krugiolka.pawel.linux.jak.dostroic.bestie.do.swoich.potrzeb.2016.polish.ebook-olbrzym.pdf

(12382 KB) Pobierz
Spis treści
O autorze ......................................................................................... 5
Wstęp .............................................................................................. 7
Rozdział 1. Przygotowania do zoptymalizowanej instalacji ................................... 9
Cel optymalizacji i odciążenia systemu operacyjnego Linux ......................................... 10
Sprawdzenie Linuksa przed instalacją ............................................................................ 11
Instalacja właściwa ......................................................................................................... 14
Rozdział 2. Linux po pierwszym uruchomieniu ................................................... 19
Poznanie struktury plików .............................................................................................. 19
Ważne pliki, wymagające kopii przed modyfikacją ....................................................... 21
Zarządzanie oprogramowaniem ...................................................................................... 26
Pakiety rpm i mechanizm yum ................................................................................. 26
Pakiety deb i mechanizm apt-get .............................................................................. 31
Mechanizm chkconfig .................................................................................................... 33
Rozdział 3. Kompresja, archiwizacja i kopie zapasowe danych ........................... 37
Cele i metody kompresji ................................................................................................. 37
Programy gzip i gunzip ............................................................................................ 38
Programy bzip2 i bunzip2 ........................................................................................ 41
Archiwizacja plików ....................................................................................................... 42
Kopie zapasowe .............................................................................................................. 45
Rodzaje i strategie tworzenia kopii zapasowych ...................................................... 45
Sposoby tworzenia kopii zapasowych ...................................................................... 47
Rozdział 4. Monitorowanie zużycia zasobów ...................................................... 51
Przestrzeń dyskowa i pamięć RAM ................................................................................ 51
Kontrolowanie procesów systemowych ......................................................................... 54
Montowanie nowych dysków twardych ......................................................................... 58
Pamięć SWAP ................................................................................................................ 65
Tworzenie pamięci SWAP na osobnej partycji ........................................................ 65
Tworzenie pamięci SWAP w pliku .......................................................................... 67
Rozdział 5. Elementy konstrukcyjne i wyszukiwanie plików ............................... 69
Rodzaje elementów konstrukcyjnych ............................................................................. 69
Wyszukiwanie plików .................................................................................................... 72
4
Linux. Jak dostroić bestię do swoich potrzeb?
Rozdział 6. Planowanie zadań systemowych ..................................................... 77
Rozdział 7. Użytkownicy, grupy i uprawnienia ................................................... 81
Tworzenie, modyfikacja i usuwanie użytkowników ....................................................... 82
Praca z grupami .............................................................................................................. 89
Uprawnienia standardowe .............................................................................................. 91
Uprawnienia specjalne .................................................................................................... 95
Listy dostępu .................................................................................................................. 98
Rozdział 8. Zwiększanie odporności na awarie ................................................ 101
Macierze RAID ............................................................................................................ 101
Konfiguracja macierzy w systemie Linux .............................................................. 102
Woluminy LVM ........................................................................................................... 106
Konfiguracja woluminu logicznego w systemie Linux .......................................... 106
Zmiana rozmiaru LVM .......................................................................................... 108
Podsumowanie mechanizmów RAID i LVM ............................................................... 111
Rozdział 9. Sieci w systemie Linux ................................................................. 113
Najczęściej używane polecenia w terminalu ................................................................ 113
Konfiguracja IP i DNS ................................................................................................. 117
Linux jako serwer DHCP ............................................................................................. 122
IPTABLES, czyli firewall linuksowy ........................................................................... 123
Rozdział 10. Logi systemowe ........................................................................... 129
Struktura i działanie mechanizmu rsyslog .................................................................... 129
Przykłady użycia mechanizmu rsyslog ......................................................................... 132
Rotacja logów ............................................................................................................... 134
Rozdział 11. Instalacja i optymalizacja wybranych serwerów ............................. 137
Serwer LAMP ............................................................................................................... 137
Podstawowa konfiguracja serwera stron WWW .................................................... 138
Tworzenie i umieszczanie na serwerze strony internetowej ................................... 140
Wirtualne hosty ...................................................................................................... 141
Serwer SAMBA ............................................................................................................ 143
Podstawowa konfiguracja serwera ......................................................................... 143
Mapowanie udziału serwera SAMBA w systemie Windows XP ........................... 145
Rozbudowana konfiguracja serwera ....................................................................... 148
Serwer FTP ................................................................................................................... 150
Rozdział 12. Skrypty powłoki ........................................................................... 153
Pobieranie danych od użytkownika .............................................................................. 155
Instrukcje warunkowe ................................................................................................... 156
Pętle .............................................................................................................................. 159
Podsumowanie .............................................................................................................. 162
Dodatek A Procedura resetowania hasła użytkownika root ............................. 163
Skorowidz .................................................................................... 166
O autorze
Paweł Krugiołka jest absolwentem kierunku Informatyka i Ekonometria. Na co dzień
pracuje jako administrator sieci w dużej korporacji oraz wspiera mniejsze firmy jako
informatyk. Do jego zadań należy zarządzanie sieciami komputerowymi. Sam jest
certyfikowanym administratorem systemów Linux Red Hat.
Współpracuje z firmami prowadzącymi kursy z tematyki sieci komputerowych i sys-
temów operacyjnych, wygłaszając wykłady oraz prowadząc szkolenia informatyczne.
Informatyka jest jego wieloletnim hobby, poza tym interesuje się również wschodni-
mi sztukami walki i szkoleniem psów.
6
Linux. Jak dostroić bestię do swoich potrzeb?
Podziękowania
Chciałbym podziękować przede wszystkim osobie, która w największym stopniu przy-
czyniła się do powstania tej książki. Osobie, która wierzyła w mój sukces i nawet przez
chwilę w niego nie zwątpiła. Osoba, o której mowa, była też pierwszym czytelnikiem
i zarazem „korektorem”. Dziękuję Ci, Beatko, za Twój wkład pracy w powstanie mojej
książki. Był naprawdę nieoceniony.
Dziękuję również wszystkim Czytelnikom, którzy zechcieli poświęcić swój czas i pienią-
dze,
żeby
przeczytać napisaną przeze mnie książkę.
Życzę
wszystkim miłej lektury i mam
nadzieję,
że
rady w niej zawarte przyczynią się do rozpowszechnienia systemu Linux,
który nie ustępuje konkurencyjnym produktom.
Zgłoś jeśli naruszono regulamin