Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: [email protected]PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ IDZ DO IDZ DO ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG KATALOG KSI¥¯EK KATALOG KSI¥¯EK TWÓJ KOSZYK TWÓJ KOSZYK CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWOCIACH ZAMÓW INFORMACJE O NOWOCIACH ZAMÓW CENNIK ZAMÓW CENNI K CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE SPIS TRECI SPIS TRECI DODAJ DO KOSZYKA DODAJ DO KOSZYKA KATALOG ONLINE KATALOG ONLINE Red Hat Linux 8. Biblia Autor: Christopher Negus T³umaczenie: Grzegorz Kowalczyk, Aleksandra Tomaszewska, Piotr Pilch ISBN: 83-7361-106-1 Tytu³ orygina³u: Red Hat Linux 8 Bible Format: B5, stron: 1200 Bez wzglêdu czy jeste nowym u¿ytkownikiem systemu Linux, czy dowiadczonym profesjonalist¹ w tej dziedzinie, jeli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwañ. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeli nie ka¿dy uwa¿a j¹ za najlepsz¹, jej szerokie rozpowszechnienie da Ci dostêp do wiedzy tysiêcy u¿ytkowników, którzy pomog¹ Ci opanowaæ Red Hata. Nie ze wszystkim mo¿esz jednak zwróciæ siê do uczestników list dyskusyjnych i nie wszystkie informacje znajdziesz na stronach internetowych. Ksi¹¿ka „Red Hat Linux 8. Biblia” bêdzie fundamentem Twojej wiedzy na temat tego systemu operacyjnego. Zawiera ona komplet informacji na temat konfiguracji i administracji Red Hat Linuksem. Od instalacji i naprawy b³êdów po instalacjê zapory sieciowej iptables, konfiguracjê serwerów plików i serwera WWW. Dowiesz siê równie¿, jak uczyniæ ten system bezpiecznym. • Wykorzystaj najnowsze procedury instalacji systemu, tworzenia dysków startowych oraz pobierania uaktualnieñ z Red Hat Linux Network • Dopasuj do swojego stylu pracy nowe pulpity GNOME i KDE • Poznaj sposoby pos³ugiwania siê pow³ok¹ systemow¹ Linux, systemem plików i edytorem testów • Konfiguruj us³ugi systemowe, us³ugê Samba z poziomu graficznego interfejsu u¿ytkownika bez koniecznoci wchodzenia do trybu rêcznej edycji plików konfiguracyjnych • Chroñ system przy pomocy narzêdzi LogSentry i iptables • Udostêpniaj serwery z wykorzystaniem us³ugi DNS, twórz bezprzewodow¹ sieæ LAN i konfiguruj wirtualne sieci prywatne • Odkryj nowe oprogramowanie multimedialne, ³¹cznie z narzêdziem do obs³ugi aparatu cyfrowego gtkam oraz pakietem OpenOffice „Red Hat Linux 8 Biblia” to nie tylko kompletny opis Red Hat Linuksa, ale tak¿e wersja instalacyjna samego systemu, umieszczona na do³¹czonych 3 p³ytach CD-ROM. Zawiera ona miêdzy innymi najnowsz¹ wersja kompilatora GNU gcc, serwera WWW Apache, rodowisk GNOME i KDE i wiele innych przydatnych aplikacji.
Bez względu czy jesteś nowym użytkownikiem systemu Linux, czy doświadczonym profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, jej szerokie rozpowszechnienie da Ci dostęp do wiedzy tysięcy użytkowników, którzy pomogą Ci opanować Red Hata. Nie ze wszystkim możesz jednak zwrócić się do uczestników list dyskusyjnych i nie wszystkie informacje znajdziesz na stronach internetowych. Książka "Red Hat Linux 8. Biblia" będzie fundamentem Twojej wiedzy na temat tego systemu operacyjnego. Zawiera ona komplet informacji na temat konfiguracji i administracji Red Hat Linuksem. Od instalacji i naprawy błędów po instalację zapory sieciowej iptables, konfigurację serwerów plików i serwera WWW. Dowiesz się również, jak uczynić ten system bezpiecznym. * Wykorzystaj najnowsze procedury instalacji systemu, tworzenia dysków startowych oraz pobierania uaktualnień z Red Hat Linux Network * Dopasuj do swojego stylu pracy nowe pulpity GNOME i KDE * Poznaj sposoby posługiwania się powłoką systemową Linux, systemem plików i edytorem testów * Konfiguruj usługi systemowe, usługę Samba z poziomu graficznego interfejsu użytkownika bez konieczności wchodzenia do trybu ręcznej edycji plików konfiguracyjnych * Chroń system przy pomocy narzędzi LogSentry i iptables * Udostępniaj serwery z wykorzystaniem usługi DNS, twórz bezprzewodową sieć LAN i konfiguruj wirtualne sieci prywatne * Odkryj nowe oprogramowanie multimedialne, łącznie z narzędziem do obsługi aparatu cyfrowego gtkam oraz pakietem OpenOffice"Red Hat Linux 8 Biblia" to nie tylko kompletny opis Red Hat Linuksa, ale także wersja instalacyjna samego systemu, umieszczona na dołączonych 3 płytach CD-ROM. Zawiera ona między innymi najnowszą wersja kompilatora GNU gcc, serwera WWW Apache, środowisk GNOME i KDE i wiele innych przydatnych aplikacji.
Citation preview
1. IDZ DO PRZYKADOWY ROZDZIA SPIS TRE CI Red Hat Linux 8.
Biblia KATALOG KSIEK Autor: Christopher Negus KATALOG ONLINE
Tumaczenie: Grzegorz Kowalczyk, Aleksandra Tomaszewska, Piotr Pilch
ZAMW DRUKOWANY KATALOG ISBN: 83-7361-106-1 Tytu oryginau: Red Hat
Linux 8 Bible Format: B5, stron: 1200 TWJ KOSZYK Bez wzgldu czy
jeste nowym uytkownikiem systemu Linux, czy do wiadczonym DODAJ DO
KOSZYKA profesjonalist w tej dziedzinie, je li wybierzesz Linuksa w
dystrybucji Red Hat, nie zawiedziesz swoich oczekiwa. Red Hat to
najpopularniejsza dystrybucja Linuksa i nawet je li nie kady uwaa j
za najlepsz, jej szerokie rozpowszechnienie da Ci CENNIK I
INFORMACJE dostp do wiedzy tysicy uytkownikw, ktrzy pomog Ci
opanowa Red Hata. Nie ze wszystkim moesz jednak zwrci si do
uczestnikw list dyskusyjnych i nie ZAMW INFORMACJE wszystkie
informacje znajdziesz na stronach internetowych. Ksika Red Hat
Linux 8. O NOWO CIACH Biblia bdzie fundamentem Twojej wiedzy na
temat tego systemu operacyjnego. Zawiera ona komplet informacji na
temat konfiguracji i administracji Red Hat Linuksem. ZAMW CENNIK Od
instalacji i naprawy bdw po instalacj zapory sieciowej iptables,
konfiguracj serwerw plikw i serwera WWW. Dowiesz si rwnie, jak
uczyni ten system bezpiecznym. CZYTELNIA Wykorzystaj najnowsze
procedury instalacji systemu, tworzenia dyskw startowych oraz
pobierania uaktualnie z Red Hat Linux Network FRAGMENTY KSIEK
ONLINE Dopasuj do swojego stylu pracy nowe pulpity GNOME i KDE
Poznaj sposoby posugiwania si powok systemow Linux, systemem plikw
i edytorem testw Konfiguruj usugi systemowe, usug Samba z poziomu
graficznego interfejsu uytkownika bez konieczno ci wchodzenia do
trybu rcznej edycji plikw konfiguracyjnych Chro system przy pomocy
narzdzi LogSentry i iptables Udostpniaj serwery z wykorzystaniem
usugi DNS, twrz bezprzewodow sie LAN i konfiguruj wirtualne sieci
prywatne Odkryj nowe oprogramowanie multimedialne, cznie z
narzdziem do obsugi aparatu cyfrowego gtkam oraz pakietem
OpenOffice Wydawnictwo Helion Red Hat Linux 8 Biblia to nie tylko
kompletny opis Red Hat Linuksa, ale take wersja ul. Chopina 6
instalacyjna samego systemu, umieszczona na doczonych 3 pytach
CD-ROM. 44-100 Gliwice Zawiera ona midzy innymi najnowsz wersja
kompilatora GNU gcc, serwera WWW tel. (32)230-98-63 Apache,
rodowisk GNOME i KDE i wiele innych przydatnych aplikacji. e-mail:
[email protected]
2. 4WV QMC PC MUK M O Autorze
................................................................................................................................13
Przedmowa
..............................................................................................................................15
% + 4QRQE[PCO[ RTCE U[UVGOGO 4GF *CV .KPWZ Rozdzia 1. Wprowadzenie
do systemu Red Hat Linux
.................................................................23
Rozdzia 2. Instalacja systemu Red Hat
Linux..............................................................................43
% ++ 4GF *CV .KPWZ Y RTCMV[EG Rozdzia 3. Pierwsze
kroki.......................................................................................................113
Rozdzia 4. Uruchamianie rodowiska
graficznego.....................................................................159
Rozdzia 5. Uruchamianie
aplikacji...........................................................................................215
Rozdzia 6. Tworzenie dokumentw w systemie Red Hat Linux
..................................................265 Rozdzia 7.
Gry i zabawy w systemie Red Hat
Linux..................................................................307
Rozdzia 8. Red Hat Linux a multimedia
...................................................................................331
Rozdzia 9. Narzdzia umo liwiajce korzystanie z sieci Internet i
sieci WWW............................371 % +++
3. 4GF *CV .KPWZ $KDNKC &QFCVMK Dodatek A Co znajduje si na
pytach
CD-ROM?....................................................................
1059 Dodatek B Pakiety RPM systemu Red Hat Linux
.....................................................................
1061 Dodatek C Uruchamianie usug sieciowych
.............................................................................
1117 Dodatek D Publiczna licencja GNU
........................................................................................
1141 Skorowidz
............................................................................................................................
1147
4. 5RKU VTG EK 5RKU VTG EK 1 #WVQTG 2TGFOQYC % + 4QRQE[PCO[
RTCE U[UVGOGO 4GF *CV .KPWZ 4QFKC 9RTQYCFGPKG FQ U[UVGOW 4GF *CV
.KPWZ Red Hat Linux wizytwka systemu
........................................................................................24
Czym jest Linux?
......................................................................................................................26
Korzenie systemu Linux sigaj Uniksa
......................................................................................26
Oglne cechy systemu
Linux......................................................................................................28
Podstawowe zalety systemu
Linux..............................................................................................30
Czym jest Red Hat Linux?
.........................................................................................................31
Dlaczego nale y wybra system Red Hat Linux?
.........................................................................32
Nowoci w dystrybucji Red Hat Linux 8
.....................................................................................34
Co nowego w tym wydaniu ksi ki?
...........................................................................................39
Idea otwartej licencji oprogramowania
........................................................................................40
Podsumowanie
.........................................................................................................................41
4QFKC +PUVCNCELC U[UVGOW 4GF *CV .KPWZ Szybka instalacja systemu
Red Hat
Linux....................................................................................43
Instalacja systemu krok po kroku
...........................................................................................47
Instalacja dodatkowych pakietw oprogramowania Red Hat
Linux................................................64 Instalacja
systemu Red Hat Linux zagadnienia specjalne
..........................................................66
Instalacja systemu Red Hat Linux zagadnienia specjalne
..........................................................76
Diagnozowanie i usuwanie problemw z instalacj
....................................................................108
Podsumowanie
.......................................................................................................................110
% ++ 4GF *CV .KPWZ Y RTCMV[EG 4QFKC 2KGTYUG MTQMK Logowanie do
systemu Red Hat Linux
......................................................................................113
Powoka systemu Red Hat Linux
..............................................................................................122
Korzystanie z powoki systemowej
...........................................................................................123
Praca z systemem plikw Red Hat
Linux...................................................................................145
Edytor vi przyjaciel czy
wrg?.............................................................................................153
Podsumowanie
.......................................................................................................................158
5. 4GF *CV .KPWZ $KDNKC 4QFKC 7TWEJCOKCPKG TQFQYKUMC ITCHKEPGIQ
Uruchamianie pulpitu
..............................................................................................................160
Przygotowanie pulpitu do pracy
...............................................................................................162
GNOME czy KDE oto jest pytanie!
.....................................................................................166
rodowisko graficzne GNOME
................................................................................................167
rodowisko graficzne
KDE......................................................................................................183
X Window System
..................................................................................................................203
Podsumowanie
.......................................................................................................................214
4QFKC 7TWEJCOKCPKG CRNKMCELK Red Hat Linux jako platforma do
uruchamiania
aplikacji............................................................216
Odszukiwanie odpowiednikw aplikacji systemu Windows w systemie
Linux..............................218 Pobieranie aplikacji dla
systemu Red Hat
Linux.........................................................................218
Instalowanie aplikacji w systemie Red Hat
Linux.......................................................................228
Uruchamianie aplikacji dla X Window System
..........................................................................241
Zastosowanie emulatorw do uruchamiania aplikacji z innych systemw
operacyjnych ................254 Podsumowanie
.......................................................................................................................264
4QFKC 6YQTGPKG FQMWOGPVY Y U[UVGOKG 4GF *CV .KPWZ Pakiet biurowy
OpenOffice......................................................................................................266
Inne edytory tekstu
.................................................................................................................268
Zastosowanie tradycyjnych narzdzi systemu Linux do publikacji
dokumentw ...........................271 Tworzenie dokumentw przy u
yciu systemw formatowania Groff oraz LaTeX
.........................273 Drukowanie dokumentw w systemie Red
Hat
Linux.................................................................295
Wywietlanie dokumentw przy u yciu pakietw Ghostscript oraz Acrobat
.................................298 Programy graficzne w systemie
Red Hat
Linux..........................................................................301
Skanowanie dokumentw przy u yciu pakietu
SANE.................................................................304
Podsumowanie
.......................................................................................................................305
4QFKC )T[ K CDCY[ Y U[UVGOKG 4GF *CV .KPWZ Gry w systemie Linux?
Ale oczywicie!
..................................................................................308
Gry w rodowisku X
...............................................................................................................310
Gry komercyjne w systemie
Linux............................................................................................324
Podsumowanie
.......................................................................................................................329
4QFKC 4GF *CV .KPWZ C OWNVKOGFKC Odtwarzanie audio w systemie
Linux........................................................................................332
Karty TV i kamery internetowe w systemie
Linux......................................................................350
Odtwarzanie wideo w systemie Linux
.......................................................................................357
Zastosowanie pakietw gtkam oraz gphoto2 do pracy z cyfrowymi
aparatami fotograficznymi ......361 Nagrywanie dyskw
audio-CD.................................................................................................364
Podsumowanie
.......................................................................................................................369
4QFKC 0CTFKC WOQ NKYKCLEG MQT[UVCPKG UKGEK +PVGTPGV K UKGEK 999
Korzystanie z narzdzi obsugi sieci WWW
..............................................................................371
Przegldanie zasobw sieci
WWW...........................................................................................372
Komunikacja z wykorzystaniem poczty elektronicznej
...............................................................384
Korzystanie z grup dyskusyjnych
.............................................................................................393
Korzystanie z AOL Instant Messaging za pomoc programu Gaim
..............................................397 Korzystanie z
polece zdalnego logowania, kopiowania i uruchamiania programw
.....................398 Podsumowanie
.......................................................................................................................412
6. 5RKU VTG EK % +++
7. 4GF *CV .KPWZ $KDNKC Ochrona systemu Linux przez filtrowanie
dostpu sieciowego
....................................................576 Ochrona
sieci z wykorzystaniem cian ogniowych
.....................................................................581
Uruchamianie testw bezpieczestwa z wykorzystaniem narzdzia
Tiger.....................................604 Wykrywanie wama na
podstawie plikw dziennikw
..............................................................607
Korzystanie z narzdzia Tripwire do wykrycia modyfikowanych
plikw......................................611 Ochrona przed
atakami odmowa
usugi..................................................................................615
Wykorzystanie metod szyfrowania
...........................................................................................618
Monitorowanie plikw dziennikw z wykorzystaniem
LogSentry................................................622
Ochrona komputera z wykorzystaniem PortSentry
.....................................................................631
Podsumowanie
.......................................................................................................................640
% +8 -QPHKIWTCELC WU WI UKGEKQY[EJ UGTYGTC 4GF *CV .KPWZ 4QFKC
-QPHKIWTCELC UKGEK NQMCNPGL .#0 Sieci lokalne
...........................................................................................................................643
Konfiguracja tradycyjnej sieci lokalnej Ethernet
........................................................................651
Tworzenie i konfiguracja bezprzewodowej sieci lokalnej
............................................................667
Monitorowanie nat enia ruchu w sieci lokalnej LAN przy u yciu
programu Ethereal ..................691 Podsumowanie
.......................................................................................................................696
4QFKC 2QF EGPKG FQ +PVGTPGVW Budowa sieci Internet
..............................................................................................................700
czenie si z Internetem za pomoc modemu
..........................................................................706
Poczenie sieci lokalnej z
Internetem.......................................................................................720
Konfiguracja komputera z systemem Red Hat Linux jako
routera................................................721
Konfiguracja wirtualnej sieci prywatnej VPN (Virtual Private
Network) ......................................727 Konfiguracja
komputera z systemem Red Hat Linux jako serwera
proxy......................................734 Konfiguracja klientw
proxy....................................................................................................745
Podsumowanie
.......................................................................................................................748
4QFKC -QPHKIWTCELC UGTYGTC FTWMW Drukowanie w systemie Red Hat
Linux.....................................................................................750
Aktualizacja u ywanej usugi drukowania i dostosowanie jej do usugi
CUPS..............................763 Wybr drukarki
......................................................................................................................765
Zarzdzanie kolejk wydruku w systemie Red Hat
Linux............................................................766
Konfiguracja serwerw
wydruku..............................................................................................770
Podsumowanie
.......................................................................................................................774
4QFKC -QPHKIWTCELC UGTYGTC RNKMY Dlaczego warto skonfigurowa serwer
plikw?..........................................................................775
Konfiguracja serwera plikw NFS systemu Red Hat Linux
.........................................................776
Konfiguracja serwera plikw Samba w systemie Red Hat
Linux..................................................790
Konfiguracja serwera plikw NetWare w systemie Red Hat Linux
..............................................807 Podsumowanie
.......................................................................................................................812
4QFKC -QPHKIWTCELC UGTYGTC RQEV[ Omwienie protokou SMTP i serwera
sendmail........................................................................814
Instalacja i uruchomienie serwera sendmail
...............................................................................815
Konfiguracja pliku
sendmail.cf.................................................................................................819
8. 5RKU VTG EK Serwer Postfix
........................................................................................................................849
Pobieranie wiadomoci z serwera poczty przy u yciu protokou POP
..........................................850 Administrowanie list
wysykow
............................................................................................852
Podsumowanie
.......................................................................................................................855
4QFKC -QPHKIWTCELC UGTYGTC (62 Serwery FTP
..........................................................................................................................858
Zastosowanie serwera WU-FTPD (Washington University FTP Server)
......................................859 Zastosowanie serwera
vsFTPd (Very Secure FTP
Server)...........................................................880
Dodatkowe informacje na temat serwerw FTP
.........................................................................887
Podsumowanie
.......................................................................................................................888
4QFKC -QPHKIWTCELC UGTYGTC 999 Podstawowe informacje na temat
serwerw WWW
...................................................................890
Szybkie uruchomienie serwera Apache
..................................................................................893
Konfiguracja serwera
Apache...................................................................................................895
Zatrzymywanie i uruchamianie serwera
Apache.........................................................................930
Monitorowanie pracy serwera
..................................................................................................932
Podsumowanie
.......................................................................................................................939
4QFKC -QPHKIWTCELC UGTYGTC ITWR Serwery grup dyskusyjnych
.....................................................................................................942
Planowanie instalacji serwera grup
dyskusyjnych.......................................................................943
Konfiguracja serwera INN
.......................................................................................................945
Definiowanie poczenia z innymi serwerami grup dyskusyjnych
................................................960 Okrelanie
metody przechowywania
artykuw..........................................................................966
Definiowanie okresw wa
noci...............................................................................................970
Kontrola dostpu do
serwera....................................................................................................972
Uruchamianie serwera
INN......................................................................................................973
Kontrola plikw dziennika zdarze serwera INN
.......................................................................973
Podsumowanie
.......................................................................................................................974
4QFKC -QPHKIWTCELC UGTYGTC &*%2 K 0+5 Zastosowanie protokou
DHCP (Dynamic Host Configuration Protocol)
......................................976 Konfiguracja serwera
DHCP....................................................................................................976
Konfiguracja klienta DHCP
.....................................................................................................983
Usuga NIS (Network Information Service)
...............................................................................985
Konfiguracja komputera z systemem Red Hat Linux jako klienta
NIS..........................................987 Konfiguracja
komputera z systemem Red Hat Linux jako serwera nadrzdnego
NIS.....................991 Konfiguracja komputera z systemem Red
Hat Linux jako serwera podrzdnego NIS.....................996
Podsumowanie
.......................................................................................................................996
4QFKC -QPHKIWTCELC UGTYGTC DCQFCPQYGIQ /[53. Pakiety serwera
MySQL..........................................................................................................998
Konfiguracja serwera
MySQL..................................................................................................999
Uruchomienie serwera MySQL
..............................................................................................
1007 Kontrola poprawnoci dziaania serwera
MySQL.....................................................................
1007 Praca z bazami danych serwera MySQL
.................................................................................
1008 Tabele bazy danych serwera
MySQL......................................................................................
1014 Wywietlanie danych zawartych w bazie danych MySQL
........................................................ 1019
Modyfikowanie tabel oraz ich
rekordw..................................................................................
1022
9. 4GF *CV .KPWZ $KDNKC Dodawanie i usuwanie u
ytkownikw.....................................................................................
1024 Kontrola i naprawianie baz danych
.........................................................................................
1026 Podsumowanie
.....................................................................................................................
1028 4QFKC 2WDNKEPG WFQUVRPKCPKG WU WI UKGEKQY[EJ RT[ W [EKW
UGTYGTC &05 Okrelenie przeznaczenia
serwera...........................................................................................
1030 Podczenie serwera
publicznego............................................................................................
1031 Konfiguracja serwera publicznego
..........................................................................................
1038 Instalacja i konfiguracja serwera DNS
....................................................................................
1041 Dodatkowe rda informacji na temat serwera
BIND..............................................................
1055 Podsumowanie
.....................................................................................................................
1055 &QFCVMK &QFCVGM # %Q PCLFWLG UK PC R [VCEJ %&41/!
&QFCVGM $ 2CMKGV[ 42/ U[UVGOW 4GF *CV .KPWZ Wycofane pakiety
RPM
........................................................................................................
1061 Pakiety
RPM........................................................................................................................
1063 &QFCVGM % 7TWEJCOKCPKG WU WI UKGEKQY[EJ Lista kontrolna
zwizana z uruchamianiem usug
sieciowych.................................................... 1117
Moduy usug sieciowych
......................................................................................................
1119 Rozwizania
alternatywne......................................................................................................
1121 Przegld usug sieciowych
.....................................................................................................
1122 &QFCVGM & 2WDNKEPC NKEGPELC )07 5MQTQYKF
10. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO W tym rozdziale:
Korzystanie z konta root Polecenia administracyjne, pliki
konfiguracyjne i pliki dziennikw Poznawanie systemu Administracja w
trybie graficznym Obsuga systemu plikw Obsuga urzdze Monitorowanie
dziaania systemu Red Hat Linux, podobnie jak inne systemy typu
Unix, jest przeznaczony do u ytkowa- nia przez wicej ni jedn osob
rwnoczenie. Funkcje obsugi wielu u ytkownikw pozwalaj na tworzenie
kont z jednoczesnym zachowaniem odpowiednich poziomw bezpieczestwa
i tajnoci danych. Wielozadaniowo pozwala na korzystanie w tym sa-
mym czasie z jednego komputera wielu u ytkownikom. Skomplikowane
protokoy sie- ciowe i aplikacje umo liwiaj rozszerzenie usug,
oferowanych przez komputer pracu- jcy w systemie Red Hat Linux, na
u ytkownikw i komputery podczone do tej samej sieci. Osoba, ktrej
zadaniem jest zarzdzanie systemem, jest nazywana administrato- rem
systemu. Nawet jeli jeste jedynym u ytkownikiem systemu Red Hat
Linux, nadal tworzone jest osobne konto administratora systemu. Aby
wykona wikszo zada, musisz by zalo- gowany do systemu jako u
ytkownik root (okrelany rwnie mianem superu ytkownika). Inni u
ytkownicy nie mog zmieni, a w niektrych wypadkach nawet zobaczy
pew- nych ustawie konfiguracyjnych systemu Red Hat Linux. W
szczeglnoci dotyczy to funkcji zabezpiecze, takich jak hasa.
Podstawowe zasady zarzdzania systemem Red Hat Linux s opisane w tym
rozdziale. W szczeglnoci skoncentrujemy si na narzdziach
podstawowych, potrzebnych do za- rzdzania systemem Red Hat Linux.
Dowiesz si rwnie , w jaki sposb pracowa z sys- temem plikw oraz
monitorowa konfiguracj i dziaanie systemu Linux.
11. % +++
12. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO Kiedy system za da podania
hasa, wpisz haso do konta u ytkownika root. Znak za- chty u ywany
dla standardowego u ytkownika ( ) zostanie zmieniony na znak zachty
dla superu ytkownika ( ). Od tego momentu masz pene prawa
uruchamiania wszyst- kich polece i u ywania wszystkich plikw w
systemie. Jedynym ograniczeniem przy takim u yciu polecenia UW jest
niemo no odczytania rodowiska u ytkownika root. Mo e si zdarzy, e
wpiszesz polecenie, o ktrym wiesz, e jest dostpne w systemie i
wywietlony zostanie bd EQOOCPF PQV HQWPF. Aby unikn takich
problemw, mo esz u y polecenia UW z mylnikiem: UW 2CUUYQTF
13. Nadal wymagane bdzie wprowadzenie hasa, a potem wszystko,
co zwykle dzieje si po zalogowaniu u ytkownika root, bdzie dostpne
po zakoczeniu polecenia UW. Twoim domowym katalogiem bdzie katalog
domowy u ytkownika root (prawdopodobnie /root) i wykorzystywane bd
takie zmienne, jak zmienna 2#6* u ytkownika root. Przy poprzednio
opisanym sposobie zastosowania polecania UW, katalog domowy ani
rodo- wisko bie cej sesji nie zostayby podmienione. Kiedy zostajesz
superuytkownikeim, korzystajc z sesji innego uytkownika,
standardowym bdem jest pozostawienie w katalogu uytkownika plikw
lub katalogw, ktrych wacicielem jest uytkownik root. W takiej
sytuacji uyj polecenia EJQYP lub EJOQF, aby upewni si, e zostaniesz
wacicielem plikw lub katalogw, ktre zmodyfikujesz. W przeciwnym
razie uytkownik z pewnoci do Ciebie zadzwoni i poprosi o
naprawienie tego. Mo esz rwnie u y polecenia UW, aby zosta innym u
ytkownikiem ni root. Na przy- kad, aby uzyska uprawnienia u
ytkownika chum, mo esz wpisa nastpujce polecenie: UW EJWO Nawet
jeli bye zalogowany jako u ytkownik root przed wpisaniem tego
polecenia, teraz bdziesz mie tylko takie uprawnienia do otwierania
plikw i uruchamiania pro- gramw, jakie ma u ytkownik chum. Jednak
po wpisaniu polecenia UW jako u ytkownik root, aby sta si innym u
ytkownikiem, nie musisz podawa hasa. Jeli skoczysz korzysta z
uprawnie superu ytkownika, mo esz powrci do wcze- niejszej powoki
systemowej, zamykajc bie c powok. W tym celu nacinij rw- noczenie
klawisze Ctrl+D lub wpisz polecenie GZKV. Jeli jeste
administratorem kom- putera dostpnego dla wielu u ytkownikw,
pamitaj, aby nie zostawi powoki systemowej na koncie root w ramach
sesji innego u ytkownika (chyba, e chcesz, aby ta osoba moga robi
wszystko z systemem)! Jeli jeste zalogowany jako standardowy u
ytkownik i chcesz uruchomi aplikacj w try- bie graficznym, ktrej u
ycie jest ograniczone tylko do u ytkownika root, zostaniesz po-
proszony o podanie hasa przed otwarciem okna aplikacji. Na przykad,
gdyby chcia ja- ko standardowy u ytkownik uruchomi okno System Logs
(System Tools/System Logs) z menu GNOME, zobaczysz okienko
przedstawione na rysunku 10.1.
14. % +++
15. Nastpnie wpisz podane polecenie, aby zobaczy biec warto
zmiennej &+52.#;: GEJQ &+52.#; Jeli zmienna ma warto ,
oznacza to, e kade polecenie X uruchamiane z tej powoki systemowej
pojawi si na konsoli komputera. Jeli siedzisz przy konsoli, moesz
przej do nastpnego kroku. Jeli nie widzisz adnej wartoci (co jest
cakiem prawdopodobne) lub wi- dzisz niewaciw warto, musisz zmieni
warto zmiennej &+52.#;. Wpisz nastpujce polecenie (pod
warunkiem, e uywasz powoki systemowej DCUJ lub UJ): GZRQTV
&+52.#; W tym momencie moesz uruchomi dowolne polecenie
zarzdzajce systemem X (takie jak PGCV lub TGFJCVEQPHKIRCEMCIGU) i
wywietli je na swoim pulpicie X. Jeli uruchamiasz po- lecenie
zarzdzajce systemem ze zdalnego komputera i chcesz, aby wywietlao
si na lo- kalnym pulpicie, musisz nada zmiennej &+52.#; warto
JQUV, gdzie sowo JQUV powinie- ne zastpi nazw swojego komputera.
Kiedy skoczysz, upewnij si, e zamkne uruchamian aplikacj. Przywr
standardowy po- ziom zabezpiecze pulpitu X, wpisujc polecenie:
ZJQUV
16. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO wskazujcej, e masz
uprawnienia u ytkownika root. Kliknij ikon kluczy, aby poja- wio si
okno, w ktrym mo esz odebra autoryzacj (nale y o tym pamita, jeli
wy- konujesz t procedur z pulpitu innego u ytkownika). Niektre
administracyjne interfejsy graficzne mog by skonfigurowane w taki
sposb, e nie bd day podania hasa, kiedy u ytkownik, nie majcy praw
superu ytkownika, jest zalogowany. Zamiast tego okno po prostu nie
zostanie uruchomione. Aby dowiedzie si, w jaki sposb uruchamia
okna, wymagajce autoryzacji u ytkownika root, przejd do podrozdziau
Jak zosta superu ytkownikiem w X?. 2QNGEGPKC CFOKPKUVTCE[LPG RNKMK
MQPHKIWTCE[LPG K FKGPPKMK FCTG Jeli zarzdzasz systemem Red Hat
Linux z poziomu powoki systemowej lub interfejsu graficznego, za
Twoimi dziaaniami kryje si wiele polece administracyjnych, plikw
konfiguracyjnych i dziennikw zdarze. Zrozumienie, gdzie znajduj si
te polecenia i pliki i w jaki sposb dziaaj, pomo e Ci w efektywnym
zarzdzaniu systemem Red Hat Linux. Chocia wikszo funkcji
administracyjnych jest przeznaczona dla u yt- kownika root,
pozostali u ytkownicy z prawami zarzdzania systemem (opisani w dal-
szej czci tego rozdziau) maj ograniczone mo liwoci zarzdzania
systemem. 2QNGEGPKC CFOKPKUVTCE[LPG Wiele polece jest
przeznaczonych tylko dla u ytkownika root. Jeli zalogujesz si jako
u ytkownik root, Twoja zmienna 2#6* obejmie katalogi zawierajce
polecenia dla u ytkownika root. Dotyczy to nastpujcych katalogw:
UDKP. Katalog zawiera polecenia modyfikujce partycje dysku (takie
jak HFKUM), zmieniajce procedury inicjalizacji systemu (ITWD) i
zmieniajce stan systemu (KPKV). WUTUDKP. Katalog zawiera polecenia
zarzdzania kontami u ytkownikw (takie jak WUGTCFF) i konfigurowania
myszy (OQWUGEQPHKI) lub klawiatury (MDFEQPHKI). Wiele polece, ktre
s uruchamiane jako procesy demona, s rwnie zapisane w tym katalogu
(szukaj polece, ktre kocz si liter d, na przykad NRF, RRRF i
ETQPF). Niektre polecenia administracyjne s zapisane w katalogach
standardowych u ytkow- nikw (takich jak /bin i /usr/bin). Dotyczy
to w szczeglnoci polece, ktre maj opcje dostpne dla wszystkich u
ytkownikw oraz polece, ktrych opcje nie s dostpne wycznie dla u
ytkownika root. Przykadem mo e by polecenie DKPOQWPV, za pomoc
ktrego ka dy u ytkownik mo e wywietla listy podczonych systemw
plikw, ale tylko u ytkownik root mo e u ywa tego polecenia do
podczania systemw plikw. Aby odszuka polecenia, ktre s przeznaczone
w gwnej mierze dla administratora systemu, przejrzyj rozdzia 8.
podrcznika (zwykle w katalogu /usr/share/man/man8). Zawiera on opis
i dostpne opcje wikszoci polece administracyjnych systemu Red Hat
Linux.
17. % +++
18. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO crontab su y do ustawienia
rodowiska ETQP i czasw uruchamiania automatycznych zada; csh.cshrc
(lub cshrc) powoduje definiowanie ustawie domylnych systemu dla u
ytkownikw korzystajcych z powoki EUJ (powoki systemowej C); exports
zawiera list katalogw lokalnych, dostpnych dla komputerw zdalnych
za pomoc systemu plikw NFS (z ang. Network File System); fdprm su y
do definiowania parametrw standardowych formatw dyskietek; fstab su
y do identyfikacji urzdze dla popularnych nonikw danych (dyskw
twardych, dyskietek, dyskw CD-ROM itd.) oraz lokalizacji, w ktrych
urzdzenia te s podczone w systemie Linux; plik fstab jest
wykorzystywany przez polecenie OQWPV do wyboru systemu plikw, ktry
ma by podczony; ftp* oznacza zbir plikw u ywanych do nadawania
uprawnie dla usugi FTP (wu-ftpd); group okrela nazwy grup i
identyfikatory grup (GIDs), ktre s zdefiniowane w systemie;
uprawnienia grup w systemie Red Hat Linux s okrelane przez drug z
trzech grup rwx (z ang. read, write, execute) bitw zwizanych z ka
dym plikiem i katalogiem; gshadow zawiera ukryte hasa dla grup;
host.conf okrela lokalizacje, w ktrych wyszukiwane s nazwy domen
(na przykad redhat.com) w sieciach TCP/IP (takich jak sie WWW);
domylnie przeszukiwany jest plik lokalny hosts, a nastpnie wpisy w
pliku resolv.conf; hosts zawiera adresy IP i nazwy komputerw, do
ktrych mo esz si odwoa ze swojego komputera (przewa nie plik ten
jest wykorzystywany do przechowywania nazw komputerw w sieci
lokalnej lub maej sieci prywatnej); hosts.allow zawiera list
komputerw, ktre maj prawo korzysta z okrelonych usug TCP/IP na
komputerze lokalnym; hosts.deny zawiera list komputerw, ktre nie
maj prawa korzysta z okrelonych usug TCP/IP na komputerze lokalnym;
info-dir zawiera nagwek informacji zwracanej przez polecenie KPHQ;
inittab zawiera informacje definiujce, ktry program jest
uruchamiany i zatrzymywany podczas uruchamiania, zamykania i
przechodzenia w inne poziomy dziaania (z ang. Runlevels) systemu
Red Hat Linux; jest to podstawowy plik konfiguracyjny u ywany przy
uruchamianiu systemu Linux; issue zawiera komunikaty wywietlane,
gdy terminal jest gotowy do zalogowania u ytkownika do systemu Red
Hat Linux z lokalnego terminalu lub konsoli w trybie
tekstowym;
19. % +++
20. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO services okrela usugi
TCP/IP i ich powizania z numerami portw; shadow zawiera kodowane
hasa u ytkownikw zdefiniowanych w pliku passwd (jest to sposb
przechowywania hase zapewniajcy wy szy poziom bezpieczestwa ni
przechowywanie ich w pliku passwd; plik passwd musi by oglnie
dostpny do odczytu, gdy tymczasem plik shadow musi by dostpny
jedynie dla u ytkownika root); shells su y do wywietlania listy
dostpnych w systemie interpreterw wierszy polece powoki systemowej
(DCUJ, UJ, EUJ itd.) wraz z lokalizacjami; sudoers okrela
polecenia, ktre za pomoc polecenia UWFQ mog by uruchamiane przez u
ytkownikw (w przeciwnym razie nie mieliby oni uprawnie do
uruchamiania tych polece); plik ten jest szczeglnie przydatny do
nadawania poszczeglnym u ytkownikom uprawnie super u ytkownika;
syslog.conf okrela, jakie wiadomoci o zdarzeniach s zbierane przez
demona syslogd i w ktrych plikach s zapisywane (zwykle wiadomoci o
zdarzeniach s zapisywane w plikach znajdujcych si w katalogu
/var/log); termcap zawiera list definicji terminali znakowych, aby
aplikacje dziaajce na podstawie zbioru znakw mogy rozpozna, ktre
funkcje s obsugiwane przez dany terminal; terminale graficzne i
aplikacje sprawiy, e plik ten sta si zbdny dla wikszoci ludzi
(termcamp by sposobem przechowywania informacji o terminalu
wywodzcym si z systemu BSD UNIX; UNIX System V u ywa definicji w
plikach /usr/share/terminfo); xinetd.conf zawiera proste informacje
konfiguracyjne u ywane przez proces ZKPGVF; plik ten zwykle
wskazuje katalog /etc/xinetd.d, jeli chodzi o informacje o
poszczeglnych usugach (wicej szczegw na ten temat znajdziesz w
dalszej czci rozdziau). /etc/X11. Katalog ten zawiera podkatalogi,
z ktrych w ka dym znajduj si pliki konfiguracyjne u ywane przez
system X i narzdzia zarzdzania oknami systemu X, dostpne w systemie
Red Hat Linux. Znajduje si tutaj plik XF86Config (ktry umo liwia
korzystanie z komputera i monitora w systemie X) i katalogi
konfiguracyjne zawierajce pliki u ywane wraz z xdm i xinit do
uruchomienia systemu X. Katalogi odpowiadajce mened erom
wywietlania zawieraj pliki dotyczce ustawie domylnych, ktre bd
aktywne dla u ytkownika po uruchomieniu wybranego mened era.
Programy zarzdzania wywietlaniem, ktre mog przechowywa swoje pliki
konfiguracyjne w tych katalogach obejmuj GNOME (gdm) i Twm (twm).
Niektre pliki i katalogi w /etc/X11 s powizane z analogicznymi
plikami i katalogami w strukturze katalogw /usr/X11R6.
/etc/alternatives. Katalog ten zawiera cza wykorzystywane przez
narzdzie CNVGTPCVKXGU, aby umo liwi administratorowi systemu
podmian jednej usugi na inn w sposb niewidoczny dla u
ytkownika.
21. % +++
22. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO /etc/sysconfig. Zawiera wa
ne systemowe pliki konfiguracyjne tworzone i zarzdzane przez kilka
aplikacji Red Hat Linux (np. KREJCKPU, czy UCODC). /etc/uucp.
Zawiera pliki konfiguracyjne u ywane w poczeniu z Taylor UUCP
(niestandardow wersj narzdzia WWER wykorzystywanego do tworzenia
pocze z modemem, lini bezporedni i do tworzenia innych pocze
szeregowych z innymi komputerami). /etc/xinetd.d. Ka dy z plikw w
tym zbiorze definiuje usug sieciow, ktrej demon ZKPGVF nasuchuje na
okrelonym porcie; kiedy proces demon ZKPGVF otrzymuje danie od
usugi, wykorzystuje informacje w tych plikach, aby okreli, ktre
procesy demona nale y uruchomi do obsugi tego dania. 2NKMK FKGPPKMY
CFOKPKUVTCE[LP[EJ Jedn z zalet systemu Linux jest jego zdolno do
ledzenia wasnych poczyna. Jest to szczeglnie wa ne, wziwszy pod
uwag, jak wiele rzeczy mo e si nie uda w zo o- nym systemie
operacyjnym. Czasem prbujesz uruchomi narzdzie, ktre nie dziaa, a
Ty nie masz pojcia dlaczego. Innym razem chcesz monitorowa system,
aby zobaczy, czy u ytkownicy prbuj nielegalnie dosta si do Twojego
komputera. W ka dym z tych przypadkw mo esz skorzysta z pliku
dziennika, aby zdiagnozowa problem. Gwnymi narzdziami zapisywania
bdw oraz wiadomoci procesw testowania i uru- chamiania w systemie
Linux s procesy U[UNQIF i MNQIF. Oglne zdarzenia w systemie s
zapisywane w przez U[UNQIF. Zdarzenia zwizane z dziaaniem jdra
systemu s za- pisywane przez MNQIF. Zapisywanie zdarze jest
wykonywane zgodnie z informacjami w pliku /etc/syslog.conf.
Wiadomoci, ktre s zwykle zapisywane w dziennikach zda- rze znajduj
si w katalogu /var/log. System Red Hat Linux zawiera okno System
Logs (System Tools/System Logs), ktre pozwala przeglda i
przeszukiwa pliki dziennikw systemowych z pulpitu. Opis tego okna
oraz wywietlanych w nim plikw dziennikw znajdziesz w rozdziale 14.
-QT[UVCPKG KPP[EJ MQPV CFOKPKUVTCE[LP[EJ Inne ni root konta
administracyjne nie s szczeglnie popularne w systemie Red Hat
Linux. Metoda wykorzystywania kilku kont administracyjnych bya
popularna w sys- temach Unix. Dziki temu zadania zarzdzania
systemem mogy by rozdzielone po- midzy kilku u ytkownikw. Na
przykad, osoba siedzca najbli ej drukarki moga mie uprawnienia do
przenoszenia zada drukowania na inne drukarki, gdy zauwa ya, e
drukarka nie dziaa. System Linux oferuje rwnie dostp do dodatkowych
kont administracyjnych, innych ni konto root. W niektrych
sytuacjach wykorzystanie takich kont mo e by lepszym rozwizaniem ni
korzystanie z konta administratora root. Chocia by dlatego, e poje-
dyncze pakiety oprogramowania, takie jak DKPF, USWKF i COCPFC nadaj
uprawnienia do swoich plikw dziennikw i plikw konfiguracyjnych na
podstawie kont administrato- rw. Zarzdzanie tymi uprawnieniami mo e
zapewni bezpieczestwo pozostaych usug na wypadek, gdyby osoba
niepowoana chciaa z nich skorzysta.
23. % +++
24. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO Poni ej przedstawiono
przykady u ycia funkcji UWFQ dla potrzeb nadania u ytkowni- kom z
grupy wheel penych praw u ytkownika root: 1. Jako u ytkownik root,
wejd w tryb edycji pliku /etc/sudoers, uruchamiajc polecenie
XKUWFQ: XKUWFQ Domylnie plik jest otwierany w edytorze vi, chyba e
twoja zmienna '&+614 wskazuje inny edytor zgodny z XKUWFQ.
Polecenie XKUWFQ su y do zablokowania pliku /etc/sudoers i
sprawdzenia, czy zosta on poprawnie zmodyfikowany. Jeli utkne w tym
miejscu, przejd do instrukcji obsugi edytora vi w rozdziale 4. 2.
Usu komentarz z nastpujcego wiersza, co pozwoli nada u ytkownikom z
grupy wheel pene prawa do korzystania z komputera: YJGGN #.. #..
#.. Wpisanie przedstawionego powy ej polecenia powoduje, e u
ytkownik zostaje poproszony o podanie hasa, aby mg korzysta z
polece administracyjnych. Aby umo liwi u ytkownikom nale cym do
grupy wheel korzystanie z tego przywileju bez koniecznoci podawania
hasa, usu komentarz z nastpujcego wiersza: YJGGN #.. #..
012#559& #.. 3. Zapisz zmiany w pliku /etc/sudoers (w edytorze
vi wpisz