LE LINUX - ADMINISTRACJA - KURS PODSTAWOWY
Transkrypt
LE LINUX - ADMINISTRACJA - KURS PODSTAWOWY
LE LINUX - ADMINISTRACJA - KURS PODSTAWOWY Podziêkowania ............................................................................................................................. xix Wstêp .............................................................................................................................................. xxi Czêæ I Instalowanie systemu Linux jako serwer 1 Podsumowanie technicznych mo¿liwoci ró¿nych dystrybucji systemu Linux oraz Windows 2000 ................................................................................................................................... 3 System Linux i jego dystrybucje .................................................................................................... 4 Wolnodostêpne oprogramowanie oraz licencja GNU ............................................................... 5 Czym jest publiczna licencja GNU? .................................................................................. 5 Korzyci p³yn¹ce z wolnego oprogramowania ............................................................... 6 G³ówne róznice pomiêdzy Windows 2000 a systemem Linux ................................................. 8 Pojedynczy u¿ytkownik, wielu u¿ytkowników, u¿ytkownicy sieciowi ...................... 8 Rozdzielenie GUI oraz j¹dra .............................................................................................. 9 Otoczenie sieciowe ............................................................................................................. 10 Rejestr systemu, pliki tekstowe ........................................................................................ 11 Domeny ................................................................................................................................ 12 Active Directory .................................................................................................................. 13 Inne publikacje ............................................................................................................................... 13 Podsumowanie .............................................................................................................................. 14 2 Instalowanie systemu Linux w konfiguracji serwera ........................................................................ 15 Co warto wiedzieæ przed instalacj¹ ........................................................................................... 16 Sprzêt ................................................................................................................................... 16 Projekt serwera ................................................................................................................... 17 Dualny start systemu ......................................................................................................... 19 Metody instalacji ................................................................................................................ 19 Je¿eli co pójdzie nie tak... ................................................................................................ 20 Instalacja dystrybucji Red Hat Linux ......................................................................................... 21 Tworzenie dyskietki startowej .......................................................................................... 22 Rozpoczêcie instalacji ....................................................................................................... 22 Witaj w Red Hat Linux ..................................................................................................... 26 Korzystanie z dodatkowej pomocy .................................................................................. 45 Podsumowanie .............................................................................................................................. 45 3 GNOME i KDE .................................................................................................................................... 47 Historia X Windows ..................................................................................................................... 48 Minusy ................................................................................................................................. 50 Wprowadzenie GNOME i KDE ....................................................................................... 50 Co to oznacza dla nas ....................................................................................................... 51 KDE .................................................................................................................................................. 51 Zagadnienia licencyjne ..................................................................................................... 52 Uruchamianie X Windows i KDE .................................................................................... 52 Spis treci LEE Podstawy KDE .................................................................................................................... 53 KEE Control Center ............................................................................................................ 54 GNOME .......................................................................................................................................... 61 Uruchamianie X Windows i GNOME ............................................................................ 61 Podstawy GNOME ............................................................................................................. 63 Narzêdzie konfiguracyjne GNOME ................................................................................ 64 Podsumowanie .............................................................................................................................. 68 4 Iinstalowanie oprogramowania ......................................................................................................... 71 Mened¿er pakietów Red Hat ....................................................................................................... 72 Instalowanie nowego pakietu .......................................................................................... 73 Zainstalowane pakiety ...................................................................................................... 74 Usuwanie pakietów ........................................................................................................... 75 gnorpm ................................................................................................................................. 75 Kompilacaj oprogramowania ...................................................................................................... 76 Pobieranie i rozpakowywanie pakietów ........................................................................ 76 Szukanie dokumentacji ..................................................................................................... 77 Konfigurowanie pakietu.................................................................................................... 78 Kompilowanie pakietu ...................................................................................................... 78 Instalowanie pakietu ......................................................................................................... 79 Czyszczenie ......................................................................................................................... 80 Podsumowanie .............................................................................................................................. 80 Czêæ II Administracja pojedynczym hostem 5 Zarz¹dzanie kontami u¿ytkowników .................................................................................................. 85 U¿ytkownicy .................................................................................................................................. 86 Katalogi domowe................................................................................................................ 87 Has³a .................................................................................................................................... 87 Pow³oki (shells) .................................................................................................................. 89 Skrypty uruchomieniowe .................................................................................................. 89 Poczta ................................................................................................................................... 90 Bazy danych u¿ytkowników ....................................................................................................... 90 Plik /etc/passwd ............................................................................................................... 91 Plik /etc/shadow ............................................................................................................... 92 Plik /etc/group .................................................................................................................. 93 Narzêdzia do zarz¹dzania kontami u¿ytkowników ............................................................... 94 Zarz¹dzania kontami u¿ytkowników z wiersza poleceñ ........................................... 94 Zarz¹dzanie grupami oraz kontami u¿ytkowników przy pomocy linuxconf ......... 99 Programy SetUID i SetGID ......................................................................................................... 104 Kiedy plik nie posiada w³aciciela ........................................................................................... 105 Modu³y PAM (pluggable authentification modules) .............................................................. 106 Zasada dzia³ania PAM ................................................................................................... 106 LEEE LINUX - ADMINISTRACJA - KURS PODSTAWOWY Pobieranie i instalacja PAM............................................................................................ 107 Pliki modu³ów PAM ........................................................................................................ 108 Konfiguracja modu³ów PAM .......................................................................................... 108 Debugowanie PAM .......................................................................................................... 113 Podsumowanie ............................................................................................................................ 114 6 Wwiersz poleceñ ............................................................................................................................. 117 Wprowadzenie do pow³oki bash .............................................................................................. 118 Kontrola zadañ ................................................................................................................. 119 Zmienne rodowiskowe .................................................................................................. 120 Potoki ................................................................................................................................. 121 Przekierowanie ................................................................................................................. 122 Skróty wiersza poleceñ .................................................................................................... 123 Narzêdzia do odczytywania dokumentacji ............................................................................ 124 Polecenie man ................................................................................................................... 125 System texinfo ................................................................................................................... 126 Listy plików, w³aciciele oraz uprawnienia ............................................................................ 126 Lista plików ls .................................................................................................................. 127 Typy plików i katalogów ................................................................................................ 127 Zmiana w³aciciela: chown ............................................................................................ 129 Zmiana grupy: chgrp ....................................................................................................... 130 Zmiana uprawnieñ: chmod ............................................................................................ 130 Manipulacja i zarz¹dzanie plikami ......................................................................................... 131 Kopiowanie plików: cp ................................................................................................... 131 Przenoszenie plików: mv ................................................................................................ 133 Pliki dowi¹zañ: ln ............................................................................................................ 133 Szukanie plików: find ..................................................................................................... 133 Kopiowanie plików i ich konwersja: dd....................................................................... 134 Kompresja plików: gzip .................................................................................................. 134 Tworzenie specjalnych plików: mknod ........................................................................ 137 Tworzenie katalogów: mkdir .......................................................................................... 137 Usuwanie katalogów: rmdir ........................................................................................... 137 Wywietlanie bie¿¹cego katalogu roboczego: pwd..................................................... 138 Pliki archiwów: tar (tape archive) ................................................................................. 138 Koncentrowanie plików: cat ........................................................................................... 140 Wywietlanie pliku po jednym ekranie: more ............................................................. 140 Raport o u¿yciu dysku: du ............................................................................................. 140 Wywietlanie lokacji katalogowej pliku: which .......................................................... 141 Okrelanie po³o¿enia polecenia: whereis ..................................................................... 141 Wywietlanie statystyk systemu plików: df ................................................................. 142 Synchronizacja dysków: sync ........................................................................................ 142 Manipulacja procesami .............................................................................................................. 143 Lista procesów: ps ........................................................................................................... 143 Interaktywna lista procesów: top................................................................................... 145 Spis treci EN Wylij sygna³ do procesu: kill ........................................................................................ 146 Ró¿ne narzêdzia .......................................................................................................................... 147 Wywietl nazwê systemu: uname ................................................................................. 147 Kto jest zalogowany: who ............................................................................................... 148 Prze³¹czanie u¿ytkowników: su .................................................................................... 149 Narzêdzia sieciowe .......................................................................................................... 149 Edytory tekstu .............................................................................................................................. 152 vi ......................................................................................................................................... 153 emacs .................................................................................................................................. 153 joe ........................................................................................................................................ 153 pico ..................................................................................................................................... 154 Standardy ..................................................................................................................................... 154 Podsumowanie ............................................................................................................................ 155 7 Uruchamianie i zamykanie systemu ................................................................................................ 157 Rozdzia³ 7 ..................................................................................................................................... 157 LILO ................................................................................................................................... 158 Konfigurowanie LILO ................................................................................................................. 158 Dodatkowe opcje LILO .................................................................................................... 160 Dodawanie nowego kernela do procesu uruchamiania ............................................ 162 Uruchamianie LILO .................................................................................................................... 163 Kroki uruchamiania .................................................................................................................... 164 Skrypty rc .......................................................................................................................... 166 Pisanie w³asnych skryptów rc ....................................................................................... 167 W³¹czanie i wy³¹czanie us³ug ....................................................................................... 169 Ró¿noci uruchomiania i zamykania systemu ....................................................................... 171 fsck! .................................................................................................................................... 171 Widzê tylko LI kiedy uruchamiam system! Co siê sta³o? .................................... 172 Uruchamianie w trybie jednou¿ytkownikowym (odzyskiwanie) ......................... 172 Podsumowanie ............................................................................................................................ 174 8 Systemy plików ............................................................................................................................... 175 Budowa systemu plików ............................................................................................................ 176 Wêz³y i-node ..................................................................................................................... 176 Superblok ........................................................................................................................... 177 ext3 i ReiserFS ................................................................................................................... 178 Zarz¹dzanie systemami plików ................................................................................................ 179 Pod³¹czanie i od³¹czanie dysków lokalnych .............................................................. 179 U¿ywanie fsck .................................................................................................................. 184 Dodawanie i partycjonowanie dysku ...................................................................................... 186 Przegl¹d partycji .............................................................................................................. 187 Gdzie siê znajduj¹ dyski ................................................................................................. 187 Tworzenie partycji ............................................................................................................ 188 Tworzenie systemów plików .......................................................................................... 195 N LINUX - ADMINISTRACJA - KURS PODSTAWOWY Sieciowe systemy plików ............................................................................................................ 196 Pod³¹czenie partycji NFS ................................................................................................ 196 U¿ywanie Automountera ................................................................................................ 196 Zarz¹dzanie limitami ................................................................................................................. 202 Przygotowywanie dysków do limitów ......................................................................... 202 Konfigurowanie ustawieñ limitów ................................................................................ 204 Zarz¹dzanie limitami ...................................................................................................... 206 Podsumowanie ............................................................................................................................ 207 9 Rdzenne us³ugi systemowe ............................................................................................................ 209 Us³uga init .................................................................................................................................... 210 Plik /etc/inittab ............................................................................................................... 210 Komenda telinit ................................................................................................................ 213 Procesy inetd i xinetd ................................................................................................................. 213 Plik konfiguracyjny /etc/inetd.conf .............................................................................. 214 Plik /etc/xinetd.conf ....................................................................................................... 217 Demon syslogd ............................................................................................................................ 221 Wywo³anie syslogd .......................................................................................................... 221 Plik /etc/syslog.conf ....................................................................................................... 223 Program cron ................................................................................................................................ 226 Plik crontab ....................................................................................................................... 227 Podsumowanie ............................................................................................................................ 228 10 Kompilacja j¹dra systemu Linux ..................................................................................................... 231 Czym tak naprawdê jest j¹dro? ................................................................................................. 233 Odnajdywanie kodu ród³owego j¹dra ................................................................................... 234 Wybieranie odpowiedniej wersji ................................................................................... 234 Rozpakowywanie kodu ród³owego j¹dra .................................................................. 235 Budowanie j¹dra ......................................................................................................................... 237 Proces konfiguracji za pomoc¹ make xconfig .............................................................. 238 Modu³y i opcje j¹dra ........................................................................................................ 239 Kompilacja j¹dra .............................................................................................................. 245 Instalacja j¹dra ............................................................................................................................. 246 Nowe j¹dro nie dzia³a! .................................................................................................... 247 £atanie j¹dra ................................................................................................................................ 248 ci¹ganie i rozpakowywanie ³atek ................................................................................ 248 Stosowanie ³atki ............................................................................................................... 249 Podsumowanie ............................................................................................................................ 250 11 Zabezpieczanie pojedynczego serwera ........................................................................................... 251 TCP/IP i bezpieczeñstwo sieci .................................................................................................. 253 Waga numerów portów ................................................................................................... 253 ledzenie us³ug ............................................................................................................................ 254 U¿ywanie polecenia netstat ............................................................................................ 255 Spis treci NE Zagadnienia bezpieczeñstwa i program netstat ......................................................... 256 Wy³¹czanie us³ug ............................................................................................................. 257 Monitorowanie systemu ............................................................................................................. 258 Najlepsze wykorzystywanie syslog .............................................................................. 259 Monitorowanie u¿ywanego pasma sieci za pomoc¹ MRTG ..................................... 260 COPS .................................................................................................................................. 261 TripWire ............................................................................................................................. 261 SATAN ............................................................................................................................... 261 Pomocne strony internetowe i listy dyskusyjne ...................................................................... 262 CERT .................................................................................................................................. 262 BugTraq .............................................................................................................................. 262 Rootshell ............................................................................................................................ 262 Security Focus ................................................................................................................... 263 Inne zagadnienia bezpieczeñstwa ............................................................................................ 263 Podsumowanie ............................................................................................................................ 264 Czêæ III Us³ugi internetowe 12 DNS ................................................................................................................................................. 267 Przed dns: Plik /etc/hosts ......................................................................................................... 269 Wnêtrze DNS ............................................................................................................................... 270 Domeny i hosty................................................................................................................. 270 Poddomeny ....................................................................................................................... 272 Domena in-addr.arpa ....................................................................................................... 273 Typy serwerów ................................................................................................................. 273 Inslalacja serwera DNS .............................................................................................................. 275 Co pobraæ, rozpakowaæ i przeczytaæ? .......................................................................... 276 Konfiguracja klientów ................................................................................................................. 279 Klient DNS (resolver) ....................................................................................................... 279 Przygotowanie serwera dns: plik named.conf ........................................................................ 281 Konkrety............................................................................................................................. 282 Konfigurowanie serwerów ......................................................................................................... 294 Uaktualnianie pliku named.conf dla nadrzêdnej strefy ............................................ 294 Uaktualnienie pliku named.conf dla podrzêdnej strefy ............................................. 296 Aktualizacja pliku named.conf dla strefy buforuj¹cej ................................................ 296 Typy rekordów DNS ........................................................................................................ 297 Sk³adanie wszystkiego ................................................................................................................ 301 Kompletna konfiguracja .................................................................................................. 303 Narzêdzia DNS ............................................................................................................................ 307 kill HUP ........................................................................................................................... 307 host ..................................................................................................................................... 308 dig ....................................................................................................................................... 308 whois .................................................................................................................................. 309 NEE LINUX - ADMINISTRACJA - KURS PODSTAWOWY Inne referencje ................................................................................................................... 312 Podsumowanie ............................................................................................................................ 312 13 FTP .................................................................................................................................................. 315 Mechanizmy FTP ......................................................................................................................... 316 Wspó³dzia³anie serwera i klienta .................................................................................. 316 Pobieranie najnowszej wersji wu-ftpd ..................................................................................... 317 Przeczytaj README ........................................................................................................ 318 Kompilacja i instalacja wu-ftpd ..................................................................................... 318 Konfigurowanie wu-ftp .............................................................................................................. 321 Kontrolowanie dostêpu poprzez plik /etc/ftpaccess ................................................. 321 Plik dziennika ................................................................................................................... 332 Konwersja plików w locie............................................................................................... 332 Konfigurowanie dostêpu hostów................................................................................... 335 Gotowe rozwi¹zania kontroli dostêpu ..................................................................................... 335 Tylko anonymous ............................................................................................................. 335 Mieszany dostêp .............................................................................................................. 340 Tylko u¿ytkownicy zarejestrowani ................................................................................ 340 Konfigurowanie wirtualnego serwera FTP .............................................................................. 341 Podsumowanie ............................................................................................................................ 342 14 Ustawianie serwera sieci web przy u¿yciu Apache .......................................................................... 345 Mechanizmy dzia³ania protoko³u HTTP ................................................................................. 346 Nag³ówki ........................................................................................................................... 346 Niestandardowe porty..................................................................................................... 347 W³aciciele procesów a bezpieczeñstwo ...................................................................... 348 Instalowanie serwera Apache ................................................................................................... 349 Kompilacja Apache .......................................................................................................... 350 Uruchamianie i wy³¹czanie Apache ............................................................................. 351 Testowanie instalacji ........................................................................................................ 352 Konfigurowanie Apache ............................................................................................................. 352 Tworzenie prostej strony g³ównej .................................................................................. 353 Pliki konfiguracyjne Apache .......................................................................................... 354 Popularne zmiany konfiguracji...................................................................................... 354 Konfiguracja wirtualnych domen .................................................................................. 356 Rozwi¹zywanie problemów serwera Apache......................................................................... 357 Podsumowanie ............................................................................................................................ 358 15 SMTP .............................................................................................................................................. 359 Mechanizmy SMTP ..................................................................................................................... 360 Elementarne szczegó³y SMTP......................................................................................... 360 Bezpieczeñstwo w Sendmailu ........................................................................................ 362 SMTP i POP ....................................................................................................................... 364 Polecane teksty ................................................................................................................. 364 Spis treci NEEE Znajdowanie i instalacja Sendmaila ........................................................................................ 365 Pobieranie Sendmaila ...................................................................................................... 365 Kompilacja Sendmail ....................................................................................................... 366 Szybak konfiguracja dla Red Hat 7 .......................................................................................... 368 Twoja oficjalna nazwa domeny ..................................................................................... 368 Jako kto jeste zamaskowany? ....................................................................................... 368 Ró¿ni¹ce siê lokacje plików ............................................................................................ 369 Dobry sposób: Konfiguracja Sendmaila przy pomocy plików MC ...................................... 370 M4 wystarczy dla Sendmail ........................................................................................... 370 Makra Sendmaila ............................................................................................................. 372 Kompletny przyk³ad konfiguracji .................................................................................. 382 Kompilacja makra do pliku konfiguracyjnego ............................................................. 383 Instalowanie Sendmail ............................................................................................................... 384 Poza g³ówn¹ konfiguracj¹ .......................................................................................................... 384 Plik aliasów ....................................................................................................................... 385 Kontrolowanie spamu: baza danych dostêpu ......................................................... 386 Praktyczne wskazówki na temat serwera Sendmail .............................................................. 388 mailq ................................................................................................................................... 388 Czy sendmail pracuje? .................................................................................................... 388 Gdzie s¹ przechowywane kolejki. ................................................................................. 390 Jak usun¹æ wpisy z kolejki ............................................................................................. 390 Opró¿nianie kolejki .......................................................................................................... 391 Dzienniki pocztowe ......................................................................................................... 391 Podsumowanie ............................................................................................................................ 392 16 Protokó³ POP ................................................................................................................................... 395 Mechanizmy dzia³ania protoko³u POP .................................................................................... 397 Czytanie wiadomoci za pomoc¹ programu telnet..................................................... 397 Konflikty pomiêdzy POP i innymi protoko³ami .......................................................... 400 Qpopper ........................................................................................................................................ 400 Instalacja Qpopper ........................................................................................................... 400 Kompilacja Qpopper ........................................................................................................ 401 Ustawianie Qpopper ........................................................................................................ 403 Zaawansowne konfiguracje Qpopper ...................................................................................... 405 Tryb serwera ...................................................................................................................... 405 Specjalne uwierzytelnianie ............................................................................................. 406 Authenticated pop (uwierzytelniony POP) .................................................................. 406 Publikowanie biuletynów ............................................................................................... 407 Opcje wiersza poleceñ dla serwisu Qpopper .............................................................. 408 Podsumowanie ............................................................................................................................ 409 17 bezpieczna pow³oka - Secure Shell SSH .......................................................................................... 411 Kryptografia klucza publicznego .............................................................................................. 412 NEL LINUX - ADMINISTRACJA - KURS PODSTAWOWY Charakterystyka klucza ................................................................................................... 414 Referencje kryptografii ..................................................................................................... 415 Wersje i dystrybucje SSH ............................................................................................................ 416 Open SSH oraz openbsd ................................................................................................. 416 Alternatywne wersje klientów SSH ............................................................................... 417 Najs³absze ogniwo ........................................................................................................... 418 Pobieranie, kompilowanie i instalacja SSH ............................................................................. 418 Uruchamianie i wy³¹czanie serwera............................................................................. 420 U¿ywanie SSH ............................................................................................................................. 421 Aplikacje zwi¹zane z SSH .............................................................................................. 421 Podsumowanie ............................................................................................................................ 422 Czêæ IV Us³ugi sieci intranet 18 Sieciowy system plików (NFS) ........................................................................................................ 425 Mechanizmy NFS ........................................................................................................................ 426 Pod³¹czanie i uzyskiwanie dostêpu do partycji ......................................................... 426 Rozwa¿ania o bezpieczeñstwie NFS ............................................................................ 427 Wersje NFS ........................................................................................................................ 427 W³¹czanie NFS ............................................................................................................................ 428 Sk³adniki NFS ................................................................................................................... 429 Wsparcie j¹dra dla NFS .................................................................................................. 429 Konfigurowanie serwerów NFS ................................................................................................ 430 Plik konfiguracyjny /etc/exports .................................................................................. 430 Powiadamianie procesu serwera NFS o /etc/exports ............................................... 431 Najczêstsze problemy ...................................................................................................... 432 Konfigurowanie klientów NFS .................................................................................................. 432 Komenda mount ............................................................................................................... 433 Najczêstsze u¿ycia partycji NFS ............................................................................................... 435 Rozwi¹zywanie problemów z NFS .......................................................................................... 436 Przestarza³e wskaniki plików ...................................................................................... 436 Dostêp zabroniony ........................................................................................................... 437 Sztywne kontra lune montowanie ............................................................................... 437 Podsumowanie ............................................................................................................................ 438 19 Sieciowe us³ugi informacyjne (NIS) ................................................................................................ 439 Wewn¹trz NIS .............................................................................................................................. 440 Serwery NIS....................................................................................................................... 441 Domeny .............................................................................................................................. 442 Konfigurowanie g³ównego serwera NIS .................................................................................. 442 Zak³adanie nazwy domeny ............................................................................................ 443 Uruchamianie NIS ........................................................................................................... 443 Spis treci NL Edycja pliku Makefile ...................................................................................................... 443 U¿ywanie ypinit ............................................................................................................... 447 Konfiguracja klienta NIS ............................................................................................................ 448 Edycja pliku /etc/yp.conf ............................................................................................... 449 Ustawianie skryptu uruchomieniowego ....................................................................... 450 Edycja pliku /etc/nsswitch.conf ................................................................................... 450 Testowanie konfiguracji NIS klienta ............................................................................. 451 Konfigurowanie drugorzêdnego serwera NIS ......................................................................... 451 Ustawianie nazwy domeny ............................................................................................ 451 Konfigurowanie g³ównego serwera NIS na przesy³anie danych do serwerów drugorzêdnych ................................................................................................................. 452 Uruchamianie ypinit ........................................................................................................ 452 Narzêdzia NIS ............................................................................................................................. 453 U¿ywanie NIS w plikach konfiguracyjnych ........................................................................... 454 Implementowanie NIS w prawdziwej sieci ............................................................................. 455 Ma³a sieæ ............................................................................................................................ 455 Sieæ podzielona na segmenty ......................................................................................... 456 Sieci wiêksze od budynków ........................................................................................... 456 Podsumowanie ............................................................................................................................ 457 20 Samba ............................................................................................................................................. 459 Mechanizmy SMB ........................................................................................................................ 460 Nazwy u¿ytkowników i has³a ....................................................................................... 460 Szyfrowane has³a ............................................................................................................. 461 Ró¿nica pomiêdzy smbd a nmbd .................................................................................. 462 Kompilacja i instalacja Samby ....................................................................................... 462 Red Hat i instalacje RPM ................................................................................................ 465 Administracja us³ugi Samba ...................................................................................................... 466 Uruchamianie i zatrzymywanie us³ugi Samba ........................................................... 466 U¿ywanie SWAT .......................................................................................................................... 467 Konfiguracja SWAT .......................................................................................................... 467 Menu SWAT ...................................................................................................................... 469 Tworzenie udzia³u ........................................................................................................... 472 U¿ywanie programu smbclient ................................................................................................. 472 Przegl¹danie serwera ...................................................................................................... 472 Zdalny dostêp do plików ............................................................................................... 475 Zdalny dostêp do drukarki ............................................................................................ 476 U¿ywanie smbmount .................................................................................................................. 476 Obs³uga szyfrowanych hase³ .................................................................................................... 476 Pozwalanie na zerowe has³a ......................................................................................... 477 Zmiana hase³ za pomoc¹ smbpasswd.......................................................................... 478 Rozwi¹zywanie problemów z Samb¹ ...................................................................................... 478 Podsumowanie ............................................................................................................................ 478 NLE LINUX - ADMINISTRACJA - KURS PODSTAWOWY 21 Drukowanie ..................................................................................................................................... 481 Podstawy lpd ............................................................................................................................... 483 Instalacja LPRng .......................................................................................................................... 483 Uruchamianie LPRng przy rozruchu systemu ............................................................ 485 Naprawa stron instrukcji dla Red Hat 7 ...................................................................... 486 Restart lpd na dzia³aj¹cym systemie............................................................................. 486 Instalacja ifhp ................................................................................................................... 486 Konfiguracja /etc/printcap ....................................................................................................... 487 Przyk³adowe pliki /etc/printcap .................................................................................. 489 Wprowadzanie zmian ..................................................................................................... 490 Plik /etc/lpd.perms .................................................................................................................... 490 Format pliku /etc/lpd.perms ......................................................................................... 491 Standardowe zachowania .............................................................................................. 491 S³owa kluczowe pozwoleñ ............................................................................................. 491 Przyk³adowy plik /etc/perms ....................................................................................... 492 Klienci lpd .................................................................................................................................... 493 lpr ....................................................................................................................................... 493 lpq ....................................................................................................................................... 493 lprm .................................................................................................................................... 494 Podsumowanie ............................................................................................................................ 495 22 DHCP ............................................................................................................................................... 497 Mechanizmy DHCP .................................................................................................................... 498 Serwer DHCP ............................................................................................................................... 499 ci¹ganie, kompilacja i instalacja serwera DHCP ...................................................... 499 Konfigurowanie serwera DHCP .................................................................................... 499 Przyk³adowy plik dhcpd.conf ........................................................................................ 505 Typowe zachowanie po uruchomieniu ........................................................................ 506 Demon klienta DHCP ................................................................................................................. 506 ci¹ganie, kompilacja i instalacja klienta DHCP ........................................................ 507 Konfiguracja klienta DHCP ............................................................................................ 507 Podsumowanie ............................................................................................................................ 509 23 Kopie zapasowe .............................................................................................................................. 511 Okrelanie potrzeb odnonie kopii zapasowych ................................................................... 512 Zarz¹dzanie napêdem tamowym i plikami .......................................................................... 514 U¿ywanie mknod do tworzenia plików urz¹dzeñ ..................................................... 516 Manipulacja napêdem tamowym za pomoc¹ programu mt. ................................... 516 Narzêdzia uruchamiane z linii poleceñ .................................................................................. 516 dump i restore ................................................................................................................... 517 tar ........................................................................................................................................ 522 Podsumowanie ............................................................................................................................ 522 Spis treci NLEE Czêæ V Zaawansowane zagadnienia sieciowe systemu Linux 24 TCP/IP dla administratorów systemu .............................................................................................. 525 Warstwy ........................................................................................................................................ 526 Pakiety ................................................................................................................................ 527 Warstwy TCP/IP i model OSI ......................................................................................... 529 Protoko³y ....................................................................................................................................... 531 Ethernet ............................................................................................................................. 531 IP ......................................................................................................................................... 531 TCP ..................................................................................................................................... 531 UDP .................................................................................................................................... 532 ICMP .................................................................................................................................. 533 Nag³ówki ....................................................................................................................................... 533 Ethernet ............................................................................................................................. 533 IP ......................................................................................................................................... 535 TCP ..................................................................................................................................... 540 UDP .................................................................................................................................... 543 Kompletne po³¹czenie TCP ........................................................................................................ 544 Otwieranie po³¹czenia ..................................................................................................... 545 Transfer danych ................................................................................................................ 547 Zamykanie po³¹czenia ..................................................................................................... 547 Jak dzia³a ARP ............................................................................................................................. 548 Nag³ówek arp: ARP dzia³a tak¿e z innymi protoko³ami! ............................................ 550 Sk³adanie ze sob¹ dwóch sieci ................................................................................................... 551 Sieci i hosty ........................................................................................................................ 551 Maski sieciowe .................................................................................................................. 553 Routing statyczny ............................................................................................................. 555 Dynamiczny routing za pomoc¹ RIP ............................................................................. 557 Podsumowanie ............................................................................................................................. 562 25 Konfiguracja sieci ............................................................................................................................ 565 Modu³y i interfejsy sieciowe ....................................................................................................... 566 ipconfig .......................................................................................................................................... 567 Najprostsze u¿ycie ........................................................................................................... 567 Dodatkowe parametry ..................................................................................................... 569 U¿ywanie routerów .................................................................................................................... 570 Najprostsze zastosowanie ............................................................................................... 571 Wywietlanie cie¿ek ....................................................................................................... 572 Podsumowanie ............................................................................................................................. 573 NLEEE LINUX - ADMINISTRACJA - KURS PODSTAWOWY 26 Zaawansowane zagadnienia sieciowe systemu Linux .................................................................... 575 Aliasing IP ..................................................................................................................................... 577 Filtrowanie pakietów ................................................................................................................... 577 Jak dzia³a filtrowanie pakietów ...................................................................................... 579 ipchains .............................................................................................................................. 582 iptables ............................................................................................................................... 589 Gotowe rozwi¹zania ........................................................................................................ 593 IP masquerading .......................................................................................................................... 599 Trzylinijkowe rozwi¹zanie IP masquerading ............................................................... 601 Maskowanie i proxy ......................................................................................................... 603 Podsumowanie ............................................................................................................................. 604 27 System plików /proc ....................................................................................................................... 605 Co znajduje siê wewn¹trz katalogu /proc .............................................................................. 606 Przerabianie plików znajduj¹cych siê w katalogu /proc ........................................... 607 Niektóre u¿yteczne elementy /proc .......................................................................................... 607 Numerowane elementy w katalogu /proc .................................................................... 610 Typowe raporty i ustawienia wykonywane w /proc ............................................................. 610 Zabezpieczenie przed potopem SYN ............................................................................. 610 Zagadnienia zwi¹zane z bardzo obci¹¿onymi serwerami ......................................... 611 Rozwi¹zywanie konfliktów sprzêtowych ..................................................................... 612 Podsumowanie ............................................................................................................................. 612 Czêæ VI Dodatki A Jjêzyki programowania do³¹czone do systemu Red Hat Linux ...................................................... 615 B Wykonywanie podstawowych czynnoci ........................................................................................ 621 Indeks ............................................................................................................................................. 627 O p³ycie CD do³¹czonej do ksi¹¿ki ................................................................................................... 666