reklama - zainteresowany?

FreeBSD. Podstawy administracji systemem. Wydanie II - Helion

FreeBSD. Podstawy administracji systemem. Wydanie II
Autor: Michael W. Lucas
Tytuł oryginału: Absolute FreeBSD: The Complete Guide to FreeBSD, 2nd Edition
Tłumaczenie: Radosław Meryk
ISBN: 978-83-246-1876-7
stron: 896, Format: 180x235, okładka: miękka
Data wydania: 2009-03-26
Księgarnia: Helion

Cena książki: 99,00 zł

Dodaj do koszyka FreeBSD. Podstawy administracji systemem. Wydanie II

Tagi: BSD

Sprawdź, dlaczego inni wybrali FreeBSD!

  • Jak zainstalować FreeBSD?
  • Jak uruchomić usługi sieciowe?
  • Jak zapewnić bezpieczeństwo systemu?

FreeBSD jest darmowym systemem operacyjnym z otwartym kodem źródłowym. Pierwsza wersja tego systemu pojawiła się w 1993 roku, a w lutym 2008 roku udostępniono wersję 7.0. Ze względu na swoją wydajność i niezawodność FreeBSD wykorzystywany jest do najcięższych zadań. Serwery WWW obsługujące takie serwisy, jak Yahoo!, NetCraft czy też Apache.org, pracują właśnie pod kontrolą tego systemu. W książce "FreeBSD. Podstawy administracji systemem. Wydanie II" znajdziesz wszystkie informacje niezbędne do sprawnego i wydajnego administrowania tym systemem.

Przygodę z FreeBSD zaczniesz od wyczerpującego opisu sposobu jego instalacji, a w kolejnych rozdziałach znajdziesz wiadomości na temat wykonywania kopii bezpieczeństwa, konfigurowania sieci oraz zapewniania bezpieczeństwa systemu. Zdobędziesz także wiedzę na temat jądra systemu i jego optymalizacji, systemu plików i systemów wieloprocesorowych oraz usług sieciowych. Ponadto nauczysz się monitorować wydajność systemu oraz odpowiednio reagować w nietypowych sytuacjach.

  • Instalacja FreeBSD
  • Proces rozruchu systemu
  • Bezpieczeństwo danych
  • Jądro systemu - moduły, optymalizacja, przygotowanie własnego
  • Konfiguracja sieci
  • Zabezpieczanie systemu - zagadnienia podstawowe oraz zaawansowane
  • Obsługa różnych systemów plików
  • Zawartość katalogu /etc
  • Zarządzanie zainstalowanym oprogramowaniem
  • Aktualizacja FreeBSD
  • Instalacja usługi DNS
  • Konfiguracja użytecznych usług sieciowych
  • Konfiguracja serwera WWW oraz FTP
  • Tworzenie macierzy dyskowych i ich obsługa w FreeBSD
  • Zapewnianie wydajności systemu i jej monitorowanie

Sprawnie i wydajnie administruj systemem FreeBSD!

Dodaj do koszyka FreeBSD. Podstawy administracji systemem. Wydanie II

 

Osoby które kupowały "FreeBSD. Podstawy administracji systemem. Wydanie II", wybierały także:

  • Systemy operacyjne. Wydanie IV
  • BSD Hacks. 100 Industrial Tip & Tools
  • Systemy operacyjne. Wydanie IV
  • FreeBSD 7. Instalacja i konfiguracja
  • FreeBSD 6. Księga eksperta

Dodaj do koszyka FreeBSD. Podstawy administracji systemem. Wydanie II

Spis treści

FreeBSD. Podstawy administracji systemem. Wydanie II -- spis treści

Przedmowa (29)

Podziękowania (31)

Wprowadzenie (33)

  • Czym jest FreeBSD? (33)
    • BSD - dziadek systemu FreeBSD (34)
    • Licencja BSD (35)
    • AT&T/CSRG/BSDi - walka na noże (36)
    • Narodziny FreeBSD (37)
  • Rozwój systemu FreeBSD (37)
    • Twórcy (38)
    • Współtwórcy (39)
    • Użytkownicy (39)
  • Inne systemy BSD (39)
    • NetBSD (40)
    • OpenBSD (40)
    • Mac OS X (40)
    • Projekty potomne systemu FreeBSD (41)
  • Inne Uniksy (41)
    • Solaris/OpenSolaris (41)
    • AIX (41)
    • Linux (42)
    • IRIX, HPUX i podobne (42)
  • Zalety systemu FreeBSD (43)
    • Przenośność (43)
    • Wydajność (43)
    • Uproszczone zarządzanie oprogramowaniem (43)
    • Zoptymalizowany proces aktualizacji (44)
    • Zaawansowany system plików (44)
  • Kto powinien używać FreeBSD? (44)
  • Powody wykorzystywania innych wersji BSD (45)
  • Powody wykorzystywania systemów komercyjnych (45)
  • Jak czytać tę książkę? (46)
  • Wymagane przygotowanie (46)
  • Dla początkujących administratorów systemów (47)
    • FreeBSD na biurku (47)
    • W jaki sposób myśleć o systemie Unix? (48)
  • Uwagi do drugiego wydania (50)
  • Zawartość książki (51)

1. Poszukiwanie pomocy (55)

  • Dlaczego nie od razu należy wysyłać e-maila? (56)
    • Postawa użytkownika FreeBSD (56)
    • Opcje pomocy technicznej (56)
  • Podręcznik systemowy man (57)
    • Sekcje podręcznika (58)
    • Poruszanie się po stronach podręcznika man (59)
    • Wyszukiwanie stron podręcznika man (59)
    • Numery sekcji i podręcznik man (60)
    • Zawartość stron podręcznika man (60)
  • FreeBSD.org (61)
    • Dokumenty w serwisie WWW (62)
    • Archiwa list mailingowych (62)
  • Inne strony WWW (63)
  • Rozwiązywanie problemów z FreeBSD (64)
    • Sprawdzamy w podręczniku użytkownika lub FAQ (64)
    • Sprawdzamy w podręczniku man (64)
    • Sprawdzamy w archiwach list mailingowych (65)
    • Właściwe wykorzystanie odpowiedzi (65)
  • Pomoc za pośrednictwem e-maila (66)
    • Wskazówki dotyczące pisania wiadomości e-mail (67)
    • Wysyłanie wiadomości e-mail (68)
    • Odpowiadanie na wiadomości e-mail (69)
    • Wiadomość e-mail zostaje na zawsze (69)

2. Instalacja systemu FreeBSD (71)

  • Sprzęt zgodny z FreeBSD (72)
    • Przykładowy sprzęt (73)
    • Sprzęt zastrzeżony (73)
    • Jakim sprzętem nie będziemy się zajmować? (74)
    • Wymagania sprzętowe (75)
  • Decyzje poprzedzające instalację (76)
    • Podział na partycje (76)
    • Wiele dysków twardych (80)
    • Rozmiar bloku partycji (81)
    • Wybór dystrybucji (81)
  • Serwis FTP projektu FreeBSD (82)
    • Zawartość serwera FTP (83)
  • Proces instalacji (85)
    • Wybór nośnika startowego (85)
    • Wybór nośnika instalacyjnego (87)
  • Przygotowanie dyskietek startowych (87)
  • Przygotowanie startowych płyt CD (88)
  • Konfiguracja FTP jako nośnika instalacji (89)
  • Instalacja FreeBSD (90)
    • Konfiguracja sieci (96)
    • Różne usługi sieciowe (97)
    • Strefa czasowa (97)
    • Tryb Linuksa (98)
    • Mysz PS/2 (98)
    • Dodawanie pakietów (98)
    • Dodawanie użytkowników (98)
    • Hasło użytkownika root (100)
    • Konfiguracja poinstalacyjna (100)
  • Ponowne uruchomienie systemu (101)

3. Uruchom mnie! Proces rozruchu (103)

  • Włączenie zasilania i program ładujący (104)
  • Tryb pojedynczego użytkownika (106)
    • Dyski w trybie pojedynczego użytkownika (106)
    • Programy dostępne w trybie pojedynczego użytkownika (107)
    • Sieć w trybie pojedynczego użytkownika (108)
    • Zastosowania trybu pojedynczego użytkownika (108)
  • Wiersz poleceń programu ładującego (109)
  • Pliki domyślne (112)
  • Konfiguracja programu ładującego (113)
  • Konsole szeregowe (115)
    • Sprzętowe konsole szeregowe (115)
    • Programowa konsola szeregowa (116)
    • Fizyczna konfiguracja konsoli szeregowej (117)
    • Wykorzystywanie konsoli szeregowych (118)
    • Rozłączenie konsoli szeregowej (121)
  • Komunikaty startowe (121)
  • Uruchomienie w trybie wielu użytkowników (125)
    • Pliki /etc/rc.conf i /etc/defaults/rc.conf (125)
    • System rozruchowy rc.d (135)
    • Zamknięcie systemu (136)

4. Zanim cokolwiek popsujesz (137)

  • Kopie zapasowe systemu (138)
  • Kopie zapasowe na taśmie (138)
    • Węzły urządzeń napędów taśmowych, przewijanie i wysuwanie (139)
    • Zmienna $TAPE (140)
    • Odczytywanie statusu taśmy za pomocą polecenia mt(1) (140)
    • Inne polecenia obsługi napędów taśmowych (142)
    • Przewijać czy nie? (142)
  • Programy wykonujące kopie zapasowe (143)
  • Tar (143)
    • Tryby programu tar (144)
    • Inne własności polecenia tar (146)
    • gzip (147)
  • dump (148)
    • Obsługa (149)
    • Poziomy zrzutów (149)
    • Polecenie dump, napędy taśmowe i pliki (150)
    • Polecenie dump i dynamiczne systemy plików (150)
    • Znaczniki czasowe i polecenie dump (151)
    • Uruchomienie polecenia dump (151)
    • Wyrzucanie danych "za burtę" za pomocą opcji nodump (152)
  • Odtwarzanie danych ze zrzutu (153)
    • Sprawdzanie zawartości archiwum (153)
    • Odtwarzanie danych ze zrzutu (154)
  • Wiele kopii zapasowych na jednej taśmie (157)
  • Kontrola wersji (158)
    • Inicjalizacja kontroli wersji (159)
    • Modyfikowanie plików w systemie RCS (161)
    • Ponowna rezerwacja pliku (161)
    • Przeglądanie dzienników RCS (162)
    • Przeglądanie historii zmian pliku (163)
    • Odzyskiwanie starszych wersji plików (164)
    • Łamanie blokad (165)
  • Rejestrowanie wykonanych operacji (167)
  • Dysk ratunkowy (168)

5. Zabawy z jądrem (171)

  • Czym jest jądro? (172)
  • Mechanizm sysctl (173)
    • Drzewo MIB mechanizmu sysctl (174)
    • Wartości sysctl (175)
    • Przeglądanie opcji sysctl (176)
    • Modyfikowanie wartości opcji sysctl (176)
  • Moduły jądra (179)
    • Przeglądanie załadowanych modułów (180)
    • Ładowanie modułów i ich usuwanie (180)
    • Ładowanie modułów w czasie rozruchu systemu (181)
  • Kompilacja jądra (182)
    • Przygotowania (182)
    • Magistrale i podłączenia (183)
    • Kopia zapasowa działającego jądra (183)
    • Format pliku konfiguracyjnego (184)
    • Pliki konfiguracyjne (185)
  • Przycinanie jądra (187)
    • Typy procesorów (187)
    • Opcje podstawowe (188)
    • Wiele procesorów (191)
    • Sterowniki urządzeń (191)
    • Pseudourządzenia (192)
    • Sprzęt wymienny (193)
  • Kompilacja jądra (193)
    • Problemy z kompilacją jądra (195)
    • Uruchamianie alternatywnego jądra (195)
  • Włączenia, wyłączenia i rozszerzenia jądra (196)
    • Plik NOTES (196)
    • Włączenia i wyłączenia (197)
    • Rozwiązywanie problemów za pomocą opcji jądra (198)
  • Współdzielenie jąder (199)
  • Zdalne testowanie jąder (199)
  • Co należy wiedzieć o jądrze? (200)
    • ACPI (201)
    • PAE (201)
    • Symetryczne przetwarzanie wieloprocesorowe (202)
    • Załamania blokady jądra (202)

6. Sieć (203)

  • Warstwy sieciowe (204)
    • Warstwa fizyczna (204)
    • Łącze danych: protokół fizyczny (204)
    • Warstwa sieci (205)
    • Ciężkie dźwiganie: warstwa transportowa (206)
    • Aplikacje (206)
  • Sieć w praktyce (207)
  • Bity i liczby szesnastkowe (209)
  • Zbawienny protokół TCP/IP (211)
    • Adresy IP i maski podsieci (211)
    • ICMP (215)
    • UDP (215)
    • TCP (216)
    • W jaki sposób protokoły ze sobą współpracują? (216)
    • Porty protokołów transportowych (217)
  • Podstawowe wiadomości o komunikacji Ethernet (218)
    • Protokół i sprzęt (219)
    • Szybkość sieci Ethernet i tryb dupleksowy (220)
    • Adresy MAC (220)
  • Konfiguracja połączenia Ethernet (221)
    • ifconfig(8) (221)
    • Dodawanie adresu IP do interfejsu (222)
    • Testowanie interfejsu (224)
    • Ustawianie domyślnej trasy (224)
    • Obsługa wielu adresów IP przez jeden interfejs (225)
    • Zmienianie nazw interfejsów (226)
    • DHCP (227)
    • Ponowne uruchomienie systemu (227)
  • Działania wykonywane w sieci (228)
    • Bieżąca aktywność sieci (228)
    • Jakie programy nasłuchują na portach? (229)
    • Szczegółowe informacje o programach nasłuchujących w portach (230)
    • Konfiguracja pojemności sieci w jądrze (232)
  • Optymalizacja wydajności sieci (233)
    • Optymalizacja sprzętu sieciowego (233)
    • Zużycie pamięci (234)
    • Maksymalna liczba połączeń przychodzących (237)
    • Odpytywanie (237)
    • Zmiana rozmiaru okna (238)
    • Inne zabiegi optymalizacyjne (238)
  • Grupowanie kart sieciowych (239)
    • Protokoły agregacji (239)
    • Konfiguracja sterownika lagg(4) (240)

7. Zabezpieczanie systemu (241)

  • Identyfikacja wroga (242)
    • Skrypciarze (243)
    • Botnety (243)
    • Niezadowoleni użytkownicy (243)
    • Doświadczeni napastnicy (244)
  • Ogłoszenia dotyczące bezpieczeństwa systemu FreeBSD (244)
  • Bezpieczeństwo użytkowników (245)
    • Tworzenie kont użytkowników (245)
    • Modyfikacja konfiguracji użytkowników: polecenia passwd(1), chpass(1) i inne (248)
  • Powłoki i plik /etc/shells (255)
  • Użytkownik root, grupy i zarządzanie nimi (255)
    • Hasło użytkownika root (256)
    • Grupy użytkowników (257)
    • Wykorzystanie grup w celu uniknięcia posługiwania się kontem root (259)
  • Dostrajanie bezpieczeństwa użytkowników (262)
    • Ograniczenia możliwości logowania (262)
    • Ograniczenia w korzystaniu z systemu (266)
  • Znaczniki plików (271)
    • Ustawianie i przeglądanie znaczników plików (273)
  • Poziomy zabezpieczeń (274)
    • Definicje poziomów zabezpieczeń (274)
    • Wybór właściwego poziomu zabezpieczeń (276)
    • Do czego nie przydadzą się poziomy zabezpieczeń i znaczniki plików? (277)
    • Poziomy zabezpieczeń na co dzień (277)
  • Cele ataku w sieci (278)
  • Podsumowanie (279)

8. Systemy plików i dyski (281)

  • Napędy dysków (281)
  • Węzły urządzeń (282)
    • Dyski twarde i partycje (283)
  • Tabela systemu plików: /etc/fstab (284)
  • Co jest zamontowane? (286)
  • Montowanie i odmontowywanie dysków (287)
    • Montowanie standardowych systemów plików (287)
    • Montowanie w niestandardowych lokalizacjach (288)
    • Odmontowywanie (288)
  • Stopień zapełnienia partycji (288)
  • Fast File System (291)
    • V-węzły (292)
    • Typy montowania systemu FFS (292)
    • Opcje montowania systemu FFS (294)
    • Miękkie aktualizacje i kronikowanie w systemie FFS (295)
    • Buforowanie zapisu (296)
    • Migawki (296)
    • Brudne dyski (297)
    • Wymuszone montowanie "brudnego" dysku w trybie do odczytu i zapisu (299)
    • Synchronizacja systemu FFS podczas zamykania systemu (299)
    • Fsck w tle, fsck -y, fsck na pierwszym planie! (300)
  • Montowanie obcych systemów plików (301)
    • Obsługiwane obce systemy plików (301)
    • Obce systemy plików a prawa dostępu (304)
  • Systemy plików wymiennych nośników danych (304)
    • Formatowanie nośników FAT32 (305)
    • Korzystanie z wymiennych nośników danych (307)
    • Wysuwanie wymiennych nośników danych (307)
    • Nośniki wymienne i plik /etc/fstab (308)
  • Inne systemy plików FreeBSD (309)
    • Systemy plików w pamięci (309)
    • Montowanie obrazów dysków (313)
    • Systemy plików w plikach (314)
    • Różne systemy plików (316)
  • Kotwiczenie urządzeń (317)
  • Dodawanie dysków twardych (319)
    • Tworzenie wycinków (319)
    • Tworzenie partycji (320)
    • Konfigurowanie pliku /etc/fstab (320)
    • Instalowanie istniejących plików na nowych dyskach (321)
    • Montowanie kaskadowe (322)
  • Sieciowe systemy plików (322)
  • FreeBSD i CIFS (329)
    • Wymagania wstępne (330)
    • Obsługa w jądrze (330)
    • Konfiguracja protokołu CIFS (330)
    • Słowa kluczowe z pliku nsmb.conf (331)
    • Rozwiązywanie nazw w protokole CIFS (332)
    • Inne funkcje narzędzia smbutil(1) (332)
    • Montowanie udziału (333)
    • Pozostałe opcje polecenia mount_smbfs (333)
    • Przykładowe wpisy w pliku nsmb.conf (334)
    • Ustawienia własności w systemie plików CIFS (334)
  • Serwowanie udziałów CIFS (335)
  • devfs (335)
    • devfs w czasie rozruchu systemu: devfs.conf (336)
    • Globalne reguły devfs (338)
    • Dynamiczne zarządzanie urządzeniami za pomocą polecenia devd(8) (340)

9. Zaawansowane funkcje bezpieczeństwa (345)

  • Nieuprzywilejowani użytkownicy (346)
    • Konto nobody (347)
    • Przykładowy nieuprzywilejowany użytkownik (348)
  • Kontrola ruchu sieciowego (348)
  • Zasada domyślnej akceptacji i domyślnego odrzucania (349)
  • TCP Wrappers (350)
    • Konfiguracja TCP Wrappers (350)
    • Wnioski (358)
  • Filtrowanie pakietów (359)
    • Uaktywnianie programu PF (360)
    • Zasada akceptacji i odrzucania w filtrach pakietów (360)
    • Podstawy filtrowania pakietów i kontrola stanowa (361)
    • Konfiguracja programu PF (362)
    • Kompletny przykład reguły PF (366)
    • Aktywacja reguł PF (367)
  • Szyfrowanie bazujące na kluczu publicznym (368)
    • Konfiguracja OpenSSL (370)
    • Certyfikaty (371)
    • Sztuczka z SSL: nawiązywanie połączeń z portami zabezpieczonymi przez SSL (375)
  • Więzienia (376)
    • Konfiguracja serwera hosta więzień (377)
    • Więzienia a jądro (379)
    • Konfiguracja klienta (381)
    • Dekorowanie celi: wewnętrzna konfiguracja więzienia (382)
    • Więzienie a plik /etc/rc.conf (384)
    • Uruchamianie i zamykanie więzienia (385)
    • Zarządzanie więzieniami (386)
    • Zamykanie więzienia (387)
    • Wady więzień (388)
  • Przygotowanie się na włamania z wykorzystaniem mtree(1) (388)
    • Uruchomienie programu mtree(1) (389)
    • Zapisanie pliku specyfikacji (391)
    • Reagowanie na włamanie (392)
  • Monitorowanie bezpieczeństwa systemu (393)
  • Co robić w przypadku włamania? (394)

10. Katalog /etc (395)

  • Katalog /etc w różnych odmianach Uniksa (396)
  • /etc/adduser.conf (396)
  • /etc/amd.map (396)
  • /etc/bluetooth, /etc/bluetooth.device.conf i /etc/defaults/bluetooth.device.conf (397)
  • /etc/crontab (397)
  • /etc/csh.* (397)
  • /etc/devd.conf (397)
  • /etc/devfs.conf, /etc/devfs.rules i /etc/defaults/devfs.rules (398)
  • /etc/dhclient.conf (398)
  • /etc/disktab (398)
  • /etc/freebsd-update.conf (399)
  • /etc/fstab (399)
  • /etc/ftp.* (399)
  • /etc/group (399)
  • /etc/hosts (399)
  • /etc/hosts.allow (399)
  • /etc/hosts.equiv (399)
  • /etc/hosts.lpd (400)
  • /etc/inetd.conf (400)
  • /etc/localtime (400)
  • /etc/locate.rc (401)
  • /etc/login.* (402)
  • /etc/mail/mailer.conf (402)
  • /etc/make.conf (402)
    • CFLAGS (402)
    • COPTFLAGS (403)
    • CXXFLAGS (403)
    • CPUTYPE=i686 (403)
    • INSTALL=install -C (403)
  • /etc/master.passwd (404)
  • /etc/motd (404)
  • /etc/mtree (404)
  • /etc/namedb (405)
  • /etc/netstart (405)
  • /etc/network.subr (405)
  • /etc/newsyslog.conf (405)
  • /etc/nscd.conf (405)
  • /etc/nsmb.conf (406)
  • /etc/nsswitch.conf (406)
  • /etc/opie* (406)
  • /etc/pam.d/* (406)
  • /etc/pccard_ether (406)
  • /etc/periodic.conf oraz /etc/defaults/periodic.conf (406)
    • daily_output="root" (407)
    • daily_show_success="YES" (407)
    • daily_show_info="YES" (407)
    • daily_show_badconfig="NO" (407)
    • daily_local="/etc/daily.local" (407)
  • /etc/pf.conf (408)
  • /etc/pf.os (408)
  • /etc/phones (408)
  • /etc/portsnap.conf (408)
  • /etc/ppp (408)
  • /etc/printcap (409)
  • /etc/profile (409)
  • /etc/protocols (409)
  • /etc/rc* (409)
  • /etc/remote (410)
  • /etc/rpc (410)
  • /etc/security/ (410)
  • /etc/services (410)
  • /etc/shells (410)
  • /etc/snmpd.config (411)
  • /etc/src.conf (411)
  • /etc/sysctl.conf (411)
  • /etc/syslog.conf (411)
  • /etc/termcap (411)
  • /etc/ttys (411)

11. Wzbogacanie zestawu funkcji systemu (413)

  • Kompilacja oprogramowania (414)
  • Kod źródłowy i oprogramowanie (415)
  • System pakietów i portów (416)
    • Porty (416)
  • Wyszukiwanie programów (419)
    • Wyszukiwanie według nazwy (420)
    • Wyszukiwanie według słów kluczowych (421)
    • Ograniczenia prawne (421)
  • Wykorzystanie pakietów (422)
    • Pakiety na dysku CD (422)
    • Pakiety w serwisie FTP (424)
    • Instalacja pakietów (425)
    • Ustawienia środowiska programu pkg_add(1) (426)
    • Szczegóły techniczne instalacji (427)
    • Usuwanie pakietów z systemu (429)
    • Informacje o pakiecie (429)
    • Problemy z pakietami (431)
  • Wykorzystanie portów (432)
    • Instalacja portu (433)
    • Wewnętrzne dostrajanie portu (436)
    • Pliki Makefile portów (438)
    • Usuwanie i ponowna instalacja portów (440)
    • Śledzenie statusu kompilacji portów (440)
    • Czyszczenie portu (441)
    • Kompilacja pakietów (441)
    • Zmiana ścieżki instalacyjnej (442)
    • Ustawianie opcji programu make na stałe (442)
  • Zabezpieczenia portów i pakietów (443)

12. Zaawansowane zarządzanie oprogramowaniem (445)

  • Wykorzystanie kilku procesorów - mechanizm SMP (446)
    • Założenia dotyczące jądra (447)
    • SMP: pierwsza próba (448)
    • Współczesny mechanizm SMP (449)
    • Procesory a SMP (450)
    • Wykorzystanie SMP (451)
  • Mechanizmy harmonogramowania zadań (453)
  • Skrypty startowe i zamykające (454)
    • Kolejność skryptów rc (454)
    • Typowy skrypt rc (455)
    • Specjalni dostawcy skryptów rc (456)
    • Wykorzystanie skryptów do zarządzania uruchomionymi programami (457)
    • Skrypty startowe i zamykające dołączane przez producentów (458)
    • Debugowanie własnych skryptów rc (458)
  • Zarządzanie bibliotekami współdzielonymi (458)
    • Wersje i pliki bibliotek współdzielonych (459)
    • Dołączanie współdzielonych bibliotek do programów (459)
    • LD_LIBRARY_PATH (462)
    • Jakich bibliotek wymaga program? (463)
  • Wątki, wątki i jeszcze raz wątki (464)
  • Biblioteki obsługi wątków przestrzeni użytkownika (464)
  • Remapowanie bibliotek współdzielonych (465)
  • Uruchamianie programów z poziomu nieodpowiedniego systemu operacyjnego (468)
    • Rekompilacja (468)
    • Emulacja (469)
    • Implementacja ABI (470)
    • Markowanie binariów (471)
    • Dostępne interfejsy ABI (471)
    • Obce biblioteki programowe (472)
  • Korzystanie z trybu Linuksa (472)
    • Przestrzeń użytkownika mechanizmu Linuxulator (473)
    • Testowanie trybu Linuksa (474)
    • Identyfikacja programów i ustawianie marek (474)
    • linprocfs (475)
    • Debugowanie trybu Linux za pomocą polecenia truss(1) (476)
  • Uruchamianie programów z poziomu nieodpowiedniej architektury (477)

13. Aktualizacja FreeBSD (479)

  • Wersje systemu FreeBSD (480)
    • Wydania (480)
    • FreeBSD-current (481)
    • FreeBSD-stable (482)
    • Migawki (484)
    • FreeBSD i testowanie (484)
    • Którą wersję należy wybrać? (485)
  • Metody aktualizacji systemu (486)
  • Aktualizacje binarne (487)
    • /etc/freebsd-update.conf (487)
    • Uruchamianie programu freebsd-update(8) (488)
    • Planowanie aktualizacji binarnych (489)
  • Aktualizacja za pomocą sysinstall (490)
  • Aktualizacja z wykorzystaniem kodu źródłowego (491)
    • Wybór pliku supfile (493)
    • Wprowadzanie zmian w supfile (494)
    • Kompletny plik supfile (496)
    • Blokowanie aktualizacji za pomocą pliku refuse (497)
    • Aktualizacja kodów źródłowych systemu (498)
    • Wykorzystanie programu csup w celu pobrania całego drzewa źródłowego (498)
  • Kompilacja systemu FreeBSD z kodu źródłowego (499)
    • Utworzenie środowiska (499)
    • Kompilacja, instalacja i testowanie jądra (500)
    • Optymalizacja z wykorzystaniem równoległych kompilacji (501)
    • Przygotowanie do zainstalowania nowego środowiska (501)
    • Instalacja środowiska (506)
    • Ponownie mergemaster (507)
    • Aktualizacje a tryb pojedynczego użytkownika (508)
  • Personalizacja systemu FreeBSD (509)
  • Aktualizacja z wykorzystaniem programów csup i make (511)
  • Kompilacja skrośna systemu FreeBSD (512)
  • Utworzenie lokalnego serwera CVSup (513)
    • Kontrola dostępu (516)
  • Aktualizacja kolekcji portów (517)
    • Konfiguracja programu portsnap (518)
    • Wykorzystanie polecenia portsnap(8) (518)
  • Aktualizacja zainstalowanych portów (519)
    • Wstępna konfiguracja programu portmaster (520)
    • Identyfikacja niepotrzebnych programów (521)
    • Identyfikacja i aktualizacja programów (521)
    • Wymuszanie ponownej kompilacji (523)
    • Ponowna kompilacja zależności "w górę" (523)
    • Modyfikowanie zależności (524)
    • Ignorowanie portów (524)
    • Inne własności programu portmaster (524)
    • Redukcja rozmiaru drzewa portów (525)

14. Mapa drogowa internetu - DNS (527)

  • Jak działa DNS? (528)
  • Podstawowe narzędzia DNS (529)
    • Polecenie host(1) (529)
    • Uzyskiwanie szczegółowych informacji za pomocą programu dig (530)
    • Wyszukiwanie nazw hostów za pomocą programu dig (533)
    • Inne opcje polecenia dig (534)
    • in-addr.arpa (535)
  • Konfiguracja resolwera (536)
    • Źródła informacji na temat nazw hostów i adresów IP (537)
    • Ustawianie lokalnych nazw domen (538)
    • Lista serwerów nazw (539)
  • Przesłanianie lokalnego mechanizmu DNS za pomocą pliku /etc/hosts (539)
  • Tworzenie serwera nazw (540)
    • Serwery nadrzędne i podrzędne (541)
    • Pliki konfiguracyjne serwera BIND (542)
  • Konfiguracja serwera BIND za pomocą pliku named.conf (542)
    • Opcje (543)
    • Strefy w pliku named.conf (544)
    • Konfigurowanie domeny podrzędnej (545)
    • Konfigurowanie domeny nadrzędnej (546)
    • Przechowywanie plików nadrzędnego i podrzędnego serwera DNS (546)
  • Pliki stref (547)
    • Przykład prawdziwej strefy (551)
    • Kropki na końcu nazw hostów w pliku strefy (553)
    • Strefy odwróconych zapytań DNS (554)
  • Zarządzanie demonem named (554)
    • Konfiguracja programu rndc (555)
    • Korzystanie z programu rndc (556)
  • Sprawdzanie danych DNS (556)
  • Bezpieczeństwo serwera nazw (557)
    • Zarządzanie transferami stref (557)
    • Bezpieczeństwo demona named(8) (558)
  • Więcej informacji o pakiecie BIND (559)

15. Zarządzanie małymi usługami sieciowymi (561)

  • SSH (561)
    • Serwer SSH: sshd(8) (562)
    • Konfiguracja demona SSH (564)
    • Zarządzanie dostępem użytkowników przez SSH (567)
    • Klienty SSH (568)
  • Czas sieciowy (571)
    • Ustawianie strefy czasowej (571)
    • Network Time Protocol (571)
  • Przełączanie i buforowanie usług nazw (574)
    • /etc/nsswitch.conf (574)
    • Buforowanie zapytań o nazwy za pomocą nscd(8) (576)
  • inetd (578)
    • /etc/inetd.conf (578)
    • Konfigurowanie serwerów uruchamianych przez inetd (579)
    • Uruchamianie demona inetd(8) (581)
    • Zmiana sposobu działania demona inetd (581)
  • DHCP (582)
    • Jak działa DHCP? (583)
    • Zarządzanie demonem dhcpd(8) (583)
    • Konfiguracja demona dhcpd(8) (583)
  • Drukowanie i serwery drukarek (585)
    • /etc/printcap (586)
  • TFTP (588)
    • Katalog główny (588)
    • Demon tftpd i pliki Files (589)
    • Ustawienia właścicieli plików (589)
    • Konfiguracja demona tftpd(8) (590)
  • Harmonogramowanie zadań (591)
    • Pliki crontab użytkowników a plik /etc/crontab (591)
    • Mechanizm cron a środowisko (591)
    • Format pliku crontab (592)

16. Spam, robaki i wirusy (oraz poczta elektroniczna, gdyby ktoś się upierał) (595)

  • Przegląd systemu e-mail (596)
    • Wyszukiwanie serwerów pocztowych dla domeny (596)
    • Poczta, której nie da się doręczyć (597)
    • Protokół SMTP (598)
    • Przekazywanie (601)
    • Zatrzymywanie niechcianych wiadomości e-mail (601)
  • Sendmail (602)
    • mailwrapper(8) (603)
    • Wysyłanie i odbieranie (604)
    • Rejestrowanie informacji dotyczących serwera Sendmail (605)
  • Konfiguracja programu Sendmail (606)
    • Plik access (606)
    • Plik aliases (608)
    • Plik mailertable (610)
    • Plik relay-domains (610)
    • Uaktywnianie wprowadzonych zmian (611)
  • Domeny wirtualne (612)
    • Plik /etc/mail/local-host-names (612)
    • Mapowanie użytkowników (613)
  • Modyfikowanie pliku sendmail.cf (615)
    • Niestandardowe pliki .mc (616)
    • Odrzucanie źródeł spamu (617)
  • Szare listy (619)
    • Konfiguracja programu milter-greylist (621)
    • Powiązanie programu milter-greylist z serwerem Sendmail (624)
  • Uwierzytelnianie na serwerze Sendmail z wykorzystaniem mechanizmu SASL (625)
    • saslauthd(8) (626)
    • mailer.conf i nowy Sendmail (626)
    • Kompilacja pliku sendmail.cf (627)
    • Testowanie SASL (627)
  • IMAP i POP3 (628)
    • Instalacja serwera Dovecot (629)
    • Konfiguracja serwera Dovecot (629)
    • Utworzenie certyfikatu SSL serwera Dovecot (630)
    • Uruchamianie serwera Dovecot (631)
    • Testowanie POP3S (631)
    • Testowanie protokołu IMAPS (632)

17. Usługi WWW i FTP (635)

  • Jak działa serwer WWW? (636)
  • Serwer WWW Apache (636)
    • Pliki konfiguracyjne serwera Apache (637)
    • Zasadnicza konfiguracja serwera Apache (638)
    • Dzienniki błędów serwera Apache (640)
  • Moduły serwera Apache (642)
  • Katalogi i uprawnienia (644)
    • Kontrola dostępu za pomocą adresów IP (645)
    • Opcje katalogów (646)
    • Konfiguracja użytkownika (648)
    • Inne ustawienia katalogów (649)
    • Serwer Apache a ochrona stron hasłem (650)
  • Włączanie innych plików konfiguracyjnych (655)
  • Hosty wirtualne (657)
    • Konfigurowanie hostów wirtualnych (657)
    • Modyfikowanie konfiguracji hostów wirtualnych (659)
  • Witryny HTTPS (660)
  • Sterowanie serwerem Apache (662)
  • Transfer plików (663)
    • Bezpieczeństwo FTP (663)
    • Klient FTP (664)
    • Transmisje w trybie binarnym i tekstowym (665)
    • Serwer FTP (665)
    • Zarządzanie użytkownikami serwera FTP (667)
    • Komunikaty serwera FTP (668)
    • Konfigurowanie serwerów anonimowego FTP (668)
  • Korzystanie z poleceń sftp(1) i scp(1) w środowisku chroot (669)

18. Sztuczki z dyskiem z wykorzystaniem GEOM (671)

  • Podstawowe wiadomości na temat GEOM (672)
  • Napędy dysków (672)
  • Podział dysków (674)
    • Przeglądanie tabeli wycinków za pomocą polecenia fdisk(8) (674)
    • Tworzenie kopii zapasowej tabeli wycinków (676)
    • Modyfikowanie tabeli wycinków (676)
    • Tworzenie partycji na wycinkach (680)
    • Odczyt etykiet dysku (680)
    • Tworzenie kopii zapasowych i odtwarzanie etykiet dysków (682)
    • Modyfikowanie etykiet dysku (682)
    • Replikacja podziału dysku na wycinki i partycje (684)
    • Brakujące etykiety dysku (685)
  • Tworzenie systemów plików (685)
  • RAID (686)
    • Sprzętowe i programowe macierze RAID (686)
    • GEOM RAID a rozmiar dysku (687)
    • Parzystość i rozmiar paska (687)
    • Typy RAID (688)
  • Ogólne polecenia GEOM (689)
  • Paskowanie dysków (691)
    • Tworzenie dostawcy paskowania (691)
    • Destrukcja urządzenia gstripe (693)
    • Sprawdzanie statusu dziennego (693)
  • Dyski lustrzane (693)
    • Utworzenie układu lustra (693)
    • Naprawa układów lustrzanych (695)
    • Startowe dyski lustrzane (695)
    • Niszczenie układu dysków lustrzanych (697)
    • Sprawdzanie statusu dziennego (698)
  • RAID-3 (698)
    • Tworzenie macierzy RAID-3 (698)
    • Naprawa układu RAID-3 (699)
    • Niszczenie macierzy RAID-3 (700)
  • RAID-10 (700)
    • Konfiguracja RAID-10 (701)
    • Status macierzy RAID-10 (702)
    • Niszczenie macierzy RAID-10 (702)
  • Wykorzystanie gjournal(8) do tworzenia systemów plików z kronikowaniem (702)
    • Konfiguracja mechanizmu gjournal(8) (704)
    • Wykorzystanie oddzielnego urządzenia w roli kroniki (706)
    • Wyłączanie kronikowania partycji (706)
  • Szyfrowanie systemu plików (707)
    • Konfiguracja jądra (708)
    • Generowanie i korzystanie z kluczy kryptograficznych (708)
    • Systemy plików na szyfrowanych urządzeniach (709)
    • Dezaktywacja zaszyfrowanych dysków (710)
    • Szyfrowanie przestrzeni wymiany za pomocą polecenia geli(8) (710)
  • Eksportowanie urządzeń dyskowych w sieci (711)
    • Bezpieczeństwo modułu geom_gate (711)
    • Konfiguracja serwera geom_gate (712)
    • Konfiguracja klienta geom_gate (713)
    • Identyfikacja urządzeń geom_gate (714)
    • Zamykanie modułu geom_gate (714)
    • Problemy! Przywracanie urządzeń geom_gate (715)
  • Kopie lustrzane dysków w sieci (715)
    • Konfiguracja serwera zapasowego (716)
    • Konfiguracja podstawowego serwera (716)
    • Działanie w warunkach awarii i odtwarzanie układu dysków lustrzanych (718)

19. Wydajność systemu i jego monitorowanie (719)

  • Zasoby komputera (720)
  • Testowanie sieci (721)
  • Analiza wąskich gardeł za pomocą vmstat(8) (721)
    • Procesy (722)
    • Pamięć (722)
    • Stronicowanie (723)
    • Dyski (723)
    • Błędy (724)
    • Procesor (724)
    • Korzystanie z vmstat (724)
    • Uruchamianie programu vmstat w trybie ciągłym (724)
  • Dyskowe operacje wejścia-wyjścia (725)
  • Badanie zajętości procesora, pamięci i zasobów wejścia-wyjścia za pomocą programu top(1) (726)
    • Wartości PID (727)
    • Średnie obciążenie (727)
    • Czas działania systemu (728)
    • Liczba procesów (728)
    • Typy procesów (728)
    • Pamięć (729)
    • Obszar wymiany (730)
    • Lista procesów (730)
    • Polecenie top(1) w trybie wejścia-wyjścia (731)
  • Śledzenie procesów (732)
  • Stronicowanie i wymiana (734)
    • Stronicowanie (734)
    • Wymiana (734)
  • Dostrajanie wydajności (735)
    • Wykorzystanie pamięci (736)
    • Wykorzystanie obszaru wymiany (736)
    • Wykorzystanie procesora (736)
    • Zmiana harmonogramu (737)
    • Zmiana priorytetu procesu (737)
    • Śledzenie oprogramowania (739)
  • Poczta dotycząca stanu systemu (740)
  • Rejestrowanie zdarzeń w systemie za pomocą mechanizmu syslogd (741)
    • Kanały (741)
    • Poziomy (742)
    • Przetwarzanie komunikatów za pomocą demona syslogd(8) (743)
    • Personalizacja mechanizmu syslogd (747)
  • Zarządzanie plikami dzienników (749)
    • Ścieżka do pliku dziennika (749)
    • Właściciel i grupa (750)
    • Prawa dostępu (750)
    • Licznik (750)
    • Rozmiar (750)
    • Czas (751)
    • Flagi (752)
    • Ścieżka do pliku PID (753)
    • Sygnał (753)
    • Przykładowy wpis w pliku newsyslog.conf (753)
  • FreeBSD i SNMP (754)
    • Podstawowe informacje o SNMP (754)
    • Konfiguracja demona bsnmpd (757)

20. Sztuczki z systemem FreeBSD (761)

  • /etc/ttys (762)
    • Format pliku /etc/ttys (763)
    • Niezabezpieczona konsola (763)
  • Bezdyskowe systemy FreeBSD (765)
    • Bezdyskowe klienty (766)
    • Konfiguracja serwera DHCP (766)
    • tftpd i program rozruchowy (768)
    • Serwer NFS i środowisko użytkownika bezdyskowego klienta (769)
  • Konfiguracja farmy bezdyskowych stacji roboczych (770)
    • Katalog /conf/base (771)
  • Katalog /conf/default (772)
    • Indywidualne katalogi dla podsieci i dla klienta (772)
  • Pakiety i pliki w systemach bezdyskowych (773)
    • Instalacja pakietów (773)
    • Pliki konfiguracyjne stacji bezdyskowych (774)
  • NanoBSD: budowanie własnych urządzeń (776)
    • Czym jest NanoBSD? (777)
    • Sprzęt i napęd flash (778)
    • Zestaw narzędzi NanoBSD (779)
    • Rozszerzanie pliku FlashDevice.sub (780)
    • Opcje konfiguracji NanoBSD (781)
    • Przykładowa konfiguracja NanoBSD (783)
    • Kompilacja NanoBSD (786)
    • Personalizacja NanoBSD (790)
    • Korzystanie z NanoBSD (793)
  • Nośniki rozruchowe tworzone za pomocą FreeSBIE (794)
    • Instalacja zestawu narzędzi FreeSBIE (795)
    • Konfiguracja FreeSBIE (795)
    • Wtyczki FreeSBIE (798)
    • Wybór pakietów (800)
    • Kompilacja obrazu FreeSBIE (800)
    • Wznawianie kompilacji FreeSBIE (801)

21. Awarie systemu (803)

  • Co powoduje stan załamania systemu? (803)
  • Rozpoznawanie stanu załamania systemu (804)
  • Reagowanie na stan załamania systemu (805)
    • Przygotowania (806)
    • Procedura tworzenia zrzutu awaryjnego (806)
    • Konfiguracja zrzutów awaryjnych (807)
    • Jądro z obsługą debugowania (808)
  • Postępowanie w przypadku wystąpienia stanu załamania systemu: ręczne zrzuty awaryjne (809)
  • Korzystanie ze zrzutu (810)
    • Pobieranie śladu (811)
    • Plik vmcore i bezpieczeństwo (813)
  • Zgłaszanie raportu o problemie (814)
    • Zanim wypełnimy raport o problemie (815)
    • Złe raporty o problemach (816)
    • Dobre raporty o problemach (817)
    • Przykładowe zgłoszenie problemu (821)
    • Przesyłanie zgłoszenia o problemie (823)
    • Po przesłaniu zgłoszenia o problemie (823)

Posłowie (825)

  • Społeczność (825)
  • Dlaczego to robimy? (826)
  • Co można robić? (827)
  • Jeśli nic innego... (828)
  • Jak to się dzieje? (828)

Dodatek. Przydatne opcje sysctl (831)

Skorowidz (847)

Dodaj do koszyka FreeBSD. Podstawy administracji systemem. Wydanie II

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.