informatyka linux jak dostroic bestie do swoich potrzeb pawel krugiolka ebook


Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości
lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione.
Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie
książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie
praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi
bądz towarowymi ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte
w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej
odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne
naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION
nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe
z wykorzystania informacji zawartych w książce.
Redaktor prowadzący: Michał Mrowiec
Projekt okładki: Studio Gravite / Olsztyn
Obarek, Pokoński, Pazdrijowski, Zaprucki
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie?linuxj
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-246-5156-6
Copyright © Helion 2012
Printed in Poland.
" Kup książkę " Księgarnia internetowa
" Poleć książkę " Lubię to! Nasza społeczność
" Oceń książkę
Spis tre ci
O autorze ......................................................................................... 5
Wst p .............................................................................................. 7
Rozdzia 1. Przygotowania do zoptymalizowanej instalacji ................................... 9
Cel optymalizacji i odci enia systemu operacyjnego Linux ......................................... 10
Sprawdzenie Linuksa przed instalacj ............................................................................ 11
Instalacja w a ciwa ......................................................................................................... 14
Rozdzia 2. Linux po pierwszym uruchomieniu ................................................... 19
Poznanie struktury plików .............................................................................................. 19
Wa ne pliki, wymagaj ce kopii przed modyfikacj ....................................................... 21
Zarz dzanie oprogramowaniem ...................................................................................... 26
Pakiety rpm i mechanizm yum ................................................................................. 26
Pakiety deb i mechanizm apt-get .............................................................................. 31
Mechanizm chkconfig .................................................................................................... 33
Rozdzia 3. Kompresja, archiwizacja i kopie zapasowe danych ........................... 37
Cele i metody kompresji ................................................................................................. 37
Programy gzip i gunzip ............................................................................................ 38
Programy bzip2 i bunzip2 ........................................................................................ 41
Archiwizacja plików ....................................................................................................... 42
Kopie zapasowe .............................................................................................................. 45
Rodzaje i strategie tworzenia kopii zapasowych ...................................................... 45
Sposoby tworzenia kopii zapasowych ...................................................................... 47
Rozdzia 4. Monitorowanie zu ycia zasobów ...................................................... 51
Przestrze dyskowa i pami RAM ................................................................................ 51
Kontrolowanie procesów systemowych ......................................................................... 54
Montowanie nowych dysków twardych ......................................................................... 58
Pami SWAP ................................................................................................................ 65
Tworzenie pami ci SWAP na osobnej partycji ........................................................ 65
Tworzenie pami ci SWAP w pliku .......................................................................... 67
Rozdzia 5. Elementy konstrukcyjne i wyszukiwanie plików ............................... 69
Rodzaje elementów konstrukcyjnych ............................................................................. 69
Wyszukiwanie plików .................................................................................................... 72
Kup ksi k Poleć ksi k
4 Linux. Jak dostroi besti do swoich potrzeb?
Rozdzia 6. Planowanie zada systemowych ..................................................... 77
Rozdzia 7. U ytkownicy, grupy i uprawnienia ................................................... 81
Tworzenie, modyfikacja i usuwanie u ytkowników ....................................................... 82
Praca z grupami .............................................................................................................. 89
Uprawnienia standardowe .............................................................................................. 91
Uprawnienia specjalne .................................................................................................... 95
Listy dost pu .................................................................................................................. 98
Rozdzia 8. Zwi kszanie odporno ci na awarie ................................................ 101
Macierze RAID ............................................................................................................ 101
Konfiguracja macierzy w systemie Linux .............................................................. 102
Woluminy LVM ........................................................................................................... 106
Konfiguracja woluminu logicznego w systemie Linux .......................................... 106
Zmiana rozmiaru LVM .......................................................................................... 108
Podsumowanie mechanizmów RAID i LVM ............................................................... 111
Rozdzia 9. Sieci w systemie Linux ................................................................. 113
Najcz ciej u ywane polecenia w terminalu ................................................................ 113
Konfiguracja IP i DNS ................................................................................................. 117
Linux jako serwer DHCP ............................................................................................. 122
IPTABLES, czyli firewall linuksowy ........................................................................... 123
Rozdzia 10. Logi systemowe ........................................................................... 129
Struktura i dzia anie mechanizmu rsyslog .................................................................... 129
Przyk ady u ycia mechanizmu rsyslog ......................................................................... 132
Rotacja logów ............................................................................................................... 134
Rozdzia 11. Instalacja i optymalizacja wybranych serwerów ............................. 137
Serwer LAMP ............................................................................................................... 137
Podstawowa konfiguracja serwera stron WWW .................................................... 138
Tworzenie i umieszczanie na serwerze strony internetowej ................................... 140
Wirtualne hosty ...................................................................................................... 141
Serwer SAMBA ............................................................................................................ 143
Podstawowa konfiguracja serwera ......................................................................... 143
Mapowanie udzia u serwera SAMBA w systemie Windows XP ........................... 145
Rozbudowana konfiguracja serwera ....................................................................... 148
Serwer FTP ................................................................................................................... 150
Rozdzia 12. Skrypty pow oki ........................................................................... 153
Pobieranie danych od u ytkownika .............................................................................. 155
Instrukcje warunkowe ................................................................................................... 156
P tle .............................................................................................................................. 159
Podsumowanie .............................................................................................................. 162
Dodatek A Procedura resetowania has a u ytkownika root ............................. 163
Skorowidz .................................................................................... 166
Kup ksi k Poleć ksi k
Rozdzia 5.
Elementy konstrukcyjne
i wyszukiwanie plików
W tym rozdziale dowiemy si , jak u atwi sobie i skróci codzienne czynno ci zwi -
zane z wykorzystywaniem terminalu. Polecenia w terminalu nie musz by wykony-
wane pojedynczo. W atwy sposób mo na jednym wpisem utworzy plik tekstowy,
w jakim b d logi z ostatnich pi ciuset linijek pliku messages, odnosz ce si tylko
i wy cznie do serwera dhcp. Tworz c taki plik przy u yciu pojedynczych polece
w terminalu, bardzo szybko zape niliby my nasz ekran w ca o ci. Aby zobaczy , co wpi-
sywali my na pocz tku, musieliby my przewin go do góry (przy za o eniu, e pra-
cujemy w trybie graficznym) lub za pomoc kursorów sprawdzi uprzednio wpisywane
polecenia. Du o lepiej i przejrzy ciej wszystko wygl da, gdy wiele krótkich polece
z o ymy w jedno d u sze. W a nie do tego s u elementy konstrukcyjne. Ka dy ad-
ministrator powinien je dobrze opanowa . Znajomo ich jest równie bardzo przy-
datna przy pisaniu skryptów pow oki, o których b dzie mowa w jednym z pó niej-
szych rozdzia ów. W dalszej cz ci rozdzia u omówione zostan techniki zwi zane
z wyszukiwaniem plików w Linuksie. Poznamy dwa programy wyst puj ce w ka dej
dystrybucji tego systemu oraz dowiemy si , jak z nich korzysta . Na koniec po czy-
my wyszukiwanie plików z elementami konstrukcyjnymi, eby mo liwie najbardziej
dostosowa system do swoich potrzeb.
Rodzaje elementów konstrukcyjnych
Pierwszymi elementami konstrukcyjnymi, jakie zostan omówione, s znaki wi kszo ci.
Domy lnie w systemach linuksowych wynik ka dego polecenia wy wietlany jest w oknie
terminalu. Jednak w bardzo prosty sposób mo na to zmieni . Wyobra my sobie, e
chcemy utworzy plik tekstowy, w którym zapiszemy informacje o aktualnym stanie
zu ycia pami ci operacyjnej. Spójrzmy na rysunek 5.1.
Kup ksi k Poleć ksi k
70 Linux. Jak dostroi besti do swoich potrzeb?
Rysunek 5.1.
U ycie pojedynczego
znaku wi kszo ci
Analizuj c rysunek 5.1, widzimy, jak w bardzo prosty sposób mo na zapisa wynik
polecenia do pliku. Najpierw weszli my do pustego katalogu i uruchomili my program
free. Jego wynik wy wietli si na naszym terminalu. Nast pnie u yli my tego same-
go polecenia z t ró nic , e jego wynik zosta zapisany do pliku. Do tego celu wyko-
rzystany zosta jeden znak wi kszo ci wpisany mi dzy programem a nazw nowo
utworzonego pliku. Nast pnie zawarto pliku wy wietlili my na ekranie terminalu.
Jak wida , Linux w naprawd bardzo prosty sposób pozwala przekierowa wynik
w a ciwie ka dego polecenia do pliku. Jednak u ycie pojedynczego znaku wi kszo ci
ma jedn bardzo wa n w a ciwo . Gdyby w przed chwil omawianym przyk adzie
istnia wcze niej plik o nazwie pamiecRam.txt, to jego zawarto zosta aby w ca o ci
skasowana i zawiera by jedynie wynik polecenia ostatnio przekierowanego do niego.
Aby zapobiec nadpisywaniu si plików, mo emy u ywa dwóch znaków wi kszo ci.
Na rysunku 5.2 przedstawiamy ró nice mi dzy tymi dwoma sposobami zapisu do pliku.
Rysunek 5.2.
U ycie podwójnego
znaku wi kszo ci
Na powy szym rysunku pokazujemy ró nice mi dzy stosowaniem jednego a dwóch
znaków wi kszo ci. Jak wida , w przypadku wykorzystania jednego znaku wi kszo-
ci zawarto pliku zostaje nadpisana. Natomiast u ywaj c dwóch znaków wi kszo-
ci, nie nadpiszemy pliku, a jedynie dopiszemy co do jego zawarto ci na ko cu. Mo emy
wi c w jednym pliku mie informacje dotycz ce pami ci RAM oraz zu ycia dysku
twardego. Dodatkowo mi dzy jednym a drugim wpisem mo e znale si stosowny
Kup ksi k Poleć ksi k
Rozdzia 5. Elementy konstrukcyjne i wyszukiwanie plików 71
komentarz. Wszystko to uzyskamy z pomoc kilku polece w terminalu. Co ciekawe,
taki efekt mo emy uzyska nawet przy u yciu jednego polecenia. Doskonale zilu-
strowano to na rysunku 5.3.
Rysunek 5.3.
czenie polece
Na powy szym rysunku przedstawiono ten sam efekt osi gni ty na dwa sposoby.
W pierwszym sposobie zosta on osi gni ty za pomoc trzech polece , a w drugim z wy-
korzystaniem jednego rozbudowanego. Wida , e przy drugim sposobie kolejne pole-
cenia z pierwszego zosta y oddzielone znakiem rednika. Znak rednika pozwala czy
polecenia w taki sposób, e ka de z polece zostanie wykonane, niezale nie od tego,
czy polecenie poprzednie wykona si prawid owo, czy te nie. Innymi znakami, jakie mo-
g czy polecenia, s znaki ampersand (te, które znajduj si nad cyfr 7 na klawiaturze,
czyli &&). Jednak w ich przypadku kolejne polecenie wykona si tylko wtedy, gdy po-
przednie zosta o wykonanie poprawnie. Gdy jakiekolwiek z polece nie wykona si
prawid owo, kolejne w ogóle nie b d si wykonywa . Spójrzmy na rysunek 5.4.
Rysunek 5.4.
Ró nice w czeniu
polece
Jak wida na rysunku 5.4, najpierw do czenia polece zosta y u yte znaki rednika.
Mimo e pierwsze polecenie nie wykona o si poprawnie, fakt ten nie spowodowa
zaprzestania wykonywania kolejnych polece . Dowodem tego jest wy wietlenie nie-
istniej cego wcze niej pliku, jaki zosta utworzony drugim poleceniem. Inaczej by o
w przypadku znaków ampersand. Tutaj po pierwszym le wykonanym poleceniu nast pne
Kup ksi k Poleć ksi k
72 Linux. Jak dostroi besti do swoich potrzeb?
nie wykona o si w ogóle. Tak wi c plik o nazwie plik2.txt nie móg zosta otwarty,
gdy nie istnia . W oknie terminalu pojawi si tylko stosowny komunikat o b dzie.
Ostatni cznik polece to znak podwójnej pionowej linii. W jego przypadku tylko
przy b dnie wykonanym poleceniu wykonuj si nast pne. Porównanie wszystkich
trzech czników zaprezentowano na rysunku 5.5.
Rysunek 5.5. Porównanie trzech czników polece
Na powy szym rysunku zbudowano trzy wyra enia. U yto w nich polecenia ping, ja-
kie poznamy nieco pó niej. Dzi ki niemu mo emy zdiagnozowa m.in. nasze po -
czenie z Internetem. Ka de z trzech wyra e przedstawia dzia anie innych czników
polece . W pierwszym pos u yli my si rednikami. Dzi ki temu ka de z trzech po-
lece zosta o wykonane niezale nie od wyniku polecenia poprzedzaj cego. W drugim
wyra eniu u yte zosta y znaki &&. Pierwsze polecenie zako czy o si niepowodzeniem.
Nie mamy aktywnego po czenia z Internetem, w zwi zku z tym strona www.kertis.pl
nie odpowiedzia a na nasze zapytanie. Poskutkowa o to równie tym, e kolejne pole-
cenia, czyli utworzenie pliku liczby2.txt i wy wietlenie jego zawarto ci, nie zosta y
wykonane. W ostatnim, trzecim wyra eniu pierwsze polecenie nie wykona o si po-
prawnie. U ycie podwójnej pionowej linii jako cznika spowodowa o, e dalsze po-
lecenia zosta y wykonane. Powsta wi c plik ostrzezenie.txt i wy wietlona zosta a je-
go zawarto informuj ca, e nie mamy po czenia z Internetem.
Poznali my techniki budowania wydajnych polece w terminalu systemu Linux. Ka dy
przysz y administrator musi opanowa do perfekcji elementy konstrukcyjne. S one
bardzo przydatne, np. podczas budowania w asnych skryptów, ale tego nauczymy si
w dalszej cz ci ksi ki. W kolejnych podrozdzia ach i rozdzia ach b dziemy do cz sto
czy pojedyncze polecenia z pomoc elementów konstrukcyjnych, aby ich u ywa-
nie sta o si nawykiem. Przyczyni si to do optymalizacji i skrócenia czasu pracy oraz
poprawy jej wydajno ci. Teraz pora przej do omówienia technik wyszukiwania plików.
Wyszukiwanie plików
Wraz z kolejnymi miesi cami pracy naszej linuksowej maszyny jej dyski twarde staj
si w coraz wi kszym stopniu zape nione plikami, czy to przez u ytkowników SAMBY,
serwera FTP, czy przez nas samych. Gdy nagromadzi si bardzo du o danych, mo emy
Kup ksi k Poleć ksi k
Rozdzia 5. Elementy konstrukcyjne i wyszukiwanie plików 73
mie wi kszy ni na pocz tku problem ze znalezieniem dok adnie tego zdj cia czy
pliku pdf, jaki nas interesuje. Przy takich w a nie problemach przychodzi z pomoc kilka
programów, jakie b d omawiane w tym podrozdziale. Programy te u ywane wraz z po-
znanymi wcze niej elementami konstrukcyjnymi mog wiele zdzia a .
Pierwszym programem, którego u ywa si do wyszukiwania plików w Linuksie, jest
program find. Program ten dost pny jest w ka dej dystrybucji Linuksa, a jego sk adnia
jest naprawd bardzo prosta. Po nazwie programu podajemy miejsce, w którym szu-
kamy, oraz parametr i nazw pliku, którego szukamy. Polecenie to najcz ciej wyko-
rzystywane jest z nast puj cymi parametrami.
-name  parametr, po którym podajemy nazw pliku, którego szukamy.
-user  u ywamy go, gdy szukamy plików konkretnego u ytkownika.
-group  stosujemy go, gdy szukamy plików nale cych do konkretnej grupy.
-size  s u y do szukania plików o konkretnym rozmiarze. Dodatkowo
definiujemy tutaj, czy rozmiar podany przez nas jest w bajtach (c), kilobajtach
(k), megabajtach (M), czy mo e gigabajtach (G).
Oczywi cie, w programie find mo emy poda jednocze nie kilka parametrów, wed ug
których b d przeprowadzane poszukiwania. Wy wietlany wynik polecenia równie
mo e zale e od tego, jakie z naszych parametrów zosta y spe nione. Tutaj z pomoc
przychodz jeszcze trzy nast puj ce parametry.
-a  w wyniku polecenia otrzymamy tylko i wy cznie pliki spe niaj ce
wszystkie nasze kryteria.
-o  w wyniku polecenia otrzymamy pliki spe niaj ce którekolwiek z naszych
kryteriów.
-n  w wyniku polecenia otrzymamy pliki niespe niaj ce naszych kryteriów.
Poznali my ju od strony teoretycznej narz dzie find oraz cz jego mo liwo ci. Po-
ra wi c przej do praktyki. Przyjrzyjmy si rysunkowi 5.6, na którym zaprezentowa-
no kilka przyk adów z tym w a nie programem.
Rysunek 5.6.
Podstawowe u ycie
polecenia find
Kup ksi k Poleć ksi k
74 Linux. Jak dostroi besti do swoich potrzeb?
Na powy szym rysunku najpierw weszli my do katalogu /root/Dokumenty i utworzy-
li my trzy pliki oraz katalog, w którym umie cili my jeszcze dwa pliki wype nione
liczbami. Pierwsze polecenie find nie zwróci o adnego wyniku. Domy lnie, je li po
parametrze -name podamy cz nazwy jakiego pliku, nie znajdziemy niczego. Musimy
poda dok adn nazw pliku lub zastosowa cudzys ów, tak jak ni ej na rysunku.
W cudzys ów mo emy dodatkowo wpisa dwa znaki. Gwiazdka zast puje ci g zna-
ków, tzn. zostan znalezione wszystkie pliki zaczynaj ce si od znaków wpisanych
przed gwiazdk , niezale nie od d ugo ci nazwy. Gwiazdka zast puje wi c ci g do-
wolnych znaków w przeciwie stwie do znaku zapytania, który zast puje tylko jeden
znak. Doskonale wida to na rysunku. Co ciekawe, polecenie find dzia a rekurencyj-
nie. W przyk adzie podali my tylko katalog do poszukiwa /root/, a wyniki otrzyma-
li my z katalogów znajduj cych si wewn trz niego.
Przeanalizujmy teraz kolejne dwa rysunki, czyli 5.7 i 5.8, na których zademonstrowa-
no u ycie innych parametrów programu.
Rysunek 5.7.
Polecenie find
z parametrem -user
Rysunek 5.8.
Polecenie find
z parametrem -size
Na rysunku 5.7 pokazano u ycie parametru -user i szukanie plików, których w a cicielem
jest konkretny u ytkownik, natomiast na rysunku 5.8 zaprezentowano parametr -size
i szukanie plików o konkretnych rozmiarach. Rysunek 5.7 nie wymaga komentarza,
natomiast 5.8  jak najbardziej. Nale y tutaj zwróci uwag na znaki plus i minus
u yte przed podaniem liczby okre laj cej rozmiar pliku. Podanie rozmiaru bez znaku
oznacza, e program ma znale plik zajmuj cy dok adnie tak powierzchni dysku,
Kup ksi k Poleć ksi k
Rozdzia 5. Elementy konstrukcyjne i wyszukiwanie plików 75
jaka zosta a podana. Znak plus oznacza, e powierzchnia szukanego pliku mo e by
wi ksza od podanej warto ci, a znak minus, e powierzchnia mo e by mniejsza.
Przysz a pora na poznanie ostatniego ju przyk adu z poleceniem find. Przedstawiono
go na rysunku 5.9.
Rysunek 5.9.
Polecenie find
z parametrami -a i -o
Na rysunku 5.9 pos ugujemy si plikami utworzonymi na rysunku 5.8. Mamy tutaj
dwa parametry. Pierwszy wy wietla pliki spe niaj ce wszystkie warunki, tzn. maj ce
okre lon nazw i zajmuj ce wi cej ni 6 MB. Drugi parametr powoduje wy wietle-
nie plików spe niaj cych dowolny z dwóch warunków. Jedyny plik, jaki nie zosta
wy wietlony w adnym z tych przypadków, to plik o nazwie liczby.txt. Spowodowane
jest to faktem, i zajmuje on mniej przestrzeni ni eli 6 MB oraz ma nazw o d ugo ci 6,
a nie 7 znaków przed rozszerzeniem.
A to ostatnie polecenie niezb dne do wyszukiwania w Linuksie. Jego nazwa brzmi
grep, a przyk adowe u ycie zaprezentowano na rysunku 5.10.
Rysunek 5.10.
U ycie polecenia grep
Program grep w g ównej mierze s u y do szukania danych wewn trz plików lub do
wyodr bnienia konkretnych linijek w wyniku jakiego polecenia. Jego u ycie w tych
dwóch przypadkach przedstawiono w a nie na rysunku 5.10. Najpierw utworzyli my
plik liczby.txt i wype nili my go liczbami od 1 do 14, a nast pnie przeszukali my go
pod k tem wszystkich wierszy zawieraj cych liczb 1. Po prostu po poleceniu grep
podali my szukany znak i wskazali my plik, jaki chcieli my przeszuka . Wyniki na-
szych poszukiwa umie cili my w nowo utworzonym pliku dane.txt. Nast pnie wy-
wietlili my zawarto tego pliku na ekranie. Pó niej u yli my polecenia grep w nieco in-
ny sposób. Wypisali my na ekranie zawarto pliku dane.txt, postawili my pojedyncz
pionow kresk , która oznacza, e b dziemy pracowa na wyniku podanego przed ni
polecenia. Z wyniku polecenia cat wypisali my wszystkie wiersze zawieraj ce cyfr 4.
Polecenia grep mo na u ywa naprawd w wielu przypadkach, o czym przekonamy si
w dalszych rozdzia ach. Jest nieocenione przy sprawdzaniu logów czy tworzeniu skryp-
tów. Warto wiedzie , z jakimi parametrami wyst puje najcz ciej. Oto one.
Kup ksi k Poleć ksi k
76 Linux. Jak dostroi besti do swoich potrzeb?
-R  s u y do rekurencyjnego przeszukiwania plików.
-i  przy przeszukiwaniu nie zwraca uwagi na wielko liter.
-w  umo liwia szukanie plików zawieraj cych tylko wpisane s owo, a nie
np. wyraz zawieraj cy wpisane s owo; po wpisaniu s owa kot znajdziemy
tylko i wy cznie linijki zawieraj ce s owo kot, a nie np. kotek czy kota.
-n  wy wietla informacj , który wiersz pliku zawiera szukane przez nas s owo.
-A  wy wietla wiersz zawieraj cy dane s owo oraz wiersz nast puj cy po nim.
-B  wy wietla wiersz zawieraj cy dane s owo oraz wiersz go poprzedzaj cy.
-C  wy wietla wiersz zawieraj cy dane s owo oraz wiersze go
poprzedzaj ce i nast puj ce po nim.
eby zobaczy , jak w praktyce wygl da pos ugiwanie si programem grep z parame-
trami, spójrzmy na ostatni ju rysunek w tym rozdziale (rysunek 5.11).
Rysunek 5.11.
U ycie programu grep
z parametrami
Na powy szej ilustracji zaprezentowano wyniki ró nego rodzaju zapyta z polece-
niem grep.
To ju wszystko w tym rozdziale. Z poznanymi tu programami b dziemy styka si
w codziennej pracy z Linuksem i nieraz jeszcze u yjemy ich w tej ksi ce. Z ich wy-
korzystaniem mo emy np. przefiltrowa pliki skrzynek pocztowych i zobaczy , który
u ytkownik ma skrzynk zajmuj c najwi cej miejsca. Zastosowa jest naprawd
wiele, a wszystko zale y od naszej wyobra ni. Teraz jednak pora przej do kolejne-
go rozdzia u, w którym opisano planowanie zada w Linuksie.
Kup ksi k Poleć ksi k
Skorowidz
.bash_logout, plik, 84, 85 dyski twarde
C
.bashrc, plik, 84, 85, 97 formatowanie, 61, 62
chage, 88, 89
.profile, plik, 84, 85 montowanie, 58, 62
parametry, 89
odmontowanie, 62
chkconfig, 33, 34
partycjonowanie, 59, 60, 61
A
parametry, 33, 34
stan u ycia, 52
chmod, 92, 93, 94
adduser, 83
chown, 91
adduser.conf, plik, 83
E
cron, 10, 77, 78, 79
ampersand, znak, 71
cron.allow, plik, 80
anaconda-ks.cfg, 16, 17 echo, 153
cron.deny, plik, 80
Apache, 137, 138 znaki specjalne, 153
crond, demon, 78
apt-get, 31, 32 elementy konstrukcyjne, 69, 72
crontab
archiwizacja plików, 42, 45 etc, katalog, 20
plik, 78, 79
at, 77 eth0, 114
polecenie, 78, 79
ATA, dyski, 59 ethtool, 114
atd, demon, 77
atq, 77
D
F
atrm, 77
dd, 67
fdisk, 59, 60
deb, pakiety, 26, 31, 32
Fedora, tworzenie pliku
B
dekompresja, 37
kickstart, 15, 16
deluser, 86
bin, katalog, 20 find, 73, 74, 75
dev, katalog, 20
BIOS, kolejno bootowania, 12 parametry, 73
df, 52, 53
blkid, 64, 105 free, 52
dhclient, 116
boot sequence, 12 fstab, plik, 24, 63
dhcp, pakiet, 122
boot, katalog, 20 FTP, serwer, 150
DHCP, serwer, 122
bootloader, 22 konfiguracja, 150, 151
dhcp.conf, plik, 122
bootowanie, kolejno , 12
DNS, konfiguracja, 117, 118, 119
bunzip2, 37, 41
G
dpkg, 31
bzip2, 37, 41
parametry, 32
porównanie z gzip, 41, 42 getenforce, 164
du, 53
getfacl, 98, 99
Gparted, 11
Kup ksi k Poleć ksi k
Skorowidz 167
grep, 75 kopie zapasowe, 45
P
parametry, 75, 76 normalna, 45
pami
group, plik, 87, 89, 90 odtwarzanie, 48, 49
RAM, 51, 52
groupadd, 89 przyrostowa, 46
SWAP, 65
groupdel, 90 ró nicowa, 46
passwd, 84
groupmod, 90 strategie tworzenia, 46
passwd, plik, 24, 85, 86, 87
groups, 90 tworzenie, 47, 48
PHP, 137
GRUB, 22, 23
ping, 116
grub.conf, 22, 23
L
pionowa linia, znak, 72
grupy, 89
pliki
dodawanie, 89 LAMP, serwer, 137
archiwizacja, 42, 45
dodawanie u ytkowników, 90 lepki bit, 97
kompresja, 37, 38, 45
modyfikacja, 90 lib, katalog, 20
struktura, 19, 21
usuwanie, 90 listy dost pu, 98, 99
wyszukiwanie, 72, 73
gunzip, 37, 38, 39 live cd, 11
proc, katalog, 20
gzip, 37, 38, 39 live dvd, 11
procesy systemowe, 54
porównanie z bzip2, 41, 42 lo, 114
profile, plik, 96
logi systemowe, 129
przestrze dyskowa, 51
rotacja, 134
H
ps, 54, 55
logrotate, 134
aux, parametry, 54
home, katalog, 20 logrotate.conf, plik, 134
pvcreate, 106
hosty, wirtualne, 141, 142 ls, 91, 92
pvdisplay, 106
htop, 57 lsof, 57
httpd.conf, plik, 138, 139 lvcreate, 108
lvdisplay, 108 R
LVM, woluminy, 106, 111
I RAID, macierze, 101, 102, 111
konfiguracja, 106
konfiguracja, 102
ifcfg-eth0, plik, 117 zmiana rozmiaru, 108
RAM, pami , 51, 52
ifconfig, 113, 118 lvresize, 108
reinstalacja, 21
ifdown, 115
repo, pliki, 29
ifup, 115
M resize2fs, 110
inittab, plik, 21
resolv.conf, plik, 118
instalacja, 14 macierze RAID, 101, 102, 111
root
live cd, 11 konfiguracja, 102
katalog, 20
nadzorowana, 14 mdadm, 102, 103
resetowanie has a, 163,
nienadzorowana, 14, 15, 18 mkswap, 66
164, 165
zoptymalizowana, 9, 10, 11 mnt, katalog, 20
rpm, pakiety, 26, 27
IP montowanie
instalacja, 27
konfiguracja, 117, 119 dysków twardych, 58, 62
parametry, 27
sprawdzanie adresu, 113 na sta e, 63
rsyslog, 129, 130
IPTABLES, 123, 124 mount, 62, 64
przyk ady u ycia, 132
regu y filtrowania, 123 Mysql, 137
rsyslog.conf, plik, 130
iptables, plik, 124
kategorie komunikatów, 130
iptables-config, plik, 124
priorytety komunikatów, 131
N
iptables-restore, 126
iptables-save, 126 network, plik, 119
S
iwconfig, 114 nmb, 143
SAMBA, serwer, 143
konfiguracja, 143, 144, 145,
K O
148
mapowanie udzia u
kickstart, 15 oprogramowanie, zarz dzanie, 26
w Windows XP, 145,
tworzenie pliku, 15, 16 opt, katalog, 20
146, 147
kill, 55
utworzenie u ytkownika, 149
kompresja, 37, 38, 45
Kup ksi k Poleć ksi k
168 Linux. Jak dostroi besti do swoich potrzeb?
SATA, dyski, 59 regu y tworzenia, 82

sbin, katalog, 20 tworzenie, 82, 83, 84
rednik, znak, 71
SELinux, 164 usuwanie, 82, 86
setenforce, 164
setfacl, 98
T
V
sgid, 96
tail, 133
shadow, plik, 87, 88 var, katalog, 20
tar, 39, 42, 43, 44, 45, 47
sieci, 113 vgcreate, 107, 108
tmp, katalog, 20
restart interfejsów, 118 vgdisplay, 108
top, 55, 56
sprawdzenie adresu IP, 113 vsftpd, pakiet, 150
Total Commander, 151
w czenie interfejsu, 115 vsftpd.conf, plik, 150
po czenie FTP, 152
wy czenie interfejsu, 115
traceroute, 117
skrypty, 10, 153
W
tryb ratunkowy, 21
case, 158, 159
tryby uruchamiania, 21, 22
elif, 158
wi kszo ci, znaki, 69, 70
else, 158
wirtualne hosty, 141, 142
for, 161
woluminy LVM, 106, 111
U
if, 157, 158
konfiguracja, 106
instrukcje warunkowe, 156, Ubuntu
zmiana rozmiaru, 108
157, 158 instalacja, 13
WWW, serwer, 138
p tle, 159, 160, 161 pobieranie, 11, 12
tworzenie strony
pobieranie danych od testowanie, 13
internetowej, 140
u ytkownika, 155 umask, 96, 97
wyszukiwanie plików, 72, 73
read, 155 umount, 62
until, 160 uprawnienia
Y
while, 159 przydzielanie, 92
smb, 143 specjalne, 95, 97
yum, 26, 28, 29, 30
smb.conf, plik, 143 standardowe, 91
parametry, 29
smbpasswd, 149 useradd, 83, 84, 86
yum.conf, 28
snapshot, plik, 47 parametry, 83, 84
sources.list, 32 userdel, 86
Z
struktura plików, 19, 21 parametry, 86
suid, 95 usermod, 85, 90
zadania systemowe,
SWAP, pami , 65 us ugi, 10
planowanie, 77
tworzenie, 65, 66, 67, 68 sprawdzenie stanu, 34
zu ycie zasobów, 51
swapoff, 66 UUID, 64
swapon, 66 odczytanie, 105
sys, katalog, 20 u ytkownicy, 81
system-config-firewall, 127 dodawanie do grup, 90
system-config-kickstart, 15 has o, 84
system-config-network, 119, 120 modyfikacja, 82, 85, 86
Kup ksi k Poleć ksi k
Kup ksi k Poleć ksi k
Czytaj dalej...


Wyszukiwarka

Podobne podstrony:
Linux Jak dostroic?stie do swoich potrzeb linuxj
Jak przygotowac sie do kursu na kategorie A
Jak podłączyć grzejniki do instalacji
Jak uczyc sie do egzaminow
Jak dopasować napisy do filmu
Jak napisać kod do wyszukiwarki z własnym obrazkiem
Jak zachęcić dziecko do mycia zębów
Hurtownie danych czyli jak zapewnic dostep do wiedzy tkwiacej w danych
jak blisko ci do doskonalosci
GRK Jak poprawic linki do obrazkow

więcej podobnych podstron