Download - Red Hat Linux 8. Biblia

Transcript
  • 1. IDZ DO PRZYKADOWY ROZDZIA SPIS TRE CI Red Hat Linux 8. Biblia KATALOG KSIEK Autor: Christopher Negus KATALOG ONLINE Tumaczenie: Grzegorz Kowalczyk, Aleksandra Tomaszewska, Piotr Pilch ZAMW DRUKOWANY KATALOG ISBN: 83-7361-106-1 Tytu oryginau: Red Hat Linux 8 Bible Format: B5, stron: 1200 TWJ KOSZYK Bez wzgldu czy jeste nowym uytkownikiem systemu Linux, czy do wiadczonym DODAJ DO KOSZYKA profesjonalist w tej dziedzinie, je li wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwa. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet je li nie kady uwaa j za najlepsz, jej szerokie rozpowszechnienie da Ci CENNIK I INFORMACJE dostp do wiedzy tysicy uytkownikw, ktrzy pomog Ci opanowa Red Hata. Nie ze wszystkim moesz jednak zwrci si do uczestnikw list dyskusyjnych i nie ZAMW INFORMACJE wszystkie informacje znajdziesz na stronach internetowych. Ksika Red Hat Linux 8. O NOWO CIACH Biblia bdzie fundamentem Twojej wiedzy na temat tego systemu operacyjnego. Zawiera ona komplet informacji na temat konfiguracji i administracji Red Hat Linuksem. ZAMW CENNIK Od instalacji i naprawy bdw po instalacj zapory sieciowej iptables, konfiguracj serwerw plikw i serwera WWW. Dowiesz si rwnie, jak uczyni ten system bezpiecznym. CZYTELNIA Wykorzystaj najnowsze procedury instalacji systemu, tworzenia dyskw startowych oraz pobierania uaktualnie z Red Hat Linux Network FRAGMENTY KSIEK ONLINE Dopasuj do swojego stylu pracy nowe pulpity GNOME i KDE Poznaj sposoby posugiwania si powok systemow Linux, systemem plikw i edytorem testw Konfiguruj usugi systemowe, usug Samba z poziomu graficznego interfejsu uytkownika bez konieczno ci wchodzenia do trybu rcznej edycji plikw konfiguracyjnych Chro system przy pomocy narzdzi LogSentry i iptables Udostpniaj serwery z wykorzystaniem usugi DNS, twrz bezprzewodow sie LAN i konfiguruj wirtualne sieci prywatne Odkryj nowe oprogramowanie multimedialne, cznie z narzdziem do obsugi aparatu cyfrowego gtkam oraz pakietem OpenOffice Wydawnictwo Helion Red Hat Linux 8 Biblia to nie tylko kompletny opis Red Hat Linuksa, ale take wersja ul. Chopina 6 instalacyjna samego systemu, umieszczona na doczonych 3 pytach CD-ROM. 44-100 Gliwice Zawiera ona midzy innymi najnowsz wersja kompilatora GNU gcc, serwera WWW tel. (32)230-98-63 Apache, rodowisk GNOME i KDE i wiele innych przydatnych aplikacji. e-mail: [email protected]
  • 2. 4WV QMC PC MUK M O Autorze ................................................................................................................................13 Przedmowa ..............................................................................................................................15 % + 4QRQE[PCO[ RTCE U[UVGOGO 4GF *CV .KPWZ Rozdzia 1. Wprowadzenie do systemu Red Hat Linux .................................................................23 Rozdzia 2. Instalacja systemu Red Hat Linux..............................................................................43 % ++ 4GF *CV .KPWZ Y RTCMV[EG Rozdzia 3. Pierwsze kroki.......................................................................................................113 Rozdzia 4. Uruchamianie rodowiska graficznego.....................................................................159 Rozdzia 5. Uruchamianie aplikacji...........................................................................................215 Rozdzia 6. Tworzenie dokumentw w systemie Red Hat Linux ..................................................265 Rozdzia 7. Gry i zabawy w systemie Red Hat Linux..................................................................307 Rozdzia 8. Red Hat Linux a multimedia ...................................................................................331 Rozdzia 9. Narzdzia umo liwiajce korzystanie z sieci Internet i sieci WWW............................371 % +++
  • 3. 4GF *CV .KPWZ $KDNKC &QFCVMK Dodatek A Co znajduje si na pytach CD-ROM?.................................................................... 1059 Dodatek B Pakiety RPM systemu Red Hat Linux ..................................................................... 1061 Dodatek C Uruchamianie usug sieciowych ............................................................................. 1117 Dodatek D Publiczna licencja GNU ........................................................................................ 1141 Skorowidz ............................................................................................................................ 1147
  • 4. 5RKU VTG EK 5RKU VTG EK 1 #WVQTG 2TGFOQYC % + 4QRQE[PCO[ RTCE U[UVGOGO 4GF *CV .KPWZ 4QFKC 9RTQYCFGPKG FQ U[UVGOW 4GF *CV .KPWZ Red Hat Linux wizytwka systemu ........................................................................................24 Czym jest Linux? ......................................................................................................................26 Korzenie systemu Linux sigaj Uniksa ......................................................................................26 Oglne cechy systemu Linux......................................................................................................28 Podstawowe zalety systemu Linux..............................................................................................30 Czym jest Red Hat Linux? .........................................................................................................31 Dlaczego nale y wybra system Red Hat Linux? .........................................................................32 Nowoci w dystrybucji Red Hat Linux 8 .....................................................................................34 Co nowego w tym wydaniu ksi ki? ...........................................................................................39 Idea otwartej licencji oprogramowania ........................................................................................40 Podsumowanie .........................................................................................................................41 4QFKC +PUVCNCELC U[UVGOW 4GF *CV .KPWZ Szybka instalacja systemu Red Hat Linux....................................................................................43 Instalacja systemu krok po kroku ...........................................................................................47 Instalacja dodatkowych pakietw oprogramowania Red Hat Linux................................................64 Instalacja systemu Red Hat Linux zagadnienia specjalne ..........................................................66 Instalacja systemu Red Hat Linux zagadnienia specjalne ..........................................................76 Diagnozowanie i usuwanie problemw z instalacj ....................................................................108 Podsumowanie .......................................................................................................................110 % ++ 4GF *CV .KPWZ Y RTCMV[EG 4QFKC 2KGTYUG MTQMK Logowanie do systemu Red Hat Linux ......................................................................................113 Powoka systemu Red Hat Linux ..............................................................................................122 Korzystanie z powoki systemowej ...........................................................................................123 Praca z systemem plikw Red Hat Linux...................................................................................145 Edytor vi przyjaciel czy wrg?.............................................................................................153 Podsumowanie .......................................................................................................................158
  • 5. 4GF *CV .KPWZ $KDNKC 4QFKC 7TWEJCOKCPKG TQFQYKUMC ITCHKEPGIQ Uruchamianie pulpitu ..............................................................................................................160 Przygotowanie pulpitu do pracy ...............................................................................................162 GNOME czy KDE oto jest pytanie! .....................................................................................166 rodowisko graficzne GNOME ................................................................................................167 rodowisko graficzne KDE......................................................................................................183 X Window System ..................................................................................................................203 Podsumowanie .......................................................................................................................214 4QFKC 7TWEJCOKCPKG CRNKMCELK Red Hat Linux jako platforma do uruchamiania aplikacji............................................................216 Odszukiwanie odpowiednikw aplikacji systemu Windows w systemie Linux..............................218 Pobieranie aplikacji dla systemu Red Hat Linux.........................................................................218 Instalowanie aplikacji w systemie Red Hat Linux.......................................................................228 Uruchamianie aplikacji dla X Window System ..........................................................................241 Zastosowanie emulatorw do uruchamiania aplikacji z innych systemw operacyjnych ................254 Podsumowanie .......................................................................................................................264 4QFKC 6YQTGPKG FQMWOGPVY Y U[UVGOKG 4GF *CV .KPWZ Pakiet biurowy OpenOffice......................................................................................................266 Inne edytory tekstu .................................................................................................................268 Zastosowanie tradycyjnych narzdzi systemu Linux do publikacji dokumentw ...........................271 Tworzenie dokumentw przy u yciu systemw formatowania Groff oraz LaTeX .........................273 Drukowanie dokumentw w systemie Red Hat Linux.................................................................295 Wywietlanie dokumentw przy u yciu pakietw Ghostscript oraz Acrobat .................................298 Programy graficzne w systemie Red Hat Linux..........................................................................301 Skanowanie dokumentw przy u yciu pakietu SANE.................................................................304 Podsumowanie .......................................................................................................................305 4QFKC )T[ K CDCY[ Y U[UVGOKG 4GF *CV .KPWZ Gry w systemie Linux? Ale oczywicie! ..................................................................................308 Gry w rodowisku X ...............................................................................................................310 Gry komercyjne w systemie Linux............................................................................................324 Podsumowanie .......................................................................................................................329 4QFKC 4GF *CV .KPWZ C OWNVKOGFKC Odtwarzanie audio w systemie Linux........................................................................................332 Karty TV i kamery internetowe w systemie Linux......................................................................350 Odtwarzanie wideo w systemie Linux .......................................................................................357 Zastosowanie pakietw gtkam oraz gphoto2 do pracy z cyfrowymi aparatami fotograficznymi ......361 Nagrywanie dyskw audio-CD.................................................................................................364 Podsumowanie .......................................................................................................................369 4QFKC 0CTFKC WOQ NKYKCLEG MQT[UVCPKG UKGEK +PVGTPGV K UKGEK 999 Korzystanie z narzdzi obsugi sieci WWW ..............................................................................371 Przegldanie zasobw sieci WWW...........................................................................................372 Komunikacja z wykorzystaniem poczty elektronicznej ...............................................................384 Korzystanie z grup dyskusyjnych .............................................................................................393 Korzystanie z AOL Instant Messaging za pomoc programu Gaim ..............................................397 Korzystanie z polece zdalnego logowania, kopiowania i uruchamiania programw .....................398 Podsumowanie .......................................................................................................................412
  • 6. 5RKU VTG EK % +++
  • 7. 4GF *CV .KPWZ $KDNKC Ochrona systemu Linux przez filtrowanie dostpu sieciowego ....................................................576 Ochrona sieci z wykorzystaniem cian ogniowych .....................................................................581 Uruchamianie testw bezpieczestwa z wykorzystaniem narzdzia Tiger.....................................604 Wykrywanie wama na podstawie plikw dziennikw ..............................................................607 Korzystanie z narzdzia Tripwire do wykrycia modyfikowanych plikw......................................611 Ochrona przed atakami odmowa usugi..................................................................................615 Wykorzystanie metod szyfrowania ...........................................................................................618 Monitorowanie plikw dziennikw z wykorzystaniem LogSentry................................................622 Ochrona komputera z wykorzystaniem PortSentry .....................................................................631 Podsumowanie .......................................................................................................................640 % +8 -QPHKIWTCELC WU WI UKGEKQY[EJ UGTYGTC 4GF *CV .KPWZ 4QFKC -QPHKIWTCELC UKGEK NQMCNPGL .#0 Sieci lokalne ...........................................................................................................................643 Konfiguracja tradycyjnej sieci lokalnej Ethernet ........................................................................651 Tworzenie i konfiguracja bezprzewodowej sieci lokalnej ............................................................667 Monitorowanie nat enia ruchu w sieci lokalnej LAN przy u yciu programu Ethereal ..................691 Podsumowanie .......................................................................................................................696 4QFKC 2QF EGPKG FQ +PVGTPGVW Budowa sieci Internet ..............................................................................................................700 czenie si z Internetem za pomoc modemu ..........................................................................706 Poczenie sieci lokalnej z Internetem.......................................................................................720 Konfiguracja komputera z systemem Red Hat Linux jako routera................................................721 Konfiguracja wirtualnej sieci prywatnej VPN (Virtual Private Network) ......................................727 Konfiguracja komputera z systemem Red Hat Linux jako serwera proxy......................................734 Konfiguracja klientw proxy....................................................................................................745 Podsumowanie .......................................................................................................................748 4QFKC -QPHKIWTCELC UGTYGTC FTWMW Drukowanie w systemie Red Hat Linux.....................................................................................750 Aktualizacja u ywanej usugi drukowania i dostosowanie jej do usugi CUPS..............................763 Wybr drukarki ......................................................................................................................765 Zarzdzanie kolejk wydruku w systemie Red Hat Linux............................................................766 Konfiguracja serwerw wydruku..............................................................................................770 Podsumowanie .......................................................................................................................774 4QFKC -QPHKIWTCELC UGTYGTC RNKMY Dlaczego warto skonfigurowa serwer plikw?..........................................................................775 Konfiguracja serwera plikw NFS systemu Red Hat Linux .........................................................776 Konfiguracja serwera plikw Samba w systemie Red Hat Linux..................................................790 Konfiguracja serwera plikw NetWare w systemie Red Hat Linux ..............................................807 Podsumowanie .......................................................................................................................812 4QFKC -QPHKIWTCELC UGTYGTC RQEV[ Omwienie protokou SMTP i serwera sendmail........................................................................814 Instalacja i uruchomienie serwera sendmail ...............................................................................815 Konfiguracja pliku sendmail.cf.................................................................................................819
  • 8. 5RKU VTG EK Serwer Postfix ........................................................................................................................849 Pobieranie wiadomoci z serwera poczty przy u yciu protokou POP ..........................................850 Administrowanie list wysykow ............................................................................................852 Podsumowanie .......................................................................................................................855 4QFKC -QPHKIWTCELC UGTYGTC (62 Serwery FTP ..........................................................................................................................858 Zastosowanie serwera WU-FTPD (Washington University FTP Server) ......................................859 Zastosowanie serwera vsFTPd (Very Secure FTP Server)...........................................................880 Dodatkowe informacje na temat serwerw FTP .........................................................................887 Podsumowanie .......................................................................................................................888 4QFKC -QPHKIWTCELC UGTYGTC 999 Podstawowe informacje na temat serwerw WWW ...................................................................890 Szybkie uruchomienie serwera Apache ..................................................................................893 Konfiguracja serwera Apache...................................................................................................895 Zatrzymywanie i uruchamianie serwera Apache.........................................................................930 Monitorowanie pracy serwera ..................................................................................................932 Podsumowanie .......................................................................................................................939 4QFKC -QPHKIWTCELC UGTYGTC ITWR Serwery grup dyskusyjnych .....................................................................................................942 Planowanie instalacji serwera grup dyskusyjnych.......................................................................943 Konfiguracja serwera INN .......................................................................................................945 Definiowanie poczenia z innymi serwerami grup dyskusyjnych ................................................960 Okrelanie metody przechowywania artykuw..........................................................................966 Definiowanie okresw wa noci...............................................................................................970 Kontrola dostpu do serwera....................................................................................................972 Uruchamianie serwera INN......................................................................................................973 Kontrola plikw dziennika zdarze serwera INN .......................................................................973 Podsumowanie .......................................................................................................................974 4QFKC -QPHKIWTCELC UGTYGTC &*%2 K 0+5 Zastosowanie protokou DHCP (Dynamic Host Configuration Protocol) ......................................976 Konfiguracja serwera DHCP....................................................................................................976 Konfiguracja klienta DHCP .....................................................................................................983 Usuga NIS (Network Information Service) ...............................................................................985 Konfiguracja komputera z systemem Red Hat Linux jako klienta NIS..........................................987 Konfiguracja komputera z systemem Red Hat Linux jako serwera nadrzdnego NIS.....................991 Konfiguracja komputera z systemem Red Hat Linux jako serwera podrzdnego NIS.....................996 Podsumowanie .......................................................................................................................996 4QFKC -QPHKIWTCELC UGTYGTC DCQFCPQYGIQ /[53. Pakiety serwera MySQL..........................................................................................................998 Konfiguracja serwera MySQL..................................................................................................999 Uruchomienie serwera MySQL .............................................................................................. 1007 Kontrola poprawnoci dziaania serwera MySQL..................................................................... 1007 Praca z bazami danych serwera MySQL ................................................................................. 1008 Tabele bazy danych serwera MySQL...................................................................................... 1014 Wywietlanie danych zawartych w bazie danych MySQL ........................................................ 1019 Modyfikowanie tabel oraz ich rekordw.................................................................................. 1022
  • 9. 4GF *CV .KPWZ $KDNKC Dodawanie i usuwanie u ytkownikw..................................................................................... 1024 Kontrola i naprawianie baz danych ......................................................................................... 1026 Podsumowanie ..................................................................................................................... 1028 4QFKC 2WDNKEPG WFQUVRPKCPKG WU WI UKGEKQY[EJ RT[ W [EKW UGTYGTC &05 Okrelenie przeznaczenia serwera........................................................................................... 1030 Podczenie serwera publicznego............................................................................................ 1031 Konfiguracja serwera publicznego .......................................................................................... 1038 Instalacja i konfiguracja serwera DNS .................................................................................... 1041 Dodatkowe rda informacji na temat serwera BIND.............................................................. 1055 Podsumowanie ..................................................................................................................... 1055 &QFCVMK &QFCVGM # %Q PCLFWLG UK PC R [VCEJ %&41/! &QFCVGM $ 2CMKGV[ 42/ U[UVGOW 4GF *CV .KPWZ Wycofane pakiety RPM ........................................................................................................ 1061 Pakiety RPM........................................................................................................................ 1063 &QFCVGM % 7TWEJCOKCPKG WU WI UKGEKQY[EJ Lista kontrolna zwizana z uruchamianiem usug sieciowych.................................................... 1117 Moduy usug sieciowych ...................................................................................................... 1119 Rozwizania alternatywne...................................................................................................... 1121 Przegld usug sieciowych ..................................................................................................... 1122 &QFCVGM & 2WDNKEPC NKEGPELC )07 5MQTQYKF
  • 10. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO W tym rozdziale: Korzystanie z konta root Polecenia administracyjne, pliki konfiguracyjne i pliki dziennikw Poznawanie systemu Administracja w trybie graficznym Obsuga systemu plikw Obsuga urzdze Monitorowanie dziaania systemu Red Hat Linux, podobnie jak inne systemy typu Unix, jest przeznaczony do u ytkowa- nia przez wicej ni jedn osob rwnoczenie. Funkcje obsugi wielu u ytkownikw pozwalaj na tworzenie kont z jednoczesnym zachowaniem odpowiednich poziomw bezpieczestwa i tajnoci danych. Wielozadaniowo pozwala na korzystanie w tym sa- mym czasie z jednego komputera wielu u ytkownikom. Skomplikowane protokoy sie- ciowe i aplikacje umo liwiaj rozszerzenie usug, oferowanych przez komputer pracu- jcy w systemie Red Hat Linux, na u ytkownikw i komputery podczone do tej samej sieci. Osoba, ktrej zadaniem jest zarzdzanie systemem, jest nazywana administrato- rem systemu. Nawet jeli jeste jedynym u ytkownikiem systemu Red Hat Linux, nadal tworzone jest osobne konto administratora systemu. Aby wykona wikszo zada, musisz by zalo- gowany do systemu jako u ytkownik root (okrelany rwnie mianem superu ytkownika). Inni u ytkownicy nie mog zmieni, a w niektrych wypadkach nawet zobaczy pew- nych ustawie konfiguracyjnych systemu Red Hat Linux. W szczeglnoci dotyczy to funkcji zabezpiecze, takich jak hasa. Podstawowe zasady zarzdzania systemem Red Hat Linux s opisane w tym rozdziale. W szczeglnoci skoncentrujemy si na narzdziach podstawowych, potrzebnych do za- rzdzania systemem Red Hat Linux. Dowiesz si rwnie , w jaki sposb pracowa z sys- temem plikw oraz monitorowa konfiguracj i dziaanie systemu Linux.
  • 11. % +++
  • 12. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO Kiedy system za da podania hasa, wpisz haso do konta u ytkownika root. Znak za- chty u ywany dla standardowego u ytkownika ( ) zostanie zmieniony na znak zachty dla superu ytkownika ( ). Od tego momentu masz pene prawa uruchamiania wszyst- kich polece i u ywania wszystkich plikw w systemie. Jedynym ograniczeniem przy takim u yciu polecenia UW jest niemo no odczytania rodowiska u ytkownika root. Mo e si zdarzy, e wpiszesz polecenie, o ktrym wiesz, e jest dostpne w systemie i wywietlony zostanie bd EQOOCPF PQV HQWPF. Aby unikn takich problemw, mo esz u y polecenia UW z mylnikiem: UW 2CUUYQTF
  • 13. Nadal wymagane bdzie wprowadzenie hasa, a potem wszystko, co zwykle dzieje si po zalogowaniu u ytkownika root, bdzie dostpne po zakoczeniu polecenia UW. Twoim domowym katalogiem bdzie katalog domowy u ytkownika root (prawdopodobnie /root) i wykorzystywane bd takie zmienne, jak zmienna 2#6* u ytkownika root. Przy poprzednio opisanym sposobie zastosowania polecania UW, katalog domowy ani rodo- wisko bie cej sesji nie zostayby podmienione. Kiedy zostajesz superuytkownikeim, korzystajc z sesji innego uytkownika, standardowym bdem jest pozostawienie w katalogu uytkownika plikw lub katalogw, ktrych wacicielem jest uytkownik root. W takiej sytuacji uyj polecenia EJQYP lub EJOQF, aby upewni si, e zostaniesz wacicielem plikw lub katalogw, ktre zmodyfikujesz. W przeciwnym razie uytkownik z pewnoci do Ciebie zadzwoni i poprosi o naprawienie tego. Mo esz rwnie u y polecenia UW, aby zosta innym u ytkownikiem ni root. Na przy- kad, aby uzyska uprawnienia u ytkownika chum, mo esz wpisa nastpujce polecenie: UW EJWO Nawet jeli bye zalogowany jako u ytkownik root przed wpisaniem tego polecenia, teraz bdziesz mie tylko takie uprawnienia do otwierania plikw i uruchamiania pro- gramw, jakie ma u ytkownik chum. Jednak po wpisaniu polecenia UW jako u ytkownik root, aby sta si innym u ytkownikiem, nie musisz podawa hasa. Jeli skoczysz korzysta z uprawnie superu ytkownika, mo esz powrci do wcze- niejszej powoki systemowej, zamykajc bie c powok. W tym celu nacinij rw- noczenie klawisze Ctrl+D lub wpisz polecenie GZKV. Jeli jeste administratorem kom- putera dostpnego dla wielu u ytkownikw, pamitaj, aby nie zostawi powoki systemowej na koncie root w ramach sesji innego u ytkownika (chyba, e chcesz, aby ta osoba moga robi wszystko z systemem)! Jeli jeste zalogowany jako standardowy u ytkownik i chcesz uruchomi aplikacj w try- bie graficznym, ktrej u ycie jest ograniczone tylko do u ytkownika root, zostaniesz po- proszony o podanie hasa przed otwarciem okna aplikacji. Na przykad, gdyby chcia ja- ko standardowy u ytkownik uruchomi okno System Logs (System Tools/System Logs) z menu GNOME, zobaczysz okienko przedstawione na rysunku 10.1.
  • 14. % +++
  • 15. Nastpnie wpisz podane polecenie, aby zobaczy biec warto zmiennej &+52.#;: GEJQ &+52.#; Jeli zmienna ma warto , oznacza to, e kade polecenie X uruchamiane z tej powoki systemowej pojawi si na konsoli komputera. Jeli siedzisz przy konsoli, moesz przej do nastpnego kroku. Jeli nie widzisz adnej wartoci (co jest cakiem prawdopodobne) lub wi- dzisz niewaciw warto, musisz zmieni warto zmiennej &+52.#;. Wpisz nastpujce polecenie (pod warunkiem, e uywasz powoki systemowej DCUJ lub UJ): GZRQTV &+52.#; W tym momencie moesz uruchomi dowolne polecenie zarzdzajce systemem X (takie jak PGCV lub TGFJCVEQPHKIRCEMCIGU) i wywietli je na swoim pulpicie X. Jeli uruchamiasz po- lecenie zarzdzajce systemem ze zdalnego komputera i chcesz, aby wywietlao si na lo- kalnym pulpicie, musisz nada zmiennej &+52.#; warto JQUV, gdzie sowo JQUV powinie- ne zastpi nazw swojego komputera. Kiedy skoczysz, upewnij si, e zamkne uruchamian aplikacj. Przywr standardowy po- ziom zabezpiecze pulpitu X, wpisujc polecenie: ZJQUV
  • 16. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO wskazujcej, e masz uprawnienia u ytkownika root. Kliknij ikon kluczy, aby poja- wio si okno, w ktrym mo esz odebra autoryzacj (nale y o tym pamita, jeli wy- konujesz t procedur z pulpitu innego u ytkownika). Niektre administracyjne interfejsy graficzne mog by skonfigurowane w taki sposb, e nie bd day podania hasa, kiedy u ytkownik, nie majcy praw superu ytkownika, jest zalogowany. Zamiast tego okno po prostu nie zostanie uruchomione. Aby dowiedzie si, w jaki sposb uruchamia okna, wymagajce autoryzacji u ytkownika root, przejd do podrozdziau Jak zosta superu ytkownikiem w X?. 2QNGEGPKC CFOKPKUVTCE[LPG RNKMK MQPHKIWTCE[LPG K FKGPPKMK FCTG Jeli zarzdzasz systemem Red Hat Linux z poziomu powoki systemowej lub interfejsu graficznego, za Twoimi dziaaniami kryje si wiele polece administracyjnych, plikw konfiguracyjnych i dziennikw zdarze. Zrozumienie, gdzie znajduj si te polecenia i pliki i w jaki sposb dziaaj, pomo e Ci w efektywnym zarzdzaniu systemem Red Hat Linux. Chocia wikszo funkcji administracyjnych jest przeznaczona dla u yt- kownika root, pozostali u ytkownicy z prawami zarzdzania systemem (opisani w dal- szej czci tego rozdziau) maj ograniczone mo liwoci zarzdzania systemem. 2QNGEGPKC CFOKPKUVTCE[LPG Wiele polece jest przeznaczonych tylko dla u ytkownika root. Jeli zalogujesz si jako u ytkownik root, Twoja zmienna 2#6* obejmie katalogi zawierajce polecenia dla u ytkownika root. Dotyczy to nastpujcych katalogw: UDKP. Katalog zawiera polecenia modyfikujce partycje dysku (takie jak HFKUM), zmieniajce procedury inicjalizacji systemu (ITWD) i zmieniajce stan systemu (KPKV). WUTUDKP. Katalog zawiera polecenia zarzdzania kontami u ytkownikw (takie jak WUGTCFF) i konfigurowania myszy (OQWUGEQPHKI) lub klawiatury (MDFEQPHKI). Wiele polece, ktre s uruchamiane jako procesy demona, s rwnie zapisane w tym katalogu (szukaj polece, ktre kocz si liter d, na przykad NRF, RRRF i ETQPF). Niektre polecenia administracyjne s zapisane w katalogach standardowych u ytkow- nikw (takich jak /bin i /usr/bin). Dotyczy to w szczeglnoci polece, ktre maj opcje dostpne dla wszystkich u ytkownikw oraz polece, ktrych opcje nie s dostpne wycznie dla u ytkownika root. Przykadem mo e by polecenie DKPOQWPV, za pomoc ktrego ka dy u ytkownik mo e wywietla listy podczonych systemw plikw, ale tylko u ytkownik root mo e u ywa tego polecenia do podczania systemw plikw. Aby odszuka polecenia, ktre s przeznaczone w gwnej mierze dla administratora systemu, przejrzyj rozdzia 8. podrcznika (zwykle w katalogu /usr/share/man/man8). Zawiera on opis i dostpne opcje wikszoci polece administracyjnych systemu Red Hat Linux.
  • 17. % +++
  • 18. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO crontab su y do ustawienia rodowiska ETQP i czasw uruchamiania automatycznych zada; csh.cshrc (lub cshrc) powoduje definiowanie ustawie domylnych systemu dla u ytkownikw korzystajcych z powoki EUJ (powoki systemowej C); exports zawiera list katalogw lokalnych, dostpnych dla komputerw zdalnych za pomoc systemu plikw NFS (z ang. Network File System); fdprm su y do definiowania parametrw standardowych formatw dyskietek; fstab su y do identyfikacji urzdze dla popularnych nonikw danych (dyskw twardych, dyskietek, dyskw CD-ROM itd.) oraz lokalizacji, w ktrych urzdzenia te s podczone w systemie Linux; plik fstab jest wykorzystywany przez polecenie OQWPV do wyboru systemu plikw, ktry ma by podczony; ftp* oznacza zbir plikw u ywanych do nadawania uprawnie dla usugi FTP (wu-ftpd); group okrela nazwy grup i identyfikatory grup (GIDs), ktre s zdefiniowane w systemie; uprawnienia grup w systemie Red Hat Linux s okrelane przez drug z trzech grup rwx (z ang. read, write, execute) bitw zwizanych z ka dym plikiem i katalogiem; gshadow zawiera ukryte hasa dla grup; host.conf okrela lokalizacje, w ktrych wyszukiwane s nazwy domen (na przykad redhat.com) w sieciach TCP/IP (takich jak sie WWW); domylnie przeszukiwany jest plik lokalny hosts, a nastpnie wpisy w pliku resolv.conf; hosts zawiera adresy IP i nazwy komputerw, do ktrych mo esz si odwoa ze swojego komputera (przewa nie plik ten jest wykorzystywany do przechowywania nazw komputerw w sieci lokalnej lub maej sieci prywatnej); hosts.allow zawiera list komputerw, ktre maj prawo korzysta z okrelonych usug TCP/IP na komputerze lokalnym; hosts.deny zawiera list komputerw, ktre nie maj prawa korzysta z okrelonych usug TCP/IP na komputerze lokalnym; info-dir zawiera nagwek informacji zwracanej przez polecenie KPHQ; inittab zawiera informacje definiujce, ktry program jest uruchamiany i zatrzymywany podczas uruchamiania, zamykania i przechodzenia w inne poziomy dziaania (z ang. Runlevels) systemu Red Hat Linux; jest to podstawowy plik konfiguracyjny u ywany przy uruchamianiu systemu Linux; issue zawiera komunikaty wywietlane, gdy terminal jest gotowy do zalogowania u ytkownika do systemu Red Hat Linux z lokalnego terminalu lub konsoli w trybie tekstowym;
  • 19. % +++
  • 20. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO services okrela usugi TCP/IP i ich powizania z numerami portw; shadow zawiera kodowane hasa u ytkownikw zdefiniowanych w pliku passwd (jest to sposb przechowywania hase zapewniajcy wy szy poziom bezpieczestwa ni przechowywanie ich w pliku passwd; plik passwd musi by oglnie dostpny do odczytu, gdy tymczasem plik shadow musi by dostpny jedynie dla u ytkownika root); shells su y do wywietlania listy dostpnych w systemie interpreterw wierszy polece powoki systemowej (DCUJ, UJ, EUJ itd.) wraz z lokalizacjami; sudoers okrela polecenia, ktre za pomoc polecenia UWFQ mog by uruchamiane przez u ytkownikw (w przeciwnym razie nie mieliby oni uprawnie do uruchamiania tych polece); plik ten jest szczeglnie przydatny do nadawania poszczeglnym u ytkownikom uprawnie super u ytkownika; syslog.conf okrela, jakie wiadomoci o zdarzeniach s zbierane przez demona syslogd i w ktrych plikach s zapisywane (zwykle wiadomoci o zdarzeniach s zapisywane w plikach znajdujcych si w katalogu /var/log); termcap zawiera list definicji terminali znakowych, aby aplikacje dziaajce na podstawie zbioru znakw mogy rozpozna, ktre funkcje s obsugiwane przez dany terminal; terminale graficzne i aplikacje sprawiy, e plik ten sta si zbdny dla wikszoci ludzi (termcamp by sposobem przechowywania informacji o terminalu wywodzcym si z systemu BSD UNIX; UNIX System V u ywa definicji w plikach /usr/share/terminfo); xinetd.conf zawiera proste informacje konfiguracyjne u ywane przez proces ZKPGVF; plik ten zwykle wskazuje katalog /etc/xinetd.d, jeli chodzi o informacje o poszczeglnych usugach (wicej szczegw na ten temat znajdziesz w dalszej czci rozdziau). /etc/X11. Katalog ten zawiera podkatalogi, z ktrych w ka dym znajduj si pliki konfiguracyjne u ywane przez system X i narzdzia zarzdzania oknami systemu X, dostpne w systemie Red Hat Linux. Znajduje si tutaj plik XF86Config (ktry umo liwia korzystanie z komputera i monitora w systemie X) i katalogi konfiguracyjne zawierajce pliki u ywane wraz z xdm i xinit do uruchomienia systemu X. Katalogi odpowiadajce mened erom wywietlania zawieraj pliki dotyczce ustawie domylnych, ktre bd aktywne dla u ytkownika po uruchomieniu wybranego mened era. Programy zarzdzania wywietlaniem, ktre mog przechowywa swoje pliki konfiguracyjne w tych katalogach obejmuj GNOME (gdm) i Twm (twm). Niektre pliki i katalogi w /etc/X11 s powizane z analogicznymi plikami i katalogami w strukturze katalogw /usr/X11R6. /etc/alternatives. Katalog ten zawiera cza wykorzystywane przez narzdzie CNVGTPCVKXGU, aby umo liwi administratorowi systemu podmian jednej usugi na inn w sposb niewidoczny dla u ytkownika.
  • 21. % +++
  • 22. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO /etc/sysconfig. Zawiera wa ne systemowe pliki konfiguracyjne tworzone i zarzdzane przez kilka aplikacji Red Hat Linux (np. KREJCKPU, czy UCODC). /etc/uucp. Zawiera pliki konfiguracyjne u ywane w poczeniu z Taylor UUCP (niestandardow wersj narzdzia WWER wykorzystywanego do tworzenia pocze z modemem, lini bezporedni i do tworzenia innych pocze szeregowych z innymi komputerami). /etc/xinetd.d. Ka dy z plikw w tym zbiorze definiuje usug sieciow, ktrej demon ZKPGVF nasuchuje na okrelonym porcie; kiedy proces demon ZKPGVF otrzymuje danie od usugi, wykorzystuje informacje w tych plikach, aby okreli, ktre procesy demona nale y uruchomi do obsugi tego dania. 2NKMK FKGPPKMY CFOKPKUVTCE[LP[EJ Jedn z zalet systemu Linux jest jego zdolno do ledzenia wasnych poczyna. Jest to szczeglnie wa ne, wziwszy pod uwag, jak wiele rzeczy mo e si nie uda w zo o- nym systemie operacyjnym. Czasem prbujesz uruchomi narzdzie, ktre nie dziaa, a Ty nie masz pojcia dlaczego. Innym razem chcesz monitorowa system, aby zobaczy, czy u ytkownicy prbuj nielegalnie dosta si do Twojego komputera. W ka dym z tych przypadkw mo esz skorzysta z pliku dziennika, aby zdiagnozowa problem. Gwnymi narzdziami zapisywania bdw oraz wiadomoci procesw testowania i uru- chamiania w systemie Linux s procesy U[UNQIF i MNQIF. Oglne zdarzenia w systemie s zapisywane w przez U[UNQIF. Zdarzenia zwizane z dziaaniem jdra systemu s za- pisywane przez MNQIF. Zapisywanie zdarze jest wykonywane zgodnie z informacjami w pliku /etc/syslog.conf. Wiadomoci, ktre s zwykle zapisywane w dziennikach zda- rze znajduj si w katalogu /var/log. System Red Hat Linux zawiera okno System Logs (System Tools/System Logs), ktre pozwala przeglda i przeszukiwa pliki dziennikw systemowych z pulpitu. Opis tego okna oraz wywietlanych w nim plikw dziennikw znajdziesz w rozdziale 14. -QT[UVCPKG KPP[EJ MQPV CFOKPKUVTCE[LP[EJ Inne ni root konta administracyjne nie s szczeglnie popularne w systemie Red Hat Linux. Metoda wykorzystywania kilku kont administracyjnych bya popularna w sys- temach Unix. Dziki temu zadania zarzdzania systemem mogy by rozdzielone po- midzy kilku u ytkownikw. Na przykad, osoba siedzca najbli ej drukarki moga mie uprawnienia do przenoszenia zada drukowania na inne drukarki, gdy zauwa ya, e drukarka nie dziaa. System Linux oferuje rwnie dostp do dodatkowych kont administracyjnych, innych ni konto root. W niektrych sytuacjach wykorzystanie takich kont mo e by lepszym rozwizaniem ni korzystanie z konta administratora root. Chocia by dlatego, e poje- dyncze pakiety oprogramowania, takie jak DKPF, USWKF i COCPFC nadaj uprawnienia do swoich plikw dziennikw i plikw konfiguracyjnych na podstawie kont administrato- rw. Zarzdzanie tymi uprawnieniami mo e zapewni bezpieczestwo pozostaych usug na wypadek, gdyby osoba niepowoana chciaa z nich skorzysta.
  • 23. % +++
  • 24. 4QFKC 2QFUVCY[ CTFCPKC U[UVGOGO Poni ej przedstawiono przykady u ycia funkcji UWFQ dla potrzeb nadania u ytkowni- kom z grupy wheel penych praw u ytkownika root: 1. Jako u ytkownik root, wejd w tryb edycji pliku /etc/sudoers, uruchamiajc polecenie XKUWFQ: XKUWFQ Domylnie plik jest otwierany w edytorze vi, chyba e twoja zmienna '&+614 wskazuje inny edytor zgodny z XKUWFQ. Polecenie XKUWFQ su y do zablokowania pliku /etc/sudoers i sprawdzenia, czy zosta on poprawnie zmodyfikowany. Jeli utkne w tym miejscu, przejd do instrukcji obsugi edytora vi w rozdziale 4. 2. Usu komentarz z nastpujcego wiersza, co pozwoli nada u ytkownikom z grupy wheel pene prawa do korzystania z komputera: YJGGN #.. #.. #.. Wpisanie przedstawionego powy ej polecenia powoduje, e u ytkownik zostaje poproszony o podanie hasa, aby mg korzysta z polece administracyjnych. Aby umo liwi u ytkownikom nale cym do grupy wheel korzystanie z tego przywileju bez koniecznoci podawania hasa, usu komentarz z nastpujcego wiersza: YJGGN #.. #.. 012#559& #.. 3. Zapisz zmiany w pliku /etc/sudoers (w edytorze vi wpisz