Linux_Jak_dostroic_bestie_do_swoich_potrzeb_linuxj.pdf
(
642 KB
)
Pobierz
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości
lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione.
Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie
książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie
praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi
bądź towarowymi ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte
w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej
odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne
naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION
nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe
z wykorzystania informacji zawartych w książce.
Redaktor prowadzący: Michał Mrowiec
Projekt okładki: Studio Gravite / Olsztyn
Obarek, Pokoński, Pazdrijowski, Zaprucki
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie?linuxj
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-246-5156-6
Copyright © Helion 2012
Printed in Poland.
•
Kup książkę
•
Poleć książkę
•
Oceń książkę
•
Księgarnia internetowa
•
Lubię to! » Nasza społeczność
Spis tre ci
O autorze ......................................................................................... 5
Wstöp .............................................................................................. 7
Rozdziaä 1. Przygotowania do zoptymalizowanej instalacji ................................... 9
Cel optymalizacji i odci enia systemu operacyjnego Linux ......................................... 10
Sprawdzenie Linuksa przed instalacj ............................................................................ 11
Instalacja wáa ciwa ......................................................................................................... 14
Rozdziaä 2. Linux po pierwszym uruchomieniu ................................................... 19
Poznanie struktury plików .............................................................................................. 19
Wa ne pliki, wymagaj ce kopii przed modyfikacj ....................................................... 21
Zarz dzanie oprogramowaniem ...................................................................................... 26
Pakiety rpm i mechanizm yum ................................................................................. 26
Pakiety deb i mechanizm apt-get .............................................................................. 31
Mechanizm chkconfig .................................................................................................... 33
Rozdziaä 3. Kompresja, archiwizacja i kopie zapasowe danych ........................... 37
Cele i metody kompresji ................................................................................................. 37
Programy gzip i gunzip ............................................................................................ 38
Programy bzip2 i bunzip2 ........................................................................................ 41
Archiwizacja plików ....................................................................................................... 42
Kopie zapasowe .............................................................................................................. 45
Rodzaje i strategie tworzenia kopii zapasowych ...................................................... 45
Sposoby tworzenia kopii zapasowych ...................................................................... 47
Rozdziaä 4. Monitorowanie zu ycia zasobów ...................................................... 51
Przestrze dyskowa i pami ü RAM ................................................................................ 51
Kontrolowanie procesów systemowych ......................................................................... 54
Montowanie nowych dysków twardych ......................................................................... 58
Pami ü SWAP ................................................................................................................ 65
Tworzenie pami ci SWAP na osobnej partycji ........................................................ 65
Tworzenie pami ci SWAP w pliku .......................................................................... 67
Rozdziaä 5. Elementy konstrukcyjne i wyszukiwanie plików ............................... 69
Rodzaje elementów konstrukcyjnych ............................................................................. 69
Wyszukiwanie plików .................................................................................................... 72
Kup książkę
Poleć książkę
4
Linux. Jak dostroiè bestiö do swoich potrzeb?
Rozdziaä 6. Planowanie zadaþ systemowych ..................................................... 77
Rozdziaä 7. U ytkownicy, grupy i uprawnienia ................................................... 81
Tworzenie, modyfikacja i usuwanie u ytkowników ....................................................... 82
Praca z grupami .............................................................................................................. 89
Uprawnienia standardowe .............................................................................................. 91
Uprawnienia specjalne .................................................................................................... 95
Listy dost pu .................................................................................................................. 98
Rozdziaä 8. Zwiökszanie odporno ci na awarie ................................................ 101
Macierze RAID ............................................................................................................ 101
Konfiguracja macierzy w systemie Linux .............................................................. 102
Woluminy LVM ........................................................................................................... 106
Konfiguracja woluminu logicznego w systemie Linux .......................................... 106
Zmiana rozmiaru LVM .......................................................................................... 108
Podsumowanie mechanizmów RAID i LVM ............................................................... 111
Rozdziaä 9. Sieci w systemie Linux ................................................................. 113
Najcz ciej u ywane polecenia w terminalu ................................................................ 113
Konfiguracja IP i DNS ................................................................................................. 117
Linux jako serwer DHCP ............................................................................................. 122
IPTABLES, czyli firewall linuksowy ........................................................................... 123
Rozdziaä 10. Logi systemowe ........................................................................... 129
Struktura i dziaáanie mechanizmu rsyslog .................................................................... 129
Przykáady u ycia mechanizmu rsyslog ......................................................................... 132
Rotacja logów ............................................................................................................... 134
Rozdziaä 11. Instalacja i optymalizacja wybranych serwerów ............................. 137
Serwer LAMP ............................................................................................................... 137
Podstawowa konfiguracja serwera stron WWW .................................................... 138
Tworzenie i umieszczanie na serwerze strony internetowej ................................... 140
Wirtualne hosty ...................................................................................................... 141
Serwer SAMBA ............................................................................................................ 143
Podstawowa konfiguracja serwera ......................................................................... 143
Mapowanie udziaáu serwera SAMBA w systemie Windows XP ........................... 145
Rozbudowana konfiguracja serwera ....................................................................... 148
Serwer FTP ................................................................................................................... 150
Rozdziaä 12. Skrypty powäoki ........................................................................... 153
Pobieranie danych od u ytkownika .............................................................................. 155
Instrukcje warunkowe ................................................................................................... 156
P tle .............................................................................................................................. 159
Podsumowanie .............................................................................................................. 162
Dodatek A Procedura resetowania hasäa u ytkownika root ............................. 163
Skorowidz .................................................................................... 166
Kup książkę
Poleć książkę
Rozdziaä 5.
Elementy konstrukcyjne
i wyszukiwanie plików
W tym rozdziale dowiemy si , jak uáatwiü sobie i skróciü codzienne czynno ci zwi -
zane z wykorzystywaniem terminalu. Polecenia w terminalu nie musz byü wykony-
wane pojedynczo. W áatwy sposób mo na jednym wpisem utworzyü plik tekstowy,
w jakim b d logi z ostatnich pi ciuset linijek pliku
messages,
odnosz ce si tylko
i wyá cznie do serwera
dhcp.
Tworz c taki plik przy u yciu pojedynczych polece
w terminalu, bardzo szybko zapeániliby my nasz ekran w caáo ci. Aby zobaczyü, co wpi-
sywali my na pocz tku, musieliby my przewin ü go do góry (przy zaáo eniu, e pra-
cujemy w trybie graficznym) lub za pomoc kursorów sprawdziü uprzednio wpisywane
polecenia. Du o lepiej i przejrzy ciej wszystko wygl da, gdy wiele krótkich polece
záo ymy w jedno dáu sze. Wáa nie do tego sáu elementy konstrukcyjne. Ka dy ad-
ministrator powinien je dobrze opanowaü. Znajomo ü ich jest równie bardzo przy-
datna przy pisaniu skryptów powáoki, o których b dzie mowa w jednym z pó niej-
szych rozdziaáów. W dalszej cz ci rozdziaáu omówione zostan techniki zwi zane
z wyszukiwaniem plików w Linuksie. Poznamy dwa programy wyst puj ce w ka dej
dystrybucji tego systemu oraz dowiemy si , jak z nich korzystaü. Na koniec poá czy-
my wyszukiwanie plików z elementami konstrukcyjnymi, eby mo liwie najbardziej
dostosowaü system do swoich potrzeb.
Rodzaje elementów konstrukcyjnych
Pierwszymi elementami konstrukcyjnymi, jakie zostan omówione, s znaki wi kszo ci.
Domy lnie w systemach linuksowych wynik ka dego polecenia wy wietlany jest w oknie
terminalu. Jednak w bardzo prosty sposób mo na to zmieniü. Wyobra my sobie, e
chcemy utworzyü plik tekstowy, w którym zapiszemy informacje o aktualnym stanie
zu ycia pami ci operacyjnej. Spójrzmy na rysunek 5.1.
Kup książkę
Poleć książkę
Plik z chomika:
Faficzek-10
Inne pliki z tego folderu:
ABC_Linux_Wydanie_II_abcli2.pdf
(1122 KB)
Ansible_w_praktyce_Automatyzacja_konfiguracji_i_proste_instalowanie_systemow_Wydanie_II_ansipr.pdf
(777 KB)
Bash_Praktyczne_skrypty_bashps.pdf
(713 KB)
Bezpieczenstwo_systemu_Linux_w_praktyce_Receptury_Wydanie_II_bezli2.pdf
(1068 KB)
Bezpieczenstwo_sieci_w_Linuksie_Wykrywanie_atakow_i_obrona_przed_nimi_za_pomoca_iptables_psad_i_fwsnort_bsieli.pdf
(404 KB)
Inne foldery tego chomika:
Administracja
Afryka
After Effects
Agile - Programowanie
AJAX
Zgłoś jeśli
naruszono regulamin