jak działa linux full version.pdf

(8594 KB) Pobierz
710726883 UNPDF
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Jak dzia³a Linux
SPIS TRECI
KATALOG KSI¥¯EK
Autor: Brian Ward
T³umaczenie: Wojciech Moch
ISBN: 83-7361-753-1
Tytu³ orygina³ u: How Linux Works
Format: B5, stron: 392
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Jeli chcesz poznaæ Linuksa „od rodka” — siêgnij po tê ksi¹¿kê
CENNIK I INFORMACJE
Ksi¹¿ka „Jak dzia³a Linux” zawiera wszystkie informacje dotycz¹ce wnêtrza systemu
Linux oraz zasad korzystania z niego. Przedstawia zarówno zagadnienia podstawowe —
przebieg procesu uruchamiania systemu i mechanizmy obs³ugi sieci, jak i tematy
zaawansowane, zwi¹zane z administracj¹ systemem, jego wspó³prac¹ z urz¹dzeniami
zewnêtrznymi oraz programowaniem.
• Podstawy korzystania z Linuksa — polecenia, struktura plików i katalogów
oraz dyski logiczne
• Przebieg procesu uruchamiania Linuksa
• Konfigurowanie i uruchamianie sieci i us³ug sieciowych
• Pisanie w³asnych programów w jêzyku pow³oki oraz w C++
• Kompilowanie programów
• Konserwacja j¹dra systemu
• Obs³uga urz¹dzeñ peryferyjnych
• Tworzenie kopii bezpieczeñstwa
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
710726883.002.png 710726883.003.png 710726883.004.png 710726883.005.png
Spis treci
Przedmowa...................................................................................... 11
Rozdział 1. Podstawy ........................................................................................ 13
1.1. Słowo o /bin/sh ...................................................................................................... 14
1.2. Korzystanie z powłoki ........................................................................................... 14
1.3. Polecenia podstawowe ........................................................................................... 16
1.3.1. ls............................................................................................................... 16
1.3.2. cp.............................................................................................................. 16
1.3.3. mv............................................................................................................. 16
1.3.4. touch......................................................................................................... 17
1.3.5. rm ............................................................................................................. 17
1.3.6. echo.......................................................................................................... 17
1.4. Polecenia działaj%ce na katalogach ........................................................................... 17
1.4.1. cd.............................................................................................................. 18
1.4.2. mkdir........................................................................................................ 18
1.4.3. rmdir......................................................................................................... 18
1.4.4. Nazwy wieloznaczne................................................................................ 18
1.5. Polecenia po)rednicz%ce......................................................................................... 19
1.5.1. grep........................................................................................................... 19
1.5.2. more i less ................................................................................................ 20
1.5.3. pwd........................................................................................................... 21
1.5.4. diff............................................................................................................ 21
1.5.5. file ............................................................................................................ 21
1.5.6. find........................................................................................................... 21
1.5.7. head i tail.................................................................................................. 22
1.5.8. sort............................................................................................................ 22
1.6. Zmienianie hasła i powłoki.................................................................................... 22
1.6.1. chsh .......................................................................................................... 22
1.7. Pliki z kropk%......................................................................................................... 22
1.8. Zmienne )rodowiskowe i powłoki ......................................................................... 23
1.9. .cie/ka polece0...................................................................................................... 24
1.10. Znaki specjalne ...................................................................................................... 24
1.11. Edycja wiersza polece0.......................................................................................... 25
1.12. Edytory tekstu........................................................................................................ 26
1.13. Uzyskiwanie pomocy............................................................................................. 27
710726883.001.png
4
Jak działa Linux
1.14. Wej)cie i wyj)cie powłoki ..................................................................................... 28
1.14.1. Standardowy strumie0 bł4dów ................................................................. 29
1.14.2. Przekierowywanie standardowego wej)cia .............................................. 30
1.15. Prawidłowe odczytywanie komunikatów o bł4dach .............................................. 30
1.15.1. Typowe bł4dy........................................................................................... 31
1.16. Procesy................................................................................................................... 32
1.16.1. Przerywanie działania procesów .............................................................. 33
1.16.2. Kontrola zada0 ......................................................................................... 34
1.16.3. Procesy działaj%ce w tle............................................................................ 34
1.17. Tryby plików i uprawnienia................................................................................... 35
1.17.1. Modyfikowanie uprawnie0....................................................................... 36
1.17.2. Dowi%zania symboliczne.......................................................................... 38
1.18. Archiwizowanie i kompresowanie plików............................................................. 39
1.18.1. Archiwa skompresowane (.tar.gz)............................................................ 41
1.18.2. Inne narz4dzia kompresuj%ce.................................................................... 42
Rozdział 2. Urzdzenia, dyski, systemy plików i jdro systemu............................ 43
2.1. Hierarchia katalogów............................................................................................. 43
2.1.1. Najwa/niejsze katalogi............................................................................. 44
2.1.2. Pozostałe katalogi główne........................................................................ 45
2.1.3. Katalog /usr.............................................................................................. 45
2.2. J%dro systemu......................................................................................................... 46
2.3. Urz%dzenia ............................................................................................................. 47
2.3.1. Polecenie dd i urz%dzenia......................................................................... 48
2.3.2. Podsumowanie nazewnictwa urz%dze0..................................................... 49
2.3.3. Tworzenie plików urz%dze0 ..................................................................... 52
2.3.4. Partycjonowanie urz%dze0 dyskowych..................................................... 53
2.4. Systemy plików...................................................................................................... 56
2.4.1. Typy systemów plików............................................................................. 56
2.4.2. Tworzenie systemu plików....................................................................... 57
2.4.3. Montowanie systemu plików.................................................................... 57
2.4.4. Buforowanie systemów plików ................................................................ 59
2.4.5. Opcje montowania systemów plików....................................................... 59
2.4.6. Tabela systemów plików /etc/fstab........................................................... 61
2.4.7. Pojemno)A systemu plików ...................................................................... 63
2.4.8. Sprawdzanie i naprawianie systemów plików.......................................... 64
2.4.9. Systemy plików o specjalnym znaczeniu ................................................. 67
2.5. Przestrze0 wymiany i pami4A wirtualna................................................................. 67
2.5.1. Wykorzystywanie partycji jako przestrzeni wymiany.............................. 68
2.5.2. Wykorzystywanie pliku jako przestrzeni wymiany.................................. 68
2.5.3. Jak wielkiej przestrzeni wymiany potrzebuj4?......................................... 69
Rozdział 3. Jak uruchamia si# Linux? ................................................................. 71
3.1. Program init ........................................................................................................... 72
3.1.1. Poziomy uruchomienia (runlevels)........................................................... 72
3.1.2. Jak uruchamiane s% procesy na ró/nych poziomach uruchomienia? ........ 74
3.1.3. Dodawanie i usuwanie usług.................................................................... 75
3.1.4. Kontrolowanie programu init ................................................................... 76
3.1.5. Wył%czanie systemu................................................................................. 77
3.2. Programy rozruchowe............................................................................................ 78
3.2.1. LILO......................................................................................................... 79
3.2.2. GRUB....................................................................................................... 79
3.2.3. Inne programy rozruchowe....................................................................... 81
3.2.4. Tryb pojedynczego u/ytkownika i uruchomienie awaryjne ..................... 81
3.3. Konsole wirtualne.................................................................................................. 82
Spis treci
5
Rozdział 4. Kluczowe pliki systemowe, serwery i narz#dzia ................................. 83
4.1. Dzienniki systemowe............................................................................................. 84
4.2. Pierwsze spojrzenie na katalog /etc........................................................................ 85
4.3. Pliki zarz%dzania u/ytkownikami........................................................................... 86
4.3.1. Manipulowanie u/ytkownikami i hasłami................................................ 88
4.3.2. Praca z grupami........................................................................................ 88
4.4. Programy getty i login............................................................................................ 89
4.5. Ustawianie czasu.................................................................................................... 90
4.5.1. Strefy czasowe.......................................................................................... 91
4.5.2. Czas sieciowy........................................................................................... 91
4.6. Planowanie powtarzalnych zada0 w programie cron ............................................. 92
4.6.1. Instalowanie plików crontab..................................................................... 93
4.6.2. Systemowe pliki crontab .......................................................................... 93
4.7. Planowanie jednorazowych zada0 w programie at................................................. 94
4.8. .ledzenie procesów................................................................................................ 94
4.8.1. Wyszukiwanie otwartych plików programem lsof ................................... 95
4.8.2. .ledzenie działania programu poleceniami strace i ltrace ........................ 97
4.9. Nadawanie procesom priorytetów.......................................................................... 99
4.10. Monitorowanie wydajno)ci systemu.................................................................... 100
4.11. Uruchamianie polece0 przez superu/ytkownika .................................................. 102
4.11.1. Rzeczywisty UID i efektywny UID........................................................ 104
Rozdział 5. Konfigurowanie sieci...................................................................... 105
5.1. Warstwy sieciowe ................................................................................................ 105
5.2. Warstwa internetowa............................................................................................ 106
5.2.1. Wi4cej o podsieciach.............................................................................. 107
5.3. Proste narz4dzia protokołu ICMP ........................................................................ 108
5.4. Konfigurowanie interfejsów i warstwy komputer-sieA......................................... 109
5.5. Konfigurowanie bramy domy)lnej....................................................................... 111
5.6. Rozwi%zywanie nazw komputerów...................................................................... 112
5.7. Korzystanie z klientów DHCP............................................................................. 114
5.8. Poł%czenia PPP .................................................................................................... 115
5.8.1. Testowanie portu szeregowego i modemu.............................................. 116
5.8.2. Uruchamianie demona pppd z plikami opcji.......................................... 117
5.8.3. Skrypty chat ........................................................................................... 119
5.8.4. Protokoły PAP i CHAP.......................................................................... 120
5.8.5. Pliki opcji............................................................................................... 121
5.8.6. Uprawnienia katalogu PPP..................................................................... 123
5.9. Poł%czenia szerokopasmowe................................................................................ 123
5.9.1. Routery................................................................................................... 124
5.9.2. PPP over Ethernet (PPPoE).................................................................... 125
5.10. Sieci Ethernet....................................................................................................... 126
5.10.1. Ethernet i protokół IP............................................................................. 127
5.10.2. Sieci prywatne........................................................................................ 128
5.11. Konfigurowanie tras............................................................................................. 129
5.12. Warstwa transportowa — TCP, UDP i usługi...................................................... 131
5.13. Zapory sieciowe................................................................................................... 132
5.13.1. Strategie tworzenia zapór sieciowych .................................................... 135
5.13.2. Opcje programu iptables ........................................................................ 136
5.14. Translacja adresów sieciowych (maskarada IP)................................................... 137
5.15. Ethernet bezprzewodowy..................................................................................... 139
5.15.1. Wykład o bezpiecze0stwie sieci bezprzewodowych .............................. 142
6
Jak działa Linux
Rozdział 6. Usługi sieciowe ............................................................................. 143
6.1. Podstawy usług .................................................................................................... 143
6.2. Serwery autonomiczne......................................................................................... 144
6.3. Demon inetd......................................................................................................... 145
6.3.1. Wrapper TCP: tcpd, /etc/hosts.allow, /etc/hosts.deny ............................ 146
6.3.2. xinetd...................................................................................................... 147
6.4. SSH...................................................................................................................... 148
6.4.1. Instalowanie biblioteki OpenSSH .......................................................... 148
6.4.2. Serwer SSHD ......................................................................................... 149
6.4.3. Klient SSH ............................................................................................. 150
6.5. Narz4dzia diagnostyczne...................................................................................... 152
6.5.1. lsof.......................................................................................................... 152
6.5.2. tcpdump.................................................................................................. 153
6.5.3. Netcat ..................................................................................................... 155
6.6. Zdalne wywoływanie procedur (RPC)................................................................. 156
6.7. Zabezpieczenie sieci ............................................................................................ 156
6.7.1. Bezpiecze0stwo dystrybucji Linuksa ..................................................... 158
6.7.2. Typowe słabo)ci..................................................................................... 158
6.7.3. Skanowanie portów................................................................................ 159
6.7.4. Lródła danych o zabezpieczeniach......................................................... 160
Rozdział 7. Wprowadzenie do skryptów powłoki ............................................... 161
7.1. Podstawy skryptów powłoki ................................................................................ 161
7.1.1. Ograniczenia skryptów powłoki............................................................. 162
7.2. Cudzysłowy.......................................................................................................... 162
7.3. Zmienne specjalne................................................................................................ 163
7.3.1. Zmienne $1, $2…................................................................................... 163
7.3.2. Zmienna $#............................................................................................. 164
7.3.3. Zmienna $@........................................................................................... 164
7.3.4. Zmienna $0............................................................................................. 165
7.3.5. Zmienna $$............................................................................................. 165
7.3.6. Zmienna $?............................................................................................. 165
7.4. Kody wyj)cia ....................................................................................................... 165
7.5. Wyra/enia warunkowe......................................................................................... 166
7.5.1. Konstrukcje logiczne && i || .................................................................. 168
7.5.2. Sprawdzanie warunków.......................................................................... 169
7.5.3. Porównywanie ci%gów znaków instrukcj% case........................................ 171
7.6. P4tle ..................................................................................................................... 172
7.7. Podmiana polece0................................................................................................ 173
7.8. Zarz%dzanie plikami tymczasowymi ..................................................................... 174
7.9. Dokumenty miejscowe......................................................................................... 175
7.10. Wa/ne narz4dzia skryptów powłoki..................................................................... 176
7.10.1. Polecenie basename................................................................................ 176
7.10.2. Polecenie awk......................................................................................... 177
7.10.3. Polecenie sed.......................................................................................... 177
7.10.4. Polecenie xargs....................................................................................... 178
7.10.5. Polecenie expr........................................................................................ 179
7.10.6. Polecenie exec........................................................................................ 179
7.11. Podpowłoki.......................................................................................................... 179
7.12. Wł%czanie do skryptów innych plików ................................................................ 180
7.13. Pobieranie danych od u/ytkowników................................................................... 180
7.14. Za du/o?............................................................................................................... 180
Zgłoś jeśli naruszono regulamin