Krugiołka P. - Linux. Jak dostroić bestię do swoich potrzeb.pdf
(
12544 KB
)
Pobierz
ISBN: 978-83-246-5226-6
Spis treści
O autorze ......................................................................................... 5
Wstęp .............................................................................................. 7
Rozdział 1. Przygotowania do zoptymalizowanej instalacji ................................... 9
Cel optymalizacji i odciążenia systemu operacyjnego Linux ......................................... 10
Sprawdzenie Linuksa przed instalacją ............................................................................ 11
Instalacja właściwa ......................................................................................................... 14
Rozdział 2. Linux po pierwszym uruchomieniu ................................................... 19
Poznanie struktury plików .............................................................................................. 19
Ważne pliki, wymagające kopii przed modyfikacją ....................................................... 21
Zarządzanie oprogramowaniem ...................................................................................... 26
Pakiety rpm i mechanizm yum ................................................................................. 26
Pakiety deb i mechanizm apt-get .............................................................................. 31
Mechanizm chkconfig .................................................................................................... 33
Rozdział 3. Kompresja, archiwizacja i kopie zapasowe danych ........................... 37
Cele i metody kompresji ................................................................................................. 37
Programy gzip i gunzip ............................................................................................ 38
Programy bzip2 i bunzip2 ........................................................................................ 41
Archiwizacja plików ....................................................................................................... 42
Kopie zapasowe .............................................................................................................. 45
Rodzaje i strategie tworzenia kopii zapasowych ...................................................... 45
Sposoby tworzenia kopii zapasowych ...................................................................... 47
Rozdział 4. Monitorowanie zużycia zasobów ...................................................... 51
Przestrzeń dyskowa i pamięć RAM ................................................................................ 51
Kontrolowanie procesów systemowych ......................................................................... 54
Montowanie nowych dysków twardych ......................................................................... 58
Pamięć SWAP ................................................................................................................ 65
Tworzenie pamięci SWAP na osobnej partycji ........................................................ 65
Tworzenie pamięci SWAP w pliku .......................................................................... 67
Rozdział 5. Elementy konstrukcyjne i wyszukiwanie plików ............................... 69
Rodzaje elementów konstrukcyjnych ............................................................................. 69
Wyszukiwanie plików .................................................................................................... 72
4
Linux. Jak dostroić bestię do swoich potrzeb?
Rozdział 6. Planowanie zadań systemowych ..................................................... 77
Rozdział 7. Użytkownicy, grupy i uprawnienia ................................................... 81
Tworzenie, modyfikacja i usuwanie użytkowników ....................................................... 82
Praca z grupami .............................................................................................................. 89
Uprawnienia standardowe .............................................................................................. 91
Uprawnienia specjalne .................................................................................................... 95
Listy dostępu .................................................................................................................. 98
Rozdział 8. Zwiększanie odporności na awarie ................................................ 101
Macierze RAID ............................................................................................................ 101
Konfiguracja macierzy w systemie Linux .............................................................. 102
Woluminy LVM ........................................................................................................... 106
Konfiguracja woluminu logicznego w systemie Linux .......................................... 106
Zmiana rozmiaru LVM .......................................................................................... 108
Podsumowanie mechanizmów RAID i LVM ............................................................... 111
Rozdział 9. Sieci w systemie Linux ................................................................. 113
Najczęściej używane polecenia w terminalu ................................................................ 113
Konfiguracja IP i DNS ................................................................................................. 117
Linux jako serwer DHCP ............................................................................................. 122
IPTABLES, czyli firewall linuksowy ........................................................................... 123
Rozdział 10. Logi systemowe ........................................................................... 129
Struktura i działanie mechanizmu rsyslog .................................................................... 129
Przykłady użycia mechanizmu rsyslog ......................................................................... 132
Rotacja logów ............................................................................................................... 134
Rozdział 11. Instalacja i optymalizacja wybranych serwerów ............................. 137
Serwer LAMP ............................................................................................................... 137
Podstawowa konfiguracja serwera stron WWW .................................................... 138
Tworzenie i umieszczanie na serwerze strony internetowej ................................... 140
Wirtualne hosty ...................................................................................................... 141
Serwer SAMBA ............................................................................................................ 143
Podstawowa konfiguracja serwera ......................................................................... 143
Mapowanie udziału serwera SAMBA w systemie Windows XP ........................... 145
Rozbudowana konfiguracja serwera ....................................................................... 148
Serwer FTP ................................................................................................................... 150
Rozdział 12. Skrypty powłoki ........................................................................... 153
Pobieranie danych od użytkownika .............................................................................. 155
Instrukcje warunkowe ................................................................................................... 156
Pętle .............................................................................................................................. 159
Podsumowanie .............................................................................................................. 162
Dodatek A Procedura resetowania hasła użytkownika root ............................. 163
Skorowidz .................................................................................... 166
O autorze
Paweł Krugiołka jest absolwentem kierunku Informatyka i Ekonometria. Na co dzień
pracuje jako administrator sieci w dużej korporacji oraz wspiera mniejsze firmy jako
informatyk. Do jego zadań należy zarządzanie sieciami komputerowymi. Sam jest
certyfikowanym administratorem systemów Linux Red Hat.
Współpracuje z firmami prowadzącymi kursy z tematyki sieci komputerowych i sys-
temów operacyjnych, wygłaszając wykłady oraz prowadząc szkolenia informatyczne.
Informatyka jest jego wieloletnim hobby, poza tym interesuje się również wschodni-
mi sztukami walki i szkoleniem psów.
Plik z chomika:
FatumTech
Inne pliki z tego folderu:
Wołoszański B. - epuby.zip
(91440 KB)
Larsson S., Lagercrantz D. - Millennium (tomy 1-6, epub+mobi+pdf).zip
(26275 KB)
Najlepsze dowcipy erotyczne (cz.1-7, epub).zip
(22244 KB)
Najlepsze dowcipy erotyczne (cz.1-7, mobi).zip
(18320 KB)
Najlepsze dowcipy erotyczne (cz.1-7, azw3).zip
(15749 KB)
Inne foldery tego chomika:
Książki 01
Książki 02
Zgłoś jeśli
naruszono regulamin