Red Hat Linux 9 Biblia.pdf

(877 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Red Hat Linux 9.
Biblia
Autor: Christopher Negus
T³umaczenie: Piotr Pilch na podstawie poprzedniego
wydania w t³umaczeniu Grzegorza Kowalczyka,
Aleksandry Tomaszewskiej i Piotra Pilcha
ISBN: 83-7361-332-3
Tytu³ orygina³u:
Red Hat Linux 9 Bible
Format: B5, stron: 1200
Bez wzglêdu na to czy jeste nowym u¿ytkownikiem systemu Linux, czy profesjonalist¹
w tej dziedzinie, je li wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich
oczekiwañ. Red Hat to najpopularniejsza odmiana Linuksa i nawet je li nie ka¿dy uwa¿a
j¹ za najlepsz¹, to jej szerokie zastosowanie sprawia, ¿e mo¿esz byæ pewny rozwoju tej
platformy, dodatkowych narzêdzi i kolejnych uzupe³niaj¹cych j¹ aplikacji.
Je li stykasz siê z systemem Linux po raz pierwszy, dziêki praktycznym procedurom
dotycz¹cym jego instalacji i konfiguracji omówionym w tej ksi¹¿ce, nabierzesz do niego
zaufania. Je li zaliczasz siê do do wiadczonych u¿ytkowników systemu Red Hat,
Christopher Negus, linuksowy ekspert, przeka¿e Ci ca³¹ niezbêdn¹ wiedzê potrzebn¹
do administrowania najnowszymi stacjami roboczymi, serwerami i rodowiskami
sieciowymi.
W ksi¹¿ce opisano miêdzy innymi:
• Menu, panele, przestrzenie robocze i tematy rodowisk graficznych GNOME i KDE
• Konfiguracja ciany ogniowej umo¿liwiaj¹ca wspó³dzielenie po³¹czenia
z Internetem i jednocze nie ochronê zasobów sieci lokalnej
• Korzystanie z aplikacji s³u¿¹cych do przegl¹dania stron internetowych,
publikowania danych, odtwarzania plików d wiêkowych i wideo
• Uruchamianie w³asnego publicznego serwera internetowego i konfigurowanie
serwera pocztowego, serwera DNS, serwera FTP i serwera WWW
• Administrowanie u¿ytkownikami, zarz¹dzanie kopiami zapasowymi
i automatyzacja zadañ systemowych
• Tworzenie po³¹czeñ dial-up, lokalnych sieci bezprzewodowych i wirtualnych
sieci prywatnych (CIPE)
• Uruchamianie w systemie Linux serwerów plików i wydruku takich jak Samba
(Windows), Netatalk (Macintosh) lub NetWare (mars-nwe)
Ksi¹¿kê uzupe³nia pe³na wersja instalacyjna systemu Red Hat Linux 9 na trzech
do³¹czonych p³ytach CD, zawieraj¹ca pakiety w postaci binarnej oraz setki
dodatkowych pakietów, których nie zawarto w zestawie dwup³ytowym. Je li chcesz
korzystaæ z jednej, kompletnej pozycji, obejmuj¹cej zarówno podstawowe, jak i bardziej
zaawansowane aspekty pracy z Red Hat Linux 9, „Red Hat Linux 9. Biblia” bêdzie
trafnym wyborem.
TWÓJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
5RKU VTG EK
1 #WVQT\G
2T\GFOQYC
%\ú è + 4Q\RQE\[PCO[ RTCEú \ U[UVGOGO 4GF *CV .KPWZ
4Q\F\KC 9RTQYCF\GPKG FQ U[UVGOW 4GF *CV .KPWZ
Red Hat Linux — wizytówka systemu ................................................................................................. 26
Czym jest Linux? .................................................................................................................................. 28
Korzenie systemu Linux sięgają Uniksa ............................................................................................... 29
Ogólne cechy systemu Linux ................................................................................................................ 31
Podstawowe zalety systemu Linux ....................................................................................................... 33
Czym jest Red Hat Linux? .................................................................................................................... 33
Dlaczego nale y wybrać system Red Hat Linux?................................................................................. 34
Nowości w dystrybucji Red Hat Linux 9 .............................................................................................. 36
Idea otwartej licencji oprogramowania ................................................................................................. 41
Podsumowanie ...................................................................................................................................... 42
4Q\F\KC +PUVCNCELC U[UVGOW 4GF *CV .KPWZ
Szybka instalacja systemu Red Hat Linux ............................................................................................ 44
Instalacja systemu — krok po kroku..................................................................................................... 47
Instalacja dodatkowych pakietów oprogramowania Red Hat Linux .................................................... 64
Instalacja systemu Red Hat Linux — zagadnienia specjalne................................................................ 65
Instalacja systemu Red Hat Linux — zagadnienia specjalne................................................................ 76
Diagnozowanie i usuwanie problemów z instalacją ........................................................................... 104
Podsumowanie .................................................................................................................................... 105
%\ú è ++ 4GF *CV .KPWZ Y RTCMV[EG
4Q\F\KC 7TWEJCOKCPKG TQFQYKUMC ITCHKE\PGIQ
Logowanie w systemie Red Hat Linux ............................................................................................... 110
Uruchamianie pulpitu.......................................................................................................................... 112
Środowisko graficzne GNOME .......................................................................................................... 121
Środowisko graficzne KDE................................................................................................................. 137
Przygotowanie pulpitu do pracy.......................................................................................................... 158
Podsumowanie .................................................................................................................................... 162
4GF *CV .KPWZ $KDNKC
4Q\F\KC 2QNGEGPKC U[UVGOW .KPWZ
Powłoka systemu Linux ...................................................................................................................... 163
Powłoka systemu Red Hat Linux ........................................................................................................ 168
Korzystanie z powłoki systemowej..................................................................................................... 169
Praca z systemem plików Red Hat Linux ........................................................................................... 192
Edytor vi — przyjaciel czy wróg? ...................................................................................................... 200
Podsumowanie .................................................................................................................................... 205
4Q\F\KC 7TWEJCOKCPKG CRNKMCELK
Red Hat Linux jako platforma do uruchamiania aplikacji .................................................................. 208
Odszukiwanie odpowiedników aplikacji systemu Windows w systemie Linux ................................ 210
Pobieranie aplikacji dla systemu Red Hat Linux ................................................................................ 210
Instalowanie aplikacji w systemie Red Hat Linux .............................................................................. 219
Uruchamianie aplikacji dla X Window System .................................................................................. 232
Zastosowanie emulatorów do uruchamiania aplikacji z innych systemów operacyjnych .................. 241
Podsumowanie .................................................................................................................................... 251
4Q\F\KC 6YQT\GPKG FQMWOGPVÎY Y U[UVGOKG 4GF *CV .KPWZ
Pakiet biurowy OpenOffice................................................................................................................. 254
Inne edytory tekstu .............................................................................................................................. 256
Zastosowanie tradycyjnych narzędzi systemu Linux do publikacji dokumentów.............................. 259
Tworzenie dokumentów przy u yciu systemów formatowania Groff oraz LaTeX............................ 261
Drukowanie dokumentów w systemie Red Hat Linux ....................................................................... 283
Wyświetlanie dokumentów przy u yciu pakietów Ghostscript oraz Acrobat .................................... 286
Programy graficzne w systemie Red Hat Linux ................................................................................. 289
Skanowanie dokumentów przy u yciu pakietu SANE ....................................................................... 292
Podsumowanie .................................................................................................................................... 293
4Q\F\KC )T[ K \CDCY[ Y U[UVGOKG 4GF *CV .KPWZ
Gry w systemie Linux? Ale oczywiście!........................................................................................... 296
Gry w środowisku X ........................................................................................................................... 299
Gry komercyjne w systemie Linux ..................................................................................................... 309
Podsumowanie .................................................................................................................................... 318
4Q\F\KC 4GF *CV .KPWZ C OWNVKOGFKC
Odtwarzanie audio w systemie Linux ................................................................................................. 320
Karty TV i kamery internetowe w systemie Linux ............................................................................. 338
Odtwarzanie wideo w systemie Linux ................................................................................................ 345
Zastosowanie pakietów gtkam oraz gphoto2 do pracy z cyfrowymi aparatami fotograficznymi ...... 350
Nagrywanie dysków audio-CD ........................................................................................................... 353
Podsumowanie .................................................................................................................................... 360
4Q\F\KC 0CT\úF\KC WOQ NKYKCLæEG MQT\[UVCPKG \ KPVGTPGVW K UKGEK 999
Korzystanie z narzędzi obsługi sieci WWW....................................................................................... 362
Przeglądanie zasobów sieci WWW..................................................................................................... 362
Komunikacja z wykorzystaniem poczty elektronicznej...................................................................... 376
Korzystanie z grup dyskusyjnych ....................................................................................................... 387
Korzystanie z AOL Instant Messaging za pomocą programu Gaim................................................... 390
Korzystanie z poleceń zdalnego logowania, kopiowania i uruchamiania programów ....................... 391
Podsumowanie .................................................................................................................................... 406
5RKU VTG EK
%\ú è +++ <CT\æF\CPKG U[UVGOGO 4GF *CV .KPWZ
4Q\F\KC 2QFUVCY[ \CT\æF\CPKC U[UVGOGO
U ytkownik root.................................................................................................................................. 410
Jak zostać superu ytkownikiem (polecenie su) .................................................................................. 410
Polecenia i graficzne narzędzia administracyjne, pliki konfiguracyjne oraz dzienniki zdarzeń......... 412
Administrowanie systemem Red Hat Linux ....................................................................................... 425
Konfiguracja urządzeń ........................................................................................................................ 426
Zarządzanie systemem plików i przestrzenią dyskową....................................................................... 430
Monitorowanie wydajności systemu................................................................................................... 444
Wybór alternatywnego oprogramowania ............................................................................................ 445
Uaktualnianie oprogramowania Linux................................................................................................ 448
Podsumowanie .................................................................................................................................... 454
4Q\F\KC -QPHKIWTQYCPKG MQPV W [VMQYPKMÎY K \CT\æF\CPKG PKOK
Tworzenie kont u ytkowników........................................................................................................... 456
Konfigurowanie ustawień domyślnych............................................................................................... 461
Tworzenie przenośnych pulpitów ....................................................................................................... 466
Obsługa u ytkowników....................................................................................................................... 468
Modyfikowanie ustawień kont u ytkowników ................................................................................... 470
Usuwanie kont u ytkowników ............................................................................................................ 473
Sprawdzanie wykorzystania przestrzeni dyskowej ............................................................................. 474
Wysyłanie wiadomości e-mail do u ytkowników .............................................................................. 479
Podsumowanie .................................................................................................................................... 481
4Q\F\KC #WVQOCV[\CELC \CFC U[UVGOQY[EJ
Skrypty powłoki systemowej .............................................................................................................. 484
Inicjalizacja systemu ........................................................................................................................... 495
Uruchamianie i zamykanie systemu.................................................................................................... 499
Planowanie zadań systemowych ......................................................................................................... 510
Podsumowanie .................................................................................................................................... 517
4Q\F\KC 6YQT\GPKG MQRKK DG\RKGE\G UVYC K RT\[YTCECPKG RNKMÎY
Wybór strategii tworzenia kopii bezpieczeństwa................................................................................ 520
Wybór nośnika kopii bezpieczeństwa ................................................................................................. 521
Tworzenie kopii bezpieczeństwa na dysku twardym.......................................................................... 528
Tworzenie kopii bezpieczeństwa za pomocą polecenia dump............................................................ 530
Automatyzacja tworzenia kopii bezpieczeństwa z wykorzystaniem narzędzia cron.......................... 534
Przywracanie plików z kopii bezpieczeństwa..................................................................................... 536
Korzystanie z narzędzia archiwizacji pax ........................................................................................... 546
Podsumowanie .................................................................................................................................... 549
4Q\F\KC $G\RKGE\G UVYQ U[UVGOW
Haker a włamywacz ............................................................................................................................ 552
Ochrona hasłem................................................................................................................................... 552
Ochrona przed włamaniami ................................................................................................................ 557
Ochrona systemu Linux przez filtrowanie dostępu sieciowego.......................................................... 561
Ochrona sieci z wykorzystaniem ścian ogniowych............................................................................. 567
Wykrywanie włamań na podstawie plików dzienników..................................................................... 587
Korzystanie z narzędzia Tripwire do wykrycia modyfikowanych plików ......................................... 592
Ochrona przed atakami „odmowa usługi” .......................................................................................... 596
4GF *CV .KPWZ $KDNKC
Wykorzystanie metod szyfrowania ..................................................................................................... 599
Monitorowanie plików dzienników z wykorzystaniem LogSentry .................................................... 602
Ochrona komputera z wykorzystaniem PortSentry............................................................................. 612
Podsumowanie .................................................................................................................................... 620
%\ú è +8 -QPHKIWTCELC WU WI UKGEKQY[EJ
UGTYGTC 4GF *CV .KPWZ
4Q\F\KC -QPHKIWTCELC UKGEK NQMCNPGL .#0
Sieci lokalne ........................................................................................................................................ 623
Tworzenie i konfiguracja bezprzewodowej sieci lokalnej .................................................................. 635
Adresy IP............................................................................................................................................. 653
Rozwiązywanie problemów z siecią lokalną ...................................................................................... 659
Podsumowanie .................................................................................................................................... 671
4Q\F\KC 2QF æE\GPKG FQ KPVGTPGVW
Budowa sieci internetowej .................................................................................................................. 674
Łączenie się z internetem za pomocą modemu................................................................................... 680
Połączenie sieci lokalnej z internetem ................................................................................................ 692
Konfiguracja komputera z systemem Red Hat Linux jako routera..................................................... 693
Konfiguracja wirtualnej sieci prywatnej VPN (Virtual Private Network).......................................... 699
Konfiguracja komputera z systemem Red Hat Linux jako serwera proxy ......................................... 706
Konfiguracja klientów proxy .............................................................................................................. 717
Podsumowanie .................................................................................................................................... 720
4Q\F\KC -QPHKIWTCELC UGTYGTC FTWMW
Usługa wydruku CUPS czy LPRng?................................................................................................... 722
Konfiguracja drukarek ........................................................................................................................ 724
Usługa wydruku CUPS ....................................................................................................................... 733
Zarządzanie drukarkami...................................................................................................................... 738
Polecenia obsługujące drukowanie ..................................................................................................... 738
Konfiguracja serwerów wydruku ........................................................................................................ 740
Podsumowanie .................................................................................................................................... 746
4Q\F\KC -QPHKIWTCELC UGTYGTC RNKMÎY
Dlaczego warto skonfigurować serwer plików? ................................................................................. 748
Konfiguracja serwera plików NFS systemu Red Hat Linux ............................................................... 748
Konfiguracja serwera plików Samba w systemie Red Hat Linux....................................................... 764
Konfiguracja serwera plików NetWare w systemie Red Hat Linux ................................................... 789
Podsumowanie .................................................................................................................................... 793
4Q\F\KC -QPHKIWTCELC UGTYGTC RQE\V[
Omówienie protokołu SMTP i serwera sendmail ............................................................................... 796
Instalacja i uruchomienie serwera sendmail........................................................................................ 797
Konfiguracja serwera Sendmail .......................................................................................................... 800
Serwer Postfix ..................................................................................................................................... 827
Rozpoznawanie spamu przy u yciu programu SpamAssassin ........................................................... 829
Pobieranie wiadomości z serwera poczty przy u yciu protokołu POP............................................... 832
Administrowanie listą wysyłkową ...................................................................................................... 835
Podsumowanie .................................................................................................................................... 838
Zgłoś jeśli naruszono regulamin