full-version-_linuxb-6.pdf

(27142 KB) Pobierz
664625806 UNPDF
Linux. Biblia. Edycja 2007
Autor: Christopher Negus
TĀumaczenie: Robert Grczyĺski
ISBN: 978-83-246-1172-0
TytuĀ oryginaĀu: Linux Bible 2007 Edition:
SUSE, and 11 Other Distributions (Bible)
Format: B5, stron: 968
oprawa twarda
Zawiera CD-ROM, DVD
Wydawnictwo Helion
ul. Koľciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Poznaj moŃliwoľci systemu operacyjnego,
ktry zrewolucjonizowaĀ rynek oprogramowania
¤ Wyprbuj i zainstaluj jednĴ z 16 rŃnych dystrybucji Linuksa
¤ Wykorzystaj aplikacje doĀĴczone do Linuksa
¤ Uruchom w oparciu o Linux serwer sieciowy, komputer domowy i stacjķ roboczĴ
¤ Naucz siķ administrowaě systemem
Linux stanowi fenomen na wspĀczesnym rynku oprogramowania. Prosty system operacyjny
wzorowany na Uniksie, napisany w ramach zajķě laboratoryjnych przez studenta Linusa
Thorvaldsa i udostķpniony przez autora bezpĀatnie w sieci, w krtkim czasie zyskaĀ uznanie
setek tysiķcy uŃytkownikw, stajĴc siķ ikonĴ ruchu open-source i zdobywajĴc ugruntowanĴ
pozycjķ tam, gdzie wczeľniej krlowaĀy drogie komercyjne systemy operacyjne. W sieci
znajdziemy kilkanaľcie wersji Linuksa, zwanych dystrybucjami, a oferta oprogramowania dla
tego systemu powiķksza siķ z kaŃdym dniem, dziķki czemu na korzystanie z niego decyduje
siķ coraz wiķcej prestiŃowych firm i przedsiķbiorstw.
â Linux. Biblia. Edycja 2007 Ò to ksiĴŃka, ktrĴ musisz przeczytaě, gdy postanowisz rozpoczĴě
przygodķ z Linuksem. Znajdziesz w niej omwienie dystrybucji tego systemu, dowiesz siķ,
jak go zainstalowaě, optymalnie skonfigurowaě, a przede wszystkim, jak korzystaě z niego
i doĀĴczonego oprogramowania. Nauczysz siķ pracowaě z konsolĴ tekstowĴ i ľrodowiskiem
graficznym, administrowaě systemem i ĀĴczyě siķ z internetem. Ponadto zobaczysz, jak
konfigurowaě serwer WWW, bazy danych, druku i poczty elektronicznej. Przeczytasz takŃe
o narzķdziach programistycznych dostķpnych dla Linuksa.
¤ Historia Linuksa
¤ Praca z powĀokĴ tekstowĴ
¤ Korzystanie z ľrodowiska graficznego KDE i GNOME
¤ Administrowanie systemem i kontami uŃytkownikw
¤ PoĀĴczenie z sieciĴ lokalnĴ i internetem
¤ Zabezpieczanie Linuksa przed atakami hakerw
¤ Wybr i instalacja dystrybucji systemu Linux
¤ Praca z pakietem OpenOffice.org
¤ Korzystanie z poczty elektronicznej i WWW
¤ Konfigurowanie serwera Apache
¤ Uruchamianie serwera poczty, bazy danych, druku i plikw
Programowanie w systemie Linux
Wybierz odpowiedniĴ dla siebie dystrybucjķ Linuksa!
664625806.001.png 664625806.002.png 664625806.003.png 664625806.004.png
Spis treści
O autorach ....................................................................................................... 21
Wprowadzenie ................................................................................................. 23
Część I Pierwsze kroki w systemie Linux ..................................... 27
Rozdział 1. Rozpoczęcie pracy z systemem Linux ........................................... 29
Pierwsze kroki ................................................................................................................................ 30
Rozpoczynamy! .................................................................................................................................... 32
Zrozumienie systemu Linux ................................................................................................................. 33
Wyjaśnienie historii Linuksa ................................................................................................................ 36
Początki systemu Unix w ośrodku Bell Labs ................................................................................ 36
Skomercjalizowany Unix ............................................................................................................... 38
GNU to (nie) Unix ......................................................................................................................... 41
BSD traci impet .............................................................................................................................. 42
Linux tworzy brakujący element ................................................................................................... 43
Dlaczego Linux jest tak wyjątkowy? ................................................................................................... 44
Funkcje w Linuksie ........................................................................................................................ 44
Definicja open source OSI ............................................................................................................. 46
Entuzjastyczna społeczność ........................................................................................................... 48
Ważniejsze projekty oprogramowania ........................................................................................... 49
Tajemnice, legendy i niejasne informacje dotyczące systemu Linux .................................................. 50
Czy można przestać obawiać się wirusów? ................................................................................... 50
Czy można zostać oskarżonym za używanie systemu Linux? ....................................................... 51
Czy Linux faktycznie może działać na każdym sprzęcie, począwszy od komputerów
kieszonkowych aż do superkomputerów? .................................................................................. 54
Czy Microsoft może złamać Linuksa? ........................................................................................... 55
Czy jeśli używasz systemu Linux, to jesteś zdany tylko na siebie? .............................................. 56
Czy Linux jest tylko dla magików? ............................................................................................... 56
W jaki sposób firmy zarabiają na systemie Linux? ....................................................................... 57
Jakie są różnice między dystrybucjami systemu Linux? ............................................................... 58
Czy maskotką systemu Linux jest faktycznie pingwin? ................................................................ 59
Rozpoczęcie przygody z systemem Linux ........................................................................................... 59
Podsumowanie ..................................................................................................................................... 61
8
Linux. Biblia. Edycja 2007
Rozdział 2. Uruchamianie poleceń z poziomu powłoki ................................... 63
Uruchamianie powłoki ......................................................................................................................... 64
Używanie wiersza poleceń powłoki ............................................................................................... 64
Używanie okna terminalu .............................................................................................................. 65
Używanie terminali wirtualnych .................................................................................................... 66
Wybór powłoki ..................................................................................................................................... 66
Używanie powłoki bash (i wcześniejszej sh) ................................................................................. 67
Używanie powłoki tcsh (i wcześniejszej csh) ................................................................................ 68
Używanie powłoki ash ................................................................................................................... 68
Używanie powłoki ksh ................................................................................................................... 68
Używanie powłoki zsh ................................................................................................................... 69
Poznawanie powłoki ............................................................................................................................69
Sprawdzanie sesji logowania ......................................................................................................... 69
Sprawdzanie katalogów oraz praw dostępu ................................................................................... 70
Sprawdzanie aktywności systemu .................................................................................................. 71
Zakończenie pracy z powłoką ........................................................................................................ 73
Używanie powłoki w systemie Linux .................................................................................................. 73
Położenie poleceń .......................................................................................................................... 74
Ponowne uruchamianie poleceń .................................................................................................... 77
Łączenie i dzielenie poleceń .......................................................................................................... 82
Tworzenie własnego środowiska powłoki ........................................................................................... 85
Konfiguracja powłoki .................................................................................................................... 85
Używanie zmiennych środowiskowych powłoki ........................................................................... 89
Zarządzanie procesami aktywnymi oraz działającymi w tle ......................................................... 92
Praca z systemem plików Linuksa ....................................................................................................... 94
Tworzenie plików i katalogów ....................................................................................................... 97
Przenoszenie, kopiowanie i usuwanie plików ............................................................................. 103
Używanie edytora tekstowego vi w Linuksie .................................................................................... 104
Rozpoczęcie pracy w edytorze vi ................................................................................................ 104
Poruszanie się po pliku ................................................................................................................ 108
Wyszukiwanie tekstu ................................................................................................................... 108
Używanie liczb w poleceniach ..................................................................................................... 109
Podsumowanie ................................................................................................................................... 110
Rozdział 3. Poznajemy środowisko graficzne ............................................... 111
Zrozumienie środowiska graficznego ................................................................................................ 111
Uruchamianie środowiska graficznego ........................................................................................ 112
Korzystanie ze środowiska KDE ....................................................................................................... 116
Korzystanie z pulpitu KDE .......................................................................................................... 117
Zarządzanie plikami za pomocą menedżera plików Konqueror .................................................. 119
Opcje konfiguracyjne menedżera Konqueror .............................................................................. 126
Zarządzanie oknami ..................................................................................................................... 128
Konfiguracja pulpitu .................................................................................................................... 131
Dodawanie programów oraz typów MIME ................................................................................. 134
Korzystanie ze środowiska GNOME ................................................................................................. 135
Korzystanie z menedżera okien Metacity .................................................................................... 137
Korzystanie z paneli GNOME ..................................................................................................... 139
Korzystanie z menedżera plików Nautilus .................................................................................. 144
Efekty 3D za pomocą AIGLX ..................................................................................................... 147
Zmiana ustawień środowiska GNOME ....................................................................................... 149
Opuszczanie środowiska GNOME .............................................................................................. 151
Spis treści
9
Konfiguracja środowiska graficznego ................................................................................................ 152
Konfiguracja X ............................................................................................................................. 153
Wybór menedżera okien .............................................................................................................. 156
Wybór własnego menedżera okien .............................................................................................. 158
Dodatkowe informacje ....................................................................................................................... 159
Podsumowanie ................................................................................................................................... 159
Część II Linux w praktyce ............................................................ 161
Rozdział 4. Podstawowa administracja systemem ....................................... 163
Graficzne narzędzia administracyjne ................................................................................................. 164
Administracja za pomocą przeglądarki internetowej ................................................................... 164
Administracja graficzna w różnych dystrybucjach ...................................................................... 166
Korzystanie z konta użytkownika root ............................................................................................... 170
Uzyskanie uprawnień użytkownika root z poziomu powłoki (polecenie su) .............................. 171
Nadanie ograniczonych uprawnień administracyjnych ............................................................... 172
Zrozumienie poleceń administracyjnych, plików konfiguracyjnych
oraz plików dzienników zdarzeń ..................................................................................................... 173
Polecenia administracyjne ........................................................................................................... 173
Administracyjne pliki konfiguracyjne ......................................................................................... 174
Pliki administracyjnych dzienników zdarzeń .............................................................................. 179
Korzystanie z polecenia sudo oraz innych loginów administracyjnych ............................................ 179
Administracja systemem Linux .......................................................................................................... 182
Tworzenie kont użytkowników .......................................................................................................... 183
Dodawanie użytkowników za pomocą polecenia useradd ........................................................... 183
Ustalanie ustawień domyślnych użytkownika ............................................................................. 187
Konfiguracja sprzętu .......................................................................................................................... 188
Zarządzanie wymiennym sprzętem komputerowym ................................................................... 190
Praca z wczytywanymi modułami ............................................................................................... 193
Zarządzanie systemami plików oraz przestrzenią na dysku twardym ............................................... 196
Montowanie systemów plików .................................................................................................... 199
Korzystanie z polecenia mkfs do utworzenia systemu plików .................................................... 206
Dodawanie dysku twardego ......................................................................................................... 207
Sprawdzanie ilości wolnego miejsca ........................................................................................... 210
Monitorowanie wydajności systemu .................................................................................................. 212
Podsumowanie ................................................................................................................................... 213
Rozdział 5. Internet ........................................................................................ 215
Nawiązywanie połączenia z siecią ..................................................................................................... 216
Nawiązywanie połączenia komutowanego .................................................................................. 216
Dostęp szerokopasmowy dla pojedynczego komputera .............................................................. 217
Dostęp szerokopasmowy dla wielu komputerów ........................................................................ 218
Łączenie serwerów ....................................................................................................................... 220
Nawiązywanie połączenia za pomocą innego wyposażenia ........................................................ 221
Nawiązywanie połączenia z internetem za pomocą Ethernetu .......................................................... 222
Konfiguracja Ethernetu podczas instalacji systemu .................................................................... 223
Konfiguracja Ethernetu w środowisku graficznym ..................................................................... 223
Używanie interfejsu graficznego narzędzia Konfiguracja sieci w Fedorze ................................. 224
Identyfikacja innych komputerów (węzły i DNS) ....................................................................... 226
Używanie interfejsu graficznego narzędzia Network Settings w Ubuntu ................................... 227
Zrozumienie połączenia z internetem .......................................................................................... 229
10
Linux. Biblia. Edycja 2007
Nawiązywanie połączenia z internetem za pomocą połączenia komutowanego ............................... 231
Pobieranie informacji ................................................................................................................... 231
Utworzenie połączenia komutowanego PPP ............................................................................... 233
Tworzenie połączenia komutowanego za pomocą kreatora połączenia z internetem ................. 233
Uruchamianie połączenia PPP ..................................................................................................... 236
Uruchamianie połączenia PPP na żądanie ................................................................................... 236
Sprawdzanie połączenia PPP ....................................................................................................... 237
Nawiązywanie połączenia z internetem za pomocą sieci bezprzewodowej ...................................... 238
Podsumowanie ................................................................................................................................... 240
Rozdział 6. Bezpieczeństwo systemu Linux ................................................... 241
Lista kontrolna bezpieczeństwa Linuksa ............................................................................................ 242
Wyszukiwanie zasobów dotyczących bezpieczeństwa danej dystrybucji ................................... 244
Wyszukiwanie ogólnych zasobów dotyczących bezpieczeństwa ................................................ 246
Bezpieczne korzystanie z Linuksa ..................................................................................................... 246
Używanie zabezpieczenia w postaci hasła ................................................................................... 246
Wybór dobrego hasła ................................................................................................................... 247
Korzystanie z pliku haseł shadow ................................................................................................ 248
Korzystanie z plików dzienników zdarzeń ......................................................................................... 250
Rola demona syslogd ................................................................................................................... 253
Przekierowanie komunikatów zdarzeń do serwera zdarzeń za pomocą syslogd ......................... 253
Zrozumienie komunikatów pliku dziennika zdarzeń ................................................................... 255
Używanie narzędzi bezpiecznej powłoki ........................................................................................... 255
Uruchamianie usługi ssh .............................................................................................................. 256
Używanie poleceń ssh, sftp i scp ................................................................................................. 256
Używanie poleceń ssh, scp i sftp bez haseł .................................................................................. 258
Zabezpieczanie serwerów Linux ........................................................................................................ 259
Nadzór dostępu do usług za pomocą osłon TCP ......................................................................... 260
Zrozumienie techniki ataków ....................................................................................................... 262
Ochrona przed atakami typu DOS ............................................................................................... 264
Ochrona przed rozproszonymi atakami typu DOS ...................................................................... 267
Ochrona przed atakami intruzów ................................................................................................. 271
Zabezpieczanie serwerów za pomocą SELinux ........................................................................... 274
Ochrona serwerów sieciowych za pomocą certyfikatów i szyfrowania ...................................... 275
Używanie narzędzi bezpieczeństwa systemu Linux uruchamianego z nośnika ................................ 285
Zalety odnośnie bezpieczeństwa dystrybucji działających z nośnika .......................................... 285
Korzystanie z narzędzia INSERT do wykrywania kodu typu rootkit .......................................... 286
Podsumowanie ................................................................................................................................... 287
Część III Wybór i instalacja dystrybucji systemu Linux ............. 289
Rozdział 7. Instalacja systemu Linux .............................................................. 291
Wybór dystrybucji Linuksa ................................................................................................................ 292
Linux w działaniu ........................................................................................................................ 292
Inne dystrybucje ........................................................................................................................... 293
Pobieranie dystrybucji systemu Linux ............................................................................................... 294
Szukanie innej dystrybucji Linuksa ............................................................................................. 294
Zrozumienie własnych potrzeb .................................................................................................... 295
Pobieranie dystrybucji ................................................................................................................. 296
Wypalanie dystrybucji na płycie CD ........................................................................................... 297
Zgłoś jeśli naruszono regulamin