reklama - zainteresowany?

Sieci Linux. Receptury - Helion

Sieci Linux. Receptury
ebook
Autor: Carla Schroder
Tytuł oryginału: Linux Networking Cookbook
Tłumaczenie: Radosław Meryk
ISBN: 978-83-246-6106-0
stron: 648, Format: ebook
Data wydania: 2012-09-25
Księgarnia: Helion

Cena książki: 66,75 zł (poprzednio: 89,00 zł)
Oszczędzasz: 25% (-22,25 zł)

Dodaj do koszyka Sieci Linux. Receptury

Tagi: Linux

  • Jak stworzyć sieć opartą o serwery pracujące pod kontrolą Linuksa?
  • Jak uruchomić serwer VoIP i sieć VPN?
  • Jak zapewnić bezawaryjną, wydajną i bezpieczną pracę sieci?

Mogłoby się wydawać, że o Linuksie napisano już wszystko. Jednak do tej pory nie było książki, która w kompleksowy sposób omawiałaby wszystkie zagadnienia, dotyczące spraw sieciowych w tym systemie operacyjnym. Aż do teraz! Autor tej książki przedstawia poszczególne kwestie w sprawdzony w tej serii sposób: problem - rozwiązanie - dyskusja.

Dzięki podręcznikowi "Sieci Linux. Receptury" dowiesz się, w jaki sposób przygotować router, jak skonfigurować firewall przy użyciu pakietu iptables oraz jak stworzyć punkt dostępu do sieci bezprzewodowej i serwer VoIP, korzystający z popularnego rozwiązania Asterisk. Poznasz zaawansowane możliwości pakietu OpenSSH oraz sposoby bezpiecznego, zdalnego administrowania serwerem. Dodatkowo nauczysz się używać graficznych pulpitów, łączyć w bezpieczny sposób odległe sieci za pomocą pakietu OpenVPN czy też udostępniać w sieci pliki przy użyciu serwera Samba. Twoją ciekawość zaspokoi z pewnością opis zastosowania Samby w roli kontrolera domeny. Po lekturze tej książki nie będą Ci obce sposoby monitorowania pracy sieci i usług, tworzenia wykresów wykorzystania zasobów czy też użycia adresów IP w wersji szóstej. Jedno jest pewne: jeżeli jesteś administratorem sieciowym lub masz ambicję nim zostać, ta książka musi znaleźć się na Twojej półce!

  • Tworzenie bramy opartej o system Linux
  • Budowa firewalla opartego o iptables
  • Przygotowanie punktu dostępu do sieci bezprzewodowej
  • Przydzielanie adresów IP za pomocą serwera DHCP
  • Konfiguracja serwera VoIP - Asterisk
  • Zaawansowane tematy, związane z routingiem
  • Zdalna i bezpieczna administracja z wykorzystaniem protokołu SSH
  • Używanie zdalnych pulpitów graficznych
  • Tworzenie wirtualnych sieci przy użyciu pakietu OpenVPN
  • Wykorzystanie Linuksa w roli kontrolera domeny Windows
  • Udostępnianie plików za pomocą pakietu Samba
  • Usługi katalogowe LDAP
  • Monitorowanie i wizualizacja parametrów pracy sieci i usług
  • Zastosowanie protokołu IPv6
  • Przygotowanie do bezobsługowej, sieciowej instalacji nowych systemów
  • Administrowanie serwerem za pomocą konsoli podłączonej przez port szeregowy
  • Uruchomienie serwera dial-up
  • Analiza, diagnoza i rozwiązywanie problemów sieciowych

Odpowiedzi na wszystkie Twoje pytania w jednym miejscu!

Dodaj do koszyka Sieci Linux. Receptury

 

Osoby które kupowały "Sieci Linux. Receptury ", wybierały także:

  • Administracja systemem Linux. Kurs video. Przewodnik dla początkujących
  • Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
  • Bezpiecze
  • Python dla administrator
  • Linux. Wiersz polece

Dodaj do koszyka Sieci Linux. Receptury

Spis treści

Sieci Linux. Receptury eBook -- spis treści

Przedmowa (15)

1. Wprowadzenie do sieci linuksowych (23)

  • 1.0. Wprowadzenie (23)

2. Tworzenie bramy linuksowej na komputerze jednopłytowym (35)

  • 2.0. Wprowadzenie (35)
  • 2.1. Zapoznanie z płytą Soekris 4521 (37)
  • 2.2. Konfigurowanie wielu profili Minicom (39)
  • 2.3. Instalowanie systemu Pyramid Linux na karcie Compact Flash (40)
  • 2.4. Sieciowa instalacja dystrybucji Pyramid z poziomu systemu Debian (41)
  • 2.5. Sieciowa instalacja dystrybucji Pyramid z poziomu systemu Fedora (44)
  • 2.6. Ładowanie systemu Pyramid Linux (46)
  • 2.7. Wyszukiwanie i modyfikowanie plików w dystrybucji Pyramid (48)
  • 2.8. Wzmacnianie dystrybucji Pyramid (49)
  • 2.9. Pobieranie i instalowanie najnowszej kompilacji dystrybucji Pyramid (50)
  • 2.10. Instalacja dodatkowych programów w dystrybucji Pyramid Linux (51)
  • 2.11. Instalacja sterowników nowego sprzętu (54)
  • 2.12. Personalizacja jądra dystrybucji Pyramid (55)
  • 2.13. Aktualizacja programu comBIOS płyty Soekris (56)

3. Budowanie linuksowej zapory firewall (59)

  • 3.0. Wprowadzenie (59)
  • 3.1. Budowa linuksowej zapory firewall (66)
  • 3.2. Konfigurowanie kart sieciowych w dystrybucji Debian (68)
  • 3.3. Konfigurowanie kart sieciowych w dystrybucji Fedora (71)
  • 3.4. Identyfikacja kart sieciowych (73)
  • 3.5. Budowanie zapory firewall obsługującej współdzielone łącze internetowe w przypadku dynamicznego przypisywania adresów IP w sieci WAN (74)
  • 3.6. Budowanie zapory firewall obsługującej współdzielone łącze internetowe w przypadku stosowania statycznych adresów IP w sieci WAN (78)
  • 3.7. Wyświetlanie statusu zapory firewall (80)
  • 3.8. Wyłączanie zapory firewall iptables (81)
  • 3.9. Uruchamianie programu iptables w momencie startu systemu oraz ręczne włączanie i wyłączanie zapory firewall (82)
  • 3.10. Testowanie zapory firewall (85)
  • 3.11. Konfiguracja zapory firewall w celu umożliwienia zdalnej administracji przez SSH (88)
  • 3.12. Zezwalanie na zdalne połączenia SSH poprzez zaporę firewall z mechanizmem NAT (89)
  • 3.13. Uzyskiwanie wielu kluczy hostów SSH spoza NAT (91)
  • 3.14. Uruchamianie usług publicznych w komputerach o prywatnych adresach IP (92)
  • 3.15. Konfiguracja jednohostowej zapory firewall (94)
  • 3.16. Konfiguracja zapory firewall na serwerze (98)
  • 3.17. Konfiguracja rejestrowania iptables (101)
  • 3.18. Reguły filtrowania ruchu wychodzącego (102)

4. Tworzenie linuksowego punktu dostępowego sieci bezprzewodowej (105)

  • 4.0. Wprowadzenie (105)
  • 4.1. Budowanie linuksowego punktu dostępowego sieci bezprzewodowej (109)
  • 4.2. Tworzenie mostu sieci bezprzewodowej z przewodową (111)
  • 4.3. Konfiguracja serwera nazw (113)
  • 4.4. Konfiguracja statycznych adresów IP z wykorzystaniem serwera DHCP (116)
  • 4.5. Konfigurowanie linuksowych i windowsowych statycznych klientów DHCP (118)
  • 4.6. Wprowadzanie serwerów pocztowych do systemu dnsmasq (120)
  • 4.7. Wzmocnienie algorytmu WPA2-Personal niemal do poziomu WPA-Enterprise (121)
  • 4.8. Rozwiązanie korporacyjne - uwierzytelnianie z wykorzystaniem serwera RADIUS (124)
  • 4.9. Konfiguracja bezprzewodowego punktu dostępowego w celu wykorzystania programu FreeRADIUS (128)
  • 4.10. Uwierzytelnianie klientów z wykorzystaniem systemu FreeRADIUS (129)
  • 4.11. Nawiązywanie połączenia z internetem i wykorzystanie zapory firewall (130)
  • 4.12. Zastosowanie routingu zamiast mostkowania (132)
  • 4.13. Sondowanie bezprzewodowej karty sieciowej (136)
  • 4.14. Zmiana nazwy hosta routera Pyramid (137)
  • 4.15. Wyłączanie zróżnicowania anten (138)
  • 4.16. Zarządzanie pamięcią podręczną DNS programu dnsmasq (140)
  • 4.17. Zarządzanie buforem podręcznym windowsowego systemu DNS (143)
  • 4.18. Aktualizacja czasu w momencie startu systemu (144)

5. Tworzenie serwera VoIP za pomocą systemu Asterisk (147)

  • 5.0. Wprowadzenie (147)
  • 5.1. Instalacja systemu Asterisk z kodu źródłowego (151)
  • 5.2. Instalacja systemu Asterisk w dystrybucji Debian (155)
  • 5.3. Uruchamianie i zamykanie systemu Asterisk (156)
  • 5.4. Testowanie serwera Asterisk (159)
  • 5.5. Dodawanie nowych telefonów wewnętrznych do systemu Asterisk i nawiązywanie połączeń (160)
  • 5.6. Konfiguracja telefonów programowych (167)
  • 5.7. Konfiguracja rzeczywistego systemu VoIP z wykorzystaniem usługi Free World Dialup (169)
  • 5.8. Podłączanie centrali PBX Asterisk do analogowych linii telefonicznych (171)
  • 5.9. Tworzenie cyfrowej recepcjonistki (174)
  • 5.10. Rejestrowanie niestandardowych komunikatów (176)
  • 5.11. Definiowanie komunikatu dnia (179)
  • 5.12. Przekazywanie połączeń (181)
  • 5.13. Kierowanie połączeń na grupę telefonów (181)
  • 5.14. Parkowanie połączeń (182)
  • 5.15. Personalizacja muzyki odtwarzanej w trakcie oczekiwania na połączenie (183)
  • 5.16. Odtwarzanie w systemie Asterisk plików dźwiękowych MP3 (184)
  • 5.17. Przesyłanie komunikatów za pomocą poczty głosowej w trybie rozgłoszeniowym (185)
  • 5.18. Obsługa konferencji z wykorzystaniem systemu Asterisk (186)
  • 5.19. Monitorowanie konferencji (187)
  • 5.20. Przesyłanie ruchu SIP przez zapory firewall z funkcją NAT (188)
  • 5.21. Przesyłanie ruchu IAX przez zapory firewall z funkcją NAT (190)
  • 5.22. Korzystanie z pakietu AsteriskNOW. System Asterisk w 30 minut (191)
  • 5.23. Instalowanie i usuwanie pakietów w systemie AsteriskNOW (193)
  • 5.24. Połączenia dla osób będących w podróży oraz zdalnych użytkowników (194)

6. Routing z wykorzystaniem systemu Linux (197)

  • 6.0. Wprowadzenie (197)
  • 6.1. Obliczanie podsieci za pomocą polecenia ipcalc (200)
  • 6.2. Ustawienia domyślnej bramy (202)
  • 6.3. Konfiguracja prostego, lokalnego routera (204)
  • 6.4. Konfiguracja najprostszego sposobu współdzielenia połączenia z internetem (206)
  • 6.5. Konfiguracja statycznego routingu dla wielu podsieci (208)
  • 6.6. Definiowanie statycznych tras na stałe (210)
  • 6.7. Wykorzystanie dynamicznego routingu na bazie protokołu RIP w dystrybucji Debian (211)
  • 6.8. Wykorzystanie dynamicznego routingu protokołu RIP w dystrybucji Fedora (214)
  • 6.9. Korzystanie z wiersza poleceń pakietu Quagga (215)
  • 6.10. Zdalne logowanie się do demonów Quagga (217)
  • 6.11. Uruchamianie demonów Quagga z wiersza poleceń (218)
  • 6.12. Monitorowanie demona RIPD (220)
  • 6.13. Odrzucanie tras za pomocą demona Zebra (221)
  • 6.14. Wykorzystanie OSPF do skonfigurowania prostego, dynamicznego routingu (222)
  • 6.15. Wprowadzenie zabezpieczeń dla protokołów RIP i OSPF (224)
  • 6.16. Monitorowanie demona OSPFD (225)

7. Bezpieczna, zdalna administracja z wykorzystaniem SSH (227)

  • 7.0. Wprowadzenie (227)
  • 7.1. Uruchamianie i zamykanie OpenSSH (230)
  • 7.2. Tworzenie silnych haseł (231)
  • 7.3. Konfiguracja kluczy hosta w celu utworzenia najprostszego systemu uwierzytelniania (232)
  • 7.4. Generowanie i kopiowanie kluczy SSH (234)
  • 7.5. Wykorzystanie uwierzytelniania z kluczem publicznym do ochrony haseł systemowych (236)
  • 7.6. Zarządzanie wieloma kluczami identyfikacyjnymi (237)
  • 7.7. Wzmacnianie systemu OpenSSH (238)
  • 7.8. Zmiana hasła (239)
  • 7.9. Odczytywanie odcisku klucza (240)
  • 7.10. Sprawdzanie składni plików konfiguracyjnych (240)
  • 7.11. Wykorzystanie plików konfiguracyjnych klienta OpenSSH w celu łatwiejszego logowania się (241)
  • 7.12. Bezpieczne tunelowanie komunikacji X Window z wykorzystaniem SSH (242)
  • 7.13. Uruchamianie poleceń bez otwierania zdalnej powłoki (244)
  • 7.14. Wykorzystanie komentarzy do opisywania kluczy (245)
  • 7.15. Wykorzystanie programu DenyHosts w celu udaremnienia ataków SSH (245)
  • 7.16. Tworzenie skryptu startowego programu DenyHosts (248)
  • 7.17. Montowanie zdalnego systemu plików za pomocą sshfs (249)

8. Wykorzystanie międzyplatformowych zdalnych pulpitów graficznych (251)

  • 8.0. Wprowadzenie (251)
  • 8.1. Nawiązywanie połączeń z Linuksa do Windowsa za pomocą programu rdesktop (253)
  • 8.2. Generowanie i zarządzanie kluczami SSH systemu FreeNX (256)
  • 8.3. Wykorzystanie FreeNX do uruchamiania Linuksa z poziomu Windowsa (256)
  • 8.4. Wykorzystanie FreeNX w celu uruchomienia sesji Linuksa z poziomu systemów Solaris, Mac OS X lub Linux (260)
  • 8.5. Zarządzanie użytkownikami w systemie FreeNX (262)
  • 8.6. Obserwowanie użytkowników programu Nxclient z serwera FreeNX (263)
  • 8.7. Uruchamianie i zatrzymywanie serwera FreeNX (264)
  • 8.8. Konfigurowanie spersonalizowanego pulpitu (265)
  • 8.9. Tworzenie dodatkowych sesji programu Nxclient (267)
  • 8.10. Monitorowanie sesji Nxclient za pomocą programu NX Session Administrator (268)
  • 8.11. Włączenie współdzielenia plików i drukarek oraz obsługi multimediów w programie Nxclient (269)
  • 8.12. Zapobieganie zapisywaniu haseł w programie Nxclient (269)
  • 8.13. Rozwiązywanie problemów z FreeNX (271)
  • 8.14. Wykorzystanie VNC do zarządzania Windowsem z poziomu Linuksa (271)
  • 8.15. Korzystanie z VNC w celu jednoczesnego zarządzania systemami Windows i Linux (273)
  • 8.16. Wykorzystanie VNC do zdalnej administracji Linux-Linux (275)
  • 8.17. Wyświetlanie tego samego pulpitu Windows dla wielu zdalnych użytkowników (277)
  • 8.18. Zmiana hasła serwera VNC w systemie Linux (279)
  • 8.19. Personalizacja zdalnego pulpitu VNC (280)
  • 8.20. Ustawianie rozmiaru zdalnego pulpitu VNC (281)
  • 8.21. Nawiązywanie połączenia VNC z istniejącą sesją X (282)
  • 8.22. Bezpieczne tunelowanie x11vnc w połączeniu SSH (284)
  • 8.23. Tunelowanie połączenia TightVNC pomiędzy systemami Linux i Windows (285)

9. Tworzenie bezpiecznych międzyplatformowych wirtualnych sieci prywatnych z wykorzystaniem OpenVPN (289)

  • 9.0. Wprowadzenie (289)
  • 9.1. Konfiguracja bezpiecznego laboratorium testowego dla OpenVPN (292)
  • 9.2. Uruchamianie i testowanie OpenVPN (294)
  • 9.3. Testowanie szyfrowania z wykorzystaniem statycznych kluczy (296)
  • 9.4. Połączenie zdalnego klienta linuksowego z wykorzystaniem kluczy statycznych (298)
  • 9.5. Tworzenie własnej infrastruktury PKI na potrzeby programu OpenVPN (300)
  • 9.6. Konfiguracja serwera OpenVPN dla wielu klientów (303)
  • 9.7. Uruchamianie OpenVPN przy rozruchu systemu (305)
  • 9.8. Odwoływanie certyfikatów (306)
  • 9.9. Konfiguracja serwera OpenVPN w trybie mostkowania (307)
  • 9.10. Uruchamianie OpenVPN z wykorzystaniem konta nieuprzywilejowanego użytkownika (309)
  • 9.11. Nawiązywanie połączeń przez klienty Windows (310)

10. Tworzenie linuksowego serwera VPN PPTP (311)

  • 10.0. Wprowadzenie (311)
  • 10.1. Instalacja serwera Poptop w dystrybucji Debian (314)
  • 10.2. Instalacja łatek jądra Debiana w celu zapewnienia obsługi protokołu MPPE (315)
  • 10.3. Instalacja serwera Poptop w dystrybucji Fedora (317)
  • 10.4. Instalacja łatek jądra Fedory w celu zapewnienia obsługi protokołu MPPE (318)
  • 10.5. Konfiguracja samodzielnego serwera VPN PPTP (319)
  • 10.6. Dodawanie serwera Poptop do usługi Active Directory (322)
  • 10.7. Połączenia klientów linuksowych z serwerem PPTP (323)
  • 10.8. Połączenia z serwerem PPTP poprzez zaporę firewall iptables (324)
  • 10.9. Monitorowanie serwera PPTP (325)
  • 10.10. Rozwiązywanie problemów z serwerem PPTP (326)

11. Pojedyncze logowanie z wykorzystaniem Samby w mieszanych sieciach Linux-Windows (329)

  • 11.0. Wprowadzenie (329)
  • 11.1. Sprawdzanie, czy wszystkie części są na miejscu (331)
  • 11.2. Kompilacja Samby z kodu źródłowego (334)
  • 11.3. Uruchamianie i zamykanie Samby (336)
  • 11.4. Wykorzystanie Samby w roli Podstawowego Kontrolera Domeny (337)
  • 11.5. Migracja do kontrolera PDC na bazie Samby z NT4 (341)
  • 11.6. Dołączanie komputera linuksowego do domeny Active Directory (343)
  • 11.7. Podłączanie komputerów z systemami Windows 95/98/ME do domeny zarządzanej przez Sambę (347)
  • 11.8. Podłączanie komputerów z systemem Windows NT4 do domeny zarządzanej przez Sambę (348)
  • 11.9. Podłączanie komputerów z systemem Windows NT/2000 do domeny zarządzanej przez Sambę (349)
  • 11.10. Podłączanie komputerów z systemem Windows XP do domeny zarządzanej przez Sambę (350)
  • 11.11. Podłączanie klientów linuksowych do domeny zarządzanej przez Sambę z wykorzystaniem programów wiersza poleceń (351)
  • 11.12. Podłączanie klientów linuksowych do domeny zarządzanej przez Sambę z wykorzystaniem programów graficznych (354)

12. Scentralizowane sieciowe usługi katalogowe z wykorzystaniem OpenLDAP (357)

  • 12.0. Wprowadzenie (357)
  • 12.1. Instalacja systemu OpenLDAP w dystrybucji Debian (364)
  • 12.2. Instalacja systemu OpenLDAP w dystrybucji Fedora (366)
  • 12.3. Konfiguracja i testowanie serwera OpenLDAP (366)
  • 12.4. Tworzenie nowej bazy danych w dystrybucji Fedora (369)
  • 12.5. Wprowadzanie dodatkowych użytkowników do katalogu (372)
  • 12.6. Poprawianie wpisów w katalogu (374)
  • 12.7. Nawiązywanie połączenia ze zdalnym serwerem OpenLDAP (376)
  • 12.8. Wyszukiwanie informacji w katalogu OpenLDAP (377)
  • 12.9. Indeksowanie bazy danych (379)
  • 12.10. Zarządzanie katalogiem z wykorzystaniem programów z interfejsem graficznym (380)
  • 12.11. Konfigurowanie bazy danych Berkeley DB (383)
  • 12.12. Konfiguracja mechanizmu rejestrowania programu OpenLDAP (387)
  • 12.13. Tworzenie kopii zapasowej i odtwarzanie katalogu (389)
  • 12.14. Dostrajanie ustawień kontroli dostępu (390)
  • 12.15. Zmiana haseł (394)

13. Monitorowanie sieci z wykorzystaniem systemu Nagios (395)

  • 13.0. Wprowadzenie (395)
  • 13.1. Instalacja programu Nagios z kodu źródłowego (396)
  • 13.2. Konfigurowanie serwera Apache w celu wykorzystania go z programem Nagios (400)
  • 13.3. Organizacja plików konfiguracyjnych Nagios (403)
  • 13.4. Konfiguracja programu Nagios w celu monitorowania hosta localhost (404)
  • 13.5. Konfiguracja uprawnień CGI w celu uzyskania pełnego dostępu do własności systemu Nagios za pośrednictwem interfejsu w przeglądarce (412)
  • 13.6. Uruchamianie systemu Nagios przy starcie systemu (414)
  • 13.7. Definiowanie dodatkowych użytkowników systemu Nagios (415)
  • 13.8. Przyspieszanie systemu Nagios za pomocą polecenia check_icmp (416)
  • 13.9. Monitorowanie SSHD (417)
  • 13.10. Monitorowanie serwera WWW (420)
  • 13.11. Monitorowanie serwera pocztowego (423)
  • 13.12. Wykorzystanie grup usług do grupowania usług powiązanych ze sobą (425)
  • 13.13. Monitorowanie usług rozwiązywania nazw (426)
  • 13.14. Konfiguracja bezpiecznego, zdalnego mechanizmu administracji systemem Nagios z wykorzystaniem OpenSSH (428)
  • 13.15. Konfiguracja bezpiecznego, zdalnego mechanizmu administracji systemem Nagios z wykorzystaniem OpenSSL (429)

14. Monitorowanie sieci z wykorzystaniem systemu MRTG (431)

  • 14.0. Wprowadzenie (431)
  • 14.1. Instalacja MRTG (432)
  • 14.2. Konfiguracja protokołu SNMP w Debianie (433)
  • 14.3. Konfiguracja protokołu SNMP w Fedorze (436)
  • 14.4. Konfiguracja usługi HTTP do działania z programem MRTG (436)
  • 14.5. Konfiguracja i uruchamianie programu MRTG w Debianie (438)
  • 14.6. Konfiguracja i uruchamianie programu MRTG w Fedorze (441)
  • 14.7. Monitorowanie aktywnego obciążenia procesora CPU (442)
  • 14.8. Monitorowanie wykorzystania CPU przez użytkowników oraz czasu bezczynności (445)
  • 14.9. Monitorowanie wykorzystania fizycznej pamięci (447)
  • 14.10. Monitorowanie dostępnego miejsca w pliku wymiany razem z pamięcią fizyczną (448)
  • 14.11. Monitorowanie wykorzystania miejsca na dysku (449)
  • 14.12. Monitorowanie połączeń TCP (451)
  • 14.13. Wyszukanie i testowanie identyfikatorów MIB i OID (452)
  • 14.14. Testowanie zdalnych zapytań SNMP (454)
  • 14.15. Monitorowanie zdalnych hostów (455)
  • 14.16. Tworzenie wielu stron skorowidza programu MRTG (456)
  • 14.17. Uruchomienie programu MRTG w postaci demona (457)

15. Wprowadzenie w tematykę protokołu IPv6 (461)

  • 15.0. Wprowadzenie (461)
  • 15.1. Testowanie instalacji systemu Linux pod kątem obsługi IPv6 (466)
  • 15.2. Wysyłanie sygnałów ping do lokalnych hostów IPv6 (467)
  • 15.3. Ustawianie unikatowych lokalnych adresów interfejsów (468)
  • 15.4. Wykorzystanie SSH z adresami IPv6 (470)
  • 15.5. Kopiowanie plików w sieci IPv6 z wykorzystaniem scp (471)
  • 15.6. Automatyczna konfiguracja z wykorzystaniem IPv6 (471)
  • 15.7. Obliczanie adresów IPv6 (472)
  • 15.8. Wykorzystywanie iPv6 w internecie (474)

16. Konfiguracja bezobsługowego mechanizmu sieciowej instalacji nowych systemów (475)

  • 16.0. Wprowadzenie (475)
  • 16.1. Tworzenie nośnika startowego do sieciowej instalacji dystrybucji Fedora Linux (477)
  • 16.2. Instalacja dystrybucji Fedora z wykorzystaniem sieciowego nośnika startowego (478)
  • 16.3. Konfiguracja serwera instalacji dystrybucji Fedora bazującego na HTTP (480)
  • 16.4. Konfiguracja serwera instalacji dystrybucji Fedora bazującego na FTP (482)
  • 16.5. Tworzenie instalacji dystrybucji Fedora Linux dostosowanej do własnych potrzeb (484)
  • 16.6. Wykorzystanie pliku Kickstart do automatycznej instalacji dystrybucji Fedora systemu Linux (486)
  • 16.7. Sieciowa instalacja dystrybucji Fedora z wykorzystaniem środowiska PXE (488)
  • 16.8. Sieciowa instalacja dystrybucji Debian (490)
  • 16.9. Tworzenie pełnego serwera lustrzanego Debiana za pomocą narzędzia apt-mirror (491)
  • 16.10. Tworzenie częściowego serwera lustrzanego Debiana za pomocą narzędzia apt-proxy (493)
  • 16.11. Konfigurowanie klienckich komputerów PC w celu wykorzystywania lokalnego serwera lustrzanego Debiana (495)
  • 16.12. Konfiguracja serwera rozruchu przez sieć PXE na bazie Debiana (496)
  • 16.13. Instalacja nowych systemów z lokalnego serwera lustrzanego Debiana (497)
  • 16.14. Automatyzacja instalacji Debiana za pomocą plików wstępnej konfiguracji (498)

17. Administrowanie serwerem linuksowym z wykorzystaniem konsoli podłączanej przez port szeregowy (501)

  • 17.0. Wprowadzenie (501)
  • 17.1. Przygotowanie serwera do administrowania za pośrednictwem konsoli szeregowej (503)
  • 17.2. Konfiguracja serwera w trybie headless z wykorzystaniem LILO (506)
  • 17.3. Konfiguracja serwera w trybie headless z wykorzystaniem programu GRUB (509)
  • 17.4. Ładowanie systemu w trybie tekstowym w Debianie (511)
  • 17.5. Konfiguracja konsoli szeregowej (513)
  • 17.6. Konfiguracja serwera do administracji za pośrednictwem połączenia wdzwanianego (515)
  • 17.7. Dzwonienie do serwera (518)
  • 17.8. Zabezpieczenia łączy szeregowych (519)
  • 17.9. Konfiguracja rejestrowania informacji (521)
  • 17.10. Wgrywanie plików na serwer (522)

18. Uruchomienie linuksowego serwera Dial-Up (525)

  • 18.0. Wprowadzenie (525)
  • 18.1. Konfiguracja pojedynczego konta Dial-Up za pomocą programu WvDial (525)
  • 18.2. Konfiguracja wielu kont w programie WvDial (528)
  • 18.3. Konfiguracja uprawnień Dial-Up dla nieuprzywilejowanych użytkowników (529)
  • 18.4. Tworzenie kont WvDial dla użytkowników innych niż root (530)
  • 18.5. Współdzielenie konta internetowego Dial-Up (532)
  • 18.6. Konfiguracja własności dzwonienia na żądanie (533)
  • 18.7. Planowanie dostępności serwera Dial-Up za pomocą mechanizmu cron (534)
  • 18.8. Wybieranie numeru w warunkach sygnalizacji obecności wiadomości w poczcie głosowej (536)
  • 18.9. Przesłanianie opcji połączenie oczekujące (536)
  • 18.10. Ustawienia hasła poza plikiem konfiguracyjnym (537)
  • 18.11. Tworzenie osobnego pliku dziennika pppd (538)

19. Rozwiązywanie problemów z siecią (539)

  • 19.0. Wprowadzenie (539)
  • 19.1. Tworzenie laptopa do diagnozowania sieci i napraw (540)
  • 19.2. Testowanie połączeń za pomocą polecenia ping (543)
  • 19.3. Profilowanie sieci za pomocą poleceń FPing i Nmap (545)
  • 19.4. Wyszukiwanie zdublowanych adresów IP za pomocą polecenia arping (547)
  • 19.5. Testowanie przepustowości i opóźnień protokołu HTTP za pomocą polecenia httping (549)
  • 19.6. Wykorzystanie poleceń traceroute, tcptraceroute i mtr do wykrywania problemów z siecią (551)
  • 19.7. Wykorzystanie polecenia tcpdump do przechwytywania i analizowania ruchu (553)
  • 19.8. Przechwytywanie flag TCP za pomocą polecenia tcpdump (557)
  • 19.9. Pomiary przepustowości, parametru jitter oraz procentu utraconych pakietów za pomocą polecenia iperf (559)
  • 19.10. Wykorzystanie polecenia ngrep do zaawansowanego sniffingu pakietów (562)
  • 19.11. Wykorzystanie polecenia ntop do kolorowego i szybkiego monitorowania sieci (564)
  • 19.12. Rozwiązywanie problemów z serwerami DNS (567)
  • 19.13. Rozwiązywanie problemów z klientami DNS (570)
  • 19.14. Rozwiązywanie problemów z serwerami SMTP (571)
  • 19.15. Rozwiązywanie problemów z serwerami POP3, POP3s lub IMAP (573)
  • 19.16. Tworzenie kluczy SSL dla serwera Syslog-ng w Debianie (576)
  • 19.17. Tworzenie kluczy SSL dla serwera Syslog-ng w dystrybucji Fedora (581)
  • 19.18. Konfiguracja programu stunnel dla serwera Syslog-ng (583)
  • 19.19. Tworzenie serwera syslog (584)

A: Niezbędne materiały referencyjne (587)

B: Glosariusz pojęć dotyczących sieci (591)

C: Kompilacja jądra systemu Linux (613)

  • Kompilacja spersonalizowanego jądra (613)

Skorowidz (621)

Dodaj do koszyka Sieci Linux. Receptury

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.