1. IDZ DO PRZYKADOWY ROZDZIA SPIS TRE CI Red Hat Linux 8.
Biblia KATALOG KSIEK Autor: Christopher Negus KATALOG ONLINE
Tumaczenie: Grzegorz Kowalczyk, Aleksandra Tomaszewska, Piotr Pilch
ZAMW DRUKOWANY KATALOG ISBN: 83-7361-106-1 Tytu oryginau: Red Hat
Linux 8 Bible Format: B5, stron: 1200 TWJ KOSZYK Bez wzgldu czy
jeste nowym uytkownikiem systemu Linux, czy do wiadczonym DODAJ DO
KOSZYKA profesjonalist w tej dziedzinie, je li wybierzesz Linuksa w
dystrybucji Red Hat, nie zawiedziesz swoich oczekiwa. Red Hat to
najpopularniejsza dystrybucja Linuksa i nawet je li nie kady uwaa j
za najlepsz, jej szerokie rozpowszechnienie da Ci CENNIK I
INFORMACJE dostp do wiedzy tysicy uytkownikw, ktrzy pomog Ci
opanowa Red Hata. Nie ze wszystkim moesz jednak zwrci si do
uczestnikw list dyskusyjnych i nie ZAMW INFORMACJE wszystkie
informacje znajdziesz na stronach internetowych. Ksika Red Hat
Linux 8. O NOWO CIACH Biblia bdzie fundamentem Twojej wiedzy na
temat tego systemu operacyjnego. Zawiera ona komplet informacji na
temat konfiguracji i administracji Red Hat Linuksem. ZAMW CENNIK Od
instalacji i naprawy bdw po instalacj zapory sieciowej iptables,
konfiguracj serwerw plikw i serwera WWW. Dowiesz si rwnie, jak
uczyni ten system bezpiecznym. CZYTELNIA Wykorzystaj najnowsze
procedury instalacji systemu, tworzenia dyskw startowych oraz
pobierania uaktualnie z Red Hat Linux Network FRAGMENTY KSIEK
ONLINE Dopasuj do swojego stylu pracy nowe pulpity GNOME i KDE
Poznaj sposoby posugiwania si powok systemow Linux, systemem plikw
i edytorem testw Konfiguruj usugi systemowe, usug Samba z poziomu
graficznego interfejsu uytkownika bez konieczno ci wchodzenia do
trybu rcznej edycji plikw konfiguracyjnych Chro system przy pomocy
narzdzi LogSentry i iptables Udostpniaj serwery z wykorzystaniem
usugi DNS, twrz bezprzewodow sie LAN i konfiguruj wirtualne sieci
prywatne Odkryj nowe oprogramowanie multimedialne, cznie z
narzdziem do obsugi aparatu cyfrowego gtkam oraz pakietem
OpenOffice Wydawnictwo Helion Red Hat Linux 8 Biblia to nie tylko
kompletny opis Red Hat Linuksa, ale take wersja ul. Chopina 6
instalacyjna samego systemu, umieszczona na doczonych 3 pytach
CD-ROM. 44-100 Gliwice Zawiera ona midzy innymi najnowsz wersja
kompilatora GNU gcc, serwera WWW tel. (32)230-98-63 Apache,
rodowisk GNOME i KDE i wiele innych przydatnych aplikacji. e-mail:
[email protected]
2. 4WV QMC PC MUK M O Autorze
................................................................................................................................13
Przedmowa
..............................................................................................................................15
% + 4QRQE[PCO[ RTCE U[UVGOGO 4GF *CV .KPWZ Rozdzia 1. Wprowadzenie
do systemu Red Hat Linux
.................................................................23
Rozdzia 2. Instalacja systemu Red Hat
Linux..............................................................................43
% ++ 4GF *CV .KPWZ Y RTCMV[EG Rozdzia 3. Pierwsze
kroki.......................................................................................................113
Rozdzia 4. Uruchamianie rodowiska
graficznego.....................................................................159
Rozdzia 5. Uruchamianie
aplikacji...........................................................................................215
Rozdzia 6. Tworzenie dokumentw w systemie Red Hat Linux
..................................................265 Rozdzia 7.
Gry i zabawy w systemie Red Hat
Linux..................................................................307
Rozdzia 8. Red Hat Linux a multimedia
...................................................................................331
Rozdzia 9. Narzdzia umo liwiajce korzystanie z sieci Internet i
sieci WWW............................371 % +++
3. 4GF *CV .KPWZ $KDNKC &QFCVMK Dodatek A Co znajduje si na
pytach
CD-ROM?....................................................................
1059 Dodatek B Pakiety RPM systemu Red Hat Linux
.....................................................................
1061 Dodatek C Uruchamianie usug sieciowych
.............................................................................
1117 Dodatek D Publiczna licencja GNU
........................................................................................
1141 Skorowidz
............................................................................................................................
1147
4. 5RKU VTG EK 5RKU VTG EK 1 #WVQTG 2TGFOQYC % + 4QRQE[PCO[
RTCE U[UVGOGO 4GF *CV .KPWZ 4QFKC 9RTQYCFGPKG FQ U[UVGOW 4GF *CV
.KPWZ Red Hat Linux wizytwka systemu
........................................................................................24
Czym jest Linux?
......................................................................................................................26
Korzenie systemu Linux sigaj Uniksa
......................................................................................26
Oglne cechy systemu
Linux......................................................................................................28
Podstawowe zalety systemu
Linux..............................................................................................30
Czym jest Red Hat Linux?
.........................................................................................................31
Dlaczego nale y wybra system Red Hat Linux?
.........................................................................32
Nowoci w dystrybucji Red Hat Linux 8
.....................................................................................34
Co nowego w tym wydaniu ksi ki?
...........................................................................................39
Idea otwartej licencji oprogramowania
........................................................................................40
Podsumowanie
.........................................................................................................................41
4QFKC +PUVCNCELC U[UVGOW 4GF *CV .KPWZ Szybka instalacja systemu
Red Hat
Linux....................................................................................43
Instalacja systemu krok po kroku
...........................................................................................47
Instalacja dodatkowych pakietw oprogramowania Red Hat
Linux................................................64 Instalacja
systemu Red Hat Linux zagadnienia specjalne
..........................................................66
Instalacja systemu Red Hat Linux zagadnienia specjalne
..........................................................76
Diagnozowanie i usuwanie problemw z instalacj
....................................................................108
Podsumowanie
.......................................................................................................................110
% ++ 4GF *CV .KPWZ Y RTCMV[EG 4QFKC 2KGTYUG MTQMK Logowanie do
systemu Red Hat Linux
......................................................................................113
Powoka systemu Red Hat Linux
..............................................................................................122
Korzystanie z powoki systemowej
...........................................................................................123
Praca z systemem plikw Red Hat
Linux...................................................................................145
Edytor vi przyjaciel czy
wrg?.............................................................................................153
Podsumowanie
.......................................................................................................................158
5. 4GF *CV .KPWZ $KDNKC 4QFKC 7TWEJCOKCPKG TQFQYKUMC ITCHKEPGIQ
Uruchamianie pulpitu
..............................................................................................................160
Przygotowanie pulpitu do pracy
...............................................................................................162
GNOME czy KDE oto jest pytanie!
.....................................................................................166
rodowisko graficzne GNOME
................................................................................................167
rodowisko graficzne
KDE......................................................................................................183
X Window System
..................................................................................................................203
Podsumowanie
.......................................................................................................................214
4QFKC 7TWEJCOKCPKG CRNKMCELK Red Hat Linux jako platforma do
uruchamiania
aplikacji............................................................216
Odszukiwanie odpowiednikw aplikacji systemu Windows w systemie
Linux..............................218 Pobieranie aplikacji dla
systemu Red Hat
Linux.........................................................................218
Instalowanie aplikacji w systemie Red Hat
Linux.......................................................................228
Uruchamianie aplikacji dla X Window System
..........................................................................241
Zastosowanie emulatorw do uruchamiania aplikacji z innych systemw
operacyjnych ................254 Podsumowanie
.......................................................................................................................264
4QFKC 6YQTGPKG FQMWOGPVY Y U[UVGOKG 4GF *CV .KPWZ Pakiet biurowy
OpenOffice......................................................................................................266
Inne edytory tekstu
.................................................................................................................268
Zastosowanie tradycyjnych narzdzi systemu Linux do publikacji
dokumentw ...........................271 Tworzenie dokumentw przy u
yciu systemw formatowania Groff oraz LaTeX
.........................273 Drukowanie dokumentw w systemie Red
Hat
Linux.................................................................295
Wywietlanie dokumentw przy u yciu pakietw Ghostscript oraz Acrobat
.................................298 Programy graficzne w systemie
Red Hat
Linux..........................................................................301
Skanowanie dokumentw przy u yciu pakietu
SANE.................................................................304
Podsumowanie
.......................................................................................................................305
4QFKC )T[ K CDCY[ Y U[UVGOKG 4GF *CV .KPWZ Gry w systemie Linux?
Ale oczywicie!
..................................................................................308
Gry w rodowisku X
...............................................................................................................310
Gry komercyjne w systemie
Linux............................................................................................324
Podsumowanie
.......................................................................................................................329
4QFKC 4GF *CV .KPWZ C OWNVKOGFKC Odtwarzanie audio w systemie
Linux........................................................................................332
Karty TV i kamery internetowe w systemie
Linux......................................................................350
Odtwarzanie wideo w systemie Linux
.......................................................................................357
Zastosowanie pakietw gtkam oraz gphoto2 do pracy z cyfrowymi
aparatami fotograficznymi ......361 Nagrywanie dyskw
audio-CD.................................................................................................364
Podsumowanie
.......................................................................................................................369
4QFKC 0CTFKC WOQ NKYKCLEG MQT[UVCPKG UKGEK +PVGTPGV K UKGEK 999
Korzystanie z narzdzi obsugi sieci WWW
..............................................................................371
Przegldanie zasobw sieci
WWW...........................................................................................372
Komunikacja z wykorzystaniem poczty elektronicznej
...............................................................384
Korzystanie z grup dyskusyjnych
.............................................................................................393
Korzystanie z AOL Instant Messaging za pomoc programu Gaim
..............................................397 Korzystanie z
polece zdalnego logowania, kopiowania i uruchamiania programw
.....................398 Podsumowanie
.......................................................................................................................412
6. 5RKU VTG EK % +++
7. 4GF *CV .KPWZ $KDNKC Ochrona systemu Linux przez filtrowanie
dostpu sieciowego
....................................................576 Ochrona
sieci z wykorzystaniem cian ogniowych
.....................................................................581
Uruchamianie testw bezpieczestwa z wykorzystaniem narzdzia
Tiger.....................................604 Wykrywanie wama na
podstawie plikw dziennikw
..............................................................607
Korzystanie z narzdzia Tripwire do wykrycia modyfikowanych
plikw......................................611 Ochrona przed
atakami odmowa
usugi..................................................................................615
Wykorzystanie metod szyfrowania
...........................................................................................618
Monitorowanie plikw dziennikw z wykorzystaniem
LogSentry................................................622
Ochrona komputera z wykorzystaniem PortSentry
.....................................................................631
Podsumowanie
.......................................................................................................................640
% +8 -QPHKIWTCELC WU WI UKGEKQY[EJ UGTYGTC 4GF *CV .KPWZ 4QFKC
-QPHKIWTCELC UKGEK NQMCNPGL .#0 Sieci lokalne
...........................................................................................................................643
Konfiguracja tradycyjnej sieci lokalnej Ethernet
........................................................................651
Tworzenie i konfiguracja bezprzewodowej sieci lokalnej
............................................................667
Monitorowanie nat enia ruchu w sieci lokalnej LAN przy u yciu
programu Ethereal ..................691 Podsumowanie
.......................................................................................................................696
4QFKC 2QF EGPKG FQ +PVGTPGVW Budowa sieci Internet
..............................................................................................................700
czenie si z Internetem za pomoc modemu
..........................................................................706
Poczenie sieci lokalnej z
Internetem.......................................................................................720
Konfiguracja komputera z systemem Red Hat Linux jako
routera................................................721
Konfiguracja wirtualnej sieci prywatnej VPN (Virtual Private
Network) ......................................727 Konfiguracja
komputera z systemem Red Hat Linux jako serwera
proxy......................................734 Konfiguracja klientw
proxy....................................................................................................745
Podsumowanie
.......................................................................................................................748
4QFKC -QPHKIWTCELC UGTYGTC FTWMW Drukowanie w systemie Red Hat
Linux.....................................................................................750
Aktualizacja u ywanej usugi drukowania i dostosowanie jej do usugi
CUPS..............................763 Wybr drukarki
......................................................................................................................765
Zarzdzanie kolejk wydruku w systemie Red Hat
Linux............................................................766
Konfiguracja serwerw
wydruku..............................................................................................770
Podsumowanie
.......................................................................................................................774
4QFKC -QPHKIWTCELC UGTYGTC RNKMY Dlaczego warto skonfigurowa serwer
plikw?..........................................................................775
Konfiguracja serwera plikw NFS systemu Red Hat Linux
.........................................................776
Konfiguracja serwera plikw Samba w systemie Red Hat
Linux..................................................790
Konfiguracja serwera plikw NetWare w systemie Red Hat Linux
..............................................807 Podsumowanie
.......................................................................................................................812
4QFKC -QPHKIWTCELC UGTYGTC RQEV[ Omwienie protokou SMTP i serwera
sendmail........................................................................814
Instalacja i uruchomienie serwera sendmail
...............................................................................815
Konfiguracja pliku
sendmail.cf.................................................................................................819
8. 5RKU VTG EK Serwer Postfix
........................................................................................................................849
Pobieranie wiadomoci z serwera poczty przy u yciu protokou POP
..........................................850 Administrowanie list
wysykow
............................................................................................852
Podsumowanie
.......................................................................................................................855
4QFKC -QPHKIWTCELC UGTYGTC (62 Serwery FTP
..........................................................................................................................858
Zastosowanie serwera WU-FTPD (Washington University FTP Server)
......................................859 Zastosowanie serwera
vsFTPd (Very Secure FTP
Server)...........................................................880
Dodatkowe informacje na temat serwerw FTP
.........................................................................887
Podsumowanie
.......................................................................................................................888
4QFKC -QPHKIWTCELC UGTYGTC 999 Podstawowe informacje na temat
serwerw WWW
...................................................................890
Szybkie uruchomienie serwera Apache
..................................................................................893
Konfiguracja serwera
Apache...................................................................................................895
Zatrzymywanie i uruchamianie serwera
Apache.........................................................................930
Monitorowanie pracy serwera
..................................................................................................932
Podsumowanie
.......................................................................................................................939
4QFKC -QPHKIWTCELC UGTYGTC ITWR Serwery grup dyskusyjnych
.....................................................................................................942
Planowanie instalacji serwera grup
dyskusyjnych.......................................................................943
Konfiguracja serwera INN
.......................................................................................................945
Definiowanie poczenia z innymi serwerami grup dyskusyjnych
................................................960 Okrelanie
metody przechowywania
artykuw..........................................................................966
Definiowanie okresw wa
noci...............................................................................................970
Kontrola dostpu do
serwera....................................................................................................972
Uruchamianie serwera
INN......................................................................................................973
Kontrola plikw dziennika zdarze serwera INN
.......................................................................973
Podsumowanie
.......................................................................................................................974
4QFKC -QPHKIWTCELC UGTYGTC &*%2 K 0+5 Zastosowanie protokou
DHCP (Dynamic Host Configuration Protocol)
......................................976 Konfiguracja serwera
DHCP....................................................................................................976
Konfiguracja klienta DHCP
.....................................................................................................983
Usuga NIS (Network Information Service)
...............................................................................985
Konfiguracja komputera z systemem Red Hat Linux jako klienta
NIS..........................................987 Konfiguracja
komputera z systemem Red Hat Linux jako serwera nadrzdnego
NIS.....................991 Konfiguracja komputera z systemem Red
Hat Linux jako serwera podrzdnego NIS.....................996
Podsumowanie
.......................................................................................................................996
4QFKC -QPHKIWTCELC UGTYGTC DCQFCPQYGIQ /[53. Pakiety serwera
MySQL..........................................................................................................998
Konfiguracja serwera
MySQL..................................................................................................999
Uruchomienie serwera MySQL
..............................................................................................
1007 Kontrola poprawnoci dziaania serwera
MySQL.....................................................................
1007 Praca z bazami danych serwera MySQL
.................................................................................
1008 Tabele bazy danych serwera
MySQL......................................................................................
1014 Wywietlanie danych zawartych w bazie danych MySQL
........................................................ 1019
Modyfikowanie tabel oraz ich
rekordw..................................................................................
1022
9. 4GF *CV .KPWZ $KDNKC Dodawanie i usuwanie u
ytkownikw.....................................................................................
1024 Kontrola i naprawianie baz danych
.........................................................................................
1026 Podsumowanie
.....................................................................................................................
1028 4QFKC 2WDNKEPG WFQUVRPKCPKG WU WI UKGEKQY[EJ RT[ W [EKW
UGTYGTC &05 Okrelenie przeznaczenia
serwera...........................................................................................
1030 Podczenie serwera
publicznego............................................................................................
1031 Konfiguracja serwera publicznego
..........................................................................................
1038 Instalacja i konfiguracja serwera DNS
....................................................................................
1041 Dodatkowe rda informacji na temat serwera
BIND..............................................................
1055 Podsumowanie
.....................................................................................................................
1055 &QFCVMK &QFCVGM # %Q PCLFWLG UK PC R [VCEJ %&41/!
&QFCVGM $ 2CMKGV[ 42/ U[UVGOW 4GF *CV .KPWZ Wycofane pakiety
RPM
........................................................................................................
1061 Pakiety
RPM........................................................................................................................
1063 &QFCVGM % 7TWEJCOKCPKG WU WI UKGEKQY[EJ Lista kontrolna
zwizana z uruchamianiem usug
sieciowych.................................................... 1117
Moduy usug sieciowych
......................................................................................................
1119 Rozwizania
alternatywne......................................................................................................
1121 Przegld usug sieciowych
.....................................................................................................
1122 &QFCVGM & 2WDNKEPC NKEGPELC )07 5MQTQYKF
10. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO W tym rozdziale:
Korzystanie z konta root Polecenia administracyjne, pliki
konfiguracyjne i pliki dziennikw Poznawanie systemu Administracja w
trybie graficznym Obsuga systemu plikw Obsuga urzdze Monitorowanie
dziaania systemu Red Hat Linux, podobnie jak inne systemy typu
Unix, jest przeznaczony do u ytkowa- nia przez wicej ni jedn osob
rwnoczenie. Funkcje obsugi wielu u ytkownikw pozwalaj na tworzenie
kont z jednoczesnym zachowaniem odpowiednich poziomw bezpieczestwa
i tajnoci danych. Wielozadaniowo pozwala na korzystanie w tym sa-
mym czasie z jednego komputera wielu u ytkownikom. Skomplikowane
protokoy sie- ciowe i aplikacje umo liwiaj rozszerzenie usug,
oferowanych przez komputer pracu- jcy w systemie Red Hat Linux, na
u ytkownikw i komputery podczone do tej samej sieci. Osoba, ktrej
zadaniem jest zarzdzanie systemem, jest nazywana administrato- rem
systemu. Nawet jeli jeste jedynym u ytkownikiem systemu Red Hat
Linux, nadal tworzone jest osobne konto administratora systemu. Aby
wykona wikszo zada, musisz by zalo- gowany do systemu jako u
ytkownik root (okrelany rwnie mianem superu ytkownika). Inni u
ytkownicy nie mog zmieni, a w niektrych wypadkach nawet zobaczy
pew- nych ustawie konfiguracyjnych systemu Red Hat Linux. W
szczeglnoci dotyczy to funkcji zabezpiecze, takich jak hasa.
Podstawowe zasady zarzdzania systemem Red Hat Linux s opisane w tym
rozdziale. W szczeglnoci skoncentrujemy si na narzdziach
podstawowych, potrzebnych do za- rzdzania systemem Red Hat Linux.
Dowiesz si rwnie , w jaki sposb pracowa z sys- temem plikw oraz
monitorowa konfiguracj i dziaanie systemu Linux.
11. % +++
12. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO Kiedy system za da podania
hasa, wpisz haso do konta u ytkownika root. Znak za- chty u ywany
dla standardowego u ytkownika ( ) zostanie zmieniony na znak zachty
dla superu ytkownika ( ). Od tego momentu masz pene prawa
uruchamiania wszyst- kich polece i u ywania wszystkich plikw w
systemie. Jedynym ograniczeniem przy takim u yciu polecenia UW jest
niemo no odczytania rodowiska u ytkownika root. Mo e si zdarzy, e
wpiszesz polecenie, o ktrym wiesz, e jest dostpne w systemie i
wywietlony zostanie bd EQOOCPF PQV HQWPF. Aby unikn takich
problemw, mo esz u y polecenia UW z mylnikiem: UW 2CUUYQTF
13. Nadal wymagane bdzie wprowadzenie hasa, a potem wszystko,
co zwykle dzieje si po zalogowaniu u ytkownika root, bdzie dostpne
po zakoczeniu polecenia UW. Twoim domowym katalogiem bdzie katalog
domowy u ytkownika root (prawdopodobnie /root) i wykorzystywane bd
takie zmienne, jak zmienna 2#6* u ytkownika root. Przy poprzednio
opisanym sposobie zastosowania polecania UW, katalog domowy ani
rodo- wisko bie cej sesji nie zostayby podmienione. Kiedy zostajesz
superuytkownikeim, korzystajc z sesji innego uytkownika,
standardowym bdem jest pozostawienie w katalogu uytkownika plikw
lub katalogw, ktrych wacicielem jest uytkownik root. W takiej
sytuacji uyj polecenia EJQYP lub EJOQF, aby upewni si, e zostaniesz
wacicielem plikw lub katalogw, ktre zmodyfikujesz. W przeciwnym
razie uytkownik z pewnoci do Ciebie zadzwoni i poprosi o
naprawienie tego. Mo esz rwnie u y polecenia UW, aby zosta innym u
ytkownikiem ni root. Na przy- kad, aby uzyska uprawnienia u
ytkownika chum, mo esz wpisa nastpujce polecenie: UW EJWO Nawet
jeli bye zalogowany jako u ytkownik root przed wpisaniem tego
polecenia, teraz bdziesz mie tylko takie uprawnienia do otwierania
plikw i uruchamiania pro- gramw, jakie ma u ytkownik chum. Jednak
po wpisaniu polecenia UW jako u ytkownik root, aby sta si innym u
ytkownikiem, nie musisz podawa hasa. Jeli skoczysz korzysta z
uprawnie superu ytkownika, mo esz powrci do wcze- niejszej powoki
systemowej, zamykajc bie c powok. W tym celu nacinij rw- noczenie
klawisze Ctrl+D lub wpisz polecenie GZKV. Jeli jeste
administratorem kom- putera dostpnego dla wielu u ytkownikw,
pamitaj, aby nie zostawi powoki systemowej na koncie root w ramach
sesji innego u ytkownika (chyba, e chcesz, aby ta osoba moga robi
wszystko z systemem)! Jeli jeste zalogowany jako standardowy u
ytkownik i chcesz uruchomi aplikacj w try- bie graficznym, ktrej u
ycie jest ograniczone tylko do u ytkownika root, zostaniesz po-
proszony o podanie hasa przed otwarciem okna aplikacji. Na przykad,
gdyby chcia ja- ko standardowy u ytkownik uruchomi okno System Logs
(System Tools/System Logs) z menu GNOME, zobaczysz okienko
przedstawione na rysunku 10.1.
14. % +++
15. Nastpnie wpisz podane polecenie, aby zobaczy biec warto
zmiennej &+52.#;: GEJQ &+52.#; Jeli zmienna ma warto ,
oznacza to, e kade polecenie X uruchamiane z tej powoki systemowej
pojawi si na konsoli komputera. Jeli siedzisz przy konsoli, moesz
przej do nastpnego kroku. Jeli nie widzisz adnej wartoci (co jest
cakiem prawdopodobne) lub wi- dzisz niewaciw warto, musisz zmieni
warto zmiennej &+52.#;. Wpisz nastpujce polecenie (pod
warunkiem, e uywasz powoki systemowej DCUJ lub UJ): GZRQTV
&+52.#; W tym momencie moesz uruchomi dowolne polecenie
zarzdzajce systemem X (takie jak PGCV lub TGFJCVEQPHKIRCEMCIGU) i
wywietli je na swoim pulpicie X. Jeli uruchamiasz po- lecenie
zarzdzajce systemem ze zdalnego komputera i chcesz, aby wywietlao
si na lo- kalnym pulpicie, musisz nada zmiennej &+52.#; warto
JQUV, gdzie sowo JQUV powinie- ne zastpi nazw swojego komputera.
Kiedy skoczysz, upewnij si, e zamkne uruchamian aplikacj. Przywr
standardowy po- ziom zabezpiecze pulpitu X, wpisujc polecenie:
ZJQUV
16. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO wskazujcej, e masz
uprawnienia u ytkownika root. Kliknij ikon kluczy, aby poja- wio si
okno, w ktrym mo esz odebra autoryzacj (nale y o tym pamita, jeli
wy- konujesz t procedur z pulpitu innego u ytkownika). Niektre
administracyjne interfejsy graficzne mog by skonfigurowane w taki
sposb, e nie bd day podania hasa, kiedy u ytkownik, nie majcy praw
superu ytkownika, jest zalogowany. Zamiast tego okno po prostu nie
zostanie uruchomione. Aby dowiedzie si, w jaki sposb uruchamia
okna, wymagajce autoryzacji u ytkownika root, przejd do podrozdziau
Jak zosta superu ytkownikiem w X?. 2QNGEGPKC CFOKPKUVTCE[LPG RNKMK
MQPHKIWTCE[LPG K FKGPPKMK FCTG Jeli zarzdzasz systemem Red Hat
Linux z poziomu powoki systemowej lub interfejsu graficznego, za
Twoimi dziaaniami kryje si wiele polece administracyjnych, plikw
konfiguracyjnych i dziennikw zdarze. Zrozumienie, gdzie znajduj si
te polecenia i pliki i w jaki sposb dziaaj, pomo e Ci w efektywnym
zarzdzaniu systemem Red Hat Linux. Chocia wikszo funkcji
administracyjnych jest przeznaczona dla u yt- kownika root,
pozostali u ytkownicy z prawami zarzdzania systemem (opisani w dal-
szej czci tego rozdziau) maj ograniczone mo liwoci zarzdzania
systemem. 2QNGEGPKC CFOKPKUVTCE[LPG Wiele polece jest
przeznaczonych tylko dla u ytkownika root. Jeli zalogujesz si jako
u ytkownik root, Twoja zmienna 2#6* obejmie katalogi zawierajce
polecenia dla u ytkownika root. Dotyczy to nastpujcych katalogw:
UDKP. Katalog zawiera polecenia modyfikujce partycje dysku (takie
jak HFKUM), zmieniajce procedury inicjalizacji systemu (ITWD) i
zmieniajce stan systemu (KPKV). WUTUDKP. Katalog zawiera polecenia
zarzdzania kontami u ytkownikw (takie jak WUGTCFF) i konfigurowania
myszy (OQWUGEQPHKI) lub klawiatury (MDFEQPHKI). Wiele polece, ktre
s uruchamiane jako procesy demona, s rwnie zapisane w tym katalogu
(szukaj polece, ktre kocz si liter d, na przykad NRF, RRRF i
ETQPF). Niektre polecenia administracyjne s zapisane w katalogach
standardowych u ytkow- nikw (takich jak /bin i /usr/bin). Dotyczy
to w szczeglnoci polece, ktre maj opcje dostpne dla wszystkich u
ytkownikw oraz polece, ktrych opcje nie s dostpne wycznie dla u
ytkownika root. Przykadem mo e by polecenie DKPOQWPV, za pomoc
ktrego ka dy u ytkownik mo e wywietla listy podczonych systemw
plikw, ale tylko u ytkownik root mo e u ywa tego polecenia do
podczania systemw plikw. Aby odszuka polecenia, ktre s przeznaczone
w gwnej mierze dla administratora systemu, przejrzyj rozdzia 8.
podrcznika (zwykle w katalogu /usr/share/man/man8). Zawiera on opis
i dostpne opcje wikszoci polece administracyjnych systemu Red Hat
Linux.
17. % +++
18. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO crontab su y do ustawienia
rodowiska ETQP i czasw uruchamiania automatycznych zada; csh.cshrc
(lub cshrc) powoduje definiowanie ustawie domylnych systemu dla u
ytkownikw korzystajcych z powoki EUJ (powoki systemowej C); exports
zawiera list katalogw lokalnych, dostpnych dla komputerw zdalnych
za pomoc systemu plikw NFS (z ang. Network File System); fdprm su y
do definiowania parametrw standardowych formatw dyskietek; fstab su
y do identyfikacji urzdze dla popularnych nonikw danych (dyskw
twardych, dyskietek, dyskw CD-ROM itd.) oraz lokalizacji, w ktrych
urzdzenia te s podczone w systemie Linux; plik fstab jest
wykorzystywany przez polecenie OQWPV do wyboru systemu plikw, ktry
ma by podczony; ftp* oznacza zbir plikw u ywanych do nadawania
uprawnie dla usugi FTP (wu-ftpd); group okrela nazwy grup i
identyfikatory grup (GIDs), ktre s zdefiniowane w systemie;
uprawnienia grup w systemie Red Hat Linux s okrelane przez drug z
trzech grup rwx (z ang. read, write, execute) bitw zwizanych z ka
dym plikiem i katalogiem; gshadow zawiera ukryte hasa dla grup;
host.conf okrela lokalizacje, w ktrych wyszukiwane s nazwy domen
(na przykad redhat.com) w sieciach TCP/IP (takich jak sie WWW);
domylnie przeszukiwany jest plik lokalny hosts, a nastpnie wpisy w
pliku resolv.conf; hosts zawiera adresy IP i nazwy komputerw, do
ktrych mo esz si odwoa ze swojego komputera (przewa nie plik ten
jest wykorzystywany do przechowywania nazw komputerw w sieci
lokalnej lub maej sieci prywatnej); hosts.allow zawiera list
komputerw, ktre maj prawo korzysta z okrelonych usug TCP/IP na
komputerze lokalnym; hosts.deny zawiera list komputerw, ktre nie
maj prawa korzysta z okrelonych usug TCP/IP na komputerze lokalnym;
info-dir zawiera nagwek informacji zwracanej przez polecenie KPHQ;
inittab zawiera informacje definiujce, ktry program jest
uruchamiany i zatrzymywany podczas uruchamiania, zamykania i
przechodzenia w inne poziomy dziaania (z ang. Runlevels) systemu
Red Hat Linux; jest to podstawowy plik konfiguracyjny u ywany przy
uruchamianiu systemu Linux; issue zawiera komunikaty wywietlane,
gdy terminal jest gotowy do zalogowania u ytkownika do systemu Red
Hat Linux z lokalnego terminalu lub konsoli w trybie
tekstowym;
19. % +++
20. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO services okrela usugi
TCP/IP i ich powizania z numerami portw; shadow zawiera kodowane
hasa u ytkownikw zdefiniowanych w pliku passwd (jest to sposb
przechowywania hase zapewniajcy wy szy poziom bezpieczestwa ni
przechowywanie ich w pliku passwd; plik passwd musi by oglnie
dostpny do odczytu, gdy tymczasem plik shadow musi by dostpny
jedynie dla u ytkownika root); shells su y do wywietlania listy
dostpnych w systemie interpreterw wierszy polece powoki systemowej
(DCUJ, UJ, EUJ itd.) wraz z lokalizacjami; sudoers okrela
polecenia, ktre za pomoc polecenia UWFQ mog by uruchamiane przez u
ytkownikw (w przeciwnym razie nie mieliby oni uprawnie do
uruchamiania tych polece); plik ten jest szczeglnie przydatny do
nadawania poszczeglnym u ytkownikom uprawnie super u ytkownika;
syslog.conf okrela, jakie wiadomoci o zdarzeniach s zbierane przez
demona syslogd i w ktrych plikach s zapisywane (zwykle wiadomoci o
zdarzeniach s zapisywane w plikach znajdujcych si w katalogu
/var/log); termcap zawiera list definicji terminali znakowych, aby
aplikacje dziaajce na podstawie zbioru znakw mogy rozpozna, ktre
funkcje s obsugiwane przez dany terminal; terminale graficzne i
aplikacje sprawiy, e plik ten sta si zbdny dla wikszoci ludzi
(termcamp by sposobem przechowywania informacji o terminalu
wywodzcym si z systemu BSD UNIX; UNIX System V u ywa definicji w
plikach /usr/share/terminfo); xinetd.conf zawiera proste informacje
konfiguracyjne u ywane przez proces ZKPGVF; plik ten zwykle
wskazuje katalog /etc/xinetd.d, jeli chodzi o informacje o
poszczeglnych usugach (wicej szczegw na ten temat znajdziesz w
dalszej czci rozdziau). /etc/X11. Katalog ten zawiera podkatalogi,
z ktrych w ka dym znajduj si pliki konfiguracyjne u ywane przez
system X i narzdzia zarzdzania oknami systemu X, dostpne w systemie
Red Hat Linux. Znajduje si tutaj plik XF86Config (ktry umo liwia
korzystanie z komputera i monitora w systemie X) i katalogi
konfiguracyjne zawierajce pliki u ywane wraz z xdm i xinit do
uruchomienia systemu X. Katalogi odpowiadajce mened erom
wywietlania zawieraj pliki dotyczce ustawie domylnych, ktre bd
aktywne dla u ytkownika po uruchomieniu wybranego mened era.
Programy zarzdzania wywietlaniem, ktre mog przechowywa swoje pliki
konfiguracyjne w tych katalogach obejmuj GNOME (gdm) i Twm (twm).
Niektre pliki i katalogi w /etc/X11 s powizane z analogicznymi
plikami i katalogami w strukturze katalogw /usr/X11R6.
/etc/alternatives. Katalog ten zawiera cza wykorzystywane przez
narzdzie CNVGTPCVKXGU, aby umo liwi administratorowi systemu
podmian jednej usugi na inn w sposb niewidoczny dla u
ytkownika.
21. % +++
22. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO /etc/sysconfig. Zawiera wa
ne systemowe pliki konfiguracyjne tworzone i zarzdzane przez kilka
aplikacji Red Hat Linux (np. KREJCKPU, czy UCODC). /etc/uucp.
Zawiera pliki konfiguracyjne u ywane w poczeniu z Taylor UUCP
(niestandardow wersj narzdzia WWER wykorzystywanego do tworzenia
pocze z modemem, lini bezporedni i do tworzenia innych pocze
szeregowych z innymi komputerami). /etc/xinetd.d. Ka dy z plikw w
tym zbiorze definiuje usug sieciow, ktrej demon ZKPGVF nasuchuje na
okrelonym porcie; kiedy proces demon ZKPGVF otrzymuje danie od
usugi, wykorzystuje informacje w tych plikach, aby okreli, ktre
procesy demona nale y uruchomi do obsugi tego dania. 2NKMK FKGPPKMY
CFOKPKUVTCE[LP[EJ Jedn z zalet systemu Linux jest jego zdolno do
ledzenia wasnych poczyna. Jest to szczeglnie wa ne, wziwszy pod
uwag, jak wiele rzeczy mo e si nie uda w zo o- nym systemie
operacyjnym. Czasem prbujesz uruchomi narzdzie, ktre nie dziaa, a
Ty nie masz pojcia dlaczego. Innym razem chcesz monitorowa system,
aby zobaczy, czy u ytkownicy prbuj nielegalnie dosta si do Twojego
komputera. W ka dym z tych przypadkw mo esz skorzysta z pliku
dziennika, aby zdiagnozowa problem. Gwnymi narzdziami zapisywania
bdw oraz wiadomoci procesw testowania i uru- chamiania w systemie
Linux s procesy U[UNQIF i MNQIF. Oglne zdarzenia w systemie s
zapisywane w przez U[UNQIF. Zdarzenia zwizane z dziaaniem jdra
systemu s za- pisywane przez MNQIF. Zapisywanie zdarze jest
wykonywane zgodnie z informacjami w pliku /etc/syslog.conf.
Wiadomoci, ktre s zwykle zapisywane w dziennikach zda- rze znajduj
si w katalogu /var/log. System Red Hat Linux zawiera okno System
Logs (System Tools/System Logs), ktre pozwala przeglda i
przeszukiwa pliki dziennikw systemowych z pulpitu. Opis tego okna
oraz wywietlanych w nim plikw dziennikw znajdziesz w rozdziale 14.
-QT[UVCPKG KPP[EJ MQPV CFOKPKUVTCE[LP[EJ Inne ni root konta
administracyjne nie s szczeglnie popularne w systemie Red Hat
Linux. Metoda wykorzystywania kilku kont administracyjnych bya
popularna w sys- temach Unix. Dziki temu zadania zarzdzania
systemem mogy by rozdzielone po- midzy kilku u ytkownikw. Na
przykad, osoba siedzca najbli ej drukarki moga mie uprawnienia do
przenoszenia zada drukowania na inne drukarki, gdy zauwa ya, e
drukarka nie dziaa. System Linux oferuje rwnie dostp do dodatkowych
kont administracyjnych, innych ni konto root. W niektrych
sytuacjach wykorzystanie takich kont mo e by lepszym rozwizaniem ni
korzystanie z konta administratora root. Chocia by dlatego, e poje-
dyncze pakiety oprogramowania, takie jak DKPF, USWKF i COCPFC nadaj
uprawnienia do swoich plikw dziennikw i plikw konfiguracyjnych na
podstawie kont administrato- rw. Zarzdzanie tymi uprawnieniami mo e
zapewni bezpieczestwo pozostaych usug na wypadek, gdyby osoba
niepowoana chciaa z nich skorzysta.
23. % +++
24. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO Poni ej przedstawiono
przykady u ycia funkcji UWFQ dla potrzeb nadania u ytkowni- kom z
grupy wheel penych praw u ytkownika root: 1. Jako u ytkownik root,
wejd w tryb edycji pliku /etc/sudoers, uruchamiajc polecenie
XKUWFQ: XKUWFQ Domylnie plik jest otwierany w edytorze vi, chyba e
twoja zmienna '&+614 wskazuje inny edytor zgodny z XKUWFQ.
Polecenie XKUWFQ su y do zablokowania pliku /etc/sudoers i
sprawdzenia, czy zosta on poprawnie zmodyfikowany. Jeli utkne w tym
miejscu, przejd do instrukcji obsugi edytora vi w rozdziale 4. 2.
Usu komentarz z nastpujcego wiersza, co pozwoli nada u ytkownikom z
grupy wheel pene prawa do korzystania z komputera: YJGGN #.. #..
#.. Wpisanie przedstawionego powy ej polecenia powoduje, e u
ytkownik zostaje poproszony o podanie hasa, aby mg korzysta z
polece administracyjnych. Aby umo liwi u ytkownikom nale cym do
grupy wheel korzystanie z tego przywileju bez koniecznoci podawania
hasa, usu komentarz z nastpujcego wiersza: YJGGN #.. #..
012#559& #.. 3. Zapisz zmiany w pliku /etc/sudoers (w edytorze
vi wpisz