów w systemie RPM (266)
    • Wyodrębnianie jednego pliku z pakietu RPM (266)
    • Zarządzanie pakietami w środowisku graficznym (267)
  • Korzystanie z Red Hat Network i alternatywnych metod zarządzania oprogramowaniem (268)
    • APT (270)
    • YUM (271)
  • Kompilacja kodu źródłowego aplikacji (273)
    • Przygotowywanie pakietów RMP z plików źródłowych src.rpm (273)
    • Praca z plikami źródłowymi RPM (275)
    • Kompilacja na podstawie źródłowych archiwów tar (276)
  • Narzędzia do monitorowania systemu (277)
    • Monitorowanie systemu z poziomu konsoli (279)
    • Korzystanie z polecenia kill do sterowania procesami (280)
    • Korzystanie i sterowanie priorytetami (281)
    • Wyświetlanie informacji o zajętej i dostępnej pamięci za pomocą polecenia free (283)
    • Limitowanie dostępnej przestrzeni dyskowej (284)
    • Graficzne narzędzia do zarządzania procesami i systemem (284)
    • Narzędzia do monitorowania procesów i systemu dla środowiska KDE (287)
  • Warto zajrzeć (288)

Rozdział 9. Zarządzanie kontami użytkowników (289)

  • Konta użytkowników (289)
    • Identyfikator użytkownika (UID) oraz identyfikator grupy (GID) (292)
    • Prawa dostępu do plików (292)
  • Zarządzanie grupami użytkowników (294)
    • Narzędzia do zarządzania grupami użytkowników (295)
  • Zarządzanie kontami użytkowników (297)
    • Narzędzia przeznaczone do zarządzania kontami użytkowników (298)
    • Dodawanie nowych użytkowników (299)
    • Monitorowanie poczynań użytkowników systemu (301)
  • Zarządzanie systemem haseł (302)
    • Podstawowe założenia systemu haseł (302)
    • Plik haseł (303)
    • Cieniowanie haseł (ang. shadow passwords) (304)
    • Zarządzanie bezpieczeństwem haseł (308)
    • Wsadowa zmiana haseł (308)
  • Nadawanie zwykłym użytkownikom praw administratora systemu (309)
    • Tymczasowe przełączanie konta użytkownika przy użyciu polecenia su (309)
    • Nadawanie użytkownikom praw do wykonywania wybranych poleceń z poziomu użytkownika root - polecenie sudo (311)
    • Kontrola dostępu za pomocą powłoki okrojonej (314)
  • Proces logowania użytkownika (315)
  • Limitowanie ilości dostępnego miejsca na dyskach (317)
    • Implementacja systemu limitów dyskowych (318)
    • Manualna konfiguracja limitów dyskowych (318)
  • Warto zajrzeć (319)

Rozdział 10. Zarządzanie systemem plików (323)

  • Podstawy systemu plików Fedora Core 2 (323)
    • Fizyczna struktura systemu plików na dysku (326)
    • Partycje systemu plików (326)
    • Sieciowe i dyskowe systemy plików (328)
    • Przeglądanie systemów plików komputera (329)
  • System plików ext3 (330)
    • Struktura systemu plików ext3 (330)
    • Opcje dziennika w systemie ext3 (331)
    • Weryfikacja spójności plików w systemie ext3 przy użyciu narzędzia fsck (333)
  • Inne systemy plików dostępne w systemie Fedora Core 2 (334)
    • System plików Reiser (334)
    • Systemy plików JFS oraz XFS (335)
    • Systemy plików MS-DOS (335)
    • Systemy plików CD-ROM (336)
  • Tworzenie systemu plików (336)
    • Dysk jako urządzenie pamięci masowej (337)
    • Tworzenie tablicy partycji (338)
    • Tworzenie systemu plików na partycjonowanym dysku (341)
    • Tworzenie systemu plików DOS za pomocą polecenia mkdosfs (344)
  • Montowanie systemu plików (345)
    • Polecenie mount (346)
    • Polecenie umount (347)
    • Automatyczne montowanie systemu plików przy użyciu pliku konfiguracyjnego /etc/fstab (347)
    • Narzędzia z interfejsem graficznym przeznaczone do montowania systemu plików (350)
  • Relokacja systemu plików (351)
    • Instalacja nowego dysku (351)
    • Tworzenie tablicy partycji i formatowanie dysku (353)
    • Zamontowanie nowej partycji i przeniesienie danych (353)
  • LVM - zarządzanie wolumenami logicznymi (354)
  • Praca z systemem plików (355)
    • Tworzenie testowego systemu plików (355)
    • Korzystanie z programu dumpe2fs (357)
    • Montowanie systemu plików w trybie tylko do odczytu (360)
    • Konwersja istniejącego systemu plików ext2 na system ext3 (361)
    • Tworzenie RAM-dysku rozruchowego (362)
    • Zawartość pliku obrazu initrd (363)
  • Strojenie dysku (363)
    • Strojenie dysku twardego - BIOS oraz jądro systemu (364)
    • Polecenie hdparm (365)
  • Strojenie systemu plików (366)
    • Polecenie mke2fs (366)
    • Polecenie tune2fs (367)
    • Polecenie e2fsck (367)
    • Polecenie badblocks (367)
    • Opcja noatime polecenia mount (368)
  • Zarządzanie plikami urządzeń znakowych, blokowych i specjalnych (368)
    • Konwencja nazewnicza dla urządzeń blokowych i znakowych (370)
    • Tworzenie mknod za pomocą polecenia mknod (370)
  • Warto zajrzeć (373)

Rozdział 11. Tworzenie kopii bezpieczeństwa danych, odzyskiwanie danych i odtwarzanie systemu (375)

  • Wybór strategii wykonywania kopii bezpieczeństwa danych (375)
    • Dlaczego dochodzi do utraty danych? (376)
    • Ocena wymaganego zakresu kopii bezpieczeństwa oraz dostępności zasobów systemowych (378)
    • Ocena strategii wykonywania kopii bezpieczeństwa (381)
    • Dokonaj właściwego wyboru (385)
  • Wybór urządzeń i nośnika przeznaczonego do wykonywania kopii bezpieczeństwa danych (386)
    • Wymienne nośniki danych (386)
    • Tworzenie i przechowywanie kopii bezpieczeństwa na dyskach sieciowych (389)
    • Tworzenie i przechowywanie kopii bezpieczeństwa na urządzeniach taśmowych (389)
  • Zastosowanie oprogramowania dedykowanego do wykonywania kopii bezpieczeństwa danych (390)
    • Polecenie tar (391)
    • Tworzenie kopii bezpieczeństwa danych przy użyciu polecenia cpio (393)
    • GNOME File Roller - graficzne narzędzie do archiwizacji danych (395)
    • KDE ark oraz kdat - graficzne narzędzie do archiwizacji danych (397)
    • Zastosowanie polecenia dd do tworzenia kopii bezpieczeństwa danych (398)
    • Zastosowanie pakietu Amanda (399)
    • Alternatywne pakiety oprogramowania do archiwizacji danych (400)
  • Kopiowanie plików (401)
    • Kopiowanie plików przy użyciu polecenia tar (402)
    • Pakowanie, szyfrowanie i wysyłanie potoków tar (403)
    • Kopiowanie plików przy użyciu polecenia cp (404)
    • Kopiowanie plików przy użyciu polecenia cpio (405)
    • Kopiowanie plików przy użyciu polecenia mc (405)
    • Kopiowanie plików przy użyciu polecenia scp (406)
    • Kopiowanie plików przy użyciu polecenia rsync (408)
  • Odzyskiwanie usuniętych plików (410)
    • Proces odzyskiwania plików w systemie plików ext2 (411)
    • Reformatowanie z opcją -S jako rozwiązanie po wystąpieniu krytycznych błędów systemu plików (412)
    • Odzyskiwanie usuniętych plików przy użyciu polecenia mc (412)
  • Odtwarzanie systemu (413)
    • Dysk awaryjny systemu Fedora Core 2 Linux (414)
    • Tworzenie kopii i odtwarzanie głównego sektora rozruchowego (414)
    • Ręczne odtwarzanie tablicy partycji (415)
    • Uruchamianie systemu z awaryjnego dysku CD (416)
    • Zastosowanie programu ładującego GRUB (417)
    • Zastosowanie opcji Recovery Facility (417)
  • Warto zajrzeć (420)

Część III Administrowanie usługami systemu (423)

Rozdział 12. Drukowanie w systemie Fedora (425)

  • Podstawy drukowania w systemie Fedora (426)
  • Konfiguracja i zarządzanie usługami drukowania (427)
    • Szybkie wprowadzenie do graficznej konfiguracji drukarki (428)
    • Szybkie wprowadzenie do tekstowej konfiguracji drukarki (429)
    • Zarządzanie usługami drukowania (429)
  • Definiowanie i konfiguracja drukarek lokalnych (432)
    • Tworzenie kolejek wydruków (432)
    • Edycja ustawień drukarki (435)
  • Definiowanie drukarek sieciowych (436)
    • Dostosowanie uprawnień drukowania w sieci lokalnej (437)
    • Drukowanie za pomocą protokołu SMB (439)
    • Konfiguracja i używanie drukarek bezpośrednio podłączonych do sieci (440)
  • Sterowanie drukowaniem z poziomu konsoli (442)
    • Konfigurowanie drukarek z poziomu konsoli (442)
    • Używanie podstawowych poleceń drukowania (443)
    • Zarządzanie zadaniami wydruku (443)
  • Użycie opartego na WWW interfejsu systemu CUPS (445)
    • Tworzenie w systemie CUPS wpisu o drukarce (445)
  • Unikanie problemów z obsługą drukarek (449)
    • Urządzenia wielofunkcyjne (449)
    • Używanie drukarek USB i tradycyjnych (449)
  • Warto zajrzeć (450)

Rozdział 13. Łączność sieciowa (453)

  • Budowa sieci TCP/IP (453)
    • Adresowanie TCP/IP (454)
    • Stosowanie maskarady IP w systemie Fedora (456)
    • Porty (457)
  • Organizacja sieci (458)
    • Tworzenie podsieci (458)
    • Maski podsieci (459)
    • Adresowanie do jednego, do grupy lub do wszystkich komputerów (460)
  • Urządzenia sprzętowe sieci (460)
    • Karty sieciowe (460)
    • Okablowanie sieciowe (464)
    • Koncentratory (465)
    • Mosty (466)
    • Przełączniki (466)
    • Routery (467)
    • Inicjalizowanie nowego sprzętu sieciowego (467)
  • Używanie narzędzi konfiguracji sieci (470)
    • Konfigurowanie interfejsów sieciowych z wiersza poleceń (470)
    • Pliki konfiguracji sieci (475)
    • Używanie graficznych narzędzi konfiguracyjnych (478)
  • Protokół dynamicznej konfiguracji hosta (DHCP) (480)
    • Jak działa protokół DHCP (481)
    • Wykorzystanie protokołu DHCP podczas instalacji i uruchamiania systemu (482)
    • Instalacja i konfiguracja oprogramowania DHCP (483)
    • Używanie protokołu DHCP do konfigurowania hostów (484)
    • Inne zastosowania protokołu DHCP (487)
  • Używanie sieciowego systemu plików (NFS) (487)
    • Instalacja oraz uruchamianie i zatrzymywanie usług NFS (487)
    • Konfigurowanie serwera NFS (488)
    • Konfigurowanie klienta NFS (489)
  • Korzystanie z pakietu Samba (491)
    • Konfigurowanie pakietu Samba bezpośrednio w pliku /etc/samba/smb.conf (492)
    • Testowanie konfiguracji poleceniem testparm (495)
    • Uruchamianie demona smbd (496)
    • Montowanie udziałów SMB (498)
    • Konfigurowanie połączeń Samba przy użyciu programu SWAT (498)
  • Sieci bezprzewodowe (502)
    • Zakres obsługi sieci bezprzewodowych w systemie Fedora (503)
    • Obsługa sieci komórkowych (505)
    • Zalety sieci bezprzewodowych (505)
    • Wybór spośród dostępnych protokołów transmisji bezprzewodowej (506)
    • Zabezpieczanie sieci bezprzewodowej (506)
  • Zabezpieczanie sieci (507)
    • Ustawianie zapory przy użyciu programów lokkit i system config-securitylevel (508)
    • Hasła i dostęp fizyczny (509)
    • Zabezpieczanie na poziomie protokołu TCP/IP (510)
    • Konfiguracja i użycie programu Tripwire (511)
    • Urządzenia (512)
    • Zabezpieczanie usługi DHCP (513)
    • Zabezpieczanie usługi NFS (513)
    • Zabezpieczanie usługi Samba (513)
    • Śledzenie aktualnych wiadomości o zabezpieczaniu systemu Linux (513)
    • Używanie poprawek i uaktualnień w celu zapewniania bezpieczeństwa sieci (514)
  • Warto zajrzeć (514)
    • Zagadnienia ogólne (514)
    • Protokół DHCP (514)
    • Sieci bezprzewodowe (515)
    • Bezpieczeństwo (516)
    • Książki (516)

Rozdział 14. Zarządzanie usługami DNS (517)

  • Konfiguracja systemu DNS (518)
  • Plik /etc/hosts (519)
  • Podstawowe pojęcia związane z systemem DNS (520)
    • Przechowywanie informacji o strukturze DNS na serwerze nazw (522)
    • W jaki sposób system DNS dostarcza usługę tłumaczenia nazw (522)
    • Tłumaczenie nazw w praktyce (523)
    • Odwrotne tłumaczenie adresów (ang. reverse resolution) (526)
    • Wyniki pracy programu tłumaczącego (528)
  • Własna nazwa domeny i serwery DNS (529)
  • Przegląd narzędzi związanych z usługami DNS (530)
    • Polecenie dig (531)
    • Polecenie host (532)
    • Polecenie nslookup (532)
    • Polecenie whois (533)
  • Konfiguracja lokalnego buforującego serwera nazw (535)
  • Konfiguracja serwera nazw przy użyciu pakietu BIND (536)
    • Plik konfiguracyjny rndc.conf (537)
    • Plik konfiguracyjny named.conf (538)
    • Rejestracja zdarzeń (544)
    • Konfiguracja programu tłumaczącego (544)
    • Uruchamianie demona serwera nazw named (545)
  • Konfiguracja serwera DNS do obsługi domen rzeczywistych (547)
    • Strefa prosta (547)
    • Strefa odwrotna (548)
    • Rejestracja domeny (549)
  • Rozwiązywanie problemów z serwerem DNS (550)
    • Problemy związane z przekazywaniem odpowiedzialności (delegowaniem domen) (550)
    • Problemy związane z wyszukiwaniem w tył (551)
    • Zapewnienie poprawności numerów seryjnych (552)
    • Rozwiązywanie problemów związanych z plikami strefy (552)
    • Narzędzia przydatne w diagnozowaniu problemów (553)
    • Korzystanie z narzędzia konfiguracyjnego BIND Fedora Core 2 (553)
  • Zapewnienie bezpieczeństwa serwerów DNS (555)
    • Zagadnienia bezpieczeństwa w systemie UNIX (555)
    • Zagadnienia bezpieczeństwa systemu DNS (557)
    • Rozdzielony DNS (560)
  • Warto zajrzeć (561)

Rozdział 15. Połączenie z siecią Internet (563)

  • Konfiguracja połączeń - informacje ogólne (564)
  • Zaczynamy od podstaw: Interfejs localhost (565)
    • Sprawdzanie dostępności interfejsu lo (566)
    • Manualna konfiguracja interfejsu lo (566)
  • Konfiguracja połączeń typu dial-up (567)
    • Manualna konfiguracja połączeń typu dial-up (569)
    • Zastosowanie kreatora połączeń internetowych (571)
  • Konfiguracja połączeń DSL (575)
    • Zastosowanie protokołu PPPoE (576)
    • Manualna konfiguracja połączeń PPPoE (576)
  • Rozwiązywanie problemów z połączeniami z siecią Internet (578)
  • Konfiguracja serwera dostępowego dial-up dla połączeń PPP (579)
  • Warto zajrzeć (583)

Rozdział 16. Zarządzanie serwerem WWW Apache (585)

  • Serwer WWW Apache (585)
  • Instalowanie serwera Apache (587)
    • Instalacja serwera z pakietów RPM (587)
    • Samodzielna kompilacja kodu źródłowego serwera (589)
  • Uruchamianie i zatrzymywanie serwera Apache (591)
    • Ręczne uruchamianie serwera Apache (591)
    • Korzystanie ze skryptu /etc/rc.d/init.d/httpd (593)
    • Sterowanie serwerem Apache - polecenie service (595)
    • Sterowanie serwerem Apache - polecenie chkconfig (595)
    • Sterowanie serwerem Apache - interfejs redhat-config-services (596)
  • Ustawienia konfiguracyjne serwera (597)
    • Dyrektywy konfiguracyjne (597)
    • Edycja pliku httpd.conf (598)
    • Moduły MPM (601)
    • Pliki konfiguracyjne .htaccess (602)
  • Uwierzytelnianie i kontrola dostępu (604)
    • Ograniczanie dostępu dyrektywami allow oraz deny (604)
    • Uwierzytelnianie (605)
    • Kontrola dostępu raz jeszcze (608)
  • Moduły serwera Apache (608)
    • mod_access (610)
    • mod_alias (611)
    • mod_asis (611)
    • mod_auth (612)
    • mod_auth_anon (612)
    • mod_auth_dbm (612)
    • mod_auth_digest (613)
    • mod_autoindex (613)
    • mod_cgi (613)
    • mod_dir oraz mod_env (613)
    • mod_expires (614)
    • mod_headers (614)
    • mod_imap (614)
    • mod_include (614)
    • mod_info oraz mod_log_config (615)
    • mod_mime oraz mod_mime_magic (615)
    • mod_negotiation (615)
    • mod_proxy (615)
    • mod_rewrite (615)
    • mod_setenvif (616)
    • mod_speling (616)
    • mod_status (616)
    • mod_ssl (616)
    • mod_unique_id (616)
    • mod_userdir (616)
    • mod_usertrack (617)
    • mod_vhost_alias (617)
  • Serwery wirtualne (617)
    • Węzły wirtualne rozróżniane adresami IP (618)
    • Węzły wirtualne rozróżniane nazwami (618)
  • Rejestrowanie (619)
  • Dokumenty dynamiczne (621)
    • CGI (622)
    • Wstawki SSI (623)
    • Podstawowe dyrektywy SSI (624)
    • Przekazywanie sterowania (628)
  • Graficzny interfejs konfiguracji serwera Apache (629)
    • Konfigurowanie węzłów wirtualnych (630)
    • Konfigurowanie serwera (631)
    • Konfigurowanie serwera pod kątem wydajności szczytowej (631)
  • Inne serwery WWW dostępne dla dystrybucji Fedora (632)
    • thttpd (632)
    • Sun ONE Web Server (632)
    • Stronghold (633)
    • Zope (633)
    • Zeus Web Server (634)
    • TWiki (634)
  • Warto zajrzeć (635)

Rozdział 17. Administrowanie usługami baz danych (637)

  • Krótkie wprowadzenie do baz danych (638)
    • Zasada działania relacyjnych baz danych (639)
    • Podstawy języka SQL (641)
    • Tworzenie tabel (642)
    • Wypełnianie tabel danymi (643)
    • Pobieranie informacji z bazy danych (644)
  • Wybór bazy danych: MySQL kontra PostgreSQL (646)
    • Szybkość (647)
    • Blokowanie danych (647)
    • Przetwarzanie transakcji a ochrona spójności danych - reguły ACID (648)
    • Podzapytania SQL (649)
    • Języki proceduralne i wyzwalacze (650)
    • Dostępne aplikacje (650)
  • Instalowanie i konfigurowanie bazy danych MySQL (651)
    • Inicjalizowanie katalogu danych bazy MySQL (652)
    • Przypisywanie hasła do konta użytkownika głównego bazy danych MySQL (653)
    • Tworzenie bazy danych (653)
    • Przyznawanie i odbieranie uprawnień w bazie danych MySQL (654)
  • Instalowanie i konfigurowanie bazy danych PostgreSQL (656)
    • Inicjalizowanie katalogu danych bazy PostgreSQL (656)
    • Tworzenie bazy danych (658)
    • Tworzenie kont użytkowników bazy danych PostgreSQL (658)
    • Usuwanie kont użytkowników bazy danych PostgreSQL (659)
    • Przyznawanie i odbieranie uprawnień użytkownikom bazy danych PostgreSQL (659)
  • Programy-klienty baz danych (660)
    • Dostęp do bazy danych za pośrednictwem SSH (661)
    • Dostęp do serwera bazy danych za pośrednictwem programu klienta wyposażonego w interfejs graficzny (662)
    • Dostęp do serwera bazy danych za pośrednictwem interfejsu WWW (662)
    • Program klienta bazy danych MySQL (663)
    • Program klienta bazy danych PostgreSQL (664)
    • Interfejsy graficzne (665)
  • Warto zajrzeć (666)

Rozdział 18. Bezpieczny transfer plików a usługa FTP (667)

  • Programy-klienty FTP (667)
    • Bezpieczny transfer plików - sftp (668)
    • Programy klientów protokołu FTP (669)
    • Wierszowy interfejs klienta FTP (670)
    • Graficzne programy klientów protokołu FTP (677)
  • Serwery FTP (681)
    • Serwer z uwierzytelnianiem, czy anonimowy? (681)
    • Oprogramowanie serwera FTP dla Fedora Core 2 (682)
    • Pozostałe serwery FTP (682)
  • Instalowanie oprogramowania serwera FTP (683)
  • Użytkownik usługi FTP (684)
  • Konfigurowanie usługi xinetd dla serwera FTP (686)
    • Konfigurowanie usługi xinetd dla serwera wu-ftpd (687)
    • Uruchamianie serwera vsftpd (688)
  • Konfigurowanie serwera vsftpd (688)
    • Kontrola poczynań użytkowników anonimowych (689)
    • Pozostałe pliki konfiguracyjne serwera vsftpd (690)
  • Konfigurowanie serwera wu-ftpd (692)
  • Parametry ogólne serwera wu-ftpd - plik ftpaccess (693)
    • Kontrola dostępu (693)
    • Informacje o użytkownikach (696)
    • Opcje rejestrowania działalności serwera (700)
    • Opcje uprawnień (702)
    • Inne opcje (704)
    • Struktura pliku zamknięcia serwera (705)
  • Konfiguracja reguł konwersji plików (705)
    • Usuwanie przedrostka nazwy (706)
    • Usuwanie przyrostka nazwy (706)
    • Dodawanie przedrostka nazwy (706)
    • Dodawanie przyrostka nazwy (706)
    • Zewnętrzne polecenie konwersji (707)
    • Typy (707)
    • Opcje konwersji (707)
    • Pole opisu (708)
    • Przykład zastosowania reguł konwersji (708)
  • Blokowanie i dopuszczanie połączeń - plik ftphosts (708)
  • Administrowanie serwerem FTP (709)
    • Zestawienie aktywnych połączeń (710)
    • Licznik połączeń (711)
    • Przygotowanie planowego zatrzymania serwera (711)
    • Analiza pliku dziennika serwera (713)
  • Warto zajrzeć (713)

Rozdział 19. Obsługa poczty elektronicznej (717)

  • Wysyłanie i odbieranie poczty elektronicznej (719)
  • Oprogramowanie MTA (720)
    • Wybór oprogramowania MTA (722)
    • Oprogramowanie MDA (723)
    • Oprogramowanie MUA - programy pocztowe (723)
  • Wybór programu pocztowego (724)
    • Program mail (724)
    • Program mutt (727)
    • Program Evolution (729)
    • Program Balsa (731)
    • Program KMail (731)
    • Program Mozilla Mail (731)
    • Pozostałe programy pocztowe (733)
  • Załączniki - wysyłanie plików binarnych (733)
    • BinHex (735)
    • yenc (735)
    • uuencode oraz uudecode (735)
  • Podstawy konfigurowania i stosowania programu Sendmail (737)
    • Maskarada (738)
    • Smart Hosts (739)
    • Interwał czasowy kolejnych prób dostarczenia poczty (739)
    • Kompilowanie pliku sendmail.mc (740)
    • Przekazywanie poczty (740)
    • Aliasy adresów poczty elektronicznej (741)
    • Odrzucanie poczty przychodzącej z podejrzanych węzłów (741)
  • Pobieranie poczty - program Fetchmail (742)
    • Instalowanie programu Fetchmail (743)
    • Konfigurowanie programu Fetchmail (743)
  • Wybór oprogramowania MDA (747)
    • Procmail (747)
    • Spamassasin (748)
    • Squirrelmail (748)
    • Skanery antywirusowe (749)
    • Oprogramowanie specjalne MDA (749)
  • Alternatywy dla Microsoft Exchange Server (750)
    • Microsoft Exchange Server i Outlook (750)
    • CommuniGate Pro (751)
    • Samsung Contact (dawniej HP OpenMail) (751)
    • Bynari (751)
    • SuSE OpenExchange (751)
    • Kroupware (752)
    • OpenGroupware (dawniej SKYRiX 4.1) (752)
    • phpgroupware (752)
    • PHProjekt (753)
    • IMP-Horde (753)
    • Wnioski (753)
  • Warto zajrzeć (753)
    • Zasoby sieci WWW (753)
    • Książki (755)

Rozdział 20. Grupy dyskusyjne i inne narzędzia komunikacji w zespole (757)

  • Grupy dyskusyjne - wprowadzenie (758)
    • Grupy dyskusyjne (758)
  • Wybór czytnika grup dyskusyjnych (759)
    • Czytnik slrn (759)
    • Czytnik Pan (761)
    • Czytnik KNode (762)
    • Czytnik Mozilla (762)
  • Komunikacja w zespole - TWiki (763)
  • Internet Relay Chat (766)
  • Komunikator GAIM (768)
  • GnomeMeeting i wideokonferencje (769)
  • Listy dystrybucyjne poczty elektronicznej - Mailman (770)
  • Konfigurowanie lokalnego serwera grup dyskusyjnych (774)
    • Typy serwerów grup dyskusyjnych (774)
    • Skład pakietu INN (776)
    • Instalowanie pakietu INN (776)
    • Konfigurowanie serwera innd (778)
    • Uruchamianie serwera innd (785)
  • Warto zajrzeć (787)

Część IV Programowanie i praca biurowa (789)

Rozdział 21. Narzędzia programistyczne języków C i C++ (791)

  • Linux a programowanie w języku C (792)
    • Programowanie w języku C++ (793)
    • Programowanie w językach C i C++ w Linuksie - zaczynamy (794)
    • Proces tworzenia programu (795)
  • Elementy języków C i C++ (797)
  • Narzędzia służące do zarządzania projektem programistycznym dostępne w dystrybucji Fedora (798)
    • Kompilacja programów za pośrednictwem programu make (798)
    • Konfigurowanie kodu za pomocą narzędzia autoconf (800)
    • Zarządzanie projektami programistycznymi - RCS i CVS (801)
    • Tworzenie bibliotek - polecenie ar (804)
    • Narzędzia diagnostyczne (804)
  • Stosowanie kompilatora GNU C (806)
  • Prosty program w języku C (807)
  • Narzędzia prototypowania graficznego (808)
    • Program KDevelop (809)
    • QT Designer (810)
    • Programowanie w GNOME - narzędzie Glade (811)
  • Dodatkowe źródła informacji (812)
  • Warto zajrzeć (813)

Rozdział 22. Programowanie skryptów powłoki (815)

  • Powłoki dostępne w dystrybucji Fedora Core 2 (816)
  • Wiersz poleceń powłoki (817)
    • Porównywanie wzorców w powłoce (818)
    • Przekierowywanie wejścia i wyjścia programów (819)
    • Potoki danych (820)
    • Przetwarzanie w tle (820)
  • Podstawy tworzenia i uruchamiania skryptów powłoki (821)
  • Tworzenie i uruchamianie prostego skryptu powłoki bash (822)
    • Uruchamianie nowo utworzonego skryptu powłoki (823)
    • Udostępnianie skryptów w systemie (824)
    • Wskazywanie powłoki do interpretacji skryptów (824)
  • Zmienne w skryptach powłoki (826)
    • Przypisywanie wartości do zmiennych (826)
    • Odwołania do wartości zmiennych (827)
  • Parametry pozycyjne (827)
    • Przykład wykorzystania parametru pozycyjnego (828)
    • Pozyskiwanie wartości z wiersza polecenia za pomocą parametrów pozycyjnych (828)
    • Skryptowa automatyzacja zadań (829)
  • Zmienne wbudowane (831)
  • Znaki specjalne (832)
    • Działanie znaków podwójnego cudzysłowu (832)
    • Działanie znaków pojedynczego cudzysłowu (833)
    • Działanie znaku lewego ukośnika (834)
    • Działanie znaku pojedynczego cudzysłowu otwierającego (834)
  • Wyrażenia porównania (835)
    • Wyrażenia porównania w powłokach pdksh i bash (835)
    • Wyrażenia porównania w powłoce tcsh (840)
  • Instrukcje pętli (843)
    • Instrukcja for (843)
    • Instrukcja while (845)
    • Instrukcja until (847)
    • Instrukcja repeat (tcsh) (847)
    • Instrukcja select (bash i pdksh) (848)
    • Instrukcja shift (848)
  • Instrukcje warunkowe (849)
    • Instrukcja if (849)
    • Instrukcja case (850)
  • Instrukcje break oraz exit (852)
  • Funkcje w skryptach powłoki (852)
  • Warto zajrzeć (853)

Rozdział 23. Język Perl (855)

  • Perl w systemie Linux (856)
    • Wersje języka Perl (857)
    • Prosty program w języku Perl (857)
  • Zmienne i struktury danych w Perlu (859)
    • Typy zmiennych (859)
    • Zmienne specjalne (860)
  • Operatory (861)
    • Operatory porównania (861)
    • Operatory logiczne (862)
    • Operatory arytmetyczne (862)
    • Inne operatory (862)
    • Specjalne stałe znakowe (863)
  • Instrukcje warunkowe: if oraz unless (864)
    • Instrukcja if (864)
    • Instrukcja unless (865)
  • Pętle (866)
    • Instrukcja for (866)
    • Instrukcja foreach (866)
    • Instrukcja while (867)
    • Instrukcja until (867)
    • Instrukcje last oraz next (868)
    • Instrukcje do ... while oraz do ... until (868)
  • Wyrażenia regularne (868)
  • Dostęp do powłoki (869)
  • Przełączniki (870)
  • Moduły Perla i CPAN (873)
  • Kody przykładowe w języku Perl (874)
    • Wysyłanie poczty elektronicznej (874)
    • Porządkowanie dzienników (876)
    • Wysyłanie wiadomości do grup dyskusyjnych (877)
    • Jednowierszowce (878)
    • Sortowanie (878)
    • Przetwarzanie na poziomie wiersza polecenia (879)
  • Warto zajrzeć (880)
    • Książki (880)
    • Grupy dyskusyjne (881)
    • WWW (881)
    • Inne (882)

Rozdział 24. Zarządzanie jądrem i modułami jądra (883)

  • Jądro systemu Linux (884)
    • Drzewo kodu źródłowego Linuksa (884)
    • Rodzaje jąder (887)
  • Zarządzanie modułami (888)
  • Kiedy kompilować jądro (890)
  • Wersje jądra (891)
  • Pobieranie kodu źródłowego jądra (892)
  • Łatanie jądra (894)
  • Kompilacja jądra (896)
  • Wybór interfejsu konfiguracji (897)
    • Konfiguracja jądra za pomocą interfejsu make xconfig (899)
    • Tworzenie obrazu RAM-dysku początkowego (901)
  • Gdy coś pójdzie nie tak... (901)
    • Błędy kompilacji (901)
    • Błędy czasu wykonania, błędy programu rozruchowego i wyjątki jądra (903)
  • Sterowanie działającym jądrem - sysctl (904)
  • SELinux (905)
    • Przygotowania do instalacji (905)
    • Konfiguracja jądra (906)
    • Budowa i instalacja (907)
    • Eksperymenty z nowym API (909)
  • Warto zajrzeć (911)

Rozdział 25. Aplikacje biurowe (913)

  • Pakiety oprogramowania biurowego w dystrybucji Fedora Core 2 (913)
    • OpenOffice.org (914)
    • Pakiet GNOME Office (919)
    • Pakiet KOffice (922)
  • Komunikacja z palmtopami (925)
    • Oprogramowanie dla palmtopów uruchamiane z poziomu wiersza poleceń (926)
    • Oprogramowanie dla palmtopów z interfejsem graficznym (926)
  • Obsługa skanerów w dystrybucji Fedora Core 2 (927)
  • Narzędzia projektowania stron WWW (929)
  • Faks (931)
  • Inne aplikacje użytkowe dystrybucji Fedora Core 2 (933)
  • Aplikacje biurowe dla systemu Microsoft Windows (935)
  • Warto zajrzeć (936)

Rozdział 26. Aplikacje multimedialne (937)

  • Nagrywanie płyt CD i DVD (938)
    • Nagrywanie płyt CD z poziomu wiersza poleceń (939)
    • Nagrywanie płyt DVD z poziomu wiersza poleceń (941)
    • Nagrywanie płyt CD w środowisku graficznym (943)
  • Muzyka i dźwięki (947)
    • Karty dźwiękowe (947)
    • Rejestracja dźwięku (948)
    • Formaty dźwięku (948)
    • Odtwarzacze muzyczne (950)
    • Strumieniowe transmisje dźwięku (951)
  • Oglądanie telewizji i filmów (952)
    • Wymagany sprzęt (952)
    • Formaty wideo (954)
    • Oglądanie filmów (955)
    • Oglądanie telewizji (956)
    • Cyfrowy magnetowid (957)
    • Odtwarzacze DVD i wideo (957)
  • Cyfrowe aparaty fotograficzne (958)
    • Kamery internetowe (958)
    • Cyfrowe aparaty fotograficzne (959)
  • Korzystanie ze skanerów (960)
  • Obróbka grafiki (961)
    • Program GIMP (962)
    • Obsługa formatów graficznych (963)
    • Wykonywanie zrzutów ekranu (966)
  • Linux a gry (967)
    • Instalowanie sterowników kart nVidia (968)
    • Instalowanie gry Unreal Tournament 2003 (969)
    • Instalowanie gry Wolfenstein - Enemy Territory (970)
  • Warto zajrzeć (973)

Rozdział 27. Emulatory i narzędzia obsługi innych platform (975)

  • Emulatory dostępne w dystrybucji Fedora Core 2 (975)
  • Emulator DOSBox (976)
  • Uruchamianie programów dla środowiska Windows - Wine (977)
    • Przygotowanie do uruchomienia emulatora (979)
    • Konfiguracja Wine (979)
    • Uruchamianie aplikacji dla środowiska Win32 (986)
    • Granie z WineX (987)
    • Produkty firmy Codeweaver (989)
  • Instalowanie, konfigurowanie i korzystanie z VMware (990)
    • Instalowanie VMware (991)
    • Konfigurowanie VMware (991)
    • Uruchamianie sesji VMware (991)
  • Windows w Linuksie - Win4Lin (993)
    • Konfigurowanie Win4Lin (994)
    • Uruchamianie sesji Win4Lin (994)
  • Emulowanie systemu Mac OS (996)
  • Praca zdalna (997)
    • Virtual Network Computing (997)
    • Aplikacje pomocnicze VNC (1000)
  • Cygwin dla Windows (1000)
  • Kompilatory międzyplatformowe i narzędzia obsługi innych platform (1001)
  • Międzyplatformowa obsługa dyskietek (1002)
    • MTools (1003)
    • HFSutils (1004)
  • Emulacja formatów binarnych aplikacji (1005)
  • Warto zajrzeć (1006)

Dodatki (1007)

Dodatek A Fedora Core i Linux w Internecie (1009)

  • Witryny WWW i wyszukiwarki (1010)
    • Wyszukiwanie informacji w sieci WWW (1010)
    • Google Twoim przyjacielem (1011)
    • Lista pakietów dystrybucji (1012)
    • Certyfikaty kwalifikacji (1012)
    • Wsparcie techniczne (1012)
    • Dokumentacja (1013)
    • Podręczniki i instrukcje (1013)
    • Fedora Project (1014)
    • Red Hat Linux (1014)
    • Minidystrybucje Linuksa (1015)
    • Inne dystrybucje dla platformy PC (1016)
    • Dystrybucja dla komputerów z procesorami PowerPC (1016)
    • Linux na laptopach i palmtopach (1016)
    • Środowisko X Window System (1017)
  • Grupy dyskusyjne (1017)
  • Listy dystrybucyjne poczty elektronicznej (1019)
    • Listy dystrybucyjne projektu Fedora (1020)
    • Listy dystrybucyjne systemu Red Hat (1020)
  • IRC (1021)

Dodatek B Skorowidz zagadnień (1023)

Dodatek C Najważniejsze polecenia systemu Linux (1025)

    • Narzędzia plikowe (1025)
    • Narzędzia internetowe (1028)
    • Narzędzia obsługi sieci (1029)
    • Narzędzia systemowe (1029)
    • Narzędzia obróbki plików tekstowych (1032)
    • Narzędzia administracyjne (1033)

Skorowidz (1035)

Dodaj do koszyka Fedora Core 2. Księga eksperta

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.