Ubuntu LTS / Andrew Hudson, Paul Hudson. – Gliwice, cop. 2010

Transkrypt

Ubuntu LTS / Andrew Hudson, Paul Hudson. – Gliwice, cop. 2010
Ubuntu LTS / Andrew Hudson, Paul Hudson. – Gliwice, cop. 2010
Spis treści
O autorach
Wprowadzenie
25
27
Część l. Instalacja i konfiguracja
Rozdział 1. Instalacja systemu Ubuntu
Nim rozpoczniesz instalację
Przegląd posiadanego sprzętu komputerowego
Opcje instalacji
Planowanie strategii podziału dysków na partycje
Program rozruchowy (ang. boot loader)
Instalacja z dysku CD lub DVD
Instalacja krok po kroku
Rozpoczęcie instalacji
Pierwsza aktualizacja
Wubi — prosty instalator Ubuntu dla uŜytkowników Windows
Zamykanie systemu
Warto zajrzeć
35
37
38
38
39
39
40
40
41
41
48
50
51
52
Rozdział 2. Ubuntu zainstalowane — co dalej?
Rozwiązywanie problemów z konfiguracją systemu po zakończeniu
procesu instalacji
Polecenie sudo
Pierwsza aktualizacja
Konfigurowanie repozytoriów oprogramowania
Instalowanie sterowników kart graficznych
Zmiana wyglądu i stylu Ubuntu
Zmiana tła pulpitu
Zmiana kolorów
Czcionki systemowe
Wygląd menu
Efekty graficzne
Zachowanie środowiska
Preferowane aplikacje
Napędy i nośniki wymienne
Urządzenia wejściowe
Skróty klawiszowe
Układ klawiatury
Mysz
Wykrywanie i konfigurowanie modemu
Konfigurowanie modemu portu szeregowego
Konfigurowanie win-modemów w laptopach
Konfiguracja zarządzania energią
Ustawianie daty i czasu
Zastosowanie polecenia datę
Zastosowanie polecenia hwclock
Zmiana daty i godziny
Konfiguracja i uŜywanie napędów CD, DVD oraz CD-RW
53
54
56
57
59
62
63
64
64
66
66
67
67
68
68
69
70
70
71
72
72
73
73
74
75
76
76
77
Kontrola przypisania napędu
Konfigurowanie sieci bezprzewodowej
Warto zajrzeć
77
79
81
Rozdział 3. Środowisko graficzne X Window System
Środowisko graficzne GNOME
GNOMĘ: Obiektowy model środowiska sieciowego GNU
Efektowne błyskotki
Podstawowe pojęcia związane z systemem X Window
Korzystanie z systemu X
Składniki pliku konfiguracyjnego X.Org
Konfiguracja systemu X Window
Uruchamianie systemu X Window
Korzystanie z menedŜera ekranu logowania
Zmiana środowiska graficznego
Popularna alternatywa — KDE
XFce
Warto zajrzeć
83
85
85
87
88
90
91
97
99
99
109
111
111
112
Rozdział 4. Wprowadzenie do wiersza poleceń
Czym jest wiersz poleceń?
Poruszanie się po systemie plików
Zarządzanie plikami z poziomu powłoki
Praca na plikach skompresowanych
Korzystanie z podstawowych poleceń zawartych w katalogach /bin oraz /sbin
Wykorzystywanie i edycja plików zawartych w katalogu /etc
Ochrona zawartości katalogów uŜytkowników — /home
Wykorzystywanie zawartości katalogu /proc do obsługi jądra systemu
Katalog /usr — oprogramowanie współdzielone
Katalog /tmp do przechowywania plików tymczasowych
Katalog /var — pliki „róŜne"
Logowanie i praca z systemem Linux
Logowanie za pomocą konsoli trybu tekstowego
Wylogowanie się
Logowanie i wylogowanie ze zdalnego komputera
Korzystanie ze zmiennych środowiskowych
Korzystanie z edytorów tekstu
Korzystanie z edytora vi i vim
Korzystanie z programu emacs
Zarządzanie prawami dostępu
Przydzielanie praw dostępu
Prawa dostępu do katalogu
Korzystanie z praw SUID (Set User ID) oraz SGID (Set Group ID)
UŜytkownik root i jego zadania
Tworzenie kont uŜytkowników
Usuwanie kont uŜytkowników
Zamykanie systemu
Restart systemu
Korzystanie z dokumentacji
UŜywanie stron podręcznika man
Warto zajrzeć
115
116
120
123
124
125
125
126
126
128
128
128
128
129
129
129
130
133
134
136
137
138
140
142
143
145
146
146
147
147
148
148
Część II. Ubuntu na biurku
Rozdział 5. W internecie
Firefox
Wybór programu pocztowego
Program Evolution
Mozilla Thunderbird
Program KMail
Pozostałe programy pocztowe
Czytniki RSS
Firefbx
Liferea
Komunikator Pidgin
Internet Relay Chat
Grupy dyskusyjne Usenet
Czytnik grup dyskusyjnych Pan
Wideokonferencje w programie Ekiga
Warto zajrzeć
151
153
154
156
157
159
161
161
163
163
163
164
165
167
170
171
173
Rozdział 6. Aplikacje biurowe
PakietbiurowyOpenOffice.org
Konfigurowanie pakietu OpenOffice.org
Obsługa edytora OpenOffice.org Writer
Obsługa arkusza kalkulacyjnego OpenOffice.org Calc
Inne pakiety biurowe w Ubuntu
Gnomę Office
Pakiet KOffice
Aplikacje biurowe dla systemu Microsoft Windows
Warto zajrzeć
175
176
178
181
184
188
189
193
195
196
Rozdział 7. Aplikacje multimedialne
Muzyka i dźwięki
Karty dźwiękowe
Sterowanie głośnością
Formaty dźwięku
Słuchanie muzyki
Obróbka grafiki
GIMP — GNU Image Manipulation Program
Korzystanie ze skanerów
Obsługa formatów graficznych
Wykonywanie zrzutów ekranu
Ubuntu i aparaty cyfrowe
Cyfrowe aparaty fotograficzne
Program F-Spot
Nagrywanie płyt CD i DVD
Nagrywanie płyt CD i DVD w środowisku graficznym
Nagrywanie płyt CD z poziomu wiersza poleceń
Nagrywanie płyt DVD z poziomu wiersza poleceń
Oglądanie filmów
Wymagany sprzęt
Formaty wideo
197
198
199
199
200
202
208
208
210
211
213
213
214
215
216
217
220
221
224
225
227
Oglądanie filmów
Cyfrowy magnetowid
Odtwarzacze DVD i wideo
Warto zajrzeć
228
229
229
230
Rozdział 8. Drukowanie w systemie Ubuntu
Podstawy drukowania w systemie Ubuntu
Konfiguracja i zarządzanie usługami drukowania
Szybkie wprowadzenie do graficznej konfiguracji drukarki
Zarządzanie usługami drukowania
Definiowanie i konfiguracja drukarek lokalnych
Tworzenie kolejek wydruków
Edycja ustawień drukarki
Warto zajrzeć
233
234
236
237
237
240
240
242
245
Rozdział 9. Gry
Gry wLinuksie
Instalowanie zamkniętych sterowników kart graficznych
Instalowanie gier w Ubuntu
DOOM3
Unreal Tournament 2004
Quake4
Wolfenstein: Enemy Territory
Battle for Wesnoth
Gry dla Windows a Cedega
Warto zajrzeć
247
248
249
251
251
252
253
253
255
255
256
Część III. Zarządzanie systemem Ubuntu
Rozdział 10. Zarządzanie kontami uŜytkowników
Konta uŜytkowników
UŜytkownik uprzywilejowany — root
Identyfikator uŜytkownika (UID) oraz identyfikator grupy (GID)
Prawa dostępu do plików
Zarządzanie grupami uŜytkowników
Narzędzia do zarządzania grupami uŜytkowników
Zarządzanie kontami uŜytkowników
Narzędzia przeznaczone do zarządzania kontami uŜytkowników
Dodawanie nowych uŜytkowników
Monitorowanie poczynań uŜytkowników systemu
Zarządzanie systemem haseł
Podstawowe załoŜenia systemu haseł
Plik haseł
Przesłanianie haseł (ang. shadow passwords)
Zarządzanie bezpieczeństwem haseł
Wsadowa zmiana haseł
Nadawanie zwykłym uŜytkownikom praw administratora systemu
Tymczasowe przełączanie konta uŜytkownika przy uŜyciu polecenia su
Nadawanie uŜytkownikom praw do wykonywania wybranych poleceń
z poziomu uŜytkownika root — polecenie sudo
Limitowanie ilości dostępnego miejsca na dyskach
Implementacja systemu limitów dyskowych
257
259
260
261
263
264
264
267
268
269
271
272
274
274
275
276
279
280
281
281
284
287
288
Manualna konfiguracja limitów dyskowych
Warto zajrzeć
289
290
Rozdział 11. Automatyzowanie zadań
Uruchamianie usług przy rozruchu systemu
Inicjalizacja procesu uruchamiania systemu
Ładowanie jądra systemu Linux
Usługi systemowe oraz poziomy uruchamiania
Definicje poszczególnych poziomów uruchamiania systemu
Uruchamianie systemu Ubuntu na domyślnym poziomie uruchamiania
Uruchamianie systemu Ubuntu na wybranym poziomie uruchomieniowym
z wykorzystaniem programu rozruchowego GRUB
Tajemnice skryptów init oraz końcowa faza inicjalizacji systemu
Sterowanie uruchamianiem usług
Zmiana poziomów uruchomieniowych
Ręczne zatrzymywanie i uruchamianie usług systemowych
Planowe wykonywanie zadań
Odkładanie wykonywania zadań na później
Regularne wykonywanie zadań za pomocą crona
Elementarz programowania powłoki
Wiersz poleceń powłoki
Porównywanie wzorców w powłoce
Przekierowywanie wejścia i wyjścia programów
Potoki danych
Przetwarzanie w tle
Tworzenie i uruchamianie skryptów powłoki
Uruchamianie nowo utworzonego skryptu powłoki
Udostępnianie skryptów w systemie
Wskazywanie powłoki do interpretacji skryptów
Zmienne w skryptach powłoki
Przypisywanie wartości do zmiennych
Odwołania do wartości zmiennych
Parametry pozycyjne
Przykład wykorzystania parametru pozycyjnego
Pozyskiwanie wartości z wiersza polecenia za pomocą parametrów pozycyjnych
Skryptowa automatyzacja zadań
Zmienne wbudowane
Znaki specjalne
Działanie znaków podwójnego cudzysłowu
Działanie znaków pojedynczego cudzysłowu
Działanie znaku lewego ukośnika
Działanie znaku pojedynczego cudzysłowu otwierającego
WyraŜenia porównania w powłokach pdksh i bash
WyraŜenia porównania w powłoce tcsh
Instrukcja for
Instrukcja while
Instrukcja until
Instrukcja repeat (tcsh)
Instrukcja select (bash i pdksh)
Instrukcja shift
Instrukcja if
293
294
295
296
298
298
299
300
301
302
302
303
304
304
307
310
311
312
314
315
315
316
318
319
320
321
322
322
323
323
324
324
326
327
328
329
329
330
330
335
339
340
342
343
343
344
345
Instrukcja case
Instrukcje break oraz exit
Funkcje w skryptach powłoki
Warto zajrzeć
346
348
348
349
Rozdział 12. Zarządzanie zasobami systemu
Monitorowanie systemu w wierszu poleceń
Korzystanie z polecenia kill do sterowania procesami
Korzystanie z priorytetów i sterowanie nimi
Wyświetlanie informacji o zajętej i dostępnej pamięci za pomocą polecenia free
Przestrzeń dyskowa
Limitowanie dostępnej przestrzeni dyskowej
Graficzne narzędzia do zarządzania procesami i systemem
Narzędzia do monitorowania procesów i systemu dla środowiska KDE
Warto zajrzeć
353
354
356
356
358
359
360
360
363
364
Rozdział 13. Kopie zapasowe
Wybór strategii wykonywania kopii bezpieczeństwa danych
Dlaczego dochodzi do utraty danych?
Ocena wymaganego zakresu kopii bezpieczeństwa
oraz dostępności zasobów systemowych
Ocena strategii wykonywania kopii bezpieczeństwa
Dokonaj właściwego wyboru
Wybór urządzeń i nośnika przeznaczonego do wykonywania
kopii bezpieczeństwa danych
Wymienne nośniki danych
Tworzenie i przechowywanie kopii bezpieczeństwa na dyskach sieciowych
Tworzenie i przechowywanie kopii bezpieczeństwa na urządzeniach taśmowych
Zastosowanie oprogramowania dedykowanego do wykonywania
kopii bezpieczeństwa danych
Podstawowe narzędzie archiwizacji — polecenie tar
GNOME File Roller — graficzne narzędzie do archiwizacji danych
Zastosowanie pakietu Amanda
Alternatywne pakiety oprogramowania do archiwizacji danych
Kopiowanie plików
Kopiowanie plików przy uŜyciu polecenia tar
Pakowanie, szyfrowanie i wysyłanie potoków tar
Kopiowanie plików przy uŜyciu polecenia cp
Kopiowanie plików przy uŜyciu polecenia mc
Odtwarzanie systemu
Dysk awaryjny systemu Ubuntu
Tworzenie kopii i odtwarzanie głównego sektora rozruchowego
Zastosowanie programu ładującego GRUB
Stosowanie mechanizmu odzyskiwania systemu
Warto zajrzeć
365
366
367
Rozdział 14. Sieci
Wylewanie fundamentów: interfejs lokalny
Sprawdzanie dostępności interfejsu lo
Ręczna konfiguracja interfejsu lo
Budowa sieci TCP/IP
399
400
400
401
403
369
371
377
377
378
379
380
381
382
384
387
389
390
390
392
392
393
394
395
395
396
396
397
Adresowanie TCP/IP
Stosowanie maskarady IP w systemie Ubuntu
Porty
Organizacja sieci
Tworzenie podsieci
Maski podsieci
Adresowanie do jednego, do grupy lub do wszystkich komputerów
Urządzenia sprzętowe sieci
Karty sieciowe
Okablowanie sieciowe
Koncentratory i przełączniki sieciowe
Routery i mosty
Inicjalizowanie nowego sprzętu sieciowego
Narzędzia konfiguracji sieci
Konfigurowanie interfejsów sieciowych z wiersza poleceń
Pliki konfiguracji sieci
UŜywanie graficznych narzędzi konfiguracyjnych
Protokół dynamicznej konfiguracji węzła (DHCP)
Jak działa protokół DHCP?
Wykorzystanie protokołu DHCP podczas instalacji i uruchamiania systemu
Instalacja i konfiguracja oprogramowania DHCP
UŜywanie protokołu DHCP do konfigurowania hostów
Inne zastosowania protokołu DHCP
Sieci bezprzewodowe
Zakres obsługi sieci bezprzewodowych w systemie Ubuntu
Zalety sieci bezprzewodowych
Wybór spośród dostępnych protokołów transmisji bezprzewodowej
Kurs na internet
Konfiguracja połączeń — informacje ogólne
Konfiguracja połączeń DSL
Zastosowanie protokołu PPPoE
Ręczna konfiguracja połączeń PPPoE
Konfiguracja połączeń modemowych
Ręczna konfiguracja połączeń typu dial-up
Rozwiązywanie problemów z połączeniami z internetem
Warto zajrzeć
Strony WWW
KsiąŜki
403
407
408
408
409
409
410
411
411
414
415
416
417
420
420
424
427
429
430
431
432
434
436
436
437
438
439
440
441
443
444
445
447
448
450
451
452
452
Rozdział 15. Dostęp zdalny przez SSH i Telnet
Uruchamianie serwera usługi Telnet
Telnet kontra SSH
Uruchamianie serwera SSH
Narzędzia SSH
Kopiowanie pojedynczych plików pomiędzy komputerami za pomocą scp
Kopiowanie wielu plików pomiędzy komputerami za pomocą sftp
Logowanie z wykorzystaniem klucza
Zdalne sesje X
XDMCP
VNC
Warto zajrzeć
453
454
455
455
456
457
458
458
460
461
462
462
Część IV. Ubuntu jako serwer
Rozdział 16. Pliki i drukarki
UŜywanie sieciowego systemu plików (NFS)
Instalacja oraz uruchamianie i zatrzymywanie usług NFS
Konfigurowanie serwera NFS
Konfigurowanie klienta NFS
Korzystanie z pakietu Samba
Konfigurowanie pakietu Samba bezpośrednio w pliku /etc/samba/smb.conf
Testowanie konfiguracji poleceniem testparm
Uruchamianie demona smbd
Montowanie udziałów SMB
Konfigurowanie połączeń Samba przy uŜyciu programu SWAT
Sieciowe usługi wydruku w Ubuntu
Definiowanie drukarek sieciowych
Drukarki w sieci lokalnej
Drukowanie za pomocą protokołu SMB
Zarządzanie zasobami CUPS przez WWW
Tworzenie w systemie CUPS wpisu o drukarce
Unikanie problemów z obsługą drukarek
Urządzenia wielofunkcyjne
UŜywanie drukarek USB i tradycyjnych
Warto zajrzeć
465
467
469
469
470
471
472
474
477
478
479
480
485
485
485
486
487
488
492
492
492
493
Rozdział 17. Zarządzanie serwerem WWW Apache
Serwer WWW Apache
Instalowanie serwera Apache
Instalacja serwera z pakietów dystrybucyjnych
Samodzielna kompilacja kodu źródłowego serwera
Uruchamianie i zatrzymywanie serwera Apache
Ręczne uruchamianie serwera Apache
Korzystanie ze skryptu /etc/init.d/apache2
Ustawienia konfiguracyjne serwera
Dyrektywy konfiguracyjne
Edycja głównego pliku konfiguracyjnego Apache
Moduły MPM
Pliki konfiguracyjne .htaccess
Uwierzytelnianie i kontrola dostępu
Ograniczanie dostępu dyrektywami allow oraz deny
Uwierzytelnianie
Kontrola dostępu raz jeszcze
Moduły serwera Apache
Mod_authz_host
mod_alias
mod_asis
mod_auth_basic i mod_authn_file
mod_auth_dbm
mod_auth_digest
mod_autoindex
mod_cgi
mod_dir oraz mod_env
495
496
498
498
500
502
502
504
506
507
508
510
511
513
514
515
518
519
520
520
520
521
521
521
521
521
522
mod_expires
mod_headers
mod include
mod_info oraz mod_log_config
mod_mime oraz mod_mime_magic
mod_negotiation
mod_proxy
mod_rewrite
mod_setenvif
mod_speling
mod_status
mod_ssl
mod_unique_id
mod_userdir
mod_usertrack
mod_vhost_alias
Serwery wirtualne
Węzły wirtualne rozróŜniane adresami IP
Węzły wirtualne rozróŜniane nazwami
Rejestrowanie
Inne serwery WWW dostępne dla uŜytkowników Ubuntu
Sun Java System Web Server
Zope
Zeus Web Server
Warto zajrzeć
522
522
522
523
523
523
523
523
524
524
524
524
524
524
525
525
525
526
526
528
530
530
530
531
531
Rozdział 18. Zdalne udostępnianie plików przez FTP
Serwery FTP
Serwer z uwierzytelnianiem czy anonimowy?
Oprogramowanie serwera FTP dla systemu Ubuntu
Pozostałe serwery FTP
Oprogramowanie serwera FTP
Serwer Proftpd
Instalacja i konfiguracja serwera Proftpd
UŜytkownicy usługi FTP
Plik konfiguracyjny serwera Proftpd
Graficzny interfejs konfiguracji serwera Proftpd
Serwer vsftpd
Instalacja i konfiguracja serwera vsftpd
Kontrola poczynań uŜytkowników anonimowych
Pozostałe pliki konfiguracyjne serwera vsftpd
Uruchamianie serwera vsftpd
Warto zajrzeć
533
534
535
535
535
536
537
538
538
538
541
543
543
543
544
545
547
Rozdział 19. Obsługa poczty elektronicznej
Wysyłanie i odbieranie poczty elektronicznej
Oprogramowanie MTA
Wybór oprogramowania MTA
Oprogramowanie MDA
Oprogramowanie MUA — programy pocztowe
Podstawy konfigurowania i stosowania programu Postfix
551
552
553
555
555
555
558
Maskarada
SmartHosts
Interwał czasowy kolejnych prób dostarczenia poczty
Przekazywanie poczty
Aliasy adresów poczty elektronicznej
Pobieranie poczty — program Fetchmail
Instalowanie programu Fetchmail
Konfigurowanie programu Fetchmail
Wybór oprogramowania MDA
Procmail
Spamassasin
Squirrelmail
Skanery antywirusowe
Demony pocztowe
Alternatywy dla Microsoft Exchange Server
Microsoft Exchange Server i Outlook
CommuniGate Pro
Oracle Collaboration Suitę
Bynari
Open-Xchange
phpGroupWare
PHProjekt
Horde
Warto zajrzeć
Zasoby sieci WWW
KsiąŜki
559
559
559
560
560
562
562
563
566
567
568
568
568
569
569
570
571
571
571
571
571
572
572
572
572
574
Rozdział 20. Serwer proxy i reverse-proxy
Co to jest serwer proxy?
Instalowanie Squida
Konfigurowanie klientów
Listy kontroli dostępu
Określanie adresów IP klientów
Konfiguracje przykładowe
Warto zajrzeć
575
576
576
577
578
583
584
586
Rozdział 21. Administrowanie usługami baz danych
Krótkie wprowadzenie do baz danych
Zasada działania relacyjnych baz danych
Podstawy języka SQL
Tworzenie tabel
Wypełnianie tabel danymi
Pobieranie informacji z bazy danych
Wybór bazy danych: MySQL kontra PostgreSQL
Szybkość
Blokowanie danych
Przetwarzanie transakcji a ochrona spójności danych — reguły ACID
Podzapytania SQL
Języki proceduralne i wyzwalacze
Konfigurowanie bazy danych MySQL
Tworzenie bazy danych
587
589
590
592
592
593
594
597
597
597
598
599
599
600
601
Przyznawanie i odbieranie uprawnień w bazie danych MySQL
Konfigurowanie bazy danych PostgreSQL
Inicjalizowanie katalogu danych bazy PostgreSQL
Tworzenie bazy danych
Tworzenie kont uŜytkowników bazy danych PostgreSQL
Usuwanie kont uŜytkowników bazy danych PostgreSQL
Przyznawanie i odbieranie uprawnień uŜytkownikom bazy danych PostgreSQL
Programy-klienty baz danych
Dostęp do bazy danych za pośrednictwem SSH
Dostęp do serwera bazy danych za pośrednictwem programu klienta
wyposaŜonego w interfejs graficzny
Dostęp do serwera bazy danych za pośrednictwem interfejsu WWW
Program klienta bazy danych MySQL
Program klienta bazy danych PostgreSQL
Interfejsy graficzne
Warto zajrzeć
602
603
604
606
607
608
608
609
609
Rozdział 22. LDAP
Konfigurowanie serwera
Konfiguracja systemu do uwierzytelniania z LDAP
Wypełnianie katalogu
Konfigurowanie klientów
Evolution
Thunderbird
Czynności administracyjne
Warto zajrzeć
617
618
620
621
624
625
626
626
627
Część V. Programowanie w Linuksie
Rozdział 23. Język Perl
Perl w systemie Linux
Wersje języka Perl
Prosty program w języku Perl
Zmienne i struktury danych w Perlu
Typy zmiennych
Zmienne specjalne
Operatory
Operatory porównania
Operatory logiczne
Operatory arytmetyczne
Inne operatory
Specjalne stałe znakowe
Instrukcje warunkowe if oraz unless
Instrukcja if
unless
Pętle
Instrukcja for
Instrukcja foreach
Instrukcja while
Instrukcja until
Instrukcje last, next i redo
Instrukcje do while oraz do until
629
631
632
633
633
636
636
637
637
638
639
639
640
640
640
641
642
642
643
643
644
644
644
645
611
611
612
614
614
615
WyraŜenia regularne
Dostęp do powłoki
Moduły Perlą i CPAN
Kody przykładowe w języku Perl
Wysyłanie poczty elektronicznej
Porządkowanie dzienników
Wysyłanie wiadomości do grup dyskusyjnych
Jedno wierszówce
Przetwarzanie na poziomie wiersza polecenia
Warto zajrzeć
KsiąŜki
Grupy dyskusyjne
WWW
Inne
645
646
647
648
648
650
651
652
653
654
654
655
655
656
Rozdział 24. Praca z Pythonem
Python w Linuksie
Tryb interaktywny
Podstawy języka Python
Liczby
Jeszcze o ciągach
Listy
Słowniki
Warunki i pętle
Funkcje
Ukierunkowanie obiektowe
Zmienne obiektu i klasy
Konstruktory i destruktory
Dziedziczenie klas
Dziedziczenie wielobazowe
Biblioteka standardowa oraz Yaults of Parnassus
Warto zajrzeć
657
658
659
659
659
661
663
666
666
669
670
671
672
673
674
676
676
Rozdział 25. Skrypty PHP
Wprowadzenie do PHP
Wywoływanie i opuszczanie trybu PHP
Zmienne
Tablice
Stałe
Referencje
Komentarze
Sekwencje sterujące
Podstawianie zmiennych
Operatory
Instrukcje warunkowe
Operatory specjalne
Instrukcja wyboru
Pętle
Włączanie plików zewnętrznych
Podstawowe funkcje
Ciągi
677
678
679
679
681
683
683
684
685
686
687
688
690
691
692
695
696
696
Tablice
Pliki
RóŜne
Obsługa formularzy HTML
Bazy danych
Wprowadzenie do PEAR::DB
Warto zajrzeć
700
702
704
708
708
709
711
Rozdział 26. Narzędzia programistyczne języków C i C++
Linux a programowanie w języku C
Narzędzia słuŜące do zarządzania projektem programistycznym
dostępne w dystrybucji Ubuntu
Kompilacja programów za pośrednictwem programu make
Konfigurowanie kodu za pomocą narzędzia autoconf
Zarządzanie projektami programistycznymi za pomocą Subversion
Narzędzia diagnostyczne
UŜywanie kompilatora GNU C
Narzędzia graficznego projektowania prototypu
Program KDevelop
Programowanie w GNOMĘ — narzędzie Glade
Warto zajrzeć
713
714
Rozdział 27. Mono
Po co nam Mono?
Mono w konsoli
Struktura programu w C#
Wypisywanie wartości argumentów wywołania
Tworzenie własnych zmiennych
Kontrola błędów
Kompilowanie programu z bibliotekami Mono
Wyszukiwanie z Beagle
Tworzenie interfejsu uŜytkownika z Gtk#
Warto zajrzeć
727
728
729
731
732
732
733
734
734
737
739
Część VI. Konserwacja systemu
Rozdział 28. Zabezpieczanie komputerów
Słowo o atakach komputerowych
Ocena wraŜliwości i podatności na ataki
Zabezpieczanie komputera
Zabezpieczanie sieci bezprzewodowej
Hasła i dostęp fizyczny
Konfiguracja i uŜycie programu Tripwire
Urządzenia
Wirusy
Konfigurowanie zapory sieciowej
Plan awaryjny
Śledzenie doniesień o bezpieczeństwie systemu Linux
Warto zajrzeć
741
743
744
746
748
748
749
749
751
751
752
753
755
755
715
716
718
719
720
721
722
722
723
724
Rozdział 29. Strojenie wydajności
Dysk twardy
Strojenie dysku twardego — BIOS oraz jądro systemu
Polecenie hdparm
Strojenie systemu plików
Polecenie tune2fs
Polecenie e2fsck
Polecenie badblocks
Wyłączanie rejestrowania czasu dostępu do plików
Jądro
Apache
MySQL
Pomiar wykorzystania bufora kluczy
Stosowanie bufora zapytań
RóŜne
Optymalizowanie zapytań
Warto zajrzeć
757
758
759
759
761
761
762
762
763
763
765
766
767
768
770
771
771
Rozdział 30. Zaawansowana obsługa wiersza poleceń
Po co nam powłoka?
Podstawowe polecenia powłoki
Wypisywanie zawartości pliku poleceniem cat
Przechodzenie pomiędzy katalogami poleceniem cd
Zmiana uprawnień dostępu do plików poleceniem chmod
Kopiowanie plików poleceniem cp
Wypisywanie informacji o zajętości dysku poleceniem du
Wyszukiwanie plików w systemie plików poleceniem find
Wyszukiwanie podciągów poleceniem grep
Stronicowanie danych tekstowych poleceniem less
Tworzenie dowiązań do plików poleceniem ln
Wyszukiwanie plików w indeksie poleceniem locate
Wypisywanie zawartości katalogu poleceniem ls
Przeglądanie podręcznika systemowego poleceniem man
Tworzenie katalogów poleceniem mkdir
Przenoszenie plików poleceniem mv
Wypisywanie wykazu uruchomionych procesów poleceniem ps
Usuwanie plików i katalogów poleceniem rm
Wypisywanie końcówek plików poleceniem taił
Wypisywanie informacji o zuŜyciu zasobów poleceniem top
Wypisywanie połoŜenia programu poleceniem which
Łączenie poleceń
Praca na wielu terminalach
Warto zajrzeć
KsiąŜki
773
775
776
777
778
780
781
781
782
785
786
789
790
791
793
794
794
794
795
796
797
799
799
801
803
803
Rozdział 31. Zarządzanie oprogramowaniem
Zarządzanie oprogramowaniem poprzez Dodaj/usuń oprogramowanie
Zarządzanie oprogramowaniem poprzez program Synaptic
Dotrzymywanie kroku
Praca z wierszem poleceń
APT na co dzień
Wyszukiwanie oprogramowania
Kompilowanie oprogramowania ze źródeł
Warto zajrzeć
805
806
807
810
810
811
814
816
817
Rozdział 32. Za rządzą nie jądrem i jego modułami
Jądro systemu Linux
Drzewo kodu źródłowego Linuksa
Rodzaje jąder
Zarządzanie modułami
Kiedy kompilować jądro?
Wersje jądra
Pobieranie kodu źródłowego jądra
Łatanie jądra
Kompilacja jądra
Konfiguracja jądra za pomocą interfejsu xconfig
Tworzenie obrazu RAM-dysku początkowego
Kompilacja jądra do pakietu .deb
Kod źródłowy jądra z repozytorium Ubuntu
Gdy coś pójdzie nie tak
Błędy kompilacji
Błędy czasu wykonania, błędy programu rozruchowego i wyjątki jądra
Warto zajrzeć
819
820
821
824
825
829
829
830
832
833
838
839
841
842
842
843
844
844
Dodatki
Dodatek A Ubuntu pod maską
Czym jest system Linux?
Dlaczego warto uŜywać systemu Linux?
Czym jest Ubuntu?
Korzenie systemu Ubuntu, czyli jak to się wszystko zaczęło
System Ubuntu w zastosowaniach biznesowych
System Ubuntu w zastosowaniach domowych
Ubuntu 64-bitowe
Ubuntu na platformie PPC
Jak korzystać z dokumentacji systemu Ubuntu?
Współpraca przy tworzeniu projektu Ubuntu oraz jego dokumentacji
Warto zajrzeć
847
849
850
852
854
854
856
859
859
859
860
862
863
Dodatek B Przygotowanie instalacji
Planowanie instalacji systemu Ubuntu
Zagadnienia biznesowe
Zagadnienia systemowe
Zagadnienia dotyczące uŜytkowników systemu
Lista kontrolna zagadnień preinstalacyjnych
Planowanie instalacji
865
866
867
871
872
873
873
Wymagania sprzętowe systemu Ubuntu
Minimalne wymagania sprzętowe systemu Ubuntu
Wykorzystywanie starszego sprzętu
Planowanie wykorzystania zasobów dysku twardego w zaleŜności
od planowanej instalacji systemu Ubuntu
Kontrola kompatybilności sprzętu
Przygotowania do rozwiązywania potencjalnych problemów ze sprzętem
Przygotowanie i zastosowanie listy zasobów sprzętowych
Przygotowania do procesu instalacji
Przygotowania do instalacji systemu z dysków CD-ROM
Podział dysku na partycje przed instalacją i w jej trakcie
Wybieranie schematu partycjonowania dysku twardego
Rozmieszczanie poszczególnych elementów systemu plików Linux
na róŜnych partycjach
Warto zajrzeć
874
875
875
Dodatek C Ubuntu i Linux w internecie
Witryny WWW i wyszukiwarki
Wyszukiwanie informacji w sieci WWW
Google Twoim przyjacielem
Lista pakietów dystrybucji
Certyfikaty kwalifikacji
Wsparcie techniczne
Dokumentacja
Podręczniki i instrukcje
Ubuntu
Minidystrybucje Linuksa
Inne dystrybucje dla platformy PC
Dystrybucje dla komputerów z procesorami PowerPC
Linux na laptopach i palmtopach
Środowisko X Window System
Grupy dyskusyjne
Listy dystrybucyjne poczty elektronicznej
Listy dystrybucyjne projektu Ubuntu
IRC
897
898
899
900
900
901
901
902
902
903
903
903
904
904
905
905
906
907
907
Co na DVD
909
Skorowidz
917
oprac. BPK
876
876
878
883
887
888
889
891
892
893

Podobne dokumenty