Red Hat Linux 8. Biblia

57
Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: [email protected] PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ IDZ DO IDZ DO ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG KATALOG KSI¥¯EK KATALOG KSI¥¯EK TWÓJ KOSZYK TWÓJ KOSZYK CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWOCIACH ZAMÓW INFORMACJE O NOWOCIACH ZAMÓW CENNIK ZAMÓW CENNI K CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE SPIS TRECI SPIS TRECI DODAJ DO KOSZYKA DODAJ DO KOSZYKA KATALOG ONLINE KATALOG ONLINE Red Hat Linux 8. Biblia Autor: Christopher Negus T³umaczenie: Grzegorz Kowalczyk, Aleksandra Tomaszewska, Piotr Pilch ISBN: 83-7361-106-1 Tytu³ orygina³u: Red Hat Linux 8 Bible Format: B5, stron: 1200 Bez wzglêdu czy jeste nowym u¿ytkownikiem systemu Linux, czy dowiadczonym profesjonalist¹ w tej dziedzinie, jeli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwañ. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeli nie ka¿dy uwa¿a j¹ za najlepsz¹, jej szerokie rozpowszechnienie da Ci dostêp do wiedzy tysiêcy u¿ytkowników, którzy pomog¹ Ci opanowaæ Red Hata. Nie ze wszystkim mo¿esz jednak zwróciæ siê do uczestników list dyskusyjnych i nie wszystkie informacje znajdziesz na stronach internetowych. Ksi¹¿ka „Red Hat Linux 8. Biblia” bêdzie fundamentem Twojej wiedzy na temat tego systemu operacyjnego. Zawiera ona komplet informacji na temat konfiguracji i administracji Red Hat Linuksem. Od instalacji i naprawy b³êdów po instalacjê zapory sieciowej iptables, konfiguracjê serwerów plików i serwera WWW. Dowiesz siê równie¿, jak uczyniæ ten system bezpiecznym. • Wykorzystaj najnowsze procedury instalacji systemu, tworzenia dysków startowych oraz pobierania uaktualnieñ z Red Hat Linux Network • Dopasuj do swojego stylu pracy nowe pulpity GNOME i KDE • Poznaj sposoby pos³ugiwania siê pow³ok¹ systemow¹ Linux, systemem plików i edytorem testów • Konfiguruj us³ugi systemowe, us³ugê Samba z poziomu graficznego interfejsu u¿ytkownika bez koniecznoci wchodzenia do trybu rêcznej edycji plików konfiguracyjnych • Chroñ system przy pomocy narzêdzi LogSentry i iptables • Udostêpniaj serwery z wykorzystaniem us³ugi DNS, twórz bezprzewodow¹ sieæ LAN i konfiguruj wirtualne sieci prywatne • Odkryj nowe oprogramowanie multimedialne, ³¹cznie z narzêdziem do obs³ugi aparatu cyfrowego gtkam oraz pakietem OpenOffice „Red Hat Linux 8 Biblia” to nie tylko kompletny opis Red Hat Linuksa, ale tak¿e wersja instalacyjna samego systemu, umieszczona na do³¹czonych 3 p³ytach CD-ROM. Zawiera ona miêdzy innymi najnowsz¹ wersja kompilatora GNU gcc, serwera WWW Apache, rodowisk GNOME i KDE i wiele innych przydatnych aplikacji.

description

Bez względu czy jesteś nowym użytkownikiem systemu Linux, czy doświadczonym profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, jej szerokie rozpowszechnienie da Ci dostęp do wiedzy tysięcy użytkowników, którzy pomogą Ci opanować Red Hata. Nie ze wszystkim możesz jednak zwrócić się do uczestników list dyskusyjnych i nie wszystkie informacje znajdziesz na stronach internetowych. Książka "Red Hat Linux 8. Biblia" będzie fundamentem Twojej wiedzy na temat tego systemu operacyjnego. Zawiera ona komplet informacji na temat konfiguracji i administracji Red Hat Linuksem. Od instalacji i naprawy błędów po instalację zapory sieciowej iptables, konfigurację serwerów plików i serwera WWW. Dowiesz się również, jak uczynić ten system bezpiecznym. * Wykorzystaj najnowsze procedury instalacji systemu, tworzenia dysków startowych oraz pobierania uaktualnień z Red Hat Linux Network * Dopasuj do swojego stylu pracy nowe pulpity GNOME i KDE * Poznaj sposoby posługiwania się powłoką systemową Linux, systemem plików i edytorem testów * Konfiguruj usługi systemowe, usługę Samba z poziomu graficznego interfejsu użytkownika bez konieczności wchodzenia do trybu ręcznej edycji plików konfiguracyjnych * Chroń system przy pomocy narzędzi LogSentry i iptables * Udostępniaj serwery z wykorzystaniem usługi DNS, twórz bezprzewodową sieć LAN i konfiguruj wirtualne sieci prywatne * Odkryj nowe oprogramowanie multimedialne, łącznie z narzędziem do obsługi aparatu cyfrowego gtkam oraz pakietem OpenOffice"Red Hat Linux 8 Biblia" to nie tylko kompletny opis Red Hat Linuksa, ale także wersja instalacyjna samego systemu, umieszczona na dołączonych 3 płytach CD-ROM. Zawiera ona między innymi najnowszą wersja kompilatora GNU gcc, serwera WWW Apache, środowisk GNOME i KDE i wiele innych przydatnych aplikacji.

Transcript of Red Hat Linux 8. Biblia

  • 1. IDZ DO PRZYKADOWY ROZDZIA SPIS TRE CI Red Hat Linux 8. Biblia KATALOG KSIEK Autor: Christopher Negus KATALOG ONLINE Tumaczenie: Grzegorz Kowalczyk, Aleksandra Tomaszewska, Piotr Pilch ZAMW DRUKOWANY KATALOG ISBN: 83-7361-106-1 Tytu oryginau: Red Hat Linux 8 Bible Format: B5, stron: 1200 TWJ KOSZYK Bez wzgldu czy jeste nowym uytkownikiem systemu Linux, czy do wiadczonym DODAJ DO KOSZYKA profesjonalist w tej dziedzinie, je li wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwa. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet je li nie kady uwaa j za najlepsz, jej szerokie rozpowszechnienie da Ci CENNIK I INFORMACJE dostp do wiedzy tysicy uytkownikw, ktrzy pomog Ci opanowa Red Hata. Nie ze wszystkim moesz jednak zwrci si do uczestnikw list dyskusyjnych i nie ZAMW INFORMACJE wszystkie informacje znajdziesz na stronach internetowych. Ksika Red Hat Linux 8. O NOWO CIACH Biblia bdzie fundamentem Twojej wiedzy na temat tego systemu operacyjnego. Zawiera ona komplet informacji na temat konfiguracji i administracji Red Hat Linuksem. ZAMW CENNIK Od instalacji i naprawy bdw po instalacj zapory sieciowej iptables, konfiguracj serwerw plikw i serwera WWW. Dowiesz si rwnie, jak uczyni ten system bezpiecznym. CZYTELNIA Wykorzystaj najnowsze procedury instalacji systemu, tworzenia dyskw startowych oraz pobierania uaktualnie z Red Hat Linux Network FRAGMENTY KSIEK ONLINE Dopasuj do swojego stylu pracy nowe pulpity GNOME i KDE Poznaj sposoby posugiwania si powok systemow Linux, systemem plikw i edytorem testw Konfiguruj usugi systemowe, usug Samba z poziomu graficznego interfejsu uytkownika bez konieczno ci wchodzenia do trybu rcznej edycji plikw konfiguracyjnych Chro system przy pomocy narzdzi LogSentry i iptables Udostpniaj serwery z wykorzystaniem usugi DNS, twrz bezprzewodow sie LAN i konfiguruj wirtualne sieci prywatne Odkryj nowe oprogramowanie multimedialne, cznie z narzdziem do obsugi aparatu cyfrowego gtkam oraz pakietem OpenOffice Wydawnictwo Helion Red Hat Linux 8 Biblia to nie tylko kompletny opis Red Hat Linuksa, ale take wersja ul. Chopina 6 instalacyjna samego systemu, umieszczona na doczonych 3 pytach CD-ROM. 44-100 Gliwice Zawiera ona midzy innymi najnowsz wersja kompilatora GNU gcc, serwera WWW tel. (32)230-98-63 Apache, rodowisk GNOME i KDE i wiele innych przydatnych aplikacji. e-mail: [email protected]
  • 2. 4WV QMC PC MUK M O Autorze ................................................................................................................................13 Przedmowa ..............................................................................................................................15 % + 4QRQE[PCO[ RTCE U[UVGOGO 4GF *CV .KPWZ Rozdzia 1. Wprowadzenie do systemu Red Hat Linux .................................................................23 Rozdzia 2. Instalacja systemu Red Hat Linux..............................................................................43 % ++ 4GF *CV .KPWZ Y RTCMV[EG Rozdzia 3. Pierwsze kroki.......................................................................................................113 Rozdzia 4. Uruchamianie rodowiska graficznego.....................................................................159 Rozdzia 5. Uruchamianie aplikacji...........................................................................................215 Rozdzia 6. Tworzenie dokumentw w systemie Red Hat Linux ..................................................265 Rozdzia 7. Gry i zabawy w systemie Red Hat Linux..................................................................307 Rozdzia 8. Red Hat Linux a multimedia ...................................................................................331 Rozdzia 9. Narzdzia umo liwiajce korzystanie z sieci Internet i sieci WWW............................371 % +++
  • 3. 4GF *CV .KPWZ $KDNKC &QFCVMK Dodatek A Co znajduje si na pytach CD-ROM?.................................................................... 1059 Dodatek B Pakiety RPM systemu Red Hat Linux ..................................................................... 1061 Dodatek C Uruchamianie usug sieciowych ............................................................................. 1117 Dodatek D Publiczna licencja GNU ........................................................................................ 1141 Skorowidz ............................................................................................................................ 1147
  • 4. 5RKU VTG EK 5RKU VTG EK 1 #WVQTG 2TGFOQYC % + 4QRQE[PCO[ RTCE U[UVGOGO 4GF *CV .KPWZ 4QFKC 9RTQYCFGPKG FQ U[UVGOW 4GF *CV .KPWZ Red Hat Linux wizytwka systemu ........................................................................................24 Czym jest Linux? ......................................................................................................................26 Korzenie systemu Linux sigaj Uniksa ......................................................................................26 Oglne cechy systemu Linux......................................................................................................28 Podstawowe zalety systemu Linux..............................................................................................30 Czym jest Red Hat Linux? .........................................................................................................31 Dlaczego nale y wybra system Red Hat Linux? .........................................................................32 Nowoci w dystrybucji Red Hat Linux 8 .....................................................................................34 Co nowego w tym wydaniu ksi ki? ...........................................................................................39 Idea otwartej licencji oprogramowania ........................................................................................40 Podsumowanie .........................................................................................................................41 4QFKC +PUVCNCELC U[UVGOW 4GF *CV .KPWZ Szybka instalacja systemu Red Hat Linux....................................................................................43 Instalacja systemu krok po kroku ...........................................................................................47 Instalacja dodatkowych pakietw oprogramowania Red Hat Linux................................................64 Instalacja systemu Red Hat Linux zagadnienia specjalne ..........................................................66 Instalacja systemu Red Hat Linux zagadnienia specjalne ..........................................................76 Diagnozowanie i usuwanie problemw z instalacj ....................................................................108 Podsumowanie .......................................................................................................................110 % ++ 4GF *CV .KPWZ Y RTCMV[EG 4QFKC 2KGTYUG MTQMK Logowanie do systemu Red Hat Linux ......................................................................................113 Powoka systemu Red Hat Linux ..............................................................................................122 Korzystanie z powoki systemowej ...........................................................................................123 Praca z systemem plikw Red Hat Linux...................................................................................145 Edytor vi przyjaciel czy wrg?.............................................................................................153 Podsumowanie .......................................................................................................................158
  • 5. 4GF *CV .KPWZ $KDNKC 4QFKC 7TWEJCOKCPKG TQFQYKUMC ITCHKEPGIQ Uruchamianie pulpitu ..............................................................................................................160 Przygotowanie pulpitu do pracy ...............................................................................................162 GNOME czy KDE oto jest pytanie! .....................................................................................166 rodowisko graficzne GNOME ................................................................................................167 rodowisko graficzne KDE......................................................................................................183 X Window System ..................................................................................................................203 Podsumowanie .......................................................................................................................214 4QFKC 7TWEJCOKCPKG CRNKMCELK Red Hat Linux jako platforma do uruchamiania aplikacji............................................................216 Odszukiwanie odpowiednikw aplikacji systemu Windows w systemie Linux..............................218 Pobieranie aplikacji dla systemu Red Hat Linux.........................................................................218 Instalowanie aplikacji w systemie Red Hat Linux.......................................................................228 Uruchamianie aplikacji dla X Window System ..........................................................................241 Zastosowanie emulatorw do uruchamiania aplikacji z innych systemw operacyjnych ................254 Podsumowanie .......................................................................................................................264 4QFKC 6YQTGPKG FQMWOGPVY Y U[UVGOKG 4GF *CV .KPWZ Pakiet biurowy OpenOffice......................................................................................................266 Inne edytory tekstu .................................................................................................................268 Zastosowanie tradycyjnych narzdzi systemu Linux do publikacji dokumentw ...........................271 Tworzenie dokumentw przy u yciu systemw formatowania Groff oraz LaTeX .........................273 Drukowanie dokumentw w systemie Red Hat Linux.................................................................295 Wywietlanie dokumentw przy u yciu pakietw Ghostscript oraz Acrobat .................................298 Programy graficzne w systemie Red Hat Linux..........................................................................301 Skanowanie dokumentw przy u yciu pakietu SANE.................................................................304 Podsumowanie .......................................................................................................................305 4QFKC )T[ K CDCY[ Y U[UVGOKG 4GF *CV .KPWZ Gry w systemie Linux? Ale oczywicie! ..................................................................................308 Gry w rodowisku X ...............................................................................................................310 Gry komercyjne w systemie Linux............................................................................................324 Podsumowanie .......................................................................................................................329 4QFKC 4GF *CV .KPWZ C OWNVKOGFKC Odtwarzanie audio w systemie Linux........................................................................................332 Karty TV i kamery internetowe w systemie Linux......................................................................350 Odtwarzanie wideo w systemie Linux .......................................................................................357 Zastosowanie pakietw gtkam oraz gphoto2 do pracy z cyfrowymi aparatami fotograficznymi ......361 Nagrywanie dyskw audio-CD.................................................................................................364 Podsumowanie .......................................................................................................................369 4QFKC 0CTFKC WOQ NKYKCLEG MQT[UVCPKG UKGEK +PVGTPGV K UKGEK 999 Korzystanie z narzdzi obsugi sieci WWW ..............................................................................371 Przegldanie zasobw sieci WWW...........................................................................................372 Komunikacja z wykorzystaniem poczty elektronicznej ...............................................................384 Korzystanie z grup dyskusyjnych .............................................................................................393 Korzystanie z AOL Instant Messaging za pomoc programu Gaim ..............................................397 Korzystanie z polece zdalnego logowania, kopiowania i uruchamiania programw .....................398 Podsumowanie .......................................................................................................................412
  • 6. 5RKU VTG EK % +++
  • 7. 4GF *CV .KPWZ $KDNKC Ochrona systemu Linux przez filtrowanie dostpu sieciowego ....................................................576 Ochrona sieci z wykorzystaniem cian ogniowych .....................................................................581 Uruchamianie testw bezpieczestwa z wykorzystaniem narzdzia Tiger.....................................604 Wykrywanie wama na podstawie plikw dziennikw ..............................................................607 Korzystanie z narzdzia Tripwire do wykrycia modyfikowanych plikw......................................611 Ochrona przed atakami odmowa usugi..................................................................................615 Wykorzystanie metod szyfrowania ...........................................................................................618 Monitorowanie plikw dziennikw z wykorzystaniem LogSentry................................................622 Ochrona komputera z wykorzystaniem PortSentry .....................................................................631 Podsumowanie .......................................................................................................................640 % +8 -QPHKIWTCELC WU WI UKGEKQY[EJ UGTYGTC 4GF *CV .KPWZ 4QFKC -QPHKIWTCELC UKGEK NQMCNPGL .#0 Sieci lokalne ...........................................................................................................................643 Konfiguracja tradycyjnej sieci lokalnej Ethernet ........................................................................651 Tworzenie i konfiguracja bezprzewodowej sieci lokalnej ............................................................667 Monitorowanie nat enia ruchu w sieci lokalnej LAN przy u yciu programu Ethereal ..................691 Podsumowanie .......................................................................................................................696 4QFKC 2QF EGPKG FQ +PVGTPGVW Budowa sieci Internet ..............................................................................................................700 czenie si z Internetem za pomoc modemu ..........................................................................706 Poczenie sieci lokalnej z Internetem.......................................................................................720 Konfiguracja komputera z systemem Red Hat Linux jako routera................................................721 Konfiguracja wirtualnej sieci prywatnej VPN (Virtual Private Network) ......................................727 Konfiguracja komputera z systemem Red Hat Linux jako serwera proxy......................................734 Konfiguracja klientw proxy....................................................................................................745 Podsumowanie .......................................................................................................................748 4QFKC -QPHKIWTCELC UGTYGTC FTWMW Drukowanie w systemie Red Hat Linux.....................................................................................750 Aktualizacja u ywanej usugi drukowania i dostosowanie jej do usugi CUPS..............................763 Wybr drukarki ......................................................................................................................765 Zarzdzanie kolejk wydruku w systemie Red Hat Linux............................................................766 Konfiguracja serwerw wydruku..............................................................................................770 Podsumowanie .......................................................................................................................774 4QFKC -QPHKIWTCELC UGTYGTC RNKMY Dlaczego warto skonfigurowa serwer plikw?..........................................................................775 Konfiguracja serwera plikw NFS systemu Red Hat Linux .........................................................776 Konfiguracja serwera plikw Samba w systemie Red Hat Linux..................................................790 Konfiguracja serwera plikw NetWare w systemie Red Hat Linux ..............................................807 Podsumowanie .......................................................................................................................812 4QFKC -QPHKIWTCELC UGTYGTC RQEV[ Omwienie protokou SMTP i serwera sendmail........................................................................814 Instalacja i uruchomienie serwera sendmail ...............................................................................815 Konfiguracja pliku sendmail.cf.................................................................................................819
  • 8. 5RKU VTG EK Serwer Postfix ........................................................................................................................849 Pobieranie wiadomoci z serwera poczty przy u yciu protokou POP ..........................................850 Administrowanie list wysykow ............................................................................................852 Podsumowanie .......................................................................................................................855 4QFKC -QPHKIWTCELC UGTYGTC (62 Serwery FTP ..........................................................................................................................858 Zastosowanie serwera WU-FTPD (Washington University FTP Server) ......................................859 Zastosowanie serwera vsFTPd (Very Secure FTP Server)...........................................................880 Dodatkowe informacje na temat serwerw FTP .........................................................................887 Podsumowanie .......................................................................................................................888 4QFKC -QPHKIWTCELC UGTYGTC 999 Podstawowe informacje na temat serwerw WWW ...................................................................890 Szybkie uruchomienie serwera Apache ..................................................................................893 Konfiguracja serwera Apache...................................................................................................895 Zatrzymywanie i uruchamianie serwera Apache.........................................................................930 Monitorowanie pracy serwera ..................................................................................................932 Podsumowanie .......................................................................................................................939 4QFKC -QPHKIWTCELC UGTYGTC ITWR Serwery grup dyskusyjnych .....................................................................................................942 Planowanie instalacji serwera grup dyskusyjnych.......................................................................943 Konfiguracja serwera INN .......................................................................................................945 Definiowanie poczenia z innymi serwerami grup dyskusyjnych ................................................960 Okrelanie metody przechowywania artykuw..........................................................................966 Definiowanie okresw wa noci...............................................................................................970 Kontrola dostpu do serwera....................................................................................................972 Uruchamianie serwera INN......................................................................................................973 Kontrola plikw dziennika zdarze serwera INN .......................................................................973 Podsumowanie .......................................................................................................................974 4QFKC -QPHKIWTCELC UGTYGTC &*%2 K 0+5 Zastosowanie protokou DHCP (Dynamic Host Configuration Protocol) ......................................976 Konfiguracja serwera DHCP....................................................................................................976 Konfiguracja klienta DHCP .....................................................................................................983 Usuga NIS (Network Information Service) ...............................................................................985 Konfiguracja komputera z systemem Red Hat Linux jako klienta NIS..........................................987 Konfiguracja komputera z systemem Red Hat Linux jako serwera nadrzdnego NIS.....................991 Konfiguracja komputera z systemem Red Hat Linux jako serwera podrzdnego NIS.....................996 Podsumowanie .......................................................................................................................996 4QFKC -QPHKIWTCELC UGTYGTC DCQFCPQYGIQ /[53. Pakiety serwera MySQL..........................................................................................................998 Konfiguracja serwera MySQL..................................................................................................999 Uruchomienie serwera MySQL .............................................................................................. 1007 Kontrola poprawnoci dziaania serwera MySQL..................................................................... 1007 Praca z bazami danych serwera MySQL ................................................................................. 1008 Tabele bazy danych serwera MySQL...................................................................................... 1014 Wywietlanie danych zawartych w bazie danych MySQL ........................................................ 1019 Modyfikowanie tabel oraz ich rekordw.................................................................................. 1022
  • 9. 4GF *CV .KPWZ $KDNKC Dodawanie i usuwanie u ytkownikw..................................................................................... 1024 Kontrola i naprawianie baz danych ......................................................................................... 1026 Podsumowanie ..................................................................................................................... 1028 4QFKC 2WDNKEPG WFQUVRPKCPKG WU WI UKGEKQY[EJ RT[ W [EKW UGTYGTC &05 Okrelenie przeznaczenia serwera........................................................................................... 1030 Podczenie serwera publicznego............................................................................................ 1031 Konfiguracja serwera publicznego .......................................................................................... 1038 Instalacja i konfiguracja serwera DNS .................................................................................... 1041 Dodatkowe rda informacji na temat serwera BIND.............................................................. 1055 Podsumowanie ..................................................................................................................... 1055 &QFCVMK &QFCVGM # %Q PCLFWLG UK PC R [VCEJ %&41/! &QFCVGM $ 2CMKGV[ 42/ U[UVGOW 4GF *CV .KPWZ Wycofane pakiety RPM ........................................................................................................ 1061 Pakiety RPM........................................................................................................................ 1063 &QFCVGM % 7TWEJCOKCPKG WU WI UKGEKQY[EJ Lista kontrolna zwizana z uruchamianiem usug sieciowych.................................................... 1117 Moduy usug sieciowych ...................................................................................................... 1119 Rozwizania alternatywne...................................................................................................... 1121 Przegld usug sieciowych ..................................................................................................... 1122 &QFCVGM & 2WDNKEPC NKEGPELC )07 5MQTQYKF
  • 10. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO W tym rozdziale: Korzystanie z konta root Polecenia administracyjne, pliki konfiguracyjne i pliki dziennikw Poznawanie systemu Administracja w trybie graficznym Obsuga systemu plikw Obsuga urzdze Monitorowanie dziaania systemu Red Hat Linux, podobnie jak inne systemy typu Unix, jest przeznaczony do u ytkowa- nia przez wicej ni jedn osob rwnoczenie. Funkcje obsugi wielu u ytkownikw pozwalaj na tworzenie kont z jednoczesnym zachowaniem odpowiednich poziomw bezpieczestwa i tajnoci danych. Wielozadaniowo pozwala na korzystanie w tym sa- mym czasie z jednego komputera wielu u ytkownikom. Skomplikowane protokoy sie- ciowe i aplikacje umo liwiaj rozszerzenie usug, oferowanych przez komputer pracu- jcy w systemie Red Hat Linux, na u ytkownikw i komputery podczone do tej samej sieci. Osoba, ktrej zadaniem jest zarzdzanie systemem, jest nazywana administrato- rem systemu. Nawet jeli jeste jedynym u ytkownikiem systemu Red Hat Linux, nadal tworzone jest osobne konto administratora systemu. Aby wykona wikszo zada, musisz by zalo- gowany do systemu jako u ytkownik root (okrelany rwnie mianem superu ytkownika). Inni u ytkownicy nie mog zmieni, a w niektrych wypadkach nawet zobaczy pew- nych ustawie konfiguracyjnych systemu Red Hat Linux. W szczeglnoci dotyczy to funkcji zabezpiecze, takich jak hasa. Podstawowe zasady zarzdzania systemem Red Hat Linux s opisane w tym rozdziale. W szczeglnoci skoncentrujemy si na narzdziach podstawowych, potrzebnych do za- rzdzania systemem Red Hat Linux. Dowiesz si rwnie , w jaki sposb pracowa z sys- temem plikw oraz monitorowa konfiguracj i dziaanie systemu Linux.
  • 11. % +++
  • 12. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO Kiedy system za da podania hasa, wpisz haso do konta u ytkownika root. Znak za- chty u ywany dla standardowego u ytkownika ( ) zostanie zmieniony na znak zachty dla superu ytkownika ( ). Od tego momentu masz pene prawa uruchamiania wszyst- kich polece i u ywania wszystkich plikw w systemie. Jedynym ograniczeniem przy takim u yciu polecenia UW jest niemo no odczytania rodowiska u ytkownika root. Mo e si zdarzy, e wpiszesz polecenie, o ktrym wiesz, e jest dostpne w systemie i wywietlony zostanie bd EQOOCPF PQV HQWPF. Aby unikn takich problemw, mo esz u y polecenia UW z mylnikiem: UW 2CUUYQTF
  • 13. Nadal wymagane bdzie wprowadzenie hasa, a potem wszystko, co zwykle dzieje si po zalogowaniu u ytkownika root, bdzie dostpne po zakoczeniu polecenia UW. Twoim domowym katalogiem bdzie katalog domowy u ytkownika root (prawdopodobnie /root) i wykorzystywane bd takie zmienne, jak zmienna 2#6* u ytkownika root. Przy poprzednio opisanym sposobie zastosowania polecania UW, katalog domowy ani rodo- wisko bie cej sesji nie zostayby podmienione. Kiedy zostajesz superuytkownikeim, korzystajc z sesji innego uytkownika, standardowym bdem jest pozostawienie w katalogu uytkownika plikw lub katalogw, ktrych wacicielem jest uytkownik root. W takiej sytuacji uyj polecenia EJQYP lub EJOQF, aby upewni si, e zostaniesz wacicielem plikw lub katalogw, ktre zmodyfikujesz. W przeciwnym razie uytkownik z pewnoci do Ciebie zadzwoni i poprosi o naprawienie tego. Mo esz rwnie u y polecenia UW, aby zosta innym u ytkownikiem ni root. Na przy- kad, aby uzyska uprawnienia u ytkownika chum, mo esz wpisa nastpujce polecenie: UW EJWO Nawet jeli bye zalogowany jako u ytkownik root przed wpisaniem tego polecenia, teraz bdziesz mie tylko takie uprawnienia do otwierania plikw i uruchamiania pro- gramw, jakie ma u ytkownik chum. Jednak po wpisaniu polecenia UW jako u ytkownik root, aby sta si innym u ytkownikiem, nie musisz podawa hasa. Jeli skoczysz korzysta z uprawnie superu ytkownika, mo esz powrci do wcze- niejszej powoki systemowej, zamykajc bie c powok. W tym celu nacinij rw- noczenie klawisze Ctrl+D lub wpisz polecenie GZKV. Jeli jeste administratorem kom- putera dostpnego dla wielu u ytkownikw, pamitaj, aby nie zostawi powoki systemowej na koncie root w ramach sesji innego u ytkownika (chyba, e chcesz, aby ta osoba moga robi wszystko z systemem)! Jeli jeste zalogowany jako standardowy u ytkownik i chcesz uruchomi aplikacj w try- bie graficznym, ktrej u ycie jest ograniczone tylko do u ytkownika root, zostaniesz po- proszony o podanie hasa przed otwarciem okna aplikacji. Na przykad, gdyby chcia ja- ko standardowy u ytkownik uruchomi okno System Logs (System Tools/System Logs) z menu GNOME, zobaczysz okienko przedstawione na rysunku 10.1.
  • 14. % +++
  • 15. Nastpnie wpisz podane polecenie, aby zobaczy biec warto zmiennej &+52.#;: GEJQ &+52.#; Jeli zmienna ma warto , oznacza to, e kade polecenie X uruchamiane z tej powoki systemowej pojawi si na konsoli komputera. Jeli siedzisz przy konsoli, moesz przej do nastpnego kroku. Jeli nie widzisz adnej wartoci (co jest cakiem prawdopodobne) lub wi- dzisz niewaciw warto, musisz zmieni warto zmiennej &+52.#;. Wpisz nastpujce polecenie (pod warunkiem, e uywasz powoki systemowej DCUJ lub UJ): GZRQTV &+52.#; W tym momencie moesz uruchomi dowolne polecenie zarzdzajce systemem X (takie jak PGCV lub TGFJCVEQPHKIRCEMCIGU) i wywietli je na swoim pulpicie X. Jeli uruchamiasz po- lecenie zarzdzajce systemem ze zdalnego komputera i chcesz, aby wywietlao si na lo- kalnym pulpicie, musisz nada zmiennej &+52.#; warto JQUV, gdzie sowo JQUV powinie- ne zastpi nazw swojego komputera. Kiedy skoczysz, upewnij si, e zamkne uruchamian aplikacj. Przywr standardowy po- ziom zabezpiecze pulpitu X, wpisujc polecenie: ZJQUV
  • 16. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO wskazujcej, e masz uprawnienia u ytkownika root. Kliknij ikon kluczy, aby poja- wio si okno, w ktrym mo esz odebra autoryzacj (nale y o tym pamita, jeli wy- konujesz t procedur z pulpitu innego u ytkownika). Niektre administracyjne interfejsy graficzne mog by skonfigurowane w taki sposb, e nie bd day podania hasa, kiedy u ytkownik, nie majcy praw superu ytkownika, jest zalogowany. Zamiast tego okno po prostu nie zostanie uruchomione. Aby dowiedzie si, w jaki sposb uruchamia okna, wymagajce autoryzacji u ytkownika root, przejd do podrozdziau Jak zosta superu ytkownikiem w X?. 2QNGEGPKC CFOKPKUVTCE[LPG RNKMK MQPHKIWTCE[LPG K FKGPPKMK FCTG Jeli zarzdzasz systemem Red Hat Linux z poziomu powoki systemowej lub interfejsu graficznego, za Twoimi dziaaniami kryje si wiele polece administracyjnych, plikw konfiguracyjnych i dziennikw zdarze. Zrozumienie, gdzie znajduj si te polecenia i pliki i w jaki sposb dziaaj, pomo e Ci w efektywnym zarzdzaniu systemem Red Hat Linux. Chocia wikszo funkcji administracyjnych jest przeznaczona dla u yt- kownika root, pozostali u ytkownicy z prawami zarzdzania systemem (opisani w dal- szej czci tego rozdziau) maj ograniczone mo liwoci zarzdzania systemem. 2QNGEGPKC CFOKPKUVTCE[LPG Wiele polece jest przeznaczonych tylko dla u ytkownika root. Jeli zalogujesz si jako u ytkownik root, Twoja zmienna 2#6* obejmie katalogi zawierajce polecenia dla u ytkownika root. Dotyczy to nastpujcych katalogw: UDKP. Katalog zawiera polecenia modyfikujce partycje dysku (takie jak HFKUM), zmieniajce procedury inicjalizacji systemu (ITWD) i zmieniajce stan systemu (KPKV). WUTUDKP. Katalog zawiera polecenia zarzdzania kontami u ytkownikw (takie jak WUGTCFF) i konfigurowania myszy (OQWUGEQPHKI) lub klawiatury (MDFEQPHKI). Wiele polece, ktre s uruchamiane jako procesy demona, s rwnie zapisane w tym katalogu (szukaj polece, ktre kocz si liter d, na przykad NRF, RRRF i ETQPF). Niektre polecenia administracyjne s zapisane w katalogach standardowych u ytkow- nikw (takich jak /bin i /usr/bin). Dotyczy to w szczeglnoci polece, ktre maj opcje dostpne dla wszystkich u ytkownikw oraz polece, ktrych opcje nie s dostpne wycznie dla u ytkownika root. Przykadem mo e by polecenie DKPOQWPV, za pomoc ktrego ka dy u ytkownik mo e wywietla listy podczonych systemw plikw, ale tylko u ytkownik root mo e u ywa tego polecenia do podczania systemw plikw. Aby odszuka polecenia, ktre s przeznaczone w gwnej mierze dla administratora systemu, przejrzyj rozdzia 8. podrcznika (zwykle w katalogu /usr/share/man/man8). Zawiera on opis i dostpne opcje wikszoci polece administracyjnych systemu Red Hat Linux.
  • 17. % +++
  • 18. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO crontab su y do ustawienia rodowiska ETQP i czasw uruchamiania automatycznych zada; csh.cshrc (lub cshrc) powoduje definiowanie ustawie domylnych systemu dla u ytkownikw korzystajcych z powoki EUJ (powoki systemowej C); exports zawiera list katalogw lokalnych, dostpnych dla komputerw zdalnych za pomoc systemu plikw NFS (z ang. Network File System); fdprm su y do definiowania parametrw standardowych formatw dyskietek; fstab su y do identyfikacji urzdze dla popularnych nonikw danych (dyskw twardych, dyskietek, dyskw CD-ROM itd.) oraz lokalizacji, w ktrych urzdzenia te s podczone w systemie Linux; plik fstab jest wykorzystywany przez polecenie OQWPV do wyboru systemu plikw, ktry ma by podczony; ftp* oznacza zbir plikw u ywanych do nadawania uprawnie dla usugi FTP (wu-ftpd); group okrela nazwy grup i identyfikatory grup (GIDs), ktre s zdefiniowane w systemie; uprawnienia grup w systemie Red Hat Linux s okrelane przez drug z trzech grup rwx (z ang. read, write, execute) bitw zwizanych z ka dym plikiem i katalogiem; gshadow zawiera ukryte hasa dla grup; host.conf okrela lokalizacje, w ktrych wyszukiwane s nazwy domen (na przykad redhat.com) w sieciach TCP/IP (takich jak sie WWW); domylnie przeszukiwany jest plik lokalny hosts, a nastpnie wpisy w pliku resolv.conf; hosts zawiera adresy IP i nazwy komputerw, do ktrych mo esz si odwoa ze swojego komputera (przewa nie plik ten jest wykorzystywany do przechowywania nazw komputerw w sieci lokalnej lub maej sieci prywatnej); hosts.allow zawiera list komputerw, ktre maj prawo korzysta z okrelonych usug TCP/IP na komputerze lokalnym; hosts.deny zawiera list komputerw, ktre nie maj prawa korzysta z okrelonych usug TCP/IP na komputerze lokalnym; info-dir zawiera nagwek informacji zwracanej przez polecenie KPHQ; inittab zawiera informacje definiujce, ktry program jest uruchamiany i zatrzymywany podczas uruchamiania, zamykania i przechodzenia w inne poziomy dziaania (z ang. Runlevels) systemu Red Hat Linux; jest to podstawowy plik konfiguracyjny u ywany przy uruchamianiu systemu Linux; issue zawiera komunikaty wywietlane, gdy terminal jest gotowy do zalogowania u ytkownika do systemu Red Hat Linux z lokalnego terminalu lub konsoli w trybie tekstowym;
  • 19. % +++
  • 20. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO services okrela usugi TCP/IP i ich powizania z numerami portw; shadow zawiera kodowane hasa u ytkownikw zdefiniowanych w pliku passwd (jest to sposb przechowywania hase zapewniajcy wy szy poziom bezpieczestwa ni przechowywanie ich w pliku passwd; plik passwd musi by oglnie dostpny do odczytu, gdy tymczasem plik shadow musi by dostpny jedynie dla u ytkownika root); shells su y do wywietlania listy dostpnych w systemie interpreterw wierszy polece powoki systemowej (DCUJ, UJ, EUJ itd.) wraz z lokalizacjami; sudoers okrela polecenia, ktre za pomoc polecenia UWFQ mog by uruchamiane przez u ytkownikw (w przeciwnym razie nie mieliby oni uprawnie do uruchamiania tych polece); plik ten jest szczeglnie przydatny do nadawania poszczeglnym u ytkownikom uprawnie super u ytkownika; syslog.conf okrela, jakie wiadomoci o zdarzeniach s zbierane przez demona syslogd i w ktrych plikach s zapisywane (zwykle wiadomoci o zdarzeniach s zapisywane w plikach znajdujcych si w katalogu /var/log); termcap zawiera list definicji terminali znakowych, aby aplikacje dziaajce na podstawie zbioru znakw mogy rozpozna, ktre funkcje s obsugiwane przez dany terminal; terminale graficzne i aplikacje sprawiy, e plik ten sta si zbdny dla wikszoci ludzi (termcamp by sposobem przechowywania informacji o terminalu wywodzcym si z systemu BSD UNIX; UNIX System V u ywa definicji w plikach /usr/share/terminfo); xinetd.conf zawiera proste informacje konfiguracyjne u ywane przez proces ZKPGVF; plik ten zwykle wskazuje katalog /etc/xinetd.d, jeli chodzi o informacje o poszczeglnych usugach (wicej szczegw na ten temat znajdziesz w dalszej czci rozdziau). /etc/X11. Katalog ten zawiera podkatalogi, z ktrych w ka dym znajduj si pliki konfiguracyjne u ywane przez system X i narzdzia zarzdzania oknami systemu X, dostpne w systemie Red Hat Linux. Znajduje si tutaj plik XF86Config (ktry umo liwia korzystanie z komputera i monitora w systemie X) i katalogi konfiguracyjne zawierajce pliki u ywane wraz z xdm i xinit do uruchomienia systemu X. Katalogi odpowiadajce mened erom wywietlania zawieraj pliki dotyczce ustawie domylnych, ktre bd aktywne dla u ytkownika po uruchomieniu wybranego mened era. Programy zarzdzania wywietlaniem, ktre mog przechowywa swoje pliki konfiguracyjne w tych katalogach obejmuj GNOME (gdm) i Twm (twm). Niektre pliki i katalogi w /etc/X11 s powizane z analogicznymi plikami i katalogami w strukturze katalogw /usr/X11R6. /etc/alternatives. Katalog ten zawiera cza wykorzystywane przez narzdzie CNVGTPCVKXGU, aby umo liwi administratorowi systemu podmian jednej usugi na inn w sposb niewidoczny dla u ytkownika.
  • 21. % +++
  • 22. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO /etc/sysconfig. Zawiera wa ne systemowe pliki konfiguracyjne tworzone i zarzdzane przez kilka aplikacji Red Hat Linux (np. KREJCKPU, czy UCODC). /etc/uucp. Zawiera pliki konfiguracyjne u ywane w poczeniu z Taylor UUCP (niestandardow wersj narzdzia WWER wykorzystywanego do tworzenia pocze z modemem, lini bezporedni i do tworzenia innych pocze szeregowych z innymi komputerami). /etc/xinetd.d. Ka dy z plikw w tym zbiorze definiuje usug sieciow, ktrej demon ZKPGVF nasuchuje na okrelonym porcie; kiedy proces demon ZKPGVF otrzymuje danie od usugi, wykorzystuje informacje w tych plikach, aby okreli, ktre procesy demona nale y uruchomi do obsugi tego dania. 2NKMK FKGPPKMY CFOKPKUVTCE[LP[EJ Jedn z zalet systemu Linux jest jego zdolno do ledzenia wasnych poczyna. Jest to szczeglnie wa ne, wziwszy pod uwag, jak wiele rzeczy mo e si nie uda w zo o- nym systemie operacyjnym. Czasem prbujesz uruchomi narzdzie, ktre nie dziaa, a Ty nie masz pojcia dlaczego. Innym razem chcesz monitorowa system, aby zobaczy, czy u ytkownicy prbuj nielegalnie dosta si do Twojego komputera. W ka dym z tych przypadkw mo esz skorzysta z pliku dziennika, aby zdiagnozowa problem. Gwnymi narzdziami zapisywania bdw oraz wiadomoci procesw testowania i uru- chamiania w systemie Linux s procesy U[UNQIF i MNQIF. Oglne zdarzenia w systemie s zapisywane w przez U[UNQIF. Zdarzenia zwizane z dziaaniem jdra systemu s za- pisywane przez MNQIF. Zapisywanie zdarze jest wykonywane zgodnie z informacjami w pliku /etc/syslog.conf. Wiadomoci, ktre s zwykle zapisywane w dziennikach zda- rze znajduj si w katalogu /var/log. System Red Hat Linux zawiera okno System Logs (System Tools/System Logs), ktre pozwala przeglda i przeszukiwa pliki dziennikw systemowych z pulpitu. Opis tego okna oraz wywietlanych w nim plikw dziennikw znajdziesz w rozdziale 14. -QT[UVCPKG KPP[EJ MQPV CFOKPKUVTCE[LP[EJ Inne ni root konta administracyjne nie s szczeglnie popularne w systemie Red Hat Linux. Metoda wykorzystywania kilku kont administracyjnych bya popularna w sys- temach Unix. Dziki temu zadania zarzdzania systemem mogy by rozdzielone po- midzy kilku u ytkownikw. Na przykad, osoba siedzca najbli ej drukarki moga mie uprawnienia do przenoszenia zada drukowania na inne drukarki, gdy zauwa ya, e drukarka nie dziaa. System Linux oferuje rwnie dostp do dodatkowych kont administracyjnych, innych ni konto root. W niektrych sytuacjach wykorzystanie takich kont mo e by lepszym rozwizaniem ni korzystanie z konta administratora root. Chocia by dlatego, e poje- dyncze pakiety oprogramowania, takie jak DKPF, USWKF i COCPFC nadaj uprawnienia do swoich plikw dziennikw i plikw konfiguracyjnych na podstawie kont administrato- rw. Zarzdzanie tymi uprawnieniami mo e zapewni bezpieczestwo pozostaych usug na wypadek, gdyby osoba niepowoana chciaa z nich skorzysta.
  • 23. % +++
  • 24. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO Poni ej przedstawiono przykady u ycia funkcji UWFQ dla potrzeb nadania u ytkowni- kom z grupy wheel penych praw u ytkownika root: 1. Jako u ytkownik root, wejd w tryb edycji pliku /etc/sudoers, uruchamiajc polecenie XKUWFQ: XKUWFQ Domylnie plik jest otwierany w edytorze vi, chyba e twoja zmienna '&+614 wskazuje inny edytor zgodny z XKUWFQ. Polecenie XKUWFQ su y do zablokowania pliku /etc/sudoers i sprawdzenia, czy zosta on poprawnie zmodyfikowany. Jeli utkne w tym miejscu, przejd do instrukcji obsugi edytora vi w rozdziale 4. 2. Usu komentarz z nastpujcego wiersza, co pozwoli nada u ytkownikom z grupy wheel pene prawa do korzystania z komputera: YJGGN #.. #.. #.. Wpisanie przedstawionego powy ej polecenia powoduje, e u ytkownik zostaje poproszony o podanie hasa, aby mg korzysta z polece administracyjnych. Aby umo liwi u ytkownikom nale cym do grupy wheel korzystanie z tego przywileju bez koniecznoci podawania hasa, usu komentarz z nastpujcego wiersza: YJGGN #.. #.. 012#559& #.. 3. Zapisz zmiany w pliku /etc/sudoers (w edytorze vi wpisz