reklama - zainteresowany?

Fedora Core 3. Biblia - Helion

Fedora Core 3. Biblia
Autor: Christopher Negus
Tytuł oryginału: Red Hat Fedora Linux 3 Bible
Tłumaczenie: Przemysław Szeremiota
ISBN: 83-7361-971-2
stron: 1208, Format: B5, okładka: twarda
Data wydania: 2005-07-28
Księgarnia: Helion

Cena książki: 149,00 zł

Dodaj do koszyka Fedora Core 3. Biblia

Tagi: Fedora

Doskonałe źródło wiedzy o najnowszej dystrybucji systemu Fedora Core

  • Zaprzęgnij do pracy graficzne środowiska GNOME oraz KDE i skorzystaj z oprogramowania dołączonego do systemu
  • Poznaj zasady administracji systemem, naucz się pracować z konsolą tekstową i zastosuj nowe mechanizmy bezpieczeństwa do ochrony komputera przed atakami z sieci
  • Zainstaluj i skonfiguruj usługi sieciowe, serwer WWW i poczty elektronicznej oraz bazy danych

Fedora Core 3 to najnowsza wersja jednej z najpopularniejszych dystrybucji systemu Linux, znanej dawniej jako Red Hat. Obecnie nazwą Red Hat Linux opatrywane są dystrybucje rozprowadzane na zasadach komercyjnych, dystrybucję dostępną nieodpłatnie nazwano Fedora Core. Mimo zmiany polityki firmy Red Hat Inc. jej najnowszy produkt nadal pozostaje stabilnym i uniwersalnym systemem operacyjnym, wyposażonym we wszystkie nowe technologie, jakie pojawiły się w świecie Linuksa. Wykorzystano w nim najnowszą wersję jądra, doskonały mechanizm zabezpieczeń Security Enhanced Linux i najnowsze wersje oprogramowania dołączanego do kolejnych wersji tej dystrybucji Linuksa.

Książka "Fedora Core 3. Biblia" to kompletny przewodnik po najnowszej dystrybucji produktu firmy Red Hat Inc. Przeznaczona jest dla użytkowników, którzy rozpoczynają pracę z Linuksem i chcą poznać wszystkie jego możliwości, wykonując rzeczywiste zadania. Takie przedstawienie zawartych w książce wiadomości pozwala nie tylko na zapamiętanie sposobów realizacji określonych czynności, ale także na zrozumienie powiązań i wzajemnych zależności pomiędzy składnikami systemu.

  • Instalacja systemu Fedora Core 3
  • Uruchomienie i konfiguracja środowisk graficznych
  • Polecenia systemowe i tryb powłoki
  • Instalowanie i uruchamianie aplikacji
  • Pakiet biurowy OpenOffice i inne narzędzia do edycji dokumentów
  • Obsługa aparatów i kamer cyfrowych
  • Korzystanie z poczty elektronicznej i WWW
  • Zarządzanie systemem plików i kontami użytkowników
  • Pisanie skryptów powłoki
  • Tworzenie kopii bezpieczeństwa
  • Mechanizmy zabezpieczeń systemu
  • Konfiguracja sieci lokalnej i podłączenia do internetu
  • Uruchamianie serwerów wydruku i plików
  • Serwery poczty elektronicznej, WWW i baz danych
  • Współpraca Fedora Core z systemem Mac OS

Przekonaj się, że w przypadku systemów operacyjnych
jakość nie musi być związana z wysoką ceną.

Dodaj do koszyka Fedora Core 3. Biblia

 

Osoby które kupowały "Fedora Core 3. Biblia", wybierały także:

  • Linux. Wprowadzenie do wiersza poleceń
  • Linux. Wprowadzenie do wiersza poleceń. Wydanie II
  • Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji
  • Fedora Linux. A Complete Guide to Red Hat's Community Distribution
  • Linux. Wprowadzenie do wiersza poleceń

Dodaj do koszyka Fedora Core 3. Biblia

Spis treści

Fedora Core 3. Biblia -- spis treści

O Autorze (21)

Przedmowa (23)

Część I Rozpoczynamy pracę z systemem Fedora Core (33)

Rozdział 1. Wprowadzenie do systemu Fedora Core (35)

  • Fedora Core - wizytówka systemu (36)
  • Czym jest Linux? (37)
  • Uniksowe korzenie Linuksa (38)
  • Ogólne cechy systemu Linux (41)
  • Podstawowe zalety systemu Linux (42)
  • Czym jest Red Hat Enterprise Linux i Fedora Core? (43)
    • Firma Red Hat Inc. rozpoczyna projekt Fedora Project (44)
    • Firma Red Hat Inc. skupia się na rozwoju dystrybucji Red Hat Enterprise Linux (45)
    • Fedora Core czy Red Hat Enterprise Linux? (45)
  • Dlaczego należy wybrać system Fedora Core lub Red Hat Enterprise Linux? (46)
  • Nowości w dystrybucji Fedora Core 3 (48)
    • Jądro systemu Linux w wersji 2.6 (50)
    • System dźwiękowy ALSA (50)
    • Technologia Security Enhanced Linux (50)
    • Systemowe narzędzia konfiguracyjne (51)
    • Serwer X i inne środowiska graficzne (52)
    • Dodatkowe pakiety oprogramowania (52)
  • Idea otwartej licencji oprogramowania (53)
  • Podsumowanie (54)

Rozdział 2. Instalacja systemu Fedora (55)

  • Szybka instalacja systemu Fedora Core (55)
  • Instalacja systemu - krok po kroku (59)
    • Instalacja systemu Fedora Core 3 (59)
    • Wybór metody instalacji (59)
    • Wybór odpowiedniego sprzętu (62)
    • Rozpoczynamy instalację (64)
    • Fedora Setup Agent (75)
  • Instalacja dodatkowych pakietów oprogramowania Fedora Core (77)
  • Instalacja systemu Fedora Core - procedury specjalne (78)
    • Inne metody rozpoczynania instalacji (78)
    • Instalacja systemu Fedora z wykorzystaniem innych mediów (81)
    • Rozpoczynanie instalacji VNC (85)
    • Wykonywanie instalacji typu kickstart (86)
  • Instalacja systemu Fedora Core - zagadnienia specjalne (92)
    • Partycjonowanie dysków twardych (92)
    • Odzyskiwanie wolnego miejsca z istniejących partycji (102)
    • Zastosowanie programów rozruchowych GRUB lub LILO (105)
  • Diagnozowanie i usuwanie problemów z instalacją (115)
  • Podsumowanie (117)

Rozdział 3. Uruchamianie środowiska graficznego (119)

  • Logowanie w systemie Fedora (120)
  • Uruchamianie pulpitu (122)
  • Środowisko graficzne GNOME (132)
    • Korzystanie z menedżera okien Metacity (133)
    • Zastosowanie panelu GNOME (136)
    • Korzystanie z menedżera plików Nautilus (141)
    • Modyfikacja właściwości środowiska GNOME (144)
    • Zarządzanie nośnikami wymiennymi (145)
    • Narzędzia sieciowe GNOME (147)
    • Opuszczanie środowiska GNOME (147)
  • Przełączanie środowisk graficznych (148)
  • Środowisko graficzne KDE (149)
    • Uruchamianie środowiska KDE (149)
    • Krótki opis pulpitu środowiska KDE (150)
    • Zastosowanie menedżera plików Konqueror (153)
    • Konfiguracja opcji menedżera plików Konqueror (160)
    • Zarządzanie oknami (163)
    • Konfiguracja pulpitu (165)
    • Dodawanie aktywatorów aplikacji oraz typów MIME (168)
  • Przygotowanie pulpitu do pracy (170)
    • Po załadowaniu systemu nie uruchamia się środowisko graficzne (170)
    • Konfiguracja karty graficznej i monitora (171)
    • Konfiguracja kart graficznych pod kątem gier (173)
    • Gdzie szukać dodatkowych informacji? (174)
  • Podsumowanie (174)

Rozdział 4. Polecenia systemu Linux (177)

  • Powłoka systemu Linux (177)
    • Kontrola sesji logowania (178)
    • Sprawdzanie katalogów i uprawnień (179)
    • Kontrola procesów systemu Linux (180)
    • Kończenie pracy z powłoką (182)
  • Powłoka systemu Linux (182)
  • Korzystanie z powłoki systemowej (183)
    • Odszukiwanie poleceń powłoki (184)
    • Powtórne wykonywanie poleceń (187)
    • Łączenie i rozwijanie poleceń (193)
    • Zastosowanie zmiennych środowiskowych powłoki (196)
    • Zarządzanie procesami pierwszo- i drugoplanowymi (200)
    • Konfiguracja powłoki systemu (202)
  • Praca z linuksowym systemem plików (206)
    • Tworzenie plików i katalogów (208)
    • Przenoszenie, kopiowanie i usuwanie plików (214)
  • Edytor vi - przyjaciel czy wróg? (215)
    • Pracujemy z edytorem vi (215)
    • Nawigacja w dokumencie (219)
    • Wyszukiwanie tekstu (219)
    • Zastosowanie liczb w poleceniach (220)
  • Podsumowanie (221)

Część II Fedora w praktyce (223)

Rozdział 5. Uruchamianie aplikacji (225)

  • Fedora jako platforma aplikacyjna (226)
  • Odpowiedniki aplikacji systemu Windows w systemie Linux (228)
  • Pobieranie aplikacji dla systemu Fedora Core (230)
    • A może poszukać na pulpicie?... (230)
    • Poszukiwanie aplikacji w sieci internetowej (230)
    • Pobieranie i instalowanie aplikacji za pomocą programu yum (232)
    • Pobieranie oprogramowania dla systemu Linux (235)
    • Konwencje nazywania pakietów oraz ich formaty (237)
    • Korzystanie z innych formatów pakietów i dokumentów (239)
  • Instalowanie aplikacji w systemie Fedora Core (241)
    • Instalacja pakietów RPM i zarządzanie nimi (241)
    • Kompilacja oraz instalacja aplikacji z kodu źródłowego (252)
  • Uruchamianie aplikacji dla X Window System (255)
    • Uruchamianie aplikacji z menu systemowego (255)
    • Uruchamianie aplikacji z okna Uruchom program (256)
    • Uruchamianie aplikacji z okna terminala (257)
    • Uruchamianie zdalnych aplikacji X (258)
  • Zastosowanie emulatorów do uruchamiania aplikacji z innych systemów operacyjnych (263)
    • Uruchamianie aplikacji przeznaczonych dla systemu DOS (265)
    • Zastosowanie pakietu WINE do uruchamiania aplikacji przeznaczonych dla systemu Windows (268)
    • Zastosowanie pakietu ARDI Executor do uruchamiania aplikacji przeznaczonych dla komputerów Macintosh (274)
  • Podsumowanie (275)

Rozdział 6. Tworzenie dokumentów w systemie Fedora Core (277)

  • Pakiet biurowy OpenOffice.org (278)
  • Inne edytory tekstu (280)
    • Pakiet StarOffice (281)
    • Edytor tekstu AbiWord (282)
    • Pakiet KOffice (282)
  • Zastosowanie tradycyjnych narzędzi systemu Linux do publikacji dokumentów (283)
  • Tworzenie dokumentów przy użyciu systemów składu Groff oraz LaTeX (285)
    • Przetwarzanie tekstu przy użyciu systemu składu Groff (285)
    • Przetwarzanie tekstu przy użyciu procesora TeX/LaTeX (296)
    • Metody konwersji dokumentów (300)
    • Tworzenie dokumentów typu DocBook (302)
    • Kilka słów o SGML oraz XML (302)
  • Drukowanie dokumentów w systemie Fedora Core (306)
    • Korzystanie z domyślnej drukarki systemowej (307)
    • Drukowanie plików z poziomu powłoki systemu (307)
    • Kontrola stanu kolejek wydruku (308)
    • Usuwanie zadań drukowania z kolejki (309)
    • Sprawdzanie stanu drukarki (309)
  • Wyświetlanie dokumentów przy użyciu pakietów Ghostscript oraz Acrobat (310)
    • Zastosowanie poleceń ghostscript oraz gv (310)
    • Zastosowanie przeglądarki Adobe Acrobat Reader (311)
  • Programy graficzne w systemie Fedora (311)
    • Przetwarzanie plików graficznych przy użyciu programu GIMP (312)
    • Wykonywanie zrzutów ekranu (314)
    • Przetwarzanie plików graficznych przy użyciu programu KolourPaint (315)
  • Skanowanie dokumentów przy użyciu pakietu SANE (316)
  • Podsumowanie (317)

Rozdział 7. Gry i zabawy w systemie Fedora (319)

  • Gry w systemie Linux? Ależ oczywiście! (320)
    • Gdzie można znaleźć informacje na temat gier w systemie Linux? (320)
    • Gry przeznaczone dla systemu Linux (321)
    • Dobór karty graficznej obsługującej gry (322)
  • Gry w środowisku X (323)
    • Gry dla środowiska GNOME (323)
    • Gry dla środowiska KDE (326)
  • Gry komercyjne w systemie Linux (334)
    • Gry firmy id Software (334)
    • Pakiet TransGaming Cedega (336)
    • Wersje demonstracyjne gier firmy Loki Software (339)
    • Civilization: Call to Power (340)
    • Myth II: Soulblighter (341)
    • Heretic II (342)
    • Neverwinter Nights (342)
  • Podsumowanie (343)

Rozdział 8. Fedora a multimedia (345)

  • Odtwarzanie audio w systemie Linux (345)
    • Konfiguracja karty dźwiękowej (348)
    • Wybór odtwarzacza płyt Audio CD (349)
    • Zastosowanie odtwarzacza MIDI (358)
    • Konwersja oraz kompresowanie plików audio (359)
  • Karty TV i kamery internetowe w systemie Linux (363)
    • Oglądanie TV przy użyciu programu Tvtime (363)
    • Prowadzenie wideokonferencji przy użyciu pakietu GnomeMeeting (366)
  • Odtwarzanie wideo w systemie Linux (368)
    • Odtwarzacz plików wideo xine (369)
    • Odtwarzacz RealPlayer (372)
  • Obsługa cyfrowych aparatów fotograficznych (373)
    • Użycie aparatu cyfrowego w roli urządzenia przechowującego dane (374)
  • Nagrywanie dysków Audio CD (375)
    • Tworzenie płyt Audio CD przy użyciu polecenia cdrecord (376)
    • Nagrywanie płyt CD i DVD za pomocą programu K3b (377)
    • Zapisywanie zawartości płyt Audio CD na dysku (379)
    • Tworzenie etykiet dysków CD przy użyciu polecenia cdlabelgen (380)
  • Podsumowanie (382)

Rozdział 9. Narzędzia umożliwiające korzystanie z sieci internetowej i sieci WWW (383)

  • Korzystanie z narzędzi obsługi sieci WWW (384)
  • Przeglądanie zasobów sieci WWW (385)
    • Adresy URL (385)
    • Strony WWW (387)
    • Przeglądanie witryn WWW za pomocą aplikacji Mozilla (388)
    • Korzystanie z przeglądarki Mozilla Firefox (398)
    • Korzystanie z przeglądarek WWW pracujących w trybie tekstowym (401)
  • Komunikacja z wykorzystaniem poczty elektronicznej (402)
    • Podstawy obsługi poczty elektronicznej (403)
    • Klient pocztowy Evolution (404)
    • Klient pocztowy Mozilla Mail (407)
    • Program pocztowy Thunderbird (410)
    • Programy pocztowe pracujące w trybie tekstowym (411)
    • Narzędzia odczytywania i zarządzania wiadomościami poczty elektronicznej (411)
  • Korzystanie z grup dyskusyjnych (413)
    • Obsługa grup dyskusyjnych z wykorzystaniem pakietu Mozilla (413)
    • Program odczytywania wiadomości grup dyskusyjnych Pan (416)
  • Korzystanie z komunikatorów internetowych - program Gaim (416)
  • Korzystanie z poleceń zdalnego logowania, kopiowania i uruchamiania programów (417)
    • Korzystanie z polecenia telnet do zdalnego logowania (418)
    • Kopiowanie plików za pomocą FTP (419)
    • Pobieranie plików za pomocą wget (425)
    • Korzystanie z ssh do zdalnego logowania i uruchamiania poleceń (427)
    • Zastosowanie polecenia scp do zdalnego kopiowania plików (428)
    • Korzystanie z poleceń "r": rlogin, rcp i rsh (428)
  • Podsumowanie (429)

Część III Zarządzanie systemem Fedora (431)

Rozdział 10. Podstawy zarządzania systemem (433)

  • Użytkownik root (434)
  • Jak zostać superużytkownikiem (polecenie su) (434)
  • Polecenia i graficzne narzędzia administracyjne, pliki konfiguracyjne oraz dzienniki zdarzeń (436)
    • Narzędzia administracyjne dysponujące graficznym interfejsem użytkownika (437)
    • Polecenia administracyjne (440)
    • Administracyjne pliki konfiguracyjne (441)
    • Pliki dzienników administracyjnych (446)
    • Korzystanie z innych kont administracyjnych (446)
  • Administrowanie systemem Fedora (449)
  • Konfiguracja urządzeń (450)
    • Modyfikowanie konfiguracji sprzętowej z wykorzystaniem kudzu (450)
    • Konfigurowanie modułów (451)
  • Zarządzanie systemem plików i przestrzenią dyskową (454)
    • Montowanie systemów plików (457)
    • Korzystanie z polecenia mkfs do tworzenia systemu plików (464)
    • Dodawanie dysku twardego (464)
    • Zastosowanie macierzy RAID (467)
    • Sprawdzanie przestrzeni systemowej (469)
  • Monitorowanie wydajności systemu (471)
    • Analiza wykorzystania komputera za pomocą narzędzia Monitor systemu (471)
    • Monitorowanie wykorzystania procesora za pomocą top (472)
    • Monitorowanie wykorzystania zasilania laptopów (473)
  • Wybór alternatywnego oprogramowania (476)
    • Wybór alternatywnych rozwiązań poczty elektronicznej i drukowania (476)
    • Korzystanie z alternatywnych usług przesyłania poczty (478)
  • Uaktualnianie oprogramowania Linux (478)
    • Pobieranie uaktualnień ze zbiorów oprogramowania dla systemu Fedora Core (478)
    • Narzędzie powiadamiające Red Hat Network (479)
    • Rejestrowanie na stronie Red Hat Network (479)
    • Pobieranie uaktualnień (481)
    • Aktualizowanie systemu za pomocą programu yum (483)
    • Korzystanie z Red Hat Network (484)
  • Podsumowanie (484)

Rozdział 11. Konfigurowanie kont użytkowników i zarządzanie nimi (487)

  • Tworzenie kont użytkowników (488)
    • Dodawanie użytkowników za pomocą useradd (488)
    • Dodawanie kont użytkowników za pomocą narzędzia Menedżer użytkowników (492)
  • Konfigurowanie ustawień domyślnych (494)
    • Definiowanie początkowych skryptów logowania (496)
    • Początkowy plik .bashrc (496)
    • Początkowy plik .tcshrc (497)
    • Konfigurowanie globalnych opcji powłoki systemowej (498)
    • Konfigurowanie profili systemowych (499)
  • Tworzenie przenośnych pulpitów (500)
  • Obsługa użytkowników (501)
    • Tworzenie skrzynki pocztowej wsparcia technicznego (501)
    • Zmiana hasła użytkownika (502)
  • Modyfikowanie ustawień kont użytkowników (503)
    • Modyfikowanie ustawień konta użytkownika za pomocą polecenia usermod (503)
    • Modyfikowanie ustawień kont użytkowników za pomocą okna Menedżer użytkowników (505)
  • Usuwanie kont użytkowników (506)
    • Usuwanie kont użytkowników z wykorzystaniem polecenia userdel (506)
    • Usuwanie kont użytkowników za pomocą okna Menedżer użytkowników (507)
  • Sprawdzanie wykorzystania przestrzeni dyskowej (508)
    • Limit zasobów dyskowych jako metoda kontroli przestrzeni dyskowej (508)
    • Korzystanie z polecenia du do kontroli wykorzystania dysku (512)
    • Automatyczne usuwanie plików tymczasowych (513)
  • Wysyłanie wiadomości e-mail do użytkowników (513)
  • Podsumowanie (515)

Rozdział 12. Automatyzacja zadań systemowych (517)

  • Skrypty powłoki systemowej (518)
    • Uruchamianie i debugowanie skryptów powłoki (518)
    • Zmienne powłoki (519)
    • Wykonywanie operacji arytmetycznych w skryptach powłoki (521)
    • Wykorzystywanie struktur programistycznych w skryptach powłoki (522)
    • Kilka przydatnych poleceń zewnętrznych (527)
    • Tworzenie prostych skryptów powłoki (529)
  • Inicjalizacja systemu (530)
    • Uruchamianie procesu init (531)
    • Plik inittab (531)
  • Uruchamianie i zamykanie systemu (535)
    • Uruchamianie skryptów startowych (535)
    • Zrozumienie skryptów startowych (536)
    • Zrozumienie działania skryptów startowych (538)
    • Zmiana zachowania skryptu startowego (540)
    • Reorganizacja i usuwanie skryptów poziomu uruchamiania (541)
    • Dodawanie skryptów startowych własnych usług (542)
    • Zarządzanie usługami xinetd (543)
    • Manipulowanie poziomami uruchamiania (544)
  • Planowanie zadań systemowych (546)
    • Korzystanie z at.allow i at.deny (546)
    • Określanie czasu uruchamiania zadań (546)
    • Przekazywanie zaplanowanych zadań (546)
    • Przeglądanie zaplanowanych zadań (548)
    • Usuwanie zaplanowanych zadań (548)
    • Korzystanie z polecenia batch (548)
    • Korzystanie z narzędzia cron (549)
  • Podsumowanie (552)

Rozdział 13. Tworzenie kopii bezpieczeństwa i przywracanie plików (553)

  • Wykonywanie podstawowej archiwizacji przy użyciu narzędzia rsync (554)
    • Lokalna archiwizacja plików (555)
    • Zdalna archiwizacja plików (556)
  • Wybór strategii tworzenia kopii bezpieczeństwa (557)
    • Pełna kopia bezpieczeństwa (557)
    • Przyrostowa kopia bezpieczeństwa (558)
    • Tworzenie kopii lustrzanej (558)
    • Sieciowa kopia bezpieczeństwa (558)
  • Wybór nośnika kopii bezpieczeństwa (559)
    • Taśma magnetyczna (560)
    • Zapisywalne dyski CD (562)
    • Zapisywalne dyski DVD (565)
  • Tworzenie kopii bezpieczeństwa na dysku twardym (566)
    • Instalowanie mirrordir do klonowania katalogów (567)
    • Klonowanie katalogu za pomocą mirrordir (567)
    • Automatyczne tworzenie kopii lustrzanych (568)
  • Tworzenie kopii bezpieczeństwa za pomocą polecenia dump (568)
    • Tworzenie kopii bezpieczeństwa (569)
    • Poziomy operacji dump (571)
  • Automatyzacja tworzenia kopii bezpieczeństwa z wykorzystaniem narzędzia cron (572)
  • Przywracanie plików z kopii bezpieczeństwa (574)
    • Przywracanie całego systemu plików (574)
    • Odzyskiwanie poszczególnych plików (576)
    • Konfigurowanie narzędzia Amanda do wykonywania sieciowych kopii bezpieczeństwa (578)
    • Tworzenie pliku amanda.conf (580)
    • Tworzenie pliku disklist (582)
    • Dodawanie usług sieciowych narzędzia Amanda (582)
  • Wykonywanie kopii bezpieczeństwa narzędziem Amanda (583)
  • Korzystanie z narzędzia archiwizacji pax (584)
  • Podsumowanie (587)

Rozdział 14. Bezpieczeństwo systemu (589)

  • Haker a włamywacz (589)
  • Metody ataku (590)
  • Ochrona przed atakami "odmowa usługi" (591)
    • Mailbombing (591)
    • Blokowanie spamu (593)
    • Smurfing - wzmożony atak (594)
  • Metody obrony przed atakami DDoS (595)
  • Obrona przed atakami intruzów (599)
    • Analizowanie dostępu do usług sieciowych (599)
    • Blokowanie usług sieciowych (600)
    • Korzystanie z pośrednictwa TCP (602)
  • Ochrona sieci z wykorzystaniem zapór sieciowych (604)
    • Konfigurowanie zapory filtrującej - iptables (605)
  • Wykrywanie włamań na podstawie plików dzienników (617)
    • Rola syslogd (619)
    • Przekierowywanie wiadomości dzienników za pomocą syslogd (619)
    • Zrozumienie wiadomości logfile (620)
  • Monitorowanie plików dzienników z wykorzystaniem LogSentry (621)
    • Pobieranie i instalowanie LogSentry (622)
    • Instalowanie LogSentry (622)
    • Uruchamianie LogSentry (623)
    • Korzystanie z LogSentry (623)
    • Dopasowywanie LogSentry do potrzeb danego systemu (624)
  • Ochrona hasłem (630)
    • Wybór dobrego hasła (631)
    • Korzystanie z pliku haseł ukrytych (632)
  • Wykorzystanie metod szyfrowania (634)
    • Kryptografia symetryczna (634)
    • Kryptografia klucza publicznego (635)
    • Protokół SSL (ang. Secure Socket Layer) (635)
    • Korzystanie z pakietu Secure Shell (643)
    • Uruchamianie usługi SSH (644)
    • Korzystanie z poleceń ssh, sftp i scp (644)
    • Korzystanie z poleceń ssh, sftp i scp bez podawania hasła (646)
  • Ochrona komputera z wykorzystaniem PortSentry (647)
    • Pobieranie i instalowanie PortSentry (647)
    • Korzystanie z PortSentry (648)
    • Konfigurowanie PortSentry (648)
    • Testowanie PortSentry (653)
    • Śledzenie włamań PortSentry (654)
    • Przywracanie dostępu (655)
  • Podsumowanie (655)

Część IV Konfiguracja usług sieciowych serwera Fedora (657)

Rozdział 15. Konfiguracja sieci lokalnej LAN (659)

  • Sieci lokalne (659)
    • Konfiguracja urządzeń sieci lokalnej (660)
    • Konfigurowanie protokołu TCP/IP sieci lokalnej (665)
  • Tworzenie i konfiguracja bezprzewodowej sieci lokalnej (670)
    • Sieci bezprzewodowe (671)
    • Dobór komponentów sieci bezprzewodowych (673)
    • Instalacja sterownika interfejsu sieci bezprzewodowej (676)
    • Instalowanie oprogramowania sieci bezprzewodowej (678)
    • Konfiguracja bezprzewodowej sieci lokalnej (679)
    • Pomiar zasięgu sieci (685)
    • Modyfikowanie ustawień związanych z obsługą sieci bezprzewodowych (685)
  • Adresy IP (687)
    • Klasy adresów IP (687)
    • Maski sieciowe (688)
    • Routing bezklasowy CIDR (ang. Classless Inter-Domain Routing) (689)
    • Uzyskiwanie adresów IP (690)
  • Rozwiązywanie problemów z siecią lokalną (691)
    • Czy system Linux w trakcie uruchamiania odnalazł sterownik karty sieciowej? (691)
    • Czy można się połączyć z innym komputerem znajdującym się w sieci lokalnej? (692)
    • Czy karta sieciowa Ethernet jest aktywna? (693)
    • Rozwiązywanie problemów z bezprzewodowymi sieciami lokalnymi (694)
    • Monitorowanie natężenia ruchu w sieci lokalnej LAN przy użyciu programu Ethereal (698)
  • Podsumowanie (703)

Rozdział 16. Podłączenie do internetu (705)

  • Struktura internetu (706)
    • Domeny internetowe (708)
    • Nazwy i adresy IP komputerów (710)
    • Routing (711)
    • Usługa proxy (712)
  • Łączenie się z internetem za pomocą modemu (712)
    • Uzyskiwanie wymaganych parametrów (712)
    • Konfiguracja połączenia PPP (714)
    • Tworzenie połączenia telefonicznego przy użyciu kreatora Internet Configuration Wizard (714)
    • Uruchamianie połączenia PPP (717)
    • Uruchamianie połączenia PPP na żądanie (717)
    • Testowanie połączenia PPP (718)
  • Połączenie sieci lokalnej z internetem (724)
  • Konfiguracja komputera z systemem Fedora Core jako routera (725)
    • Konfiguracja funkcji routingu systemu Fedora Core (726)
    • Konfiguracja klientów (729)
    • Konfiguracja klientów wyposażonych w system Windows (730)
  • Konfiguracja wirtualnej sieci prywatnej VPN (ang. Virtual Private Network) (731)
    • Protokół IPsec (732)
    • Zastosowanie protokołu IPsec (733)
    • Zastosowanie protokołu IPsec w dystrybucji Fedora Core (734)
  • Konfiguracja komputera z systemem Fedora Core jako serwera proxy (735)
    • Uruchamianie modułu squid (736)
    • Prosty plik konfiguracyjny squid.conf (738)
    • Modyfikacja pliku konfiguracyjnego serwera Squid (739)
    • Diagnozowanie serwera Squid (744)
  • Konfiguracja klientów proxy (745)
    • Konfiguracja przeglądarki Mozilla pod kątem wykorzystania usługi proxy (746)
    • Konfiguracja przeglądarki Internet Explorer pod kątem wykorzystania usługi proxy (747)
    • Konfiguracja innych przeglądarek pod kątem wykorzystania usługi proxy (748)
  • Podsumowanie (749)

Rozdział 17. Konfiguracja serwera druku (751)

  • CUPS (Common UNIX Printing Service) (752)
  • Konfiguracja drukarek (753)
    • Konfiguracja drukarek lokalnych (754)
    • Konfigurowanie drukarek sieciowych (757)
  • Usługa wydruku CUPS (762)
    • Administrowanie usługą CUPS przy użyciu przeglądarki internetowej (762)
    • Konfigurowanie serwera CUPS (plik cupsd.conf) (764)
    • Konfigurowanie opcji drukarki CUPS (766)
  • Polecenia obsługujące drukowanie (767)
    • Drukowanie przy użyciu programu lpr (767)
    • Wyświetlanie statusu przy użyciu programu lpc (768)
    • Usuwanie zadań wydruku przy użyciu polecenia lprm (768)
  • Konfiguracja serwerów wydruku (769)
    • Konfigurowanie współdzielonej drukarki CUPS (769)
    • Konfiguracja drukarki udostępnionej przez serwer Samba (771)
  • Podsumowanie (773)

Rozdział 18. Konfiguracja serwera plików (775)

  • Dlaczego warto skonfigurować serwer plików? (775)
  • Konfiguracja serwera plików NFS (776)
    • Udostępnianie systemu plików przez serwer NFS (778)
    • Systemy plików NFS (785)
    • Odmontowanie systemu plików NFS (791)
    • Inne interesujące możliwości usługi NFS (792)
  • Konfiguracja serwera plików Samba (793)
    • Instalacja pakietu Samba (794)
    • Konfigurowanie prostego serwera plików Samba (794)
    • Konfigurowanie serwera Samba przy użyciu narzędzia SWAT (798)
    • Pliki i polecenia serwera Samba (808)
    • Konfigurowanie klientów serwera Samba (811)
    • Rozwiązywanie problemów z serwerem Samba (814)
  • Podsumowanie (816)

Rozdział 19. Konfiguracja serwera poczty (817)

  • Omówienie protokołu SMTP i serwera sendmail (818)
  • Instalacja i uruchomienie serwera sendmail (819)
    • Uruchamianie serwera sendmail (819)
    • Inne programy (820)
    • Rejestracja zdarzeń związanych z działaniem serwera sendmail (821)
  • Konfiguracja serwera sendmail (822)
    • Uzyskanie nazwy domeny (823)
    • Określanie podstawowych ustawień serwera sendmail (plik sendmail.mc) (824)
    • Definiowanie dostępu do wiadomości wychodzących (828)
    • Konfigurowanie wirtualnych serwerów (829)
    • Konfigurowanie kont wirtualnych użytkowników (830)
    • Dodawanie kont użytkowników (831)
    • Uruchomienie serwera sendmail i wygenerowanie plików bazy danych (832)
    • Przekierowywanie wiadomości (833)
  • Serwer Postfix (835)
  • Rozpoznawanie spamu przy użyciu programu SpamAssassin (836)
    • Zastosowanie programu SpamAssassin na własnym serwerze pocztowym (837)
    • Konfigurowanie klienta pocztowego pod kątem filtracji spamu (839)
  • Pobieranie wiadomości z serwera poczty (protokoły IMAP i POP3) (840)
    • Dostęp do skrzynek pocztowych serwera poczty działającego w systemie Linux (841)
    • Konfiguracja usług POP3 i IMAP przy użyciu usługi dovecot (842)
  • Pobieranie wiadomości z poziomu przeglądarki internetowej przy użyciu narzędzia Squirrelmail (843)
  • Administrowanie listą dystrybucyjną przy użyciu narzędzia mailman (845)
  • Podsumowanie (847)

Rozdział 20. Konfiguracja serwera FTP (849)

  • Serwery FTP (850)
    • Funkcje serwera FTP (850)
    • Typy użytkowników serwera FTP (851)
  • Zastosowanie serwera vsFTPd (852)
    • "Szybkie" uruchomienie serwera vsFTPd (852)
    • Konfiguracja serwera vsFTPd (853)
  • Dodatkowe informacje na temat serwerów FTP (858)
  • Podsumowanie (859)

Rozdział 21. Konfiguracja serwera WWW (861)

  • Podstawowe informacje na temat serwerów WWW (862)
    • Serwer Apache (862)
    • Serwer TUX (863)
    • Inne serwery WWW przeznaczone dla systemu Fedora Core (864)
  • "Szybkie" uruchomienie serwera Apache (865)
  • Konfiguracja serwera Apache (867)
    • Konfiguracja serwera WWW (plik httpd.conf) (868)
    • Konfigurowanie modułów i powiązanych z nimi usług (pliki /etc/httpd/conf.d/*.conf) (898)
  • Zatrzymywanie i uruchamianie serwera Apache (899)
  • Monitorowanie pracy serwera (901)
    • Wyświetlanie informacji na temat serwera (901)
    • Wyświetlanie statusu serwera (901)
    • Dodatkowa kontrola dostępu do strony Server Info i Server Status (903)
    • Rejestrowanie błędów (903)
    • Rejestrowanie żądań (904)
    • Analiza danych przetwarzanych przez serwer WWW (905)
  • Podsumowanie (906)

Rozdział 22. Konfiguracja serwera adresowego LDAP (907)

  • Protokół LDAP (908)
    • Definiowanie informacji w schematach (909)
    • Tworzenie struktury katalogów LDAP (910)
  • Zastosowanie serwera OpenLDAP (911)
    • Instalowanie pakietów serwera OpenLDAP (911)
    • Konfigurowanie serwera OpenLDAP (plik slapd.conf) (911)
    • Uruchamianie usługi serwera OpenLDAP (913)
  • Tworzenie książki adresowej LDAP (914)
  • Inne zadania związane z konfigurowaniem katalogu LDAP (918)
  • Korzystanie z książki adresowej przy użyciu programu Mozilla Mail (920)
  • Podsumowanie (921)

Rozdział 23. Konfiguracja serwera DHCP i NIS (923)

  • Zastosowanie protokołu DHCP (ang. Dynamic Host Configuration Protocol) (924)
  • Konfigurowanie serwera DHCP (924)
    • Konfiguracja zapory sieciowej pod kątem serwera DHCP (925)
    • Konfiguracja pliku dhcpd.conf (925)
    • Uruchamianie serwera DHCP (931)
  • Konfiguracja klienta DHCP (932)
  • Usługa NIS (ang. Network Information Service) (934)
  • Konfiguracja komputera z systemem Fedora Core jako klienta NIS (936)
    • Określenie nazwy domeny NIS (936)
    • Konfiguracja pliku /etc/yp.conf (937)
    • Konfiguracja modułów klienta NIS (938)
    • Kontrola poprawności działania usługi NIS (938)
    • Zastosowanie map usługi NIS (939)
  • Konfiguracja komputera z systemem Fedora Core jako serwera nadrzędnego NIS (940)
    • Tworzenie map usługi NIS (940)
  • Konfiguracja komputera z systemem Fedora Core jako serwera podrzędnego NIS (944)
  • NIS a usługi katalogowe Windows (945)
  • Podsumowanie (945)

Rozdział 24. Konfiguracja serwera baz danych MySQL (947)

  • Pakiety serwera MySQL (948)
  • Konfiguracja serwera MySQL (948)
    • Zastosowanie konta użytkownika i grupy o nazwie mysql (949)
    • Tworzenie kont administracyjnych (949)
    • Definiowanie opcji serwera MySQL (950)
    • Zastosowanie przykładowych plików my.cnf (955)
  • Uruchomienie serwera MySQL (957)
  • Kontrola poprawności działania serwera MySQL (957)
  • Praca z bazami danych serwera MySQL (958)
    • Uruchomienie polecenia mysql (958)
    • Tworzenie bazy danych przy użyciu polecenia mysql (960)
    • Wprowadzanie danych do tabeli bazy danych serwera MySQL (961)
  • Tabele bazy danych serwera MySQL (964)
  • Wyświetlanie danych zawartych w bazie danych MySQL (969)
    • Wyświetlanie wszystkich lub wybranych rekordów (970)
    • Wyświetlanie wybranych kolumn (971)
    • Sortowanie danych (971)
  • Modyfikowanie tabel oraz ich rekordów (972)
    • Modyfikacja struktury tabel bazy danych MySQL (972)
    • Aktualizowanie i usuwanie rekordów bazy danych serwera MySQL (973)
  • Dodawanie i usuwanie użytkowników (974)
    • Dodawanie użytkowników i nadawanie im uprawnień (974)
    • Odbieranie uprawnień (975)
  • Wykonywanie kopii zapasowych baz danych (976)
  • Kontrola i naprawianie baz danych (976)
  • Podsumowanie (978)

Rozdział 25. Publiczne udostępnianie usług sieciowych przy użyciu serwera DNS (979)

  • Określenie przeznaczenia serwera (980)
    • Korzystanie z usług zewnętrznych firm internetowych (980)
  • Podłączenie serwera publicznego (981)
    • Wybór dostawcy usług internetowych (982)
    • Rejestracja nazwy domeny (984)
  • Konfiguracja serwera publicznego (987)
    • Konfiguracja sieci (987)
    • Konfiguracja serwerów (988)
    • Zarządzanie zabezpieczeniami (989)
  • Instalacja i konfiguracja serwera DNS (991)
    • Serwer DNS (992)
    • Serwer DNS - przykład (995)
    • "Szybkie" uruchomienie serwera DNS (996)
    • Kontrola poprawności pracy serwera DNS (1005)
  • Dodatkowe źródła informacji na temat serwera BIND (1006)
  • Podsumowanie (1006)

Rozdział 26. Współpraca systemów Macintosh z serwerem Linux (1009)

  • System Mac OS X od wnętrza (1010)
  • Usługi sieciowe systemu Mac OS X (1011)
    • Zastosowanie protokołu AppleTalk (pakiet netatalk) w systemie Mac OS X (1012)
    • Zastosowanie protokołu AppleTalk w systemach Mac OS 8 i OS 9 (1013)
    • Serwer Samba (komputery z systemami Windows i Linux) (1014)
    • Współużytkowanie aplikacji środowiska graficznego X (1015)
  • Konfigurowanie serwera AppleTalk w systemie Linux (1015)
    • Co należy wiedzieć przed uruchomieniem serwera netatalk? (1016)
    • Konfigurowanie serwera netatalk (1017)
    • Zabezpieczanie udziałów serwera netatalk (1022)
    • Rozwiązywanie problemów z serwerem netatalk (1029)
  • Dostęp do serwerów NFS z komputerów z systemem Mac (1030)
    • Łączenie się z serwerem NFS przy użyciu okna Connect to Server (1031)
    • Łączenie się z serwerem NFS z poziomu wiersza poleceń (1032)
  • Podsumowanie (1033)

Część V Nowe technologie (1035)

Rozdział 27. Zapoznanie się z jądrem systemu Linux w wersji 2.6 (1037)

  • Podstawowe informacje na temat jądra (1038)
    • Sprawdzenie aktualnie używanego jądra (1038)
    • Katalog /sys (1040)
  • Innowacje związane z wydajnością stacji roboczych (1040)
  • Innowacje związane z obsługą laptopów (1042)
  • Innowacje związane z wydajnością serwerów (1042)
  • Innowacje związane z obsługą sprzętu (1043)
    • Obsługa urządzeń USB (1043)
    • Korzystanie ze starszych urządzeń (1044)
  • Zastosowanie jądra w wersji 2.6 poza systemem Fedora Core (1044)
    • Uruchamianie jądra w wersji 2.6 na urządzeniach wbudowanych (1045)
    • Zastosowanie jądra systemu Linux w wersji 2.6 w innych architekturach (1045)
  • Podsumowanie (1046)

Rozdział 28. Zastosowanie technologii Security Enhanced Linux (1047)

  • Technologia Security Enhanced Linux (1048)
    • Typy i role w SELinux (1049)
    • Użytkownicy (1049)
    • Reguły (1050)
    • Narzędzia SELinux (1050)
  • Zastosowanie technologii SELinux w systemie Fedora Core 3 (1051)
    • Instalacja oprogramowania SELinux (1051)
    • Sprawdzanie aktywności technologii SELinux (1052)
    • Kontrola stanu rozszerzenia SELinux (1053)
    • Modyfikowanie zestawów reguł SELinux (1055)
  • Dodatkowe informacje na temat technologii SELinux (1056)
  • Podsumowanie (1057)

Dodatki (1059)

Dodatek A Zawartość płyty DVD (1061)

Dodatek B Pakiety RPM systemu Fedora Core 3 (1065)

Dodatek C Uruchamianie usług sieciowych (1125)

Dodatek D Publiczna licencja GNU (1147)

Skorowidz (1153)

Dodaj do koszyka Fedora Core 3. Biblia

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.