freebsd. podstawy administracji systemem full version.pdf
(
12736 KB
)
Pobierz
718386365 UNPDF
IDZ DO
PRZYK£ADOW
Y ROZDZIA£
FreeBSD. Podstawy
administracji systemem
SPIS TRECI
KATALOG KSI¥¯EK
Autor: Michael Lucas
T³umaczenie: Marek Pêtlicki, Grzegorz Werner
ISBN: 83-7361-604-7
Tytu³ orygina³
u:
Absolute BSD
Format: B5, stron: 616
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Przewodnik dla administratorów systemów operacyjnych z rodziny BSD
• Wykonaj kopie bezpieczeñstwa ca³ego systemu
• Zabezpiecz system przed w³amaniami
• Skonfiguruj us³ugi sieciowe
• Monitoruj wydajnoæ systemu
FreeBSD to drugi obok Linuksa najpopularniejszy system operacyjny dostêpny
na zasadach open-source. Powsta³ w oparciu o system BSD, nad którym prace
rozpoczê³y siê w 1976 roku. Zwolennicy systemu zabrali siê do pracy nad kolejnymi
jego wersjami i wywi¹zali siê z tego zadania wrêcz doskonale. FreeBSD sta³ siê
systemem wykorzystywanym przez wiele firm z ró¿nych bran¿. Systemy z rodziny BSD
ustanawiaj¹ kolejne rekordy wydajnoci i bezawaryjnoci pracy, powoduj¹c, ¿e skrót
BSD sta³ siê synonimem bezpieczeñstwa i wysokiej niezawodnoci w wiecie systemów
operacyjnych.
Ksi¹¿ka „FreeBSD. Podstawy administracji systemem” to podrêcznik dla tych,
którzy chc¹ poznaæ i opanowaæ mo¿liwoci tego systemu operacyjnego i sprawnie
nim administrowaæ. Autor — wspó³twórca systemu FreeBSD — dzieli siê swoj¹ ogromn¹
wiedz¹ dotycz¹c¹ systemów z rodziny BSD, przedstawiaj¹c zasady instalacji, pracy
i administrowania nimi.
• Instalacja systemu
• Wyszukiwanie informacji w systemie pomocy
• Tworzenie kopii bezpieczeñstwa systemu
• Konfigurowanie j¹dra pod k¹tem konkretnych potrzeb
• Aktualizowanie systemu
• Mechanizmy zabezpieczeñ
• Instalacja i zarz¹dzanie oprogramowaniem
• Technologia DNS
• Poczta elektroniczna, WWW i us³ugi sieciowe
• System plików, dyski i macierze dyskowe
• Monitorowanie pracy systemu i kontrola jego wydajnoci
• Wykorzystywanie systemu FreeBSD w komputerze osobistym
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Przedmowa......................................................................................17
Wprowadzenie .................................................................................19
Rozdział 1. Instalacja ........................................................................................35
Sprzt zgodny z FreeBSD...............................................................................................35
Procesor ....................................................................................................................36
Pami RAM.............................................................................................................36
Dyski twarde.............................................................................................................36
Pobieranie FreeBSD........................................................................................................37
Instalacja z FTP.........................................................................................................38
Informacje niezbdne do instalacji z FTP.................................................................39
Konfiguracja sprztowa...................................................................................................39
Instalacja FreeBSD..........................................................................................................40
Konfiguracja j.dra do wykorzystania kart ISA.........................................................41
sysinstall — brzydki instalator FreeBSD..................................................................41
Wykorzystanie dysku................................................................................................42
Podział na partycje..........................................................................................................44
Partycja główna...............................................................................................................46
Przestrze5 wymiany ........................................................................................................46
Podział przestrzeni wymiany.....................................................................................47
Systemy plików /var, /usr oraz /home.............................................................................48
Drugi dysk twardy...........................................................................................................48
Mikkie aktualizacje.................................................................................................49
Rozmiar bloku...........................................................................................................49
Wybór zestawów instalacyjnych...............................................................................50
No;nik instalacyjny...................................................................................................51
Rozpoczcie instalacji...............................................................................................51
Konfiguracja poinstalacyjna............................................................................................52
Hasło u=ytkownika root............................................................................................52
Dodawanie u=ytkowników........................................................................................53
Strefa czasowa...........................................................................................................54
Mysz..........................................................................................................................54
Konfiguracja kart sieciowych....................................................................................55
Xfree86.....................................................................................................................57
Oprogramowanie.......................................................................................................58
Ponowne uruchomienie systemu.....................................................................................58
Uwaga na temat edytorów...............................................................................................59
6
FreeBSD. Podstawy administracji systemem
Rozdział 2. Poszukiwanie pomocy......................................................................61
Dlaczego nie od razu nale=y wysyła maila? ..................................................................61
Postawa u=ytkownika FreeBSD......................................................................................62
Podrcznik systemowy man............................................................................................63
Podrcznik systemowy..............................................................................................63
Nagłówki podrczników systemowych.....................................................................65
Dokumentacja FreeBSD..................................................................................................66
Archiwa list dyskusyjnych ..............................................................................................67
Inne strony WWW...........................................................................................................67
Rozwi.zywanie problemów z FreeBSD..........................................................................68
Sprawdzamy w handbook lub FAQ..........................................................................68
Sprawdzamy w podrczniku man..............................................................................68
Sprawdzamy w archiwach list dyskusyjnych............................................................70
Wła;ciwe wykorzystanie odpowiedzi.......................................................................70
Pomoc za po;rednictwem e-maila.............................................................................70
Rozdział 3. Zanim cokolwiek popsujesz: kopie bezpiecze%stwa...........................73
Kopie zapasowe systemu.................................................................................................74
Urz.dzenia ta;mowe........................................................................................................74
Jak czyta plik dmesg.boot........................................................................................74
Sterowanie napdem........................................................................................................75
Wzły urz.dze5.........................................................................................................75
U=ycie zmiennej TAPE.............................................................................................76
Polecenie mt..............................................................................................................77
Programy wykonuj.ce kopie zapasowe...........................................................................78
Tar.............................................................................................................................78
Programy dump i restore...........................................................................................82
Odtwarzanie danych z archiwum.....................................................................................85
Sprawdzanie zawarto;ci archiwum...........................................................................85
Odtwarzanie danych z archiwum..............................................................................85
Interaktywne odtwarzanie danych.............................................................................86
Zapis zdarze5 .................................................................................................................. 87
Kontrola wersji................................................................................................................ 88
Odzyskiwanie starszych wersji plików......................................................................91
Łamanie blokad.........................................................................................................91
Przegl.danie dzienników...........................................................................................92
Analiza historii wersji pliku......................................................................................92
Program ident i napisy identyfikacyjne.....................................................................93
Dalsza lektura............................................................................................................94
Tryb jednego u=ytkownika..............................................................................................94
Dysk ratunkowy..............................................................................................................96
Rozdział 4. Zabawy z j'drem .............................................................................99
Czym jest j.dro?..............................................................................................................99
Konfiguracja j.dra.........................................................................................................100
Mechanizm sysctl....................................................................................................100
Modyfikowanie warto;ci opcji sysctl......................................................................103
Ustawianie opcji sysctl podczas uruchamiania systemu..........................................104
Konfiguracja j.dra za pomoc. pliku loader.conf.....................................................104
Rczna konfiguracja programu ładuj.cego.............................................................106
Ładowanie i usuwanie modułów w trybie wielu u=ytkowników...................................107
Odczyt listy załadowanych modułów......................................................................108
Ładowanie i usuwanie modułów.............................................................................108
Spis treci
7
Dostosowanie j.dra do potrzeb .....................................................................................108
Przygotowanie.........................................................................................................109
Kopia zapasowa j.dra .............................................................................................110
Edycja plików j.dra.................................................................................................110
Opcje podstawowe..................................................................................................113
Wiele procesorów....................................................................................................115
Urz.dzenia..............................................................................................................115
Kompilacja j.dra...........................................................................................................118
Problemy z kompilacj. j.dra...................................................................................119
Uruchamianie systemu z nowym j.drem.......................................................................121
Dodawanie funkcji do j.dra...........................................................................................121
LINT.......................................................................................................................121
Wykorzystanie opcji do poprawiania błdów..........................................................122
Poprawianie wydajno;ci j.dra.......................................................................................123
Współdzielenie j.der.....................................................................................................125
Rozdział 5. Sie) ..............................................................................................127
Warstwy sieciowe..........................................................................................................127
Warstwa fizyczna....................................................................................................128
Warstwa protokołu fizycznego................................................................................129
Warstwa protokołu logicznego................................................................................129
Warstwa aplikacji....................................................................................................130
Sie w praktyce.............................................................................................................130
Bufory mbuf............................................................................................................132
Czym jest bit...........................................................................................................132
Ethernet.........................................................................................................................134
Rozgłaszanie...........................................................................................................134
Rozwi.zywanie adresów.........................................................................................134
Koncentratory i przeł.czniki...................................................................................135
Maska sieci..............................................................................................................135
Sztuczki z maskami.................................................................................................137
Maski w zapisie szesnastkowym.............................................................................138
Bezu=yteczne adresy IP...........................................................................................138
Routing....................................................................................................................139
UDP i TCP..............................................................................................................139
Porty sieciowe.........................................................................................................140
Przył.czenie do sieci Ethernet.......................................................................................141
Obsługa wielu adresów IP przez jeden interfejs......................................................143
Program netstat .......................................................................................................144
Rozdział 6. Aktualizacja FreeBSD.....................................................................149
Wersje systemu FreeBSD..............................................................................................149
Wydania..................................................................................................................150
FreeBSD-current.....................................................................................................150
FreeBSD-stable.......................................................................................................151
Migawki..................................................................................................................152
Poprawki bezpiecze5stwa .......................................................................................152
Które wydanie wybra............................................................................................153
Metody aktualizacji systemu.........................................................................................154
Aktualizacja za pomoc. sysinstall...........................................................................154
Aktualizacja za pomoc. CVSup..............................................................................155
Uproszczenie procesu aktualizacji systemu za pomoc. CVSup..............................167
8
FreeBSD. Podstawy administracji systemem
Utworzenie lokalnego serwera CVSup..........................................................................168
Kontrola dostpu.....................................................................................................170
Uwierzytelnianie.....................................................................................................171
Poł.czenie uwierzytelniania i kontroli dostpu.......................................................173
Rozdział 7. Zabezpieczanie systemu ................................................................175
Identyfikacja wroga.......................................................................................................176
Script kiddies ..........................................................................................................176
Niezadowoleni u=ytkownicy...................................................................................176
Do;wiadczeni napastnicy........................................................................................177
Ogłoszenia dotycz.ce bezpiecze5stwa systemu FreeBSD.............................................177
Subskrypcja.............................................................................................................178
Tematyka listy dyskusyjnej.....................................................................................178
Profile zabezpiecze5......................................................................................................179
Profil zabezpiecze5 na poziomie ;rednim...............................................................179
Profil zabezpiecze5 na poziomie najwy=szym........................................................179
U=ytkownik root, grupy i uprawnienia..........................................................................180
Hasło u=ytkownika root..........................................................................................180
Grupy u=ytkowników..............................................................................................181
Grupa podstawowa..................................................................................................181
Najwa=niejsze grupy domy;lne...............................................................................182
Uprawnienia grup....................................................................................................182
Zmiana uprawnie5.........................................................................................................184
Zmiana wła;ciciela pliku.........................................................................................185
Ustawianie uprawnie5.............................................................................................186
Znaczniki plików...........................................................................................................187
Przegl.danie znaczników pliku...............................................................................188
Ustawianie znaczników...........................................................................................189
Poziomy zabezpiecze5 ..................................................................................................189
Ustawianie poziomów zabezpiecze5.......................................................................190
Wybór wła;ciwego poziomu zabezpiecze5.............................................................191
Do czego nie przydadz. si poziomy zabezpiecze5 i znaczniki plików..................192
Poziomy zabezpiecze5 na co dzie5.........................................................................193
Pogramy, które mog. posłu=y do włamania................................................................193
Wykorzystanie nabytych umiejtno;ci..........................................................................197
Rozdział 8. Zaawansowane funkcje bezpiecze%stwa .........................................199
Kontrola ruchu ..............................................................................................................199
Zasada domy;lnej akceptacji i domy;lnego odrzucania..........................................200
TCP Wrappers...............................................................................................................200
Konfiguracja TCP Wrappers...................................................................................201
Nazwa demona........................................................................................................201
Lista klientów..........................................................................................................202
Opcje reakcji systemu.............................................................................................204
Wykorzystanie wszystkich opcji.............................................................................208
Filtrowanie pakietów.....................................................................................................209
IPFilter....................................................................................................................209
IPFW.......................................................................................................................210
Zasada akceptacji i odrzucania w filtrach pakietów................................................210
Podstawy filtrowania pakietów...............................................................................211
Implementacja mechanizmu IPFilter.......................................................................212
Wizienie.......................................................................................................................220
Konfiguracja systemu do wykorzystania mechanizmu wizienia............................221
Konfiguracja j.dra do wykorzystania mechanizmu wizienia.................................222
Plik z chomika:
Ravel25
Inne pliki z tego folderu:
Hanna Mazur Zbigniew Mazur Projektowanie relacyjnych baz danych.pdf
(83667 KB)
Jenifer Tidwell projektowanie interfejsów. sprawdzone wzorce projektowe full.pdf
(87844 KB)
Rod Johnson, Juergen Hoeller, Alef Arendsen, Thomas Risberg, Colin Sampaleanu spring framework. profesjonalne tworzenie oprogramowania w javie full version.pdf
(16329 KB)
Donald.E.Knuth - Sztuka.programowania.(t.2).pdf
(42759 KB)
oryginal-pozycjonowanie-i-optymalizacja-stron-www-jak-si-to-robi-wydanie-iii_pozop3.pdf
(39003 KB)
Inne foldery tego chomika:
4VIP
astronomia
Download na życzenie
e-book
filmowe hity
Zgłoś jeśli
naruszono regulamin