Ubuntu LTS / Andrew Hudson, Paul Hudson. – Gliwice, cop. 2010
Transkrypt
Ubuntu LTS / Andrew Hudson, Paul Hudson. – Gliwice, cop. 2010
Ubuntu LTS / Andrew Hudson, Paul Hudson. – Gliwice, cop. 2010 Spis treści O autorach Wprowadzenie 25 27 Część l. Instalacja i konfiguracja Rozdział 1. Instalacja systemu Ubuntu Nim rozpoczniesz instalację Przegląd posiadanego sprzętu komputerowego Opcje instalacji Planowanie strategii podziału dysków na partycje Program rozruchowy (ang. boot loader) Instalacja z dysku CD lub DVD Instalacja krok po kroku Rozpoczęcie instalacji Pierwsza aktualizacja Wubi — prosty instalator Ubuntu dla uŜytkowników Windows Zamykanie systemu Warto zajrzeć 35 37 38 38 39 39 40 40 41 41 48 50 51 52 Rozdział 2. Ubuntu zainstalowane — co dalej? Rozwiązywanie problemów z konfiguracją systemu po zakończeniu procesu instalacji Polecenie sudo Pierwsza aktualizacja Konfigurowanie repozytoriów oprogramowania Instalowanie sterowników kart graficznych Zmiana wyglądu i stylu Ubuntu Zmiana tła pulpitu Zmiana kolorów Czcionki systemowe Wygląd menu Efekty graficzne Zachowanie środowiska Preferowane aplikacje Napędy i nośniki wymienne Urządzenia wejściowe Skróty klawiszowe Układ klawiatury Mysz Wykrywanie i konfigurowanie modemu Konfigurowanie modemu portu szeregowego Konfigurowanie win-modemów w laptopach Konfiguracja zarządzania energią Ustawianie daty i czasu Zastosowanie polecenia datę Zastosowanie polecenia hwclock Zmiana daty i godziny Konfiguracja i uŜywanie napędów CD, DVD oraz CD-RW 53 54 56 57 59 62 63 64 64 66 66 67 67 68 68 69 70 70 71 72 72 73 73 74 75 76 76 77 Kontrola przypisania napędu Konfigurowanie sieci bezprzewodowej Warto zajrzeć 77 79 81 Rozdział 3. Środowisko graficzne X Window System Środowisko graficzne GNOME GNOMĘ: Obiektowy model środowiska sieciowego GNU Efektowne błyskotki Podstawowe pojęcia związane z systemem X Window Korzystanie z systemu X Składniki pliku konfiguracyjnego X.Org Konfiguracja systemu X Window Uruchamianie systemu X Window Korzystanie z menedŜera ekranu logowania Zmiana środowiska graficznego Popularna alternatywa — KDE XFce Warto zajrzeć 83 85 85 87 88 90 91 97 99 99 109 111 111 112 Rozdział 4. Wprowadzenie do wiersza poleceń Czym jest wiersz poleceń? Poruszanie się po systemie plików Zarządzanie plikami z poziomu powłoki Praca na plikach skompresowanych Korzystanie z podstawowych poleceń zawartych w katalogach /bin oraz /sbin Wykorzystywanie i edycja plików zawartych w katalogu /etc Ochrona zawartości katalogów uŜytkowników — /home Wykorzystywanie zawartości katalogu /proc do obsługi jądra systemu Katalog /usr — oprogramowanie współdzielone Katalog /tmp do przechowywania plików tymczasowych Katalog /var — pliki „róŜne" Logowanie i praca z systemem Linux Logowanie za pomocą konsoli trybu tekstowego Wylogowanie się Logowanie i wylogowanie ze zdalnego komputera Korzystanie ze zmiennych środowiskowych Korzystanie z edytorów tekstu Korzystanie z edytora vi i vim Korzystanie z programu emacs Zarządzanie prawami dostępu Przydzielanie praw dostępu Prawa dostępu do katalogu Korzystanie z praw SUID (Set User ID) oraz SGID (Set Group ID) UŜytkownik root i jego zadania Tworzenie kont uŜytkowników Usuwanie kont uŜytkowników Zamykanie systemu Restart systemu Korzystanie z dokumentacji UŜywanie stron podręcznika man Warto zajrzeć 115 116 120 123 124 125 125 126 126 128 128 128 128 129 129 129 130 133 134 136 137 138 140 142 143 145 146 146 147 147 148 148 Część II. Ubuntu na biurku Rozdział 5. W internecie Firefox Wybór programu pocztowego Program Evolution Mozilla Thunderbird Program KMail Pozostałe programy pocztowe Czytniki RSS Firefbx Liferea Komunikator Pidgin Internet Relay Chat Grupy dyskusyjne Usenet Czytnik grup dyskusyjnych Pan Wideokonferencje w programie Ekiga Warto zajrzeć 151 153 154 156 157 159 161 161 163 163 163 164 165 167 170 171 173 Rozdział 6. Aplikacje biurowe PakietbiurowyOpenOffice.org Konfigurowanie pakietu OpenOffice.org Obsługa edytora OpenOffice.org Writer Obsługa arkusza kalkulacyjnego OpenOffice.org Calc Inne pakiety biurowe w Ubuntu Gnomę Office Pakiet KOffice Aplikacje biurowe dla systemu Microsoft Windows Warto zajrzeć 175 176 178 181 184 188 189 193 195 196 Rozdział 7. Aplikacje multimedialne Muzyka i dźwięki Karty dźwiękowe Sterowanie głośnością Formaty dźwięku Słuchanie muzyki Obróbka grafiki GIMP — GNU Image Manipulation Program Korzystanie ze skanerów Obsługa formatów graficznych Wykonywanie zrzutów ekranu Ubuntu i aparaty cyfrowe Cyfrowe aparaty fotograficzne Program F-Spot Nagrywanie płyt CD i DVD Nagrywanie płyt CD i DVD w środowisku graficznym Nagrywanie płyt CD z poziomu wiersza poleceń Nagrywanie płyt DVD z poziomu wiersza poleceń Oglądanie filmów Wymagany sprzęt Formaty wideo 197 198 199 199 200 202 208 208 210 211 213 213 214 215 216 217 220 221 224 225 227 Oglądanie filmów Cyfrowy magnetowid Odtwarzacze DVD i wideo Warto zajrzeć 228 229 229 230 Rozdział 8. Drukowanie w systemie Ubuntu Podstawy drukowania w systemie Ubuntu Konfiguracja i zarządzanie usługami drukowania Szybkie wprowadzenie do graficznej konfiguracji drukarki Zarządzanie usługami drukowania Definiowanie i konfiguracja drukarek lokalnych Tworzenie kolejek wydruków Edycja ustawień drukarki Warto zajrzeć 233 234 236 237 237 240 240 242 245 Rozdział 9. Gry Gry wLinuksie Instalowanie zamkniętych sterowników kart graficznych Instalowanie gier w Ubuntu DOOM3 Unreal Tournament 2004 Quake4 Wolfenstein: Enemy Territory Battle for Wesnoth Gry dla Windows a Cedega Warto zajrzeć 247 248 249 251 251 252 253 253 255 255 256 Część III. Zarządzanie systemem Ubuntu Rozdział 10. Zarządzanie kontami uŜytkowników Konta uŜytkowników UŜytkownik uprzywilejowany — root Identyfikator uŜytkownika (UID) oraz identyfikator grupy (GID) Prawa dostępu do plików Zarządzanie grupami uŜytkowników Narzędzia do zarządzania grupami uŜytkowników Zarządzanie kontami uŜytkowników Narzędzia przeznaczone do zarządzania kontami uŜytkowników Dodawanie nowych uŜytkowników Monitorowanie poczynań uŜytkowników systemu Zarządzanie systemem haseł Podstawowe załoŜenia systemu haseł Plik haseł Przesłanianie haseł (ang. shadow passwords) Zarządzanie bezpieczeństwem haseł Wsadowa zmiana haseł Nadawanie zwykłym uŜytkownikom praw administratora systemu Tymczasowe przełączanie konta uŜytkownika przy uŜyciu polecenia su Nadawanie uŜytkownikom praw do wykonywania wybranych poleceń z poziomu uŜytkownika root — polecenie sudo Limitowanie ilości dostępnego miejsca na dyskach Implementacja systemu limitów dyskowych 257 259 260 261 263 264 264 267 268 269 271 272 274 274 275 276 279 280 281 281 284 287 288 Manualna konfiguracja limitów dyskowych Warto zajrzeć 289 290 Rozdział 11. Automatyzowanie zadań Uruchamianie usług przy rozruchu systemu Inicjalizacja procesu uruchamiania systemu Ładowanie jądra systemu Linux Usługi systemowe oraz poziomy uruchamiania Definicje poszczególnych poziomów uruchamiania systemu Uruchamianie systemu Ubuntu na domyślnym poziomie uruchamiania Uruchamianie systemu Ubuntu na wybranym poziomie uruchomieniowym z wykorzystaniem programu rozruchowego GRUB Tajemnice skryptów init oraz końcowa faza inicjalizacji systemu Sterowanie uruchamianiem usług Zmiana poziomów uruchomieniowych Ręczne zatrzymywanie i uruchamianie usług systemowych Planowe wykonywanie zadań Odkładanie wykonywania zadań na później Regularne wykonywanie zadań za pomocą crona Elementarz programowania powłoki Wiersz poleceń powłoki Porównywanie wzorców w powłoce Przekierowywanie wejścia i wyjścia programów Potoki danych Przetwarzanie w tle Tworzenie i uruchamianie skryptów powłoki Uruchamianie nowo utworzonego skryptu powłoki Udostępnianie skryptów w systemie Wskazywanie powłoki do interpretacji skryptów Zmienne w skryptach powłoki Przypisywanie wartości do zmiennych Odwołania do wartości zmiennych Parametry pozycyjne Przykład wykorzystania parametru pozycyjnego Pozyskiwanie wartości z wiersza polecenia za pomocą parametrów pozycyjnych Skryptowa automatyzacja zadań Zmienne wbudowane Znaki specjalne Działanie znaków podwójnego cudzysłowu Działanie znaków pojedynczego cudzysłowu Działanie znaku lewego ukośnika Działanie znaku pojedynczego cudzysłowu otwierającego WyraŜenia porównania w powłokach pdksh i bash WyraŜenia porównania w powłoce tcsh Instrukcja for Instrukcja while Instrukcja until Instrukcja repeat (tcsh) Instrukcja select (bash i pdksh) Instrukcja shift Instrukcja if 293 294 295 296 298 298 299 300 301 302 302 303 304 304 307 310 311 312 314 315 315 316 318 319 320 321 322 322 323 323 324 324 326 327 328 329 329 330 330 335 339 340 342 343 343 344 345 Instrukcja case Instrukcje break oraz exit Funkcje w skryptach powłoki Warto zajrzeć 346 348 348 349 Rozdział 12. Zarządzanie zasobami systemu Monitorowanie systemu w wierszu poleceń Korzystanie z polecenia kill do sterowania procesami Korzystanie z priorytetów i sterowanie nimi Wyświetlanie informacji o zajętej i dostępnej pamięci za pomocą polecenia free Przestrzeń dyskowa Limitowanie dostępnej przestrzeni dyskowej Graficzne narzędzia do zarządzania procesami i systemem Narzędzia do monitorowania procesów i systemu dla środowiska KDE Warto zajrzeć 353 354 356 356 358 359 360 360 363 364 Rozdział 13. Kopie zapasowe Wybór strategii wykonywania kopii bezpieczeństwa danych Dlaczego dochodzi do utraty danych? Ocena wymaganego zakresu kopii bezpieczeństwa oraz dostępności zasobów systemowych Ocena strategii wykonywania kopii bezpieczeństwa Dokonaj właściwego wyboru Wybór urządzeń i nośnika przeznaczonego do wykonywania kopii bezpieczeństwa danych Wymienne nośniki danych Tworzenie i przechowywanie kopii bezpieczeństwa na dyskach sieciowych Tworzenie i przechowywanie kopii bezpieczeństwa na urządzeniach taśmowych Zastosowanie oprogramowania dedykowanego do wykonywania kopii bezpieczeństwa danych Podstawowe narzędzie archiwizacji — polecenie tar GNOME File Roller — graficzne narzędzie do archiwizacji danych Zastosowanie pakietu Amanda Alternatywne pakiety oprogramowania do archiwizacji danych Kopiowanie plików Kopiowanie plików przy uŜyciu polecenia tar Pakowanie, szyfrowanie i wysyłanie potoków tar Kopiowanie plików przy uŜyciu polecenia cp Kopiowanie plików przy uŜyciu polecenia mc Odtwarzanie systemu Dysk awaryjny systemu Ubuntu Tworzenie kopii i odtwarzanie głównego sektora rozruchowego Zastosowanie programu ładującego GRUB Stosowanie mechanizmu odzyskiwania systemu Warto zajrzeć 365 366 367 Rozdział 14. Sieci Wylewanie fundamentów: interfejs lokalny Sprawdzanie dostępności interfejsu lo Ręczna konfiguracja interfejsu lo Budowa sieci TCP/IP 399 400 400 401 403 369 371 377 377 378 379 380 381 382 384 387 389 390 390 392 392 393 394 395 395 396 396 397 Adresowanie TCP/IP Stosowanie maskarady IP w systemie Ubuntu Porty Organizacja sieci Tworzenie podsieci Maski podsieci Adresowanie do jednego, do grupy lub do wszystkich komputerów Urządzenia sprzętowe sieci Karty sieciowe Okablowanie sieciowe Koncentratory i przełączniki sieciowe Routery i mosty Inicjalizowanie nowego sprzętu sieciowego Narzędzia konfiguracji sieci Konfigurowanie interfejsów sieciowych z wiersza poleceń Pliki konfiguracji sieci UŜywanie graficznych narzędzi konfiguracyjnych Protokół dynamicznej konfiguracji węzła (DHCP) Jak działa protokół DHCP? Wykorzystanie protokołu DHCP podczas instalacji i uruchamiania systemu Instalacja i konfiguracja oprogramowania DHCP UŜywanie protokołu DHCP do konfigurowania hostów Inne zastosowania protokołu DHCP Sieci bezprzewodowe Zakres obsługi sieci bezprzewodowych w systemie Ubuntu Zalety sieci bezprzewodowych Wybór spośród dostępnych protokołów transmisji bezprzewodowej Kurs na internet Konfiguracja połączeń — informacje ogólne Konfiguracja połączeń DSL Zastosowanie protokołu PPPoE Ręczna konfiguracja połączeń PPPoE Konfiguracja połączeń modemowych Ręczna konfiguracja połączeń typu dial-up Rozwiązywanie problemów z połączeniami z internetem Warto zajrzeć Strony WWW KsiąŜki 403 407 408 408 409 409 410 411 411 414 415 416 417 420 420 424 427 429 430 431 432 434 436 436 437 438 439 440 441 443 444 445 447 448 450 451 452 452 Rozdział 15. Dostęp zdalny przez SSH i Telnet Uruchamianie serwera usługi Telnet Telnet kontra SSH Uruchamianie serwera SSH Narzędzia SSH Kopiowanie pojedynczych plików pomiędzy komputerami za pomocą scp Kopiowanie wielu plików pomiędzy komputerami za pomocą sftp Logowanie z wykorzystaniem klucza Zdalne sesje X XDMCP VNC Warto zajrzeć 453 454 455 455 456 457 458 458 460 461 462 462 Część IV. Ubuntu jako serwer Rozdział 16. Pliki i drukarki UŜywanie sieciowego systemu plików (NFS) Instalacja oraz uruchamianie i zatrzymywanie usług NFS Konfigurowanie serwera NFS Konfigurowanie klienta NFS Korzystanie z pakietu Samba Konfigurowanie pakietu Samba bezpośrednio w pliku /etc/samba/smb.conf Testowanie konfiguracji poleceniem testparm Uruchamianie demona smbd Montowanie udziałów SMB Konfigurowanie połączeń Samba przy uŜyciu programu SWAT Sieciowe usługi wydruku w Ubuntu Definiowanie drukarek sieciowych Drukarki w sieci lokalnej Drukowanie za pomocą protokołu SMB Zarządzanie zasobami CUPS przez WWW Tworzenie w systemie CUPS wpisu o drukarce Unikanie problemów z obsługą drukarek Urządzenia wielofunkcyjne UŜywanie drukarek USB i tradycyjnych Warto zajrzeć 465 467 469 469 470 471 472 474 477 478 479 480 485 485 485 486 487 488 492 492 492 493 Rozdział 17. Zarządzanie serwerem WWW Apache Serwer WWW Apache Instalowanie serwera Apache Instalacja serwera z pakietów dystrybucyjnych Samodzielna kompilacja kodu źródłowego serwera Uruchamianie i zatrzymywanie serwera Apache Ręczne uruchamianie serwera Apache Korzystanie ze skryptu /etc/init.d/apache2 Ustawienia konfiguracyjne serwera Dyrektywy konfiguracyjne Edycja głównego pliku konfiguracyjnego Apache Moduły MPM Pliki konfiguracyjne .htaccess Uwierzytelnianie i kontrola dostępu Ograniczanie dostępu dyrektywami allow oraz deny Uwierzytelnianie Kontrola dostępu raz jeszcze Moduły serwera Apache Mod_authz_host mod_alias mod_asis mod_auth_basic i mod_authn_file mod_auth_dbm mod_auth_digest mod_autoindex mod_cgi mod_dir oraz mod_env 495 496 498 498 500 502 502 504 506 507 508 510 511 513 514 515 518 519 520 520 520 521 521 521 521 521 522 mod_expires mod_headers mod include mod_info oraz mod_log_config mod_mime oraz mod_mime_magic mod_negotiation mod_proxy mod_rewrite mod_setenvif mod_speling mod_status mod_ssl mod_unique_id mod_userdir mod_usertrack mod_vhost_alias Serwery wirtualne Węzły wirtualne rozróŜniane adresami IP Węzły wirtualne rozróŜniane nazwami Rejestrowanie Inne serwery WWW dostępne dla uŜytkowników Ubuntu Sun Java System Web Server Zope Zeus Web Server Warto zajrzeć 522 522 522 523 523 523 523 523 524 524 524 524 524 524 525 525 525 526 526 528 530 530 530 531 531 Rozdział 18. Zdalne udostępnianie plików przez FTP Serwery FTP Serwer z uwierzytelnianiem czy anonimowy? Oprogramowanie serwera FTP dla systemu Ubuntu Pozostałe serwery FTP Oprogramowanie serwera FTP Serwer Proftpd Instalacja i konfiguracja serwera Proftpd UŜytkownicy usługi FTP Plik konfiguracyjny serwera Proftpd Graficzny interfejs konfiguracji serwera Proftpd Serwer vsftpd Instalacja i konfiguracja serwera vsftpd Kontrola poczynań uŜytkowników anonimowych Pozostałe pliki konfiguracyjne serwera vsftpd Uruchamianie serwera vsftpd Warto zajrzeć 533 534 535 535 535 536 537 538 538 538 541 543 543 543 544 545 547 Rozdział 19. Obsługa poczty elektronicznej Wysyłanie i odbieranie poczty elektronicznej Oprogramowanie MTA Wybór oprogramowania MTA Oprogramowanie MDA Oprogramowanie MUA — programy pocztowe Podstawy konfigurowania i stosowania programu Postfix 551 552 553 555 555 555 558 Maskarada SmartHosts Interwał czasowy kolejnych prób dostarczenia poczty Przekazywanie poczty Aliasy adresów poczty elektronicznej Pobieranie poczty — program Fetchmail Instalowanie programu Fetchmail Konfigurowanie programu Fetchmail Wybór oprogramowania MDA Procmail Spamassasin Squirrelmail Skanery antywirusowe Demony pocztowe Alternatywy dla Microsoft Exchange Server Microsoft Exchange Server i Outlook CommuniGate Pro Oracle Collaboration Suitę Bynari Open-Xchange phpGroupWare PHProjekt Horde Warto zajrzeć Zasoby sieci WWW KsiąŜki 559 559 559 560 560 562 562 563 566 567 568 568 568 569 569 570 571 571 571 571 571 572 572 572 572 574 Rozdział 20. Serwer proxy i reverse-proxy Co to jest serwer proxy? Instalowanie Squida Konfigurowanie klientów Listy kontroli dostępu Określanie adresów IP klientów Konfiguracje przykładowe Warto zajrzeć 575 576 576 577 578 583 584 586 Rozdział 21. Administrowanie usługami baz danych Krótkie wprowadzenie do baz danych Zasada działania relacyjnych baz danych Podstawy języka SQL Tworzenie tabel Wypełnianie tabel danymi Pobieranie informacji z bazy danych Wybór bazy danych: MySQL kontra PostgreSQL Szybkość Blokowanie danych Przetwarzanie transakcji a ochrona spójności danych — reguły ACID Podzapytania SQL Języki proceduralne i wyzwalacze Konfigurowanie bazy danych MySQL Tworzenie bazy danych 587 589 590 592 592 593 594 597 597 597 598 599 599 600 601 Przyznawanie i odbieranie uprawnień w bazie danych MySQL Konfigurowanie bazy danych PostgreSQL Inicjalizowanie katalogu danych bazy PostgreSQL Tworzenie bazy danych Tworzenie kont uŜytkowników bazy danych PostgreSQL Usuwanie kont uŜytkowników bazy danych PostgreSQL Przyznawanie i odbieranie uprawnień uŜytkownikom bazy danych PostgreSQL Programy-klienty baz danych Dostęp do bazy danych za pośrednictwem SSH Dostęp do serwera bazy danych za pośrednictwem programu klienta wyposaŜonego w interfejs graficzny Dostęp do serwera bazy danych za pośrednictwem interfejsu WWW Program klienta bazy danych MySQL Program klienta bazy danych PostgreSQL Interfejsy graficzne Warto zajrzeć 602 603 604 606 607 608 608 609 609 Rozdział 22. LDAP Konfigurowanie serwera Konfiguracja systemu do uwierzytelniania z LDAP Wypełnianie katalogu Konfigurowanie klientów Evolution Thunderbird Czynności administracyjne Warto zajrzeć 617 618 620 621 624 625 626 626 627 Część V. Programowanie w Linuksie Rozdział 23. Język Perl Perl w systemie Linux Wersje języka Perl Prosty program w języku Perl Zmienne i struktury danych w Perlu Typy zmiennych Zmienne specjalne Operatory Operatory porównania Operatory logiczne Operatory arytmetyczne Inne operatory Specjalne stałe znakowe Instrukcje warunkowe if oraz unless Instrukcja if unless Pętle Instrukcja for Instrukcja foreach Instrukcja while Instrukcja until Instrukcje last, next i redo Instrukcje do while oraz do until 629 631 632 633 633 636 636 637 637 638 639 639 640 640 640 641 642 642 643 643 644 644 644 645 611 611 612 614 614 615 WyraŜenia regularne Dostęp do powłoki Moduły Perlą i CPAN Kody przykładowe w języku Perl Wysyłanie poczty elektronicznej Porządkowanie dzienników Wysyłanie wiadomości do grup dyskusyjnych Jedno wierszówce Przetwarzanie na poziomie wiersza polecenia Warto zajrzeć KsiąŜki Grupy dyskusyjne WWW Inne 645 646 647 648 648 650 651 652 653 654 654 655 655 656 Rozdział 24. Praca z Pythonem Python w Linuksie Tryb interaktywny Podstawy języka Python Liczby Jeszcze o ciągach Listy Słowniki Warunki i pętle Funkcje Ukierunkowanie obiektowe Zmienne obiektu i klasy Konstruktory i destruktory Dziedziczenie klas Dziedziczenie wielobazowe Biblioteka standardowa oraz Yaults of Parnassus Warto zajrzeć 657 658 659 659 659 661 663 666 666 669 670 671 672 673 674 676 676 Rozdział 25. Skrypty PHP Wprowadzenie do PHP Wywoływanie i opuszczanie trybu PHP Zmienne Tablice Stałe Referencje Komentarze Sekwencje sterujące Podstawianie zmiennych Operatory Instrukcje warunkowe Operatory specjalne Instrukcja wyboru Pętle Włączanie plików zewnętrznych Podstawowe funkcje Ciągi 677 678 679 679 681 683 683 684 685 686 687 688 690 691 692 695 696 696 Tablice Pliki RóŜne Obsługa formularzy HTML Bazy danych Wprowadzenie do PEAR::DB Warto zajrzeć 700 702 704 708 708 709 711 Rozdział 26. Narzędzia programistyczne języków C i C++ Linux a programowanie w języku C Narzędzia słuŜące do zarządzania projektem programistycznym dostępne w dystrybucji Ubuntu Kompilacja programów za pośrednictwem programu make Konfigurowanie kodu za pomocą narzędzia autoconf Zarządzanie projektami programistycznymi za pomocą Subversion Narzędzia diagnostyczne UŜywanie kompilatora GNU C Narzędzia graficznego projektowania prototypu Program KDevelop Programowanie w GNOMĘ — narzędzie Glade Warto zajrzeć 713 714 Rozdział 27. Mono Po co nam Mono? Mono w konsoli Struktura programu w C# Wypisywanie wartości argumentów wywołania Tworzenie własnych zmiennych Kontrola błędów Kompilowanie programu z bibliotekami Mono Wyszukiwanie z Beagle Tworzenie interfejsu uŜytkownika z Gtk# Warto zajrzeć 727 728 729 731 732 732 733 734 734 737 739 Część VI. Konserwacja systemu Rozdział 28. Zabezpieczanie komputerów Słowo o atakach komputerowych Ocena wraŜliwości i podatności na ataki Zabezpieczanie komputera Zabezpieczanie sieci bezprzewodowej Hasła i dostęp fizyczny Konfiguracja i uŜycie programu Tripwire Urządzenia Wirusy Konfigurowanie zapory sieciowej Plan awaryjny Śledzenie doniesień o bezpieczeństwie systemu Linux Warto zajrzeć 741 743 744 746 748 748 749 749 751 751 752 753 755 755 715 716 718 719 720 721 722 722 723 724 Rozdział 29. Strojenie wydajności Dysk twardy Strojenie dysku twardego — BIOS oraz jądro systemu Polecenie hdparm Strojenie systemu plików Polecenie tune2fs Polecenie e2fsck Polecenie badblocks Wyłączanie rejestrowania czasu dostępu do plików Jądro Apache MySQL Pomiar wykorzystania bufora kluczy Stosowanie bufora zapytań RóŜne Optymalizowanie zapytań Warto zajrzeć 757 758 759 759 761 761 762 762 763 763 765 766 767 768 770 771 771 Rozdział 30. Zaawansowana obsługa wiersza poleceń Po co nam powłoka? Podstawowe polecenia powłoki Wypisywanie zawartości pliku poleceniem cat Przechodzenie pomiędzy katalogami poleceniem cd Zmiana uprawnień dostępu do plików poleceniem chmod Kopiowanie plików poleceniem cp Wypisywanie informacji o zajętości dysku poleceniem du Wyszukiwanie plików w systemie plików poleceniem find Wyszukiwanie podciągów poleceniem grep Stronicowanie danych tekstowych poleceniem less Tworzenie dowiązań do plików poleceniem ln Wyszukiwanie plików w indeksie poleceniem locate Wypisywanie zawartości katalogu poleceniem ls Przeglądanie podręcznika systemowego poleceniem man Tworzenie katalogów poleceniem mkdir Przenoszenie plików poleceniem mv Wypisywanie wykazu uruchomionych procesów poleceniem ps Usuwanie plików i katalogów poleceniem rm Wypisywanie końcówek plików poleceniem taił Wypisywanie informacji o zuŜyciu zasobów poleceniem top Wypisywanie połoŜenia programu poleceniem which Łączenie poleceń Praca na wielu terminalach Warto zajrzeć KsiąŜki 773 775 776 777 778 780 781 781 782 785 786 789 790 791 793 794 794 794 795 796 797 799 799 801 803 803 Rozdział 31. Zarządzanie oprogramowaniem Zarządzanie oprogramowaniem poprzez Dodaj/usuń oprogramowanie Zarządzanie oprogramowaniem poprzez program Synaptic Dotrzymywanie kroku Praca z wierszem poleceń APT na co dzień Wyszukiwanie oprogramowania Kompilowanie oprogramowania ze źródeł Warto zajrzeć 805 806 807 810 810 811 814 816 817 Rozdział 32. Za rządzą nie jądrem i jego modułami Jądro systemu Linux Drzewo kodu źródłowego Linuksa Rodzaje jąder Zarządzanie modułami Kiedy kompilować jądro? Wersje jądra Pobieranie kodu źródłowego jądra Łatanie jądra Kompilacja jądra Konfiguracja jądra za pomocą interfejsu xconfig Tworzenie obrazu RAM-dysku początkowego Kompilacja jądra do pakietu .deb Kod źródłowy jądra z repozytorium Ubuntu Gdy coś pójdzie nie tak Błędy kompilacji Błędy czasu wykonania, błędy programu rozruchowego i wyjątki jądra Warto zajrzeć 819 820 821 824 825 829 829 830 832 833 838 839 841 842 842 843 844 844 Dodatki Dodatek A Ubuntu pod maską Czym jest system Linux? Dlaczego warto uŜywać systemu Linux? Czym jest Ubuntu? Korzenie systemu Ubuntu, czyli jak to się wszystko zaczęło System Ubuntu w zastosowaniach biznesowych System Ubuntu w zastosowaniach domowych Ubuntu 64-bitowe Ubuntu na platformie PPC Jak korzystać z dokumentacji systemu Ubuntu? Współpraca przy tworzeniu projektu Ubuntu oraz jego dokumentacji Warto zajrzeć 847 849 850 852 854 854 856 859 859 859 860 862 863 Dodatek B Przygotowanie instalacji Planowanie instalacji systemu Ubuntu Zagadnienia biznesowe Zagadnienia systemowe Zagadnienia dotyczące uŜytkowników systemu Lista kontrolna zagadnień preinstalacyjnych Planowanie instalacji 865 866 867 871 872 873 873 Wymagania sprzętowe systemu Ubuntu Minimalne wymagania sprzętowe systemu Ubuntu Wykorzystywanie starszego sprzętu Planowanie wykorzystania zasobów dysku twardego w zaleŜności od planowanej instalacji systemu Ubuntu Kontrola kompatybilności sprzętu Przygotowania do rozwiązywania potencjalnych problemów ze sprzętem Przygotowanie i zastosowanie listy zasobów sprzętowych Przygotowania do procesu instalacji Przygotowania do instalacji systemu z dysków CD-ROM Podział dysku na partycje przed instalacją i w jej trakcie Wybieranie schematu partycjonowania dysku twardego Rozmieszczanie poszczególnych elementów systemu plików Linux na róŜnych partycjach Warto zajrzeć 874 875 875 Dodatek C Ubuntu i Linux w internecie Witryny WWW i wyszukiwarki Wyszukiwanie informacji w sieci WWW Google Twoim przyjacielem Lista pakietów dystrybucji Certyfikaty kwalifikacji Wsparcie techniczne Dokumentacja Podręczniki i instrukcje Ubuntu Minidystrybucje Linuksa Inne dystrybucje dla platformy PC Dystrybucje dla komputerów z procesorami PowerPC Linux na laptopach i palmtopach Środowisko X Window System Grupy dyskusyjne Listy dystrybucyjne poczty elektronicznej Listy dystrybucyjne projektu Ubuntu IRC 897 898 899 900 900 901 901 902 902 903 903 903 904 904 905 905 906 907 907 Co na DVD 909 Skorowidz 917 oprac. BPK 876 876 878 883 887 888 889 891 892 893