Linux_Rozwiazywanie_problemow_Biblia_linbib.pdf

(596 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Linux. Rozwi¹zywanie
problemów. Biblia
Autorzy: Christopher Negus, Thomas Weeks
T³umaczenie: Adam Jarczyk
ISBN: 83-7361-724-8
Tytu³ orygina³u:
Linux Troubleshooting Bible
Format: B5, stron: 648
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Niezast¹pione ród³o wiedzy, przydatne w sytuacjach awaryjnych
• Przeprowad poprawnie proces instalacji, aktualizacji i konfiguracji systemu
• Rozwi¹¿ problemy z pow³ok¹, interfejsem graficznym i pakietami oprogramowania
• Skonfiguruj po³¹czenia sieciowe, zabezpieczenia i us³ugi zewnêtrzne
Linux, dziêki coraz prostszym narzêdziom instalacyjnym i administracyjnym, staje siê
coraz ³atwiejszy w obs³udze. Interfejs graficzny pozwala na wygodn¹ pracê bez
konieczno ci stosowania poleceñ pow³oki i trybu tekstowego. W sieci mo¿na znale æ
ogromn¹ ilo æ oprogramowania i sterowników. Komputer z zainstalowanym systemem
operacyjnym z rodziny Linux mo¿e byæ narzêdziem pracy niemal dla ka¿dego...
a¿ do momentu pojawienia siê jakiejkolwiek usterki lub problemu. Mnogo æ plików
konfiguracyjnych i rozbudowana struktura systemu do æ skutecznie utrudniaj¹
rozwi¹zanie problemu osobom nie bêd¹cym do wiadczonymi administratorami systemu.
Ksi¹¿ka „Linux. Rozwi¹zywanie problemów. Biblia” to pomoc dla osób, które korzystaj¹
z Linuksa, chc¹ byæ przygotowane na ewentualne problemy i wiedzieæ, jak je usuwaæ.
Opisuje sposoby radzenia sobie z usterkami wszystkich elementów systemu,
optymalnego konfigurowania jego sk³adników i przywracania Linuksa do pe³nej
funkcjonalno ci. Przedstawia metody tworzenia kopii zapasowych, zabezpieczania stacji
roboczych przed niepowo³anym dostêpem oraz konfigurowania mechanizmów ochrony
przed atakami z sieci. Dziêki niej ¿aden problem z Linuksem nie bêdzie dla Ciebie
powodem do rozpaczy.
• Instalacja systemu i pobieranie pakietów aktualizacyjnych
• Tworzenie kopii zapasowych i migracja danych
• Wykrywanie i konfiguracja sprzêtu z poziomu trybu konsoli
• Rozwi¹zywanie problemów z X Window oraz pakietami oprogramowania
• Usuwanie usterek systemu plików
• Wykrywanie w³amañ
• Konfigurowanie zapór sieciowych
• Korzystanie z us³ugi DNS
• Drukowanie i udostêpnianie plików
• Praca z serwerami WWW, FTP i poczty elektronicznej
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Przekonaj siê, ¿e ka¿dy problem z Linuksem mo¿esz rozwi¹zaæ samodzielnie
5RKU VTG EK
1 #WVQTCEJ
2T\GFOQYC
%\ú è + 5VCTV
4Q\F\KC 9RTQYCF\GPKG
Przedstawiamy Fedora Linux .............................................................................................................. 28
Nauka rozwiązywania problemów z Linuksem na przykładzie systemu Fedora........................... 28
Do czego przyda się znajomość systemu Fedora?......................................................................... 30
Do pracy z Fedorą (i to nie samotnie).................................................................................................. 33
Wybór wersji Fedory..................................................................................................................... 34
Jak zdobyć system Fedora? ........................................................................................................... 35
Adres strony WWW projektu Fedora............................................................................................ 36
Gdzie znaleźć dokumentację? ....................................................................................................... 36
Listy dyskusyjne dla systemu Fedora............................................................................................ 38
Fedora w kanałach IRC ................................................................................................................. 39
Jak zdobyć dodatkowe oprogramowanie? ..................................................................................... 39
Jak wnieść swój wkład do Fedory?...................................................................................................... 41
Wyszukiwanie błędów i wypełnianie raportów............................................................................. 41
Jak dołączyć się do projektu? ........................................................................................................ 42
Migracja do Fedora Core 2 .................................................................................................................. 43
Podsumowanie..................................................................................................................................... 44
4Q\F\KC 4Q\YKæ\[YCPKG RTQDNGOÎY \ KPUVCNCELæ
Wprowadzenie..................................................................................................................................... 45
Wybór sprzętu ..................................................................................................................................... 50
Pamięć RAM................................................................................................................................. 50
Nośnik instalacji (CD-ROM) ........................................................................................................ 51
Karty graficzne.............................................................................................................................. 52
Problemy w laptopach................................................................................................................... 53
Jeśli nic nie pomo e... ................................................................................................................... 54
Usuwamy problemy z instalacją .......................................................................................................... 54
Proces instalacji nie da się uruchomić ........................................................................................... 54
Z poziomu wiersza polecenia ........................................................................................................ 56
Problemy z partycjonowaniem ...................................................................................................... 60
Ogólne wskazówki .............................................................................................................................. 61
.KPWZ 4Q\YKæ\[YCPKG RTQDNGOÎY $KDNKC
Uruchomienie Linuksa po instalacji .................................................................................................... 62
Dodawanie opcji jądra po instalacji............................................................................................... 63
Wejście do trybu ratunkowego ...................................................................................................... 64
Źródła informacji................................................................................................................................. 65
Podsumowanie..................................................................................................................................... 65
4Q\F\KC #MVWCNK\CELC K WPQYQE\G PKGPKG U[UVGOW (GFQTC
Jak zapewnić aktualność systemu Fedora Core? ................................................................................. 68
Aktualizacje automatyczne............................................................................................................ 69
Aktualizacje ręczne ....................................................................................................................... 75
Aktualizacje ze źródeł ................................................................................................................... 79
Rozwiązywanie problemów z aktualizacjami................................................................................ 79
Uaktualnienie do Fedora Core ............................................................................................................. 79
Rozwiązywanie problemów z modernizacją systemu.......................................................................... 86
Aktualizacja Ximian Desktop........................................................................................................ 86
Kontrola aktualizacji ze źródeł zewnętrznych ............................................................................... 87
Problemy ze sterownikami graficznymi ........................................................................................ 87
Konserwacja eksploatacyjna systemów Red Hat Linux ...................................................................... 87
Fedora Legacy ............................................................................................................................... 88
Progeny Linux Systems................................................................................................................. 88
Podsumowanie..................................................................................................................................... 89
%\ú è ++ <CRQDKGICPKG RTQDNGOQO
4Q\F\KC <CDG\RKGE\CPKG K CWVQOCV[\CELC KPUVCNCELK MQORWVGTÎY
UVCELQPCTP[EJ K UGTYGTÎY
Wprowadzenie do techniki kickstart.................................................................................................... 94
Zaczynamy tworzyć szablon kickstart ................................................................................................. 95
Zawartość pliku ks.cfg .................................................................................................................. 95
Włączenie obsługi sieci w pliku ks.cfg.......................................................................................... 98
Narzędzie konfiguracji kickstart.................................................................................................. 100
Zapisywanie plików ks................................................................................................................ 101
Zabezpieczanie komputerów stacjonarnych i serwerów .................................................................... 102
Identyfikacja potrzeb komputerów stacjonarnych w firmie......................................................... 102
Identyfikacja potrzeb serwerów firmy......................................................................................... 102
Blokowanie instalacji z szablonu ................................................................................................ 103
Ostateczny skrypt %post ............................................................................................................. 109
Tworzenie serwera instalacji kickstart............................................................................................... 111
Centralizacja i standaryzacja plików kickstart....................................................................................... 112
Tworzenie nośnika startowego do instalacji przez kickstart .............................................................. 114
Znajdowanie obrazów startowych Red Hat ................................................................................. 114
Opcje instalacji przez sieć ........................................................................................................... 115
Tworzenie własnych dyskietek startowych ................................................................................. 117
Tworzenie CD do instalacji przez sieć ........................................................................................ 120
Dodatkowe informacje o modyfikacjach dyskietek i CD ............................................................ 123
Testowanie nowego nośnika kickstart ............................................................................................... 123
Instalacja z dyskietki ................................................................................................................... 123
Instalacja z CD ............................................................................................................................ 124
Typowe problemy z techniką kickstart .............................................................................................. 125
Źródła ................................................................................................................................................ 127
Podsumowanie................................................................................................................................... 127
5RKU VTG EK
4Q\F\KC 2T\[IQVQYCPKG MQRKK \CRCUQY[EJ K OKITCELK
Typy kopii zapasowych ..................................................................................................................... 130
Poziomy kopii zapasowych ......................................................................................................... 131
Którą strategię wybrać? ..................................................................................................................... 133
Klasyczna elegancja poziomów kopii zapasowych ..................................................................... 134
Potęga wie y Hanoi..................................................................................................................... 135
Typy nośników i sprzętu ............................................................................................................. 137
Inne wskazówki dotyczące sprzętu.............................................................................................. 142
Strategie kopii zapasowych ............................................................................................................... 143
Co kopiować?.............................................................................................................................. 144
Kopia zapasowa całego systemu operacyjnego ........................................................................... 145
Inne wa ne pliki konfiguracyjne systemu ................................................................................... 146
Kopie zapasowe baz danych........................................................................................................ 147
Konfiguracja urządzeń napędów taśmowych .............................................................................. 148
Wyłączanie usług ........................................................................................................................ 149
Narzędzia kopii zapasowych i sposoby ich u ycia ............................................................................ 151
Tar czy star? ................................................................................................................................ 151
Dump i restore............................................................................................................................. 151
Klient-serwer Amanda ................................................................................................................ 153
Inne przydatne narzędzia............................................................................................................. 153
Przykłady kopii zapasowych ............................................................................................................. 154
U ywamy tar lokalnie ................................................................................................................. 155
Tar i poziom 4. w skryptach ........................................................................................................ 155
U ywamy tar zdalnie................................................................................................................... 157
U ywamy programu dump .......................................................................................................... 157
U ywamy dump zdalnie.............................................................................................................. 162
Testowanie i przywracanie kopii zapasowych....................................................................................... 162
Przywracanie z tar ....................................................................................................................... 162
Przywracanie z narzędzia dump .................................................................................................. 163
Przywracanie baz danych MySQL .............................................................................................. 165
Migracje serwerów ............................................................................................................................ 165
Sztuczki z dysku na dysk............................................................................................................. 165
Problemy z oprogramowaniem.................................................................................................... 166
Pułapki WWW/Apache ............................................................................................................... 168
Bezpieczeństwo........................................................................................................................... 168
Zasoby ............................................................................................................................................... 169
Podsumowanie................................................................................................................................... 169
%\ú è +++ 4Q\YKæ\[YCPKG RTQDNGOÎY
\ RQFUVCYQY[OK MQORQPGPVCOK
4Q\F\KC
0CT\úF\KC
Jak korzystać z powłoki? ................................................................................................................... 173
Sztuczki z powłoką...................................................................................................................... 174
Dostęp uprzywilejowany jako root .................................................................................................... 185
Dostęp jako root z powłoki ......................................................................................................... 185
Dostęp jako root z interfejsu graficznego .................................................................................... 187
Analiza procesów systemowych........................................................................................................ 188
Śledzenie procesów narzędziem top............................................................................................ 188
Śledzenie problematycznych poleceń za pomocą strace.............................................................. 191
.KPWZ 4Q\YKæ\[YCPKG RTQDNGOÎY $KDNKC
Przejście do trybu ratunkowego......................................................................................................... 192
Wykrywanie i konfiguracja sprzętu ................................................................................................... 193
Wykrywanie sprzętu za pomocą kudzu ....................................................................................... 193
Konfiguracja modułów sprzętowych........................................................................................... 194
Narzędzia sieciowe ............................................................................................................................ 197
Zdalne logowanie i wykonywanie poleceń przez ssh .................................................................. 197
Monitorowanie LAN za pomocą Ethereal ................................................................................... 198
Utrzymanie aktywnej sesji — narzędzie screen .......................................................................... 199
Podstawy rozwiązywania problemów z siecią............................................................................. 200
Podsumowanie................................................................................................................................... 201
4Q\F\KC 4Q\YKæ\[YCPKG RTQDNGOÎY \ : ITCHKMC O[U\ K MNCYKCVWTC
Zaczynamy pracę z systemem X Window (grafika, mysz, klawiatura) ............................................. 203
Konfiguracja grafiki, myszy i klawiatury .......................................................................................... 205
Konfiguracja grafiki, myszy i klawiatury podczas instalacji ....................................................... 205
Konfiguracja karty graficznej po instalacji.................................................................................. 206
Konfiguracja klawiatury po instalacji.......................................................................................... 208
Konfiguracja myszy po instalacji ................................................................................................ 208
Wgryzamy się w serwer X i plik XF86Config................................................................................... 208
Serwer X — wprowadzenie......................................................................................................... 208
Plik XF86Config — wprowadzenie ............................................................................................ 210
Konfiguracja i dostrajanie sterownika grafiki....................................................................................... 214
Jak ustalić sterownik karty graficznej?........................................................................................ 215
Dostrajanie i testowanie karty graficznej .................................................................................... 217
Dopracowanie ustawień grafiki za pomocą xvidtune .................................................................. 219
Rozwiązywanie problemów z grafiką — wskazówki ........................................................................ 220
Wskazówki dla DRI .................................................................................................................... 221
Wskazówki dla specyficzne dla ró nych typów kart graficznych (chipsetów)............................ 221
Jak radzić sobie z awarią systemu graficznego?.......................................................................... 223
Inne wskazówki ................................................................................................................................. 224
Źródła informacji............................................................................................................................... 224
Podsumowanie................................................................................................................................... 225
4Q\F\KC 4Q\YKæ\[YCPKG RTQDNGOÎY \ RCMKGVCOK QRTQITCOQYCPKC
Wprowadzenie do RPM..................................................................................................................... 227
Instalowanie, unowocześnianie i usuwanie pakietów ........................................................................ 228
Sprawdzanie pakietów oprogramowania ........................................................................................... 230
Kontrola podpisu pakietów.......................................................................................................... 230
Kontrola zale ności pakietów oprogramowania.......................................................................... 234
Weryfikacja zawartości pakietu oprogramowania....................................................................... 237
Kontrola skryptów zawartych w pakietach oprogramowania........................................................... 239
Odpytywanie pakietów oprogramowania .......................................................................................... 240
Odpytywanie pakietów lokalnych i zdalnych.............................................................................. 240
Odpytywanie pojedynczych pakietów......................................................................................... 241
Odpytywanie większej liczby pakietów ...................................................................................... 242
Weryfikacja pakietów oprogramowania ............................................................................................ 243
Naprawa uszkodzonej bazy danych RPM.......................................................................................... 245
Wskazówki ........................................................................................................................................ 245
Źródła ................................................................................................................................................ 246
Podsumowanie................................................................................................................................... 246
Zgłoś jeśli naruszono regulamin