reklama - zainteresowany?

Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI - Helion

Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI
Autor: Mark G. Sobell
Tytuł oryginału: A Practical Guide to Fedora and Red Hat Enterprise Linux (6th Edition)
ISBN: 978-83-246-3985-4
stron: 1144, Format: 172x245 , okładka: twarda
Data wydania: 2012-10-29
Księgarnia: Helion

Cena książki: 199,00 zł

Dodaj do koszyka Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI

Tagi: Fedora | Linux | Red Hat

Najlepsze źródło informacji o systemach Fedora i RHEL!

Red Hat - tej firmy nie trzeba przedstawiać żadnemu średnio lub bardzo zaawansowanemu użytkownikowi komputerów. Jest ona od zawsze synonimem najwyższej jakości oraz nowatorskiego podejścia do zagadnień związanych z informatyką. Jednak to, za co szczególnie powinniśmy być jej wdzięczni, to wprowadzenie do szerszego obiegu systemu operacyjnego Linux. To właśnie Red Hat podjął walkę z firmą z Redmond na rynku systemów operacyjnych. Konkurencja na tym polu jest użytkownikom na rękę - każdy rok przynosi coraz lepsze rozwiązania.

Red Hat w swojej ofercie posiada dwa sztandarowe produkty: Red Hat Enterprise Linux oraz Fedora. Ten pierwszy przeznaczony jest do specjalistycznych zastosowań w projektach zakrojonych na szeroką skalę. Natomiast Fedora to system doskonale sprawdzający się w rękach pojedynczego użytkownika komputera. W tej książce nieprzypadkowo przedstawione zostały obydwa systemy - wszak mają one ze sobą wiele wspólnego. W trakcie lektury dowiesz się, jak zapewnić optymalną obsługę poczty, udostępnić zasoby komputerom z systemem Windows oraz zarządzać użytkownikami. Ponadto nauczysz się konfigurować połączenie z siecią, firewall oraz korzystać z różnych narzędzi tekstowych i graficznych. Książka ta jest genialnym kompendium wiedzy o systemach operacyjnych firmy Red Hat. Na dołączonej płycie znajdziesz kompletne wydanie systemu Fedora w wersji 15. Możesz zacząć przygodę z tym rewelacyjnym systemem już dziś!

Sięgnij po to kompendium wiedzy i naucz się:

  • instalować system operacyjny
  • konfigurować połączenie z siecią
  • udostępniać zasoby
  • instalować nowe pakiety
  • kompilować własne jądro
  • korzystać z potencjału Linuksa

Wszystko, czego potrzebujesz do nauki Linuksa!

Dodaj do koszyka Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI

 

Osoby które kupowały "Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI", wybierały także:

  • Linux. Wprowadzenie do wiersza poleceń
  • Linux i Bash. Kurs video. Wiersz polece
  • Systemy operacyjne. Wydanie V
  • Linux. Wprowadzenie do wiersza poleceń. Wydanie II
  • Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji

Dodaj do koszyka Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI

Spis treści

Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI -- spis treści

Szybki start (29)

Wstęp (31)

1. Witamy w systemie Linux (41)

  • Historia systemów UNIX oraz GNU-Linux (42)
    • UNIX - protoplasta systemu Linux (42)
    • Zastój do roku 1983 (43)
    • Kolejna odsłona, rok 1991 (44)
    • Kod źródłowy jest powszechnie dostępny (44)
    • Baw się dobrze! (45)
  • Dlaczego Linux jest tak wspaniały? (46)
    • Dlaczego Linux jest tak popularny wśród firm produkujących urządzenia oraz wśród deweloperów? (49)
    • Linux jest przenośny (49)
    • Język C (50)
  • Przegląd systemu Linux (51)
    • Linux posiada interfejs pozwalający na programowanie jądra systemu (51)
    • Linux może obsługiwać wielu użytkowników (52)
    • Linux jest systemem wielozadaniowym (52)
    • Linux udostępnia bezpieczny, hierarchiczny system plików (52)
    • Powłoka - interpreter poleceń i język programowania (53)
    • Ogromna kolekcja użytecznych narzędzi (55)
    • Komunikacja międzyprocesowa (55)
    • Zarządzanie systemem (55)
  • Dodatkowe mechanizmy systemu Linux (56)
    • Graficzne interfejsy użytkownika (56)
    • Narzędzia (między)sieciowe (56)
    • Tworzenie oprogramowania (57)
  • Konwencje używane w tej książce (57)
  • Podsumowanie rozdziału (60)
  • Ćwiczenia (60)

I Instalacja systemu Fedora/RHEL Linux (61)

2. Wprowadzenie do instalacji systemu Linux (63)

  • Dysk Desktop Live CD oraz instalacyjny dysk DVD (64)
  • Więcej informacji (65)
  • Planowanie instalacji (66)
    • Kilka uwag (66)
    • Wymagania (66)
    • Architektura procesora (68)
    • Interfejsy użytkownika: program instalacyjny i zainstalowany system (69)
    • Jaki system chcesz zainstalować: Fedora czy Red Hat Enterprise Linux? (71)
    • Wydania systemu Fedora/RHEL (71)
    • Standardowe wersje systemu Fedora (71)
    • Obrazy systemu Fedora (72)
    • Instalujemy nową kopię czy aktualizujemy istniejący system Fedora/RHEL? (72)
    • Konfiguracja dysku twardego (72)
    • Macierze RAID (79)
    • LVM - menedżer dysków logicznych (81)
  • Instalacja systemu (82)
  • Pobieranie i nagrywanie dysku CD/DVD (82)
    • Łatwy sposób pobierania obrazów ISO instalacyjnych dysków CD/DVD (83)
    • Inne metody pobierania obrazów ISO instalacyjnych dysków CD/DVD (83)
    • Weryfikacja pliku obrazu ISO (85)
    • Nagrywanie dysków CD/DVD (86)
  • Zbieranie informacji o systemie (86)
  • Podsumowanie rozdziału (88)
  • Ćwiczenia (88)
  • Ćwiczenia zaawansowane (88)

3. Instalacja systemu Linux krok po kroku (89)

  • Uruchamianie sesji Fedora Live CD (90)
    • Uruchamianie systemu (90)
  • Instalowanie systemu Fedora/RHEL (91)
    • Instalacja systemu z sesji Live CD (Fedora) (93)
    • Instalacja lub aktualizacja systemu z instalacyjnego dysku DVD (94)
    • Program instalacyjny Anaconda (96)
    • Firstboot - pierwsze uruchomienie systemu po zakończeniu instalacji (104)
    • Inicjalizacja baz danych i aktualizacja systemu (106)
  • Zadania do wykonania podczas instalacji (106)
    • Modyfikacja parametrów uruchamiania (opcje) (106)
    • Podział dysku na partycje przy użyciu programu Disk Druid (109)
    • palimpsest - narzędzie do obsługi dysków w środowisku GNOME (116)
    • Używamy programu konfiguracyjnego Kickstart (120)
    • Tworzenie konfiguracji dwusystemowej (typu dual-boot) (121)
  • Konfiguracja ekranu - pakiet gnome-control-center (123)
  • Podsumowanie rozdziału (123)
  • Ćwiczenia (124)
  • Ćwiczenia zaawansowane (124)

II Rozpoczynamy pracę z systemem Fedora/RHEL (125)

4. Wprowadzenie do systemów Fedora i Red Hat Enterprise Linux (127)

  • Ograniczanie Twojej władzy - uprawnienia superużytkownika root (128)
  • Wycieczka po systemie Fedora/RHEL (129)
    • Logowanie do systemu (129)
    • Konfiguracja trybu zastępczego (Fedora) (130)
    • Instalacja i zastosowanie narzędzia gnome-tweak-tool (Fedora) (132)
    • Budowa pulpitu (134)
    • Uruchamianie programów z poziomu pulpitu (135)
    • Przełączanie obszarów roboczych (136)
    • Ustawianie właściwości obiektów (137)
    • Właściwości myszy (139)
    • Praca z oknami (139)
    • Użycie menedżera Nautilus do pracy z plikami (140)
    • Aktualizacja oprogramowania (147)
    • Zarządzanie sesjami (148)
    • Uzyskiwanie pomocy (148)
    • Nie obawiaj się eksperymentowania (148)
    • Wylogowanie z systemu (149)
  • Jak wykorzystać możliwości pulpitu (149)
    • Terminologia pulpitu środowiska GNOME (149)
    • Otwieranie plików (150)
    • Panele (150)
    • Menu główne (151)
    • Okna (152)
    • Menu kontekstowe obiektów (156)
  • Aktualizacja, instalacja i usuwanie pakietów oprogramowania (160)
    • Aktualizacja (160)
    • Dodawanie i usuwanie pakietów oprogramowania (160)
  • Gdzie szukać dokumentacji systemu? (162)
    • Okno przeglądarki tematów pomocy środowiska GNOME (162)
    • Polecenie man - wyświetlanie tematów pomocy (162)
    • Polecenie apropos - wyszukiwanie słów kluczowych (164)
    • Polecenie info - wyświetlanie informacji o narzędziach (165)
    • Opcja --help (168)
    • Jak to zrobić, czyli dokumenty HOWTO (168)
    • Uzyskiwanie pomocy (168)
  • Więcej informacji o logowaniu się do systemu (170)
    • Ekran logowania (171)
    • Co zrobić, kiedy nie możesz się zalogować (172)
    • Logowanie zdalne - emulatory terminala, SSH i połączenia typu dial-up (172)
    • Logowanie się przy użyciu terminala (emulatora) (173)
    • Zmiana hasła użytkownika (174)
    • Zastosowanie konsoli wirtualnych (175)
  • Praca z poziomu wiersza poleceń powłoki (176)
    • Poprawianie błędów (176)
    • Powtarzanie i edytowanie poleceń powłoki (178)
  • Podsumowanie rozdziału (179)
  • Ćwiczenia (180)
  • Ćwiczenia zaawansowane (181)

5. Narzędzia systemu Linux (183)

  • Znaki specjalne (184)
  • Podstawowe narzędzia systemowe (185)
    • Polecenie ls - wyświetlanie nazw plików (186)
    • Polecenie cat - wyświetlanie zawartości pliku (186)
    • Polecenie rm - usuwanie pliku (186)
    • Polecenia less, ls i more - wyświetlanie tekstu po jednym ekranie (187)
    • Polecenie hostname - wyświetlanie nazwy systemu (187)
  • Praca z plikami (187)
    • Polecenie cp - kopiowanie plików (188)
    • Polecenie mv - zmiana nazwy pliku (189)
    • Polecenie lpr - drukowanie pliku (189)
    • Polecenie grep - wyszukiwanie łańcuchów tekstu (190)
    • Polecenie head - wyświetlanie początkowych wierszy pliku (190)
    • Polecenie tail - wyświetlanie wierszy z końca pliku (191)
    • Polecenie sort - wyświetlanie zawartości pliku w określonej kolejności (191)
    • Polecenie uniq - usuwanie powtarzających się wierszy z pliku (192)
    • Polecenie diff - porównywanie zawartości dwóch plików (193)
    • Polecenie file - rozpoznawanie zawartości pliku (193)
  • Symbol potoku | - komunikacja między procesami (194)
  • Kolejne cztery narzędzia (194)
    • Polecenie echo - wyświetlanie tekstu na ekranie (194)
    • Polecenie date - wyświetlanie bieżącej daty i czasu (195)
    • Polecenie script - rejestrowanie sesji powłoki (195)
    • Polecenie unix2dos - konwersja plików Linux i Macintosh do formatu Windows (196)
  • Kompresowanie i archiwizacja plików (197)
    • Polecenie bzip2 - kompresowanie plików (197)
    • Polecenia bzcat oraz bunzip2 - dekompresowanie plików (198)
    • Polecenie gzip - kompresowanie plików (199)
    • Polecenie tar - pakowanie i rozpakowywanie archiwów (199)
  • Lokalizowanie poleceń (202)
    • Polecenia which i whereis - wyszukiwanie narzędzi (202)
    • Polecenie locate - wyszukiwanie plików (203)
  • Wyświetlanie informacji o systemie i użytkownikach (204)
    • Polecenie who - wyświetlanie listy zalogowanych użytkowników (204)
    • Polecenie finger - wyświetlanie listy użytkowników danego systemu (205)
    • Polecenie w - wyświetlanie listy zalogowanych użytkowników (206)
  • Komunikacja z innymi użytkownikami (207)
    • Polecenie write - wysyłanie wiadomości (207)
    • Polecenie mesg - blokowanie lub przyjmowanie wiadomości (208)
  • Poczta elektroniczna (209)
  • Poradnik: jak użyć edytora vim do utworzenia i edytowania pliku (209)
    • Uruchamianie edytora vim (210)
    • Tryb komend i tryb wprowadzania (212)
    • Wprowadzanie tekstu (212)
    • Uzyskiwanie pomocy (213)
    • Zakończenie pracy z edytorem (216)
    • Opcja compatible (216)
  • Podsumowanie rozdziału (217)
  • Ćwiczenia (219)
  • Ćwiczenia zaawansowane (220)

6. System plików systemu Linux (221)

  • Hierarchiczny system plików (222)
  • Pliki katalogów i pliki zwykłe (223)
    • Nazwy plików (224)
    • Katalog roboczy (226)
    • Twój katalog domowy (226)
  • Ścieżki do plików i katalogów (227)
    • Ścieżki bezwzględne (227)
    • Ścieżki względne (228)
  • Praca z katalogami (230)
    • Polecenie mkdir - tworzenie katalogów (230)
    • Polecenie cd - zmiana katalogu roboczego (231)
    • Polecenie rmdir - usuwanie katalogów (232)
    • Korzystanie ze ścieżek (233)
    • Polecenia mv i cp - przenoszenie lub kopiowanie plików (233)
    • Polecenie mv - przenoszenie katalogów (234)
    • Ważne pliki i katalogi domyślne (235)
  • Prawa dostępu (237)
    • Polecenie ls -l - wyświetlanie praw dostępu (237)
    • Polecenie chmod - zmiana praw dostępu (238)
    • Argumenty numeryczne polecenia chmod (239)
    • Atrybuty setuid i setgid - specjalne prawa dostępu (240)
    • Prawa dostępu do katalogów (242)
  • ACL - lista kontroli dostępu (243)
    • Włączanie obsługi list ACL (243)
    • Praca z regułami dostępu (244)
    • Definiowanie reguł domyślnych dla katalogu (246)
  • Dowiązania (248)
    • Dowiązania symboliczne (251)
    • Polecenie rm - usuwanie dowiązania (253)
  • Podsumowanie rozdziału (253)
  • Ćwiczenia (255)
  • Ćwiczenia zaawansowane (257)

7. Powłoka systemu Linux (259)

  • Wiersz poleceń (260)
    • Składnia (260)
    • Przetwarzanie wiersza poleceń (263)
    • Uruchamianie poleceń (265)
    • Edytowanie wiersza poleceń (266)
  • Standardowe wejście i standardowe wyjście danych (266)
    • Ekran jako plik (266)
    • Klawiatura i ekran jako standardowe wejście i standardowe wyjście (267)
    • Przekierowania (268)
    • Potoki danych (273)
  • Uruchamianie poleceń pracujących w tle (276)
  • Generowanie i rozwijanie nazw plików (278)
    • Znak specjalny - ? (278)
    • Znak specjalny - * (279)
    • Znaki specjalne - [ ] (280)
  • Wbudowane polecenia powłoki (282)
  • Podsumowanie rozdziału (282)
    • Polecenia i narzędzia omawiane w tym rozdziale (283)
  • Ćwiczenia (283)
  • Ćwiczenia zaawansowane (285)

III Zagłębiamy się w system Fedora/RHEL (287)

8. X Window i GNOME - graficzne interfejsy użytkownika systemu Linux (289)

  • X Window System (290)
    • Korzystamy z serwera X (292)
    • Środowisko graficzne i menedżery okien (297)
  • Okno przeglądarki plików menedżera Nautilus (299)
    • Panel widoku plików (299)
    • Pasek boczny (300)
    • Paski narzędziowe (301)
    • Pasek menu (302)
  • Narzędzia środowiska GNOME (305)
    • Okno dialogowe Wybór czcionki (305)
    • Okno dialogowe Wybór koloru (306)
    • Okno dialogowe Uruchom program (306)
    • Okno dialogowe Wyszukiwanie plików (307)
    • Emulator terminala GNOME (308)
  • Podsumowanie rozdziału (309)
  • Ćwiczenia (310)
  • Ćwiczenia zaawansowane (310)

9. Powłoka bash (311)

  • Kilka słów o powłoce bash (312)
  • Powłoka systemu - wprowadzenie (313)
    • Pliki startowe (314)
    • Polecenia, które są symbolami (317)
    • Przekierowywanie standardowego strumienia błędów (317)
    • Tworzenie prostych skryptów powłoki (320)
    • Separacja i grupowanie poleceń (323)
    • Sterowanie zadaniami (326)
    • Wykorzystanie stosu katalogów (329)
  • Parametry i zmienne (331)
    • Zmienne tworzone przez użytkownika (333)
    • Atrybuty zmiennych (335)
    • Zmienne środowiskowe (337)
  • Znaki specjalne (345)
  • Procesy (346)
    • Struktura procesów (346)
    • Identyfikacja procesów (346)
    • Uruchamianie poleceń (348)
  • Historia poleceń (348)
    • Zmienne, które sterują historią poleceń (349)
    • Ponowne wykonywanie i modyfikacja poleceń (350)
    • Biblioteka Readline (357)
  • Aliasy (364)
    • Zastosowanie apostrofów i cudzysłowu w aliasach (364)
    • Przykłady aliasów (365)
  • Funkcje (367)
  • Sterowanie powłoką bash - opcje (369)
    • Opcje wywołania polecenia bash (369)
    • Opcje powłoki (369)
  • Przetwarzanie wiersza poleceń (373)
    • Podstawianie poleceń z historii (373)
    • Podstawianie aliasów (373)
    • Przetwarzanie i skanowanie wiersza polecenia (374)
    • Rozwijanie wiersza polecenia (374)
  • Podsumowanie rozdziału (382)
  • Ćwiczenia (383)
  • Ćwiczenia zaawansowane (385)

10. Połączenia sieciowe oraz Internet (387)

  • Wprowadzenie do połączeń sieciowych (388)
  • Rodzaje sieci i sposoby ich działania (390)
    • Sieci rozgłoszeniowe (390)
    • Sieci typu punkt-punkt (391)
    • Sieci przełączane (391)
    • LAN - lokalna sieć komputerowa (392)
    • WAN - rozległa sieć komputerowa (395)
    • Połączenia międzysieciowe z wykorzystaniem bram i routerów (395)
    • Protokoły sieciowe (398)
    • Protokół IPv4 (400)
    • Protokół IPv6 (400)
    • Adresy hostów (404)
    • Nazwy hostów (408)
  • Komunikacja w sieci (408)
    • Polecenie finger - wyświetlanie informacji o użytkownikach zdalnych (409)
    • Serwery list dyskusyjnych (409)
  • Narzędzia sieciowe (410)
    • Zaufane hosty (410)
    • Narzędzia OpenSSH (410)
    • Polecenie telnet - logowanie do zdalnego systemu (411)
    • Polecenie ftp - przesyłanie plików po sieci (413)
    • Polecenie ping - testowanie połączeń sieciowych (413)
    • Polecenie traceroute - wyznaczanie trasy połączenia w sieci Internet (414)
    • Polecenia host i dig - zapytania do serwerów nazw sieci Internet (415)
    • Polecenie whois - wyszukiwanie informacji na temat systemu w sieci Internet (416)
  • Przetwarzanie rozproszone (417)
    • Model klient-serwer (417)
    • Usługa DNS (418)
    • Porty (420)
    • Usługa NIS (421)
    • NFS - sieciowy system plików (421)
  • Sieć WWW (426)
    • Przeglądarki sieciowe (427)
    • Wyszukiwarki sieciowe (427)
    • Adresy URL (ang. Uniform Resource Locator) (428)
  • Podsumowanie rozdziału (428)
  • Ćwiczenia (429)
  • Ćwiczenia zaawansowane (430)

IV Zarządzanie systemem Fedora/RHEL (431)

11. Zarządzanie systemem Linux - podstawowe koncepcje (433)

  • Uruchamianie poleceń z uprawnieniami użytkownika root (436)
    • Specjalne uprawnienia użytkowników uprzywilejowanych (436)
    • Uzyskiwanie uprawnień użytkownika root (437)
    • Wykorzystanie polecenia su do uzyskania uprawnień użytkownika root (439)
    • Wykorzystanie polecenia sudo do uzyskania uprawnień użytkownika root (441)
    • Polecenie sudoers - konfigurowanie polecenia sudo (446)
    • Blokowanie konta root (usuwanie hasła użytkownika root) (451)
    • Polecenie consolehelper - pozwala zwykłemu użytkownikowi na uruchomienie polecenia uprzywilejowanego (452)
  • Demon init (452)
    • Demon systemd init (Fedora) (453)
    • Upstart - zamiennik demona init (RHEL) (462)
    • Skrypty SysVinit (rc) - uruchamianie i zatrzymywanie usług systemowych (Fedora/RHEL) (468)
  • Funkcjonowanie systemu (473)
    • Poziomy pracy (473)
    • Uruchamianie systemu (474)
    • Tryb jednego użytkownika (474)
    • Przechodzenie do wieloużytkownikowego trybu graficznego (476)
    • Logowanie się do systemu (476)
    • Wylogowywanie się z systemu (478)
    • Zamykanie systemu (478)
    • Awaria systemu (480)
  • Naprawianie zainstalowanego systemu (482)
  • Zabezpieczanie systemu (483)
    • Unikanie koni trojańskich (483)
    • SELinux (484)
    • PAM (488)
  • Narzędzia do zarządzania systemem (493)
    • Tekstowe narzędzia administratora (494)
    • Graficzne narzędzia konfiguracyjne (499)
  • Konfiguracja serwera (501)
    • Standardowe reguły w plikach konfiguracyjnych (501)
    • Polecenie rpcinfo - wyświetlanie informacji o rpcbind (503)
    • Superserwer xinetd (505)
    • Zabezpieczanie serwera (507)
  • DHCP - automatyczna konfiguracja interfejsów sieciowych (513)
    • Więcej informacji (513)
    • Jak działa DHCP (513)
    • Klient DHCP (514)
    • Serwer DHCP (514)
  • Plik nsswitch.conf - kolejność przeszukiwania usług (516)
    • Informacje (517)
    • Metody (517)
    • Kolejność wyszukiwania (518)
    • Akcje (518)
    • Metoda compat - +/- w plikach passwd, group i shadow (519)
  • Uzyskiwanie pomocy (519)
  • Podsumowanie rozdziału (520)
  • Ćwiczenia (521)
  • Ćwiczenia zaawansowane (521)

12. Pliki, katalogi i systemy plików (523)

  • Ważne pliki i katalogi (524)
  • Typy plików (536)
    • Zwykłe pliki, katalogi, dowiązania oraz i-węzły (537)
    • Specjalne pliki urządzeń (537)
  • Systemy plików (541)
    • Polecenie mount - montowanie systemu plików (542)
    • Polecenie umount - odmontowywanie systemu plików (545)
    • Plik fstab - konfiguracja systemów plików (545)
    • Polecenie fsck - sprawdzanie integralności systemu plików (546)
    • Polecenie tune2fs - zmiana parametrów systemu plików (547)
  • Podsumowanie rozdziału (549)
  • Ćwiczenia (550)
  • Ćwiczenia zaawansowane (550)

13. Wyszukiwanie, pobieranie oraz instalowanie oprogramowania (551)

  • Wprowadzenie (552)
  • Szybki start - instalacja i usuwanie pakietów oprogramowania przy użyciu polecenia yum (554)
  • Wyszukiwanie pakietów, które zawierają potrzebną aplikację lub plik (557)
  • Polecenie yum - utrzymywanie aktualnych wersji oprogramowania systemu (558)
    • Aktualizacja pakietów oprogramowania (558)
    • Komendy polecenia yum (559)
    • Polecenie yum - grupy (560)
    • Pobieranie pakietów RPM przy użyciu polecenia yumdownloader (561)
    • Plik yum.conf - konfiguracja polecenia yum (562)
    • Repozytoria polecenia yum (563)
  • BitTorrent (564)
  • Polecenie rpm - menedżer pakietów RPM (567)
    • Wyszukiwanie pakietów i plików (567)
    • Instalowanie, aktualizacja i usuwanie pakietów oprogramowania (569)
    • Instalowanie skompilowanego jądra systemu Linux (570)
  • Instalowanie pakietów oprogramowania innych niż RPM (570)
    • Katalogi /opt oraz /usr/local (570)
    • GNU Configure and Build System (571)
  • Utrzymywanie aktualnych wersji oprogramowania (572)
    • Błędy (573)
    • Poprawki (573)
    • Red Hat Network (RHN) (574)
  • Polecenie wget - nieinteraktywne pobieranie plików (574)
  • Podsumowanie rozdziału (575)
  • Ćwiczenia (576)
  • Ćwiczenia zaawansowane (576)

14. Drukowanie z pakietem CUPS (577)

  • Wprowadzenie (578)
    • Wymagania wstępne (579)
    • Więcej informacji (579)
    • Uwagi (580)
  • System Fedora/RHEL automatycznie konfiguruje drukarki lokalne (580)
  • Szybki start I - konfiguracja drukarki przy użyciu polecenia system-config-printer (580)
    • Ustawienia konfiguracyjne (581)
  • Szybki start II - konfiguracja drukarki lokalnej lub zdalnej (582)
  • Praca z interfejsem WWW systemu CUPS (586)
  • Konfigurowanie drukarek (588)
    • Modyfikacja konfiguracji drukarki (588)
    • Interfejs WWW systemu CUPS (589)
    • CUPS w wierszu poleceń (590)
    • Udostępnianie drukarek CUPS (594)
  • Tradycyjne drukowanie w stylu systemu UNIX (595)
  • Drukowanie z systemu Windows (596)
    • Drukowanie przy użyciu systemu CUPS (596)
    • Drukowanie przy użyciu pakietu Samba (597)
  • Drukowanie na drukarkach w systemie Windows (598)
  • Podsumowanie (599)
  • Ćwiczenia (599)
  • Ćwiczenia zaawansowane (599)

15. Budowanie jądra systemu Linux (601)

  • Pobieranie, instalowanie i przygotowywanie kodu źródłowego jądra systemu (603)
    • Wymagania wstępne (603)
    • Więcej informacji (603)
    • Pobieranie kodu źródłowego (603)
    • Instalowanie kodu źródłowego (605)
    • Przygotowywanie kodu źródłowego (605)
  • Konfigurowanie i kompilowanie jądra systemu Linux (606)
    • Etykietowanie jądra systemu Linux (606)
    • Plik .config - konfiguracja jądra systemu (606)
    • Dostosowywanie jądra systemu (608)
    • Czyszczenie drzewa katalogów kodu źródłowego (610)
    • Kopiowanie pliku konfiguracyjnego (610)
    • Kompilowanie pliku obrazu jądra oraz ładowalnych modułów jądra (610)
    • Zastosowanie ładowalnych modułów jądra (611)
  • Instalowanie jądra, modułów i powiązanych z nimi plików (611)
  • GRUB - program ładujący systemu Linux (612)
    • Konfigurowanie programu ładującego GRUB (613)
    • Polecenie grub-install - instaluje rekord MBR oraz pliki programu ładującego GRUB (614)
  • Polecenie dmesg - wyświetlanie komunikatów jądra systemu (614)
  • Podsumowanie rozdziału (615)
  • Ćwiczenia (616)
  • Ćwiczenia zaawansowane (616)

16. Zadania administracyjne (617)

  • Tworzenie grup i kont użytkowników (618)
    • Polecenie system-config-users - zarządzanie kontami użytkowników (618)
    • Zarządzanie kontami użytkowników z poziomu wiersza poleceń (620)
  • Tworzenie kopii zapasowych plików (622)
    • Wybieranie nośnika kopii zapasowej (623)
    • Narzędzia do tworzenia kopii zapasowych (623)
    • Tworzenie prostych kopii zapasowych (626)
  • Planowanie zadań (627)
    • Usługa crond i polecenie anacron - planowanie zadań (628)
    • Polecenie at - uruchamianie zadań jednorazowych (631)
  • Raporty systemowe (631)
    • Polecenie vmstat - raporty wykorzystania pamięci wirtualnej (631)
    • Polecenie top - wyświetlanie procesów wykorzystujących najwięcej zasobów systemowych (632)
  • Zarządzanie systemem (633)
    • Polecenie parted - raportowanie i dzielenie dysków twardych na partycje (633)
    • Polecenie logrotate - zarządzanie dziennikami systemowymi (637)
    • Usługa rsyslogd - rejestrowanie komunikatów systemowych (639)
    • Informowanie użytkowników (641)
    • Tworzenie problemów (642)
    • Rozwiązywanie problemów (643)
  • Baza danych MySQL (651)
    • Więcej informacji (652)
    • Terminologia (652)
    • Składnia i przyjęte konwencje (652)
    • Wymagania wstępne (652)
    • Uwagi (653)
    • Szybki start - konfiguracja bazy danych MySQL (653)
    • Opcje (653)
    • Plik konfiguracyjny .my.cnf (654)
    • Praca z bazą danych MySQL (654)
  • Podsumowanie (658)
  • Ćwiczenia (659)
  • Ćwiczenia zaawansowane (659)

17. Konfigurowanie i monitorowanie sieci LAN (661)

  • Instalowanie i konfigurowanie sieciowych urządzeń sprzętowych (662)
    • Łączenie komputerów ze sobą (662)
    • Routery (663)
    • NIC - karta interfejsu sieciowego (664)
    • Narzędzia (664)
  • Konfigurowanie systemów (666)
  • NetworkManager - konfigurowanie połączeń sieciowych (666)
    • "Prawe" menu podręczne apletu NetworkManager (667)
  • Instalacja i konfiguracja wybranych serwerów (671)
  • Wprowadzenie do systemu Cacti (672)
    • Konfigurowanie SNMP (673)
    • Instalowanie aplikacji LAMP (673)
    • Włączanie modułu pobierającego dane (676)
    • Konfigurowanie pakietu Cacti (676)
    • Podstawowe zasady pracy z pakietem Cacti (677)
    • Konfigurowanie zdalnego źródła danych (679)
  • Więcej informacji (682)
  • Podsumowanie (683)
  • Ćwiczenia (684)
  • Ćwiczenia zaawansowane (684)

V Instalacja serwerów i używanie klientów (685)

18. OpenSSH - bezpieczna komunikacja sieciowa (687)

  • Wprowadzenie do OpenSSH (688)
    • Jak działa OpenSSH (689)
    • Pliki (689)
    • /etc/ssh - pliki globalne (689)
    • ~/.ssh - pliki użytkownika (690)
    • Więcej informacji (691)
  • Uruchomienie klientów OpenSSH - ssh, scp i sftp (691)
    • Wymagania wstępne (691)
    • Szybki start - użycie ssh oraz scp do połączenia z serwerem OpenSSH (691)
    • Konfiguracja klientów OpenSSH (692)
    • ssh - logowanie lub wykonywanie poleceń w zdalnym systemie (694)
    • scp - kopiowanie plików ze zdalnego systemu i do niego (696)
    • sftp - bezpieczny klient FTP (697)
    • Pliki konfiguracyjne ~/.ssh/config oraz /etc/ssh/ssh_config (698)
  • Konfiguracja serwera OpenSSH (sshd) (699)
    • Wymagania wstępne (699)
    • Uwagi (700)
    • Szybki start - uruchamianie serwera OpenSSH (700)
    • Klucze uwierzytelniające - automatyczne logowanie (700)
    • ssh-agent - przechowywanie kluczy prywatnych (702)
    • Opcje linii poleceń (703)
    • Plik konfiguracyjny /etc/ssh/sshd_config (704)
  • Rozwiązywanie problemów (705)
  • Tunelowanie i przekazywanie portów (706)
    • Przekazywanie sesji X11 (706)
    • Przekazywanie portów (707)
  • Podsumowanie rozdziału (708)
  • Ćwiczenia (709)
  • Ćwiczenia zaawansowane (709)

19. FTP - transfer plików przez sieć (711)

  • Wprowadzenie do FTP (712)
    • Bezpieczeństwo (712)
    • Połączenia FTP (713)
    • Klienty FTP (713)
    • Więcej informacji (713)
    • Uwagi (714)
  • ftp i sftp, klienty FTP (714)
    • Wymagania wstępne (714)
    • Szybki start I - pobieranie plików przez ftp (714)
    • Anonimowy FTP (717)
    • Automatyczne logowanie (717)
    • Binarny tryb transferu kontra tryb ASCII (717)
    • Specyfikacja ftp (718)
  • Konfiguracja serwera FTP (vsftpd) (721)
    • Wymagania wstępne (721)
    • Uwagi (721)
    • Szybki start II - uruchamianie serwera FTP vsftpd (722)
    • Rozwiązywanie problemów (722)
    • Konfiguracja serwera vsftpd (723)
  • Podsumowanie rozdziału (732)
  • Ćwiczenia (732)
  • Ćwiczenia zaawansowane (732)

20. sendmail - konfiguracja serwerów pocztowych, klientów poczty itd. (733)

  • Wprowadzenie do programu sendmail (734)
    • Poczta wychodząca (735)
    • Poczta przychodząca (735)
    • Alternatywy dla programu sendmail (735)
    • Więcej informacji (736)
  • Konfiguracja serwera pocztowego sendmail (736)
    • Wymagania wstępne (736)
    • Uwagi (737)
  • Szybki start I - konfigurowanie programu sendmail dla klienta poczty (737)
  • Szybki start II - konfigurowanie programu sendmail na serwerze (738)
  • Praca z wiadomościami programu sendmail (739)
    • Dziennik zdarzeń poczty (739)
    • Aliasy i przekazywanie poczty (740)
    • Powiązane programy (741)
  • Konfiguracja programu sendmail (742)
    • Pliki sendmail.mc oraz sendmail.cf (742)
    • Pozostałe pliki w katalogu /etc/mail (745)
  • SpamAssassin (747)
    • Jak działa SpamAssassin (747)
    • Wymagania wstępne (747)
    • Testowanie działania programu SpamAssassin (748)
    • Konfiguracja programu SpamAssassin (749)
  • Dodatkowe narzędzia poczty elektronicznej (752)
    • Webmail (752)
    • Listy dyskusyjne (755)
    • Konfigurowanie serwera poczty IMAP lub POP3 (757)
  • Uwierzytelnione przekazywanie poczty (757)
  • Podsumowanie rozdziału (759)
  • Ćwiczenia (759)
  • Ćwiczenia zaawansowane (760)

21. Protokoły NIS i LDAP (761)

  • Wprowadzenie do NIS (762)
    • Jak działa NIS (762)
    • Więcej informacji (765)
  • Uruchamianie klienta NIS (765)
    • Wymagania wstępne (765)
    • Uwagi (765)
    • Konfigurowanie klienta NIS (766)
    • Rozwiązywanie problemów klienta (767)
    • Narzędzie yppasswd - zmiana hasła NIS (768)
  • Instalacja i konfiguracja serwera NIS (770)
    • Wymagania wstępne (770)
    • Uwagi (771)
    • Konfigurowanie serwera (771)
    • Rozwiązywanie problemów z serwerem (775)
    • Demon yppasswdd - demon aktualizacji haseł NIS (776)
  • Protokół LDAP (776)
    • Więcej informacji (778)
  • Konfigurowanie serwera LDAP (779)
    • Wymagania wstępne (779)
    • Uwaga (779)
    • Konfiguracja krok po kroku (779)
  • Narzędzia służące do pracy z LDAP (783)
    • Evolution Mail (783)
  • Podsumowanie rozdziału (787)
  • Ćwiczenia (787)
  • Ćwiczenia zaawansowane (787)

22. NFS - współdzielenie struktury katalogów (789)

  • Wprowadzenie do NFS (791)
    • Więcej informacji (793)
  • Uruchamianie klienta NFS (793)
    • Wymagania wstępne (793)
    • Szybki start I - montowanie zdalnej hierarchii katalogów (793)
    • mount - montowanie hierarchii katalogów (795)
    • Podnoszenie wydajności (797)
    • /etc/fstab - automatyczne montowanie struktury katalogów (798)
  • Uruchamianie serwera NFS (798)
    • Wymagania wstępne (798)
    • Uwagi (799)
    • Szybki start II - konfigurowanie serwera NFS za pomocą system-config-nfs (Fedora) (799)
    • Ręczny eksport hierarchii katalogów (801)
    • Gdzie system przechowuje informacje o zasobach NFS (804)
    • exports - zarządzanie listą wyeksportowanych hierarchii katalogów (805)
    • Rozwiązywanie problemów (806)
  • automount - montowanie hierarchii katalogów na żądanie (807)
  • Podsumowanie rozdziału (809)
  • Ćwiczenia (810)
  • Ćwiczenia zaawansowane (810)

23. Samba - udostępnianie plików i drukarek w środowiskach Linux i Windows (811)

  • Wprowadzenie do Samby (812)
    • Więcej informacji (813)
    • Uwagi (813)
    • Samba - użytkownicy, mapowanie i hasła (814)
    • smbpasswd i pdbedit - obsługa użytkowników i haseł (815)
  • Uruchamianie klienta Samby (816)
    • Wymagania wstępne (816)
    • Korzystanie z udziałów w Linuksie (816)
    • Korzystanie z udziałów w Windows (818)
  • Konfigurowanie serwera Samba (819)
    • Wymagania wstępne (819)
    • Szybki start - konfigurowanie serwera Samby za pomocą system-config-samba (Fedora) (820)
    • swat - narzędzie konfiguracyjne serwera Samba (822)
    • Plik smb.conf - ręczna konfiguracja serwera Samba (827)
  • Rozwiązywanie problemów (833)
  • Podsumowanie rozdziału (835)
  • Ćwiczenia (836)
  • Ćwiczenia zaawansowane (836)

24. DNS/BIND - śledzenie nazw oraz adresów domen (837)

  • Wprowadzenie do systemu DNS (838)
    • Węzły, domeny oraz subdomeny (839)
    • Strefy (840)
    • Zapytania (841)
    • Serwery (842)
    • Rekordy zasobów (843)
    • Zapytania i odpowiedzi DNS (846)
    • Wsteczne rozpoznawanie nazw (846)
    • Jak działa DNS (848)
    • Więcej informacji (848)
  • Instalacja i konfigurowanie serwera DNS (849)
    • Wymagania wstępne (849)
    • Uwagi (849)
    • Szybki start I - konfiguracja buforującego serwera DNS (850)
    • Szybki start II - konfiguracja domeny za pomocą narzędzia system-config-bind (Fedora) (852)
  • Konfigurowanie serwera DNS (856)
    • Plik named.conf - plik konfiguracyjny demona named (856)
    • Pliki stref (858)
    • Konfiguracja buforującego serwera DNS (859)
    • Rekordy DNS glue (863)
    • TSIG - podpisy transakcji (863)
    • Uruchamianie serwera BIND w klatce chroot (865)
    • Rozwiązywanie problemów (866)
  • Konfiguracja różnych typów serwerów DNS (867)
    • W pełni funkcjonalny serwer nazw (867)
    • Serwer podrzędny (870)
    • Serwer split-horizon (871)
  • Podsumowanie rozdziału (875)
  • Ćwiczenia (875)
  • Ćwiczenia zaawansowane (876)

25. system-config-firewall i iptables - konfigurowanie zapory sieciowej (877)

  • Szybki start - tworzenie zapory sieciowej za pomocą system-config-firewall (878)
  • Wprowadzenie do iptables (881)
    • Więcej informacji (883)
    • Wymagania wstępne (883)
    • Uwagi (884)
    • Anatomia polecenia iptables (885)
  • Tworzenie zestawu reguł za pomocą iptables (886)
    • Polecenia (887)
    • Kryteria dopasowania pakietów (888)
    • Kryteria wyświetlania (888)
    • Rozszerzenia dopasowań (888)
    • Cele (890)
  • Kopiowanie reguł do i z jądra (892)
  • Tworzenie zestawu reguł za pomocą system-config-firewall (892)
  • Współdzielenie łącza internetowego za pomocą NAT (894)
    • Podłączanie kilku klientów do łącza internetowego (894)
    • Podłączanie kilku serwerów do łącza internetowego (896)
  • Podsumowanie rozdziału (897)
  • Ćwiczenia (897)
  • Ćwiczenia zaawansowane (897)

26. Apache (httpd) - instalacja i konfiguracja serwera WWW (899)

  • Wprowadzenie (900)
    • Więcej informacji (901)
    • Uwagi (901)
  • Uruchamianie serwera WWW Apache (902)
    • Wymagania wstępne (902)
    • Szybki start I - uruchamianie serwera Apache (903)
  • Struktura systemu plików (905)
  • Dyrektywy konfiguracyjne (906)
    • Dyrektywy I - dyrektywy, które możesz chcieć zmienić, kiedy rozpoczynasz pracę z serwerem (907)
    • Konteksty i kontenery (912)
    • Dyrektywy II - dyrektywy zaawansowane (916)
  • Plik httpd.conf systemu Fedora/RHEL (928)
    • Sekcja pierwsza - środowisko globalne (928)
    • Sekcja druga - główna konfiguracja serwera (929)
    • Sekcja trzecia - hosty wirtualne (930)
  • Konfiguracja zaawansowana (931)
    • Przekierowania (931)
    • Negocjacja zawartości (931)
    • Listy katalogów generowane przez serwer (indeksowanie) (932)
    • Hosty wirtualne (933)
  • Rozwiązywanie problemów (935)
  • Moduły (936)
    • Moduł mod_cgi i skrypty CGI (937)
    • Moduł mod_ssl (938)
    • Moduły uwierzytelniania i pliki .htaccess (940)
    • Moduły wykonywania skryptów (941)
    • Moduły wieloprocesowe (MPM) (941)
  • Narzędzie webalizer - analiza ruchu w sieci Web (942)
  • Aplikacja MRTG - monitorowanie natężenia ruchu sieciowego (943)
  • Kody błędów (943)
  • Podsumowanie rozdziału (944)
  • Ćwiczenia (945)
  • Ćwiczenia zaawansowane (945)

VI Narzędzia programistyczne (947)

27. Programowanie powłoki Bourne Again Shell (949)

  • Struktury sterujące (951)
    • Polecenie if...then (951)
    • Polecenie if...then...else (954)
    • Polecenie if...then...elif (956)
    • Polecenie for...in (962)
    • Polecenie for (964)
    • Polecenie while (965)
    • Polecenie until (968)
    • Polecenia break i continue (970)
    • Polecenie case (971)
    • Polecenie select (976)
    • Dokument Here (978)
  • Deskryptory plików (980)
  • Parametry i zmienne (983)
    • Zmienne tablicowe (983)
    • Zasięg zmiennych (984)
    • Parametry specjalne (986)
    • Parametry pozycyjne (988)
    • Rozwijanie zmiennych o wartości null i zmiennych, które nie są ustawione (992)
  • Wbudowane polecenia powłoki (993)
    • Polecenie type - wyświetlanie informacji o innych poleceniach (993)
    • Polecenie read - pobieranie danych wpisywanych przez użytkownika (994)
    • Polecenie exec - uruchomienie polecenia lub przekierowanie deskryptora pliku (997)
    • Polecenie trap - przechwytywanie i obsługa sygnałów (999)
    • Polecenie kill - przerywanie i zatrzymywanie działania procesu (1002)
    • Polecenie getopts - przetwarzanie opcji wywołania (1003)
    • Lista wybranych, wbudowanych poleceń powłoki (1005)
  • Wyrażenia (1006)
    • Obliczanie wyrażeń arytmetycznych (1007)
    • Obliczanie wyrażeń logicznych (wyrażenia warunkowe) (1008)
    • Dopasowywanie wzorców tekstu (1009)
    • Operatory (1009)
  • Programowanie powłoki (1014)
    • Rekurencyjny skrypt powłoki (1014)
    • Kolejny skrypt powłoki - quiz (1017)
  • Podsumowanie rozdziału (1023)
  • Ćwiczenia (1025)
  • Ćwiczenia zaawansowane (1026)

28. Perl - skryptowy język programowania (1029)

  • Wprowadzenie do języka Perl (1030)
    • Więcej informacji (1031)
    • Pomoc (1031)
    • Polecenie perldoc (1031)
    • Terminologia (1033)
    • Uruchamianie programów napisanych w języku Perl (1034)
    • Składnia (1035)
  • Zmienne (1037)
    • Zmienne skalarne (1039)
    • Zmienne tablicowe (1040)
    • Tablice asocjacyjne (1042)
  • Struktury sterujące (1043)
    • Polecenia if i unless (1044)
    • Polecenie if...else (1046)
    • Polecenie if...elsif...else (1046)
    • Polecenia foreach i for (1047)
    • Polecenia last i next (1048)
    • Polecenia while i until (1050)
  • Praca z plikami (1051)
  • Sortowanie (1055)
  • Procedury (1056)
  • Wyrażenia regularne (1058)
    • Składnia i operator =~ (1058)
  • Moduły CPAN (1063)
  • Przykłady (1065)
  • Podsumowanie (1068)
  • Ćwiczenia (1068)
  • Ćwiczenia zaawansowane (1069)

Dodatki (1071)

A Wyrażenia regularne (1073)

  • Znaki (1074)
  • Separatory (1074)
  • Proste ciągi znaków (1074)
  • Znaki specjalne (1075)
    • Kropka (1075)
    • Nawiasy kwadratowe (1075)
    • Gwiazdki (1076)
    • Daszki i znaki dolara (1076)
    • Cytowanie znaków specjalnych (1076)
  • Reguły (1077)
    • Najdłuższe możliwe dopasowanie (1077)
    • Puste wyrażenia regularne (1077)
  • Oznaczanie wyrażeń (1078)
  • Ciągi zastępujące (1078)
    • Znak & (ampersand) (1078)
    • Cytowane liczby (1078)
  • Rozszerzone wyrażenia regularne (1079)
  • Podsumowanie (1080)

B Pomoc (1083)

  • Rozwiązywanie problemów (1084)
  • Wyszukiwanie informacji związanych z systemem Linux (1085)
    • Dokumentacja (1085)
    • Ciekawe strony o systemie Linux (1086)
    • Grupy dyskusyjne systemu Linux (1087)
    • Listy dyskusyjne (1087)
    • Słowa, słowa (1087)
    • Oprogramowanie (1088)
    • Pakiety biurowe i edytory tekstów (1089)
  • Definiowanie typu terminala (1089)

C Bezpieczeństwo (1091)

  • Szyfrowanie (1092)
    • Algorytmy szyfrujące z kluczem publicznym (szyfrowanie asymetryczne) (1094)
    • Symetryczne algorytmy szyfrujące (1095)
    • Implementacja szyfrowania (1096)
    • GnuPG/PGP (1097)
  • Bezpieczeństwo systemu plików (1098)
  • Bezpieczeństwo poczty elektronicznej (1098)
    • Serwery poczty elektronicznej (MTA; Mail Transfer Agent) (1098)
    • Klienty poczty elektronicznej (MUA; Mail User Agent) (1099)
  • Bezpieczeństwo połączeń sieciowych (1099)
    • Rozwiązania zabezpieczeń połączeń sieciowych (1100)
    • Jak zabezpieczać połączenia sieciowe (1100)
  • Bezpieczeństwo hostów (1102)
    • Bezpieczeństwo logowania do systemu (1103)
    • Bezpieczeństwo zdalnego dostępu do systemu (1104)
    • Wirusy i robaki (1105)
    • Bezpieczeństwo fizyczne (1105)
  • Źródła informacji o zagadnieniach bezpieczeństwa (1107)
  • Podsumowanie (1107)

D Definicja wolnego oprogramowania (1111)

Szybki start - skorowidz (1115)

Skorowidz (1116)

Dodaj do koszyka Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wydanie VI

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.