Professional Documents
Culture Documents
PRZYKADOWY ROZDZIA
SPIS TRECI
KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG
TWJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK
CZYTELNIA
FRAGMENTY KSIEK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
5RKUVTGEK
Red Hat Linux wizytwka systemu ................................................................................................. 26
Czym jest Linux? .................................................................................................................................. 28
Korzenie systemu Linux sigaj Uniksa ............................................................................................... 29
Oglne cechy systemu Linux ................................................................................................................ 31
Podstawowe zalety systemu Linux ....................................................................................................... 33
Czym jest Red Hat Linux? .................................................................................................................... 33
Dlaczego naley wybra system Red Hat Linux?................................................................................. 34
Nowoci w dystrybucji Red Hat Linux 9 .............................................................................................. 36
Idea otwartej licencji oprogramowania ................................................................................................. 41
Podsumowanie ...................................................................................................................................... 42
!"
#
Szybka instalacja systemu Red Hat Linux ............................................................................................ 44
Instalacja systemu krok po kroku..................................................................................................... 47
Instalacja dodatkowych pakietw oprogramowania Red Hat Linux .................................................... 64
Instalacja systemu Red Hat Linux zagadnienia specjalne................................................................ 65
Instalacja systemu Red Hat Linux zagadnienia specjalne................................................................ 76
Diagnozowanie i usuwanie problemw z instalacj ........................................................................... 104
Podsumowanie .................................................................................................................................... 105
!
$!% &'()! (
*+
Logowanie w systemie Red Hat Linux ............................................................................................... 110
Uruchamianie pulpitu.......................................................................................................................... 112
rodowisko graficzne GNOME .......................................................................................................... 121
rodowisko graficzne KDE................................................................................................................. 137
Przygotowanie pulpitu do pracy.......................................................................................................... 158
Podsumowanie .................................................................................................................................... 162
+
,-
#
!
.
Powoka systemu Linux ...................................................................................................................... 163
Powoka systemu Red Hat Linux ........................................................................................................ 168
Korzystanie z powoki systemowej..................................................................................................... 169
Praca z systemem plikw Red Hat Linux ........................................................................................... 192
Edytor vi przyjaciel czy wrg? ...................................................................................................... 200
Podsumowanie .................................................................................................................................... 205
$!% '!"
*/
Red Hat Linux jako platforma do uruchamiania aplikacji .................................................................. 208
Odszukiwanie odpowiednikw aplikacji systemu Windows w systemie Linux ................................ 210
Pobieranie aplikacji dla systemu Red Hat Linux ................................................................................ 210
Instalowanie aplikacji w systemie Red Hat Linux .............................................................................. 219
Uruchamianie aplikacji dla X Window System .................................................................................. 232
Zastosowanie emulatorw do uruchamiania aplikacji z innych systemw operacyjnych .................. 241
Podsumowanie .................................................................................................................................... 251
.
0 ' 1
Pakiet biurowy OpenOffice................................................................................................................. 254
Inne edytory tekstu .............................................................................................................................. 256
Zastosowanie tradycyjnych narzdzi systemu Linux do publikacji dokumentw.............................. 259
Tworzenie dokumentw przy uyciu systemw formatowania Groff oraz LaTeX............................ 261
Drukowanie dokumentw w systemie Red Hat Linux ....................................................................... 283
Wywietlanie dokumentw przy uyciu pakietw Ghostscript oraz Acrobat .................................... 286
Programy graficzne w systemie Red Hat Linux ................................................................................. 289
Skanowanie dokumentw przy uyciu pakietu SANE ....................................................................... 292
Podsumowanie .................................................................................................................................... 293
/
2-
+
Gry w systemie Linux? Ale oczywicie!........................................................................................... 296
Gry w rodowisku X ........................................................................................................................... 299
Gry komercyjne w systemie Linux ..................................................................................................... 309
Podsumowanie .................................................................................................................................... 318
3
+
Odtwarzanie audio w systemie Linux ................................................................................................. 320
Karty TV i kamery internetowe w systemie Linux ............................................................................. 338
Odtwarzanie wideo w systemie Linux ................................................................................................ 345
Zastosowanie pakietw gtkam oraz gphoto2 do pracy z cyfrowymi aparatami fotograficznymi ...... 350
Nagrywanie dyskw audio-CD ........................................................................................................... 353
Podsumowanie .................................................................................................................................... 360
+
456 "7! ' !
.
Korzystanie z narzdzi obsugi sieci WWW....................................................................................... 362
Przegldanie zasobw sieci WWW..................................................................................................... 362
Komunikacja z wykorzystaniem poczty elektronicznej...................................................................... 376
Korzystanie z grup dyskusyjnych ....................................................................................................... 387
Korzystanie z AOL Instant Messaging za pomoc programu Gaim................................................... 390
Korzystanie z polece zdalnego logowania, kopiowania i uruchamiania programw ....................... 391
Podsumowanie .................................................................................................................................... 406
8 &!
#*+
Uytkownik root.................................................................................................................................. 410
Jak zosta superuytkownikiem (polecenie su) .................................................................................. 410
Polecenia i graficzne narzdzia administracyjne, pliki konfiguracyjne oraz dzienniki zdarze......... 412
Administrowanie systemem Red Hat Linux ....................................................................................... 425
Konfiguracja urzdze ........................................................................................................................ 426
Zarzdzanie systemem plikw i przestrzeni dyskow....................................................................... 430
Monitorowanie wydajnoci systemu................................................................................................... 444
Wybr alternatywnego oprogramowania ............................................................................................ 445
Uaktualnianie oprogramowania Linux................................................................................................ 448
Podsumowanie .................................................................................................................................... 454
9)( '6''17
#
Tworzenie kont uytkownikw........................................................................................................... 456
Konfigurowanie ustawie domylnych............................................................................................... 461
Tworzenie przenonych pulpitw ....................................................................................................... 466
Obsuga uytkownikw....................................................................................................................... 468
Modyfikowanie ustawie kont uytkownikw ................................................................................... 470
Usuwanie kont uytkownikw ............................................................................................................ 473
Sprawdzanie wykorzystania przestrzeni dyskowej ............................................................................. 474
Wysyanie wiadomoci e-mail do uytkownikw .............................................................................. 479
Podsumowanie .................................................................................................................................... 481
!": !%
#3
Skrypty powoki systemowej .............................................................................................................. 484
Inicjalizacja systemu ........................................................................................................................... 495
Uruchamianie i zamykanie systemu.................................................................................................... 499
Planowanie zada systemowych ......................................................................................................... 510
Podsumowanie .................................................................................................................................... 517
0 '- ! :! '1
+
Wybr strategii tworzenia kopii bezpieczestwa................................................................................ 520
Wybr nonika kopii bezpieczestwa ................................................................................................. 521
Tworzenie kopii bezpieczestwa na dysku twardym.......................................................................... 528
Tworzenie kopii bezpieczestwa za pomoc polecenia dump............................................................ 530
Automatyzacja tworzenia kopii bezpieczestwa z wykorzystaniem narzdzia cron.......................... 534
Przywracanie plikw z kopii bezpieczestwa..................................................................................... 536
Korzystanie z narzdzia archiwizacji pax ........................................................................................... 546
Podsumowanie .................................................................................................................................... 549
#
, ! :
Haker a wamywacz ............................................................................................................................ 552
Ochrona hasem................................................................................................................................... 552
Ochrona przed wamaniami ................................................................................................................ 557
Ochrona systemu Linux przez filtrowanie dostpu sieciowego.......................................................... 561
Ochrona sieci z wykorzystaniem cian ogniowych............................................................................. 567
Wykrywanie wama na podstawie plikw dziennikw..................................................................... 587
Korzystanie z narzdzia Tripwire do wykrycia modyfikowanych plikw ......................................... 592
Ochrona przed atakami odmowa usugi .......................................................................................... 596
+
,-
Wykorzystanie metod szyfrowania ..................................................................................................... 599
Monitorowanie plikw dziennikw z wykorzystaniem LogSentry .................................................... 602
Ochrona komputera z wykorzystaniem PortSentry............................................................................. 612
Podsumowanie .................................................................................................................................... 620
.
Sieci lokalne ........................................................................................................................................ 623
Tworzenie i konfiguracja bezprzewodowej sieci lokalnej .................................................................. 635
Adresy IP............................................................................................................................................. 653
Rozwizywanie problemw z sieci lokaln ...................................................................................... 659
Podsumowanie .................................................................................................................................... 671
.
7!
./
Budowa sieci internetowej .................................................................................................................. 674
czenie si z internetem za pomoc modemu................................................................................... 680
Poczenie sieci lokalnej z internetem ................................................................................................ 692
Konfiguracja komputera z systemem Red Hat Linux jako routera..................................................... 693
Konfiguracja wirtualnej sieci prywatnej VPN (Virtual Private Network).......................................... 699
Konfiguracja komputera z systemem Red Hat Linux jako serwera proxy ......................................... 706
Konfiguracja klientw proxy .............................................................................................................. 717
Podsumowanie .................................................................................................................................... 720
/
9)(!" '
/
Usuga wydruku CUPS czy LPRng?................................................................................................... 722
Konfiguracja drukarek ........................................................................................................................ 724
Usuga wydruku CUPS ....................................................................................................................... 733
Zarzdzanie drukarkami...................................................................................................................... 738
Polecenia obsugujce drukowanie ..................................................................................................... 738
Konfiguracja serwerw wydruku ........................................................................................................ 740
Podsumowanie .................................................................................................................................... 746
3
9)(!" '1
/#/
Dlaczego warto skonfigurowa serwer plikw? ................................................................................. 748
Konfiguracja serwera plikw NFS systemu Red Hat Linux ............................................................... 748
Konfiguracja serwera plikw Samba w systemie Red Hat Linux....................................................... 764
Konfiguracja serwera plikw NetWare w systemie Red Hat Linux ................................................... 789
Podsumowanie .................................................................................................................................... 793
+
9)(!" !
/+
Omwienie protokou SMTP i serwera sendmail ............................................................................... 796
Instalacja i uruchomienie serwera sendmail........................................................................................ 797
Konfiguracja serwera Sendmail .......................................................................................................... 800
Serwer Postfix ..................................................................................................................................... 827
Rozpoznawanie spamu przy uyciu programu SpamAssassin ........................................................... 829
Pobieranie wiadomoci z serwera poczty przy uyciu protokou POP............................................... 832
Administrowanie list wysykow ...................................................................................................... 835
Podsumowanie .................................................................................................................................... 838
8 &!
*
9)(!" ;0
3+
Serwery FTP........................................................................................................................................ 840
Zastosowanie serwera vsFTPd (Very Secure FTP Server) ................................................................. 842
Zastosowanie serwera WU-FTPD (Washington University FTP Server) .......................................... 848
Dodatkowe informacje na temat serwerw FTP ................................................................................. 869
Podsumowanie .................................................................................................................................... 870
9)(!"
3/
Podstawowe informacje na temat serwerw WWW........................................................................... 872
Szybkie uruchomienie serwera Apache........................................................................................... 875
Konfiguracja serwera Apache ............................................................................................................. 877
Zatrzymywanie i uruchamianie serwera Apache ................................................................................ 911
Monitorowanie pracy serwera............................................................................................................. 912
Podsumowanie .................................................................................................................................... 919
9)(!" (
+
Serwery grup dyskusyjnych ................................................................................................................ 922
Planowanie instalacji serwera grup dyskusyjnych .............................................................................. 922
Konfiguracja serwera INN .................................................................................................................. 925
Definiowanie poczenia z innymi serwerami grup dyskusyjnych..................................................... 940
Okrelanie metody przechowywania artykuw ................................................................................. 946
Definiowanie okresw wanoci......................................................................................................... 950
Kontrola dostpu do serwera............................................................................................................... 952
Uruchamianie serwera INN................................................................................................................. 953
Kontrola plikw dziennika zdarze serwera INN ............................................................................... 953
Podsumowanie .................................................................................................................................... 954
9)(!" <=
48
+
Zastosowanie protokou DHCP (Dynamic Host Configuration Protocol).......................................... 956
Konfiguracja serwera DHCP............................................................................................................... 956
Konfiguracja klienta DHCP ................................................................................................................ 964
Usuga NIS (Network Information Service) ....................................................................................... 966
Konfiguracja komputera z systemem Red Hat Linux jako klienta NIS.............................................. 968
Konfiguracja komputera z systemem Red Hat Linux jako serwera nadrzdnego NIS....................... 972
Konfiguracja komputera z systemem Red Hat Linux jako serwera podrzdnego NIS....................... 976
Podsumowanie .................................................................................................................................... 977
#
9)(!" - (>8?
+/+
Pakiety serwera MySQL ..................................................................................................................... 980
Konfiguracja serwera MySQL ............................................................................................................ 980
Uruchomienie serwera MySQL .......................................................................................................... 989
Kontrola poprawnoci dziaania serwera MySQL .............................................................................. 989
Praca z bazami danych serwera MySQL ............................................................................................ 990
Tabele bazy danych serwera MySQL ................................................................................................. 996
Wywietlanie danych zawartych w bazie danych MySQL............................................................... 1001
Modyfikowanie tabel oraz ich rekordw .......................................................................................... 1004
Dodawanie i usuwanie uytkownikw.............................................................................................. 1006
Kontrola i naprawianie baz danych................................................................................................... 1008
Podsumowanie .................................................................................................................................. 1010
+
,-
- ! 5 ( !!%
6! <48
*
Okrelenie przeznaczenia serwera .................................................................................................... 1012
Podczenie serwera publicznego...................................................................................................... 1013
Konfiguracja serwera publicznego.................................................................................................... 1020
Instalacja i konfiguracja serwera DNS.............................................................................................. 1023
Dodatkowe rda informacji na temat serwera BIND..................................................................... 1037
Podsumowanie .................................................................................................................................. 1038
.
1! 1>!%
*+
System Mac OS/X od wntrza .......................................................................................................... 1040
Usugi sieciowe systemu Mac OS/X................................................................................................. 1041
Konfigurowanie serwera AppleTalk w systemie Linux.................................................................... 1046
Podsumowanie .................................................................................................................................. 1060
- ,
< '="" 5!%=<@>A
*.
Kod rdowy jdra systemu Linux .................................................................................................. 1064
< ',
'
>
*.+
Wycofane pakiety RPM .................................................................................................................... 1069
Pakiety RPM systemu Red Hat Linux 9 ........................................................................................... 1074
< '=$!% ( !!%
Lista kontrolna zwizana z uruchamianiem usug sieciowych ......................................................... 1125
Moduy usug sieciowych ................................................................................................................. 1127
Rozwizania alternatywne ................................................................................................................ 1129
Przegld usug sieciowych ................................................................................................................ 1130
< '<
- ! ! !"24$
#/
8'
4Q\F\KC
W tym rozdziale:
Obsuga urzdze
Red Hat Linux, podobnie jak inne systemy typu Unix, jest przeznaczony do uytkowania przez wicej ni jedn osob rwnoczenie. Funkcje obsugi wielu uytkownikw
pozwalaj na tworzenie kont z jednoczesnym zachowaniem odpowiednich poziomw
bezpieczestwa i tajnoci danych. Wielozadaniowo pozwala na korzystanie w tym samym czasie z jednego komputera wielu uytkownikom. Skomplikowane protokoy sieciowe i aplikacje umoliwiaj rozszerzenie usug, oferowanych przez komputer pracujcy w systemie Red Hat Linux, na uytkownikw i komputery podczone do tej samej
sieci. Osoba, ktrej zadaniem jest zarzdzanie systemem, jest nazywana administratorem systemu.
Nawet jeli jeste jedynym uytkownikiem systemu Red Hat Linux, nadal tworzone jest
osobne konto administratora systemu. Aby wykona wikszo zada, musisz by zalogowany do systemu jako uytkownik root (okrelany rwnie mianem superuytkownika).
Inni uytkownicy nie mog zmieni, a w niektrych wypadkach nawet zobaczy pewnych ustawie konfiguracyjnych systemu Red Hat Linux. W szczeglnoci dotyczy to
funkcji zabezpiecze, takich jak hasa.
Podstawowe zasady zarzdzania systemem Red Hat Linux s opisane w tym rozdziale.
W szczeglnoci skoncentrujemy si na narzdziach podstawowych, potrzebnych do zarzdzania systemem Red Hat Linux. Dowiesz si rwnie, w jaki sposb pracowa z systemem plikw oraz monitorowa konfiguracj i dziaanie systemu Linux.
Uytkownik root posiada pen kontrol nad dziaaniem systemu operacyjnego Red Hat
Linux. Moe on otworzy dowolny plik i uruchomi dowolny program. Uytkownik root instaluje aplikacje i tworzy konta innych uytkownikw.
Przy pierwszej instalacji systemu Red Hat Linux wprowadzasz haso dla uytkownika
root. Musisz pamita i chroni to haso. Bdzie potrzebne do zalogowania si jako uytkownik root lub do uzyskania praw uytkownika root, kiedy jeste zalogowany jako inny
uytkownik.
Katalog domowy uytkownika root to /root. T i inne informacje, zwizane z kontem
uytkownika root, znajdziesz w pliku /etc/passwd. Oto jak wyglda wpis dla uytkownika root w pliku /etc/passwd:
Standardowym sposobem uzyskania praw superuytkownika jest zalogowanie si jako
uytkownik root, jednak takie rozwizanie nie zawsze jest wygodne. Na przykad, moesz by zalogowany jako standardowy uytkownik i chcesz jedynie wykona jedn
zmian na poziomie administratora bez koniecznoci wylogowania si i powtrnego
zalogowania; lub moesz prbowa zalogowa si przez sie, aby wprowadzi zmiany
administracyjne w systemie, ale okazuje si, e system nie pozwala na logowanie si
uytkownika root przez sie (standardowe ustawienie).
Rozwizaniem tego problemu bdzie uycie polecenia . Z dowolnego okna Terminal
lub powoki systemowej moesz wpisa polecenie
Kiedy system zada podania hasa, wpisz haso do konta uytkownika root. Znak zachty uywany dla standardowego uytkownika () zostanie zmieniony na znak zachty
dla superuytkownika (). Od tego momentu masz pene prawa uruchamiania wszystkich polece i uywania wszystkich plikw w systemie. Jedynym ograniczeniem przy
takim uyciu polecenia jest niemono odczytania rodowiska uytkownika root.
Moe si zdarzy, e wpiszesz polecenie, o ktrym wiesz, e jest dostpne w systemie
i wywietlony zostanie bd
. Aby unikn takich problemw, moesz
uy polecenia z mylnikiem:
lub
, aby upewni si, e zostaniesz wacicielem plikw lub katalogw,
ktre zmodyfikujesz. W przeciwnym razie uytkownik z pewnoci do Ciebie zadzwoni
i poprosi o naprawienie tego.
Moesz rwnie uy polecenia , aby zosta innym uytkownikiem ni root. Na przykad, aby uzyska uprawnienia uytkownika chum, moesz wpisa nastpujce polecenie:
Nawet jeli bye zalogowany jako uytkownik root przed wpisaniem tego polecenia,
teraz bdziesz mie tylko takie uprawnienia do otwierania plikw i uruchamiania programw, jakie ma uytkownik chum. Jednak po wpisaniu polecenia jako uytkownik
root, aby sta si innym uytkownikiem, nie musisz podawa hasa.
Jeli skoczysz korzysta z uprawnie superuytkownika, moesz powrci do wczeniejszej powoki systemowej, zamykajc biec powok. W tym celu nacinij rwnoczenie klawisze Ctrl+D lub wpisz polecenie . Jeli jeste administratorem komputera dostpnego dla wielu uytkownikw, pamitaj, aby nie zostawi powoki systemowej
na koncie root w ramach sesji innego uytkownika (chyba, e chcesz, aby ta osoba moga
robi wszystko z systemem)!
Gdy po zalogowaniu si jako zwyky uytkownik bdziesz chcia uruchomi narzdzia
wyposaone w graficzny interfejs uytkownika, zwykle pojawi si proba o podanie hasa konta uytkownika root (wicej informacji znajdziesz w kolejnym podrozdziale
Narzdzia administracyjne systemu Red Hat Linux dysponujce graficznym interfejsem uytkownika). Jeli uruchomienie narzdzia si nie powiedzie i nie pojawi si
proba o podanie hasa, naley zapozna si z treci ramki Jak zosta superuytkownikiem w X?.
!
W ostatnich wersjach systemu Red Hat Linux dokonano na tyle powanych zmian, e
obecnie wikszo zada administracyjnych moe by wykonywana z poziomu rodowiska graficznego. Niezalenie od tego, czy administracja systemu Red Hat Linux odbywa si z poziomu rodowiska graficznego, czy powoki, w dalszym cigu podstawowe
operacje bd wykonywane przy uyciu polece administracyjnych powizanych z plikami konfiguracyjnymi i dziennikami zdarze.
Moe si zdarzy, e przy uruchomionym interfejsie graficznym X w systemie Red Hat Linux jako
uytkownik, ktry nie ma praw uytkownika root, zechcesz uruchomi program dziaajcy w trybie
graficznym i zarzdzajcy systemem. W wikszoci przypadkw program zarzdzajcy systemem
w trybie graficznym poprosi o podanie hasa do konta uytkownika root. Jednak jeli programu
nie bdzie mona uruchomi z powodu braku odpowiednich praw, moesz wykorzysta nastpujce rozwizanie:
Najpierw, otwrz okno Terminal na pulpicie X.
Nastpnie, otwrz uprawnienia do okna X dla wszystkich uytkownikw komputera lokalnego
(jest to tylko wymagane chwilowo), wpisujc:
Wpisz nastpujce polecenie i wprowad haso do konta uytkownika root, aby zosta superuytkownikiem:
Nastpnie wpisz podane polecenie, aby zobaczy biec warto zmiennej !:
Jeli zmienna ma warto "#lub "#$#, oznacza to, e kade polecenie X uruchamiane z tej
powoki systemowej pojawi si na konsoli komputera. Jeli siedzisz przy konsoli, moesz przej
do nastpnego kroku. Jeli nie widzisz adnej wartoci (co jest cakiem prawdopodobne) lub
widzisz niewaciw warto, musisz zmieni warto zmiennej !.
Wpisz nastpujce polecenie (pod warunkiem, e uywasz powoki systemowej lub ):
W tym momencie moesz uruchomi dowolne polecenie zarzdzajce systemem X (takie jak
lub %
&%
'&) i wywietli je na swoim pulpicie X. Jeli uruchamiasz polecenie zarzdzajce systemem ze zdalnego komputera i chcesz, aby wywietlao si na lokalnym pulpicie, musisz nada zmiennej ! warto "#, gdzie sowo powiniene zastpi nazw swojego komputera.
Kiedy skoczysz, upewnij si, e zamkne uruchamian aplikacj. Przywr standardowy poziom zabezpiecze pulpitu X, wpisujc polecenie:
Posiadanie wiedzy na temat lokalizacji graficznych narzdzi, polece i plikw oraz sposobu ich uycia pozwoli bardziej efektywnie zarzdza systemem Red Hat Linux. Co
prawda, wikszo funkcji administracyjnych przeznaczono dla uytkownika root, ale
te inni uytkownicy zajmujcy si zarzdzaniem (wicej informacji w dalszej czci
podrozdziau) systemem dysponuj ograniczonym do nich dostpem.
W kilku ostatnich wersjach systemu Red Hat Linux zmierzano do zastpienia rozbudowanych narzdzi administracyjnych (takich jak (
i ) ) programami wyposaonymi w graficzny interfejs uytkownika, z ktrych kady suy do wykonywania
okrelonego zadania. Zamiast korzystania z jednego interfejsu, programy uywaj wsplnego zestawu menu. Z menu mona uruchomi niezalene graficzne programy wykonujce konfiguracj sieci, dodawanie uytkownikw lub konfiguracj drukarki.
Aby umoliwi administracj systemem Red Hat Linux z poziomu rodowiska graficznego GNOME lub KDE, firma Red Hat opracowaa wsplne menu (okrela je mianem
menu gwnego, a ja nazywam je menu systemu Red Hat Linux). Po zaadowaniu rodowiska graficznego GNOME lub KDE naley klikn ikon przedstawiajc czerwony
kapelusz, a znajdujc si w dolnym lewym naroniku pulpitu.
Jeli jeste zalogowany jako standardowy uytkownik i chcesz uruchomi aplikacj w trybie graficznym, ktrej uycie jest ograniczone tylko do uytkownika root, zostaniesz poproszony o podanie hasa przed otwarciem okna aplikacji. Na przykad, gdyby chcia jako standardowy uytkownik uruchomi okno System Logs (System Tools/System Logs)
z menu GNOME, zobaczysz okienko przedstawione na rysunku 10.1.
Wprowad haso do konta
uytkownika root, aby
z interfejsu graficznego
standardowego uytkownika
otworzy okno narzdzia
zarzdzania systemem
Po wprowadzeniu hasa do konta uytkownika root wikszo narzdzi konfiguracyjnych systemu Red Hat Linux bdzie uruchamiana w tej sesji bez koniecznoci ponownego wprowadzania hasa. Poszukaj ikony z kluczami w dolnym prawym rogu panelu,
wskazujcej, e masz uprawnienia uytkownika root. Kliknij ikon kluczy, aby pojawio
si okno, w ktrym moesz odebra autoryzacj. W przeciwnym razie po zamkniciu
okna autoryzacja zostanie odebrana.
W trakcie konfigurowania funkcji systemu Red Hat Linux bdziesz proszony
o uruchomienie rnych graficznych narzdzi. Zazwyczaj, gdy masz do wyboru kilka
narzdzi sucych do konfiguracji serwera lub jego funkcjonalnoci, warto uy
produktu utworzonego przez firm Red Hat. Wynika to std, e graficzne narzdzia
firmy Red Hat czciej s bardziej zgodne z tym, w jaki sposb w systemie jest
przechowywana i zarzdzana jego konfiguracja.
Domain Name Service jeli komputer spenia rol serwera DNS, tworzy
i konfiguruje strefy.
Date & Time pozwala na ustawienie daty i czasu lub zsynchronizowanie czasu
systemowego z serwerem NTP. Na rysunku 10.2 pokazano okno Date/Time
Properties.
!
Okno Date/Time
Properties umoliwia
wybranie serwera NTP lub
ustawienie daty i czasu
Users & Groups pozwala doda konta grup i uytkownikw systemu Red Hat
Linux, wywietli je oraz zmieni ich konfiguracj.
"
Okno wywietla zawarto
dziennikw zdarze
powizanych z inicjacj
systemu, serwerem FTP,
serwerem pocztowym,
serwerem grup
dyskusyjnych i innymi
usugami
Wiele polece jest przeznaczonych tylko dla uytkownika root. Jeli zalogujesz si jako
uytkownik root, Twoja zmienna obejmie katalogi zawierajce polecenia dla
uytkownika root. Dotyczy to nastpujcych katalogw:
/sbin. Katalog zawiera polecenia modyfikujce partycje dysku (takie jak '),
zmieniajce procedury inicjalizacji systemu (&) i zmieniajce stan systemu ().
Niektre polecenia administracyjne s zapisane w katalogach standardowych uytkownikw (takich jak /bin i /usr/bin). Dotyczy to w szczeglnoci polece, ktre maj opcje
dostpne dla wszystkich uytkownikw. Przykadem moe by polecenie , za
pomoc ktrego kady uytkownik moe wywietla listy podczonych systemw plikw, ale tylko uytkownik root moe uywa tego polecenia do podczania systemw
plikw.
Aby odszuka polecenia, ktre s przeznaczone w gwnej mierze dla administratora
systemu, przejrzyj rozdzia 8. podrcznika (zwykle w katalogu /usr/share/man/man8).
Zawiera on opis i dostpne opcje wikszoci polece administracyjnych systemu Red
Hat Linux.
Kolejne polecenia administracyjne bd dopisywane przez dodatkowe aplikacje w katalogach, ktre nie s zdefiniowane w zmiennej . Na przykad polecenia mog by
umieszczone przez aplikacj w katalogach /usr/local/bin, /opt/bin lub /usr/local/sbin.
W tych przypadkach moesz doda te katalogi do swojej zmiennej .
Pliki konfiguracyjne to kolejna dziedzina administracji systemem Linux. Prawie wszystko,
co konfigurujesz dla potrzeb okrelonego komputera konta uytkownikw, adresy sieciowe lub ustawienia interfejsu graficznego jest przechowywane w plikach tekstowych. Takie rozwizanie ma oczywicie swoje wady i zalety.
Zalet plikw tekstowych jest atwo ich odczytu i modyfikacji. Wystarczy do tego
dowolny edytor tekstowy. Wad takiego rozwizania jest fakt, e w czasie edycji plikw
tekstowych nie jest przeprowadzana weryfikacja bdw. Musisz uruchomi program
odczytujcy te pliki (taki jak demon sieciowy lub pulpit systemu X), aby przekona si,
czy pliki zostay skonfigurowane poprawnie. Przecinek lub cudzysw w niewaciwym
miejscu moe spowodowa bd skadni caego pliku konfiguracyjnego.
W caej ksice prezentowane s pliki konfiguracyjne potrzebne do dziaania okrelonych funkcji systemu Red Hat Linux. Z punktu widzenia lokalizacji istnieje kilka miejsc
w systemie plikw Red Hat Linux, w ktrych przechowywane s pliki konfiguracyjne.
Oto lokalizacje najwaniejszych z tych plikw.
!
"
Jedn z zalet systemu Linux jest jego zdolno do ledzenia wasnych poczyna. Jest to
szczeglnie wane, wziwszy pod uwag, jak wiele rzeczy moe si nie uda w zoonym systemie operacyjnym. Czasem prbujesz uruchomi narzdzie, ktre nie dziaa,
a Ty nie masz pojcia dlaczego. Innym razem chcesz monitorowa system, aby zobaczy,
czy uytkownicy prbuj nielegalnie dosta si do Twojego komputera. W kadym z tych
przypadkw moesz skorzysta z pliku dziennika, aby zdiagnozowa problem.
Gwnymi narzdziami zapisywania bdw oraz wiadomoci procesw testowania i uruchamiania w systemie Linux s procesy *(& i '(&. Oglne zdarzenia w systemie
s zapisywane w przez *(&. Zdarzenia zwizane z dziaaniem jdra systemu s zapisywane przez '(&. Zapisywanie zdarze jest wykonywane zgodnie z informacjami
w pliku /etc/syslog.conf. Wiadomoci, ktre s zwykle zapisywane w dziennikach zdarze znajduj si w katalogu /var/log.
System Red Hat Linux zawiera okno System Logs (System Tools/System Logs), ktre
pozwala przeglda i przeszukiwa pliki dziennikw systemowych z pulpitu. Opis tego
okna oraz wywietlanych w nim plikw dziennikw znajdziesz w rozdziale 14.
#
"
"
Inne ni root konta administracyjne nie s szczeglnie popularne w systemie Red Hat
Linux. Metoda wykorzystywania kilku kont administracyjnych bya popularna w systemach Unix. Dziki temu zadania zarzdzania systemem mogy by rozdzielone pomidzy kilku uytkownikw. Na przykad, osoba siedzca najbliej drukarki moga mie
uprawnienia do przenoszenia zada drukowania na inne drukarki, gdy zauwaya, e
drukarka nie dziaa.
Wikszo kont administracyjnych nie ma hasa pocztkowego. Zwykle maj
przydzielon domylnie powok systemow (&, wic jeli prbujesz
zaogowa si na jedno z tych kont, pojawi si informacja This account is currently
not available. Dlatego nie moesz uywa konta administracyjnego, dopki nie
nadasz mu hasa i nie przypiszesz powoki systemowej (takiej jak ).
Jednym ze sposobw nadawania penych lub ograniczonych uprawnie uytkownika root
innemu uytkownikowi jest skonfigurowanie funkcji . Polega to na dodaniu uytkownika do /etc/sudoers i zdefiniowaniu przywilejw, ktre maj by uytkownikowi
przydzielone. Wtedy uytkownik moe uruchamia dowolne polecenie, ktrego moe
uywa, wpisujc przed tym poleceniem polecenie .
Poniej przedstawiono przykady uycia funkcji dla potrzeb nadania uytkownikom z grupy wheel penych praw uytkownika root:
1. Jako uytkownik root, wejd w tryb edycji pliku /etc/sudoers, uruchamiajc
polecenie :
Domylnie plik jest otwierany w edytorze vi, chyba e Twoja zmienna 234
wskazuje inny edytor zgodny z (np. 2345&). Polecenie
suy do zablokowania pliku /etc/sudoers i sprawdzenia, czy zosta on
poprawnie zmodyfikowany.
Jeli utkne w tym miejscu, przejd do instrukcji obsugi edytora vi w rozdziale 4.
Od tego momentu uytkownicy mary i jake mog korzysta z polecenia do uruchamiania polece lub fragmentw polece, ktrych uycie jest ograniczone do uytkownika root. Poniej przedstawiono przykad sesji uytkownika jake po nadaniu uprawnie :
&$%'( !" !"#!
)#)
*+ *
))+),"
+#""
.))#
/
"
#$%
&
Praca administratora systemu Red Hat Linux nie koczy si po przeprowadzeniu jego
konfiguracji. Niej omawiamy biece zadania wykonywane przez administratora systemu Linux.
'
!
W kolejnym podrozdziale omwiono, w jaki sposb dodawa urzdzenia i zmienia ich
konfiguracj przy uyciu programu '8. W nastpnym opisano zarzdzanie moduami
adowanymi, gdy wykrycie urzdzenia i jego konfiguracja nie byy moliwe.
$
Kiedy dodajesz lub usuwasz urzdzenia sprztowe z komputera i ponownie uruchamiasz system Red Hat Linux pojawia si okno, ktre informuje uytkownika o dodaniu
lub usuniciu urzdze sprztowych. Program, ktry zajmuje si detekcj i rekonfiguracj urzdze sprztowych nazywa si '8.
Program '8 to narzdzie autodetekcji i konfiguracji urzdze sprztowych, ktre jest
uruchamiane automatycznie podczas startu systemu. Moesz rwnie uruchomi program '8 w czasie pracy systemu Red Hat Linux. W obu przypadkach '8 wykonuje nastpujce czynnoci:
1. Powoduje sprawdzenie urzdze sprztowych, ktre s podczone do komputera.
2. Powoduje porwnanie znalezionych urzdze sprztowych z baz informacji
o urzdzeniach sprztowych przechowywan w pliku /etc/sysconfig/hwconf.
3. Wywietla prob o zmian konfiguracji systemu na podstawie nowych lub
usunitych urzdze sprztowych, ktre zostay wykryte.
Poniej przedstawiono list urzdze sprztowych, ktre '8 moe wykry (zgodnie z informacjami podanymi w pliku README programu '8); lista przedstawia rwnie opis
dziaa wykonywanych przez '8 w celu skonfigurowania urzdzenia. Moliwe jest
take wykrycie urzdze, ktre nie zostay poniej wymienione (takich jak urzdzenia USB).
Adaptery sieciowe. Program '8 dodaje alias interfejsu Ethernet (eth0, eth1 itd.),
jeli zachodzi taka potrzeba i modyfikuje konfiguracj istniejcego urzdzenia lub
dodaje now.
Adapter sieciowy usuwa alias dla interfejsu Ethernet (eth0, eth1 itd.).
#
%!
Ideaem byoby, gdyby do momentu zainstalowania i uruchomienia systemu Linux wszystkie urzdzenia sprztowe byy wykryte i gotowe do dziaania. System Red Hat Linux
szybko zblia si do tego ideau, ale zdarza si, e musisz podj specjalne kroki, aby
uruchomi niektre urzdzenia sprztowe.
W systemie Red Hat Linux mona konfigurowa sterowniki, ktre znajduj si pomidzy uruchamianymi programami (takimi jak odtwarzacze CD i przegldarki WWW)
a urzdzeniami sprztowymi (takimi jak napdy CD-ROM i adaptery sieciowe), ktre
programy te wykorzystuj. Sterowniki, ktre s najczciej wykorzystywane przez system, powinny by wbudowane w jdro; okrelane s one mianem sterownikw rezydentnych (resident drivers). Inne sterowniki, ktre s dodawane dynamicznie w chwili, gdy s
potrzebne, nazywane s moduami adowanymi (loadable modules).
Rozdzia 2. zawiera opis sposobu przebudowywania jdra, cznie z umieszczaniem
sterownikw w systemie jako sterownikw rezydentnych jdra lub jako dostpnych
moduw adowanych. Biecy podrozdzia opisuje sposb wywietlania, dodawania
i usuwania moduw adowanych w systemie Linux.
Jeli zainstalowae kod rdowy systemu Linux (pakiet '(%
), pliki kodw
rdowych dla dostpnych sterownikw s przechowywane w podkatalogach katalogu
/usr/src/linux-2.4/drivers. Istnieje kilka sposobw wyszukiwania informacji na temat
tych sterownikw:
w katalogu /usr/src/linux-2.4 wpisz polecenie '
&
z okna Terminal na pulpicie. Wybierz kategori moduw, ktre Ci interesuj
i kliknij opcj Help, znajdujc si przy wybranym module. Pojawi si informacje
o nazwie moduu i opis sterownika.
'
&
'(%
Po zbudowaniu moduw s one instalowane w katalogu /lib/modules/2.4*. Nazwa katalogu zaley od numeru biecej dystrybucji jdra. Moduy znajdujce si w tym katalogu mog by adowane lub usuwane w zalenoci od potrzeb.
W poprzednich dystrybucjach Red Hat Linux przechowywa moduy w katalogu /lib/
modules zamiast w katalogu /lib/modules/2.4*. Ta struktura pozwala przechowywa
w systemie moduy powizane z rnymi wersjami jdra, ktrych uywasz.
Aby zobaczy, ktre moduy s aktualnie zaadowane do dziaajcego jdra, moesz uy
polecenia ( . Oto przykad:
4) 56#
7" 8 2)+
9: 2;:<=)+
+>:7++<:=)+
& 9: '
/"1 >2)+
& 9: '
)
+= 2=)+
& 9: '
,"7" +;2:2
)+ +1 :2)
)
), < ; )+
) 1=;=
1+
9;>;)
)
?+ < >2
+ 7">98;<9&7"
)+ +1 ?+ '
< ;)
)
1)9=8;&
'
)?)
+ 2 ==)
)
)+8=92 &
)?)
+ '
98;8;2
$9>9:;2&9'
Przedstawiona lista zawiera zaadowane moduy do obsugi zainstalowanej karty dwikowej Ensoniq 1371 (+-:+,
;:7
, & i
) oraz. moduy do obsugi napdu CD-ROM IDE uruchomionego w trybie emulacji SCSI (
7 , 7 ,
i %
).
Aby uzyska informacje o dowolnym z zaadowanych moduw, moesz uy polecenia . Na przykad, moesz wpisa nastpujce polecenie:
!$ %&'%
@A 9: ) B.>: *@
Nie dla wszystkich moduw opis jest dostpny. W tym wypadku jednak modu ed1371
jest opisany jako ES1371 AudioPCI97 Driver. Moesz rwnie uy opcji
, aby zobaczy, kto jest autorem moduu lub opcji
, aby zobaczy, jaki obiekt pliku odpowiada moduowi. Informacja o autorze czsto zawiera rwnie adres e-mail twrcy sterownika, dziki czemu moesz skontaktowa si z autorem, jeli masz problemy lub pytania
dotyczce sterownika.
Do dziaajcego jdra moesz zaadowa za pomoc polecenia dowolny modu,
ktry zosta skompilowany lub zainstalowany (w katalogu /lib/modules). Najczciej spotykanym powodem adowania moduw jest potrzeba czasowego wykorzystania funkcji
moduu (moe to by zaadowanie moduu do obsugi specjalnego systemu plikw na
dyskietce, do ktrego chcesz mie dostp) lub potrzeba identyfikacji moduu, ktry bdzie wykorzystywany przez okrelone urzdzenie sprztowe, ktre nie mogo zosta wykryte w trybie autodetekcji.
Oto przykad wykorzystania polecenia do zaadowania moduu . Modu
zawiera podstawowe funkcje wspdzielenia portw rwnolegych pomidzy
urzdzeniami.
!
6
/ ")2-=-;?9- %
*1111-
Moesz usuwa modu z dziaajcego jdra za pomoc polecenia . Na przykad,
aby usun z jdra modu 7
, wpisz:
(
Jeli modu nie jest w danej chwili zajty obsug da, zostanie on usunity z jdra.
(
)
Systemy plikw w systemie Red Hat Linux s w strukturze katalogw i podkatalogw
zorganizowane hierarchicznie, w kierunku poruszania si w d, poczwszy od korzenia ().
Obowizkiem administratora systemu Red Hat Linux jest upewnienie si, e wszystkie
sterowniki dyskw, odpowiadajce systemowi plikw, s dostpne dla uytkownikw
komputera. Administrator powinien si rwnie upewni, e dostpna ilo wolnej przestrzeni dyskowej w odpowiednich miejscach systemu plikw jest wystarczajca.
Systemy plikw w systemie Linux s zorganizowane w inny sposb, ni w systemach
operacyjnych Microsoft. Poszczeglnym partycjom i dyskom nie s przypisane kolejne
litery alfabetu (np. A:, B:, C:). Dyski lokalne, sieciowe systemy plikw, napdy CD-ROM
i inne rodzaje mediw wsplnie tworz jednolit struktur katalogw. Od administratora
zaley stworzenie w systemie plikw punktu montowania (mount point), a nastpnie
podczenie dysku do tego punktu.
Rozdzia 2. zawiera instrukcje dotyczce korzystania z polecenia ', sucego do
konfigurowania partycji dyskw. Rozdzia 4. zawiera informacje o organizacji systemu
plikw.
Dla naszych potrzeb chciabym skoncentrowa si na partycjach, ktre s wykorzystywane jako system plikw Linux. Aby zobaczy, jakie partycje s aktualnie zainstalowane na dysku twardym, uyj polecenia ' w nastpujcy sposb:
$ +
%*
288
!;9+!88=+#
6
+#
, ;;8C8 2#
* +DA
D+%.#"
*
C <9;;;;;;
>8E392
*
2<=<>=< >8<9
)
*
9>8229=:<:2F<9
)
*
=82988=28:=8A
*
882988=28:<<2
)1
1+#11+
*1#1*1!/ 8!";2
*+"
"
+"#1 >;;!
) !
*
By moe zauwaye, e
, i inne wpisy, ktre nie s zwizane
z partycjami, s przedstawione jako systemy plikw. Dzieje si tak, dlatego e
odpowiadaj one rnym typom systemw plikw (odpowiednio
i ).
Sowo none wskazuje, e nie s zwizane z osobn partycj.
W naszym przykadzie podczone partycje Linux to: ,, ktra zapewnia obszar
dla katalogu (zawierajcego dane potrzebne do uruchamiania systemu Linux) i
-, zawierajca przestrze dla reszty systemu plikw Linux, poczwszy od gwnego
katalogu (). Ta struktura katalogw obejmuje rwnie partycj systemu Windows
podczon jako katalog /mnt/win i napd CD-ROM podczony w standardowym miejscu, ktrym jest /mnt/cdrom (przypadku wikszoci interfejsw graficznych napd CD
jest podczany automatycznie po woeniu dysku do napdu).
Po sowie type widoczny jest typ systemu plikw, znajdujcy si na danym urzdzeniu (w dalszej czci tego rozdziau znajdziesz opisy rnych typw systemw plikw).
W wikszych systemach moe istnie wiele partycji z rnych powodw. Oto przyczyny
istnienia mnogoci partycji:
Kiedy partycja dysku jest podczona w systemie plikw, wszystkie katalogi i podkatalogi
poniej punktu podczenia s przechowywane na tej partycji. Dlatego, na przykad, jeli
miaby podczy jedn partycj w i jedn w , wszystko poniej punktu montowania byoby przechowywane na drugiej partycji, gdy tymczasem caa reszta byaby przechowywana na pierwszej partycji.
Co si dzieje, gdy zdalny system plikw zostaje odczony w komputerze,
a uytkownik prbuje zapisa plik w tym katalogu? Plik zostanie zapisany w tym
katalogu i bdzie przechowywany na lokalnym dysku twardym. Po ponownym
podczeniu systemu plikw bdzie si wydawao, e zapisany plik znikn.
Aby odzyska plik, musisz ponownie odczy zdalny system plikw (plik ponownie
si pojawi), przekopiowa plik w inne miejsce, ponownie podczy zdalny system
i ponownie przekopiowa plik do tego systemu.
Partycje podczone w systemie plikw s niewidoczne dla uytkownikw systemu Linux. Uytkownicy zwrc na to uwag jedynie wtedy, gdy na partycji skoczy si wolne miejsce, a bd chcieli zapisa lub wykorzysta dane zapisane w miejscu takim, jak
dyskietka lub zdalny system plikw. Oczywicie, kady uytkownik moe sprawdzi
struktur partycji, wpisujc polecenie .
%
!!
Wikszo dyskw twardych podcza si automatycznie. Przy instalowaniu systemu
Red Hat Linux zostae poproszony o stworzenie partycji i wskazanie punktw montowania dla tych partycji. Po uruchomieniu systemu Red Hat Linux wszystkie partycje
powinny zosta automatycznie podczone. Dlatego wanie w tym podrozdziale skupimy si gwnie na sposobach montowania innych typw urzdze, aby stay si czci systemu plikw Red Hat Linux.
Oprcz moliwoci montowania innych rodzajw urzdze, moesz rwnie uy polecenia do doczania innych rodzajw systemw plikw. Oznacza to, e moesz
przechowywa pliki z innych systemw operacyjnych lub uy systemw plikw odpowiednich dla pewnych rodzajw dziaa (jak zapisywanie duych rozmiarw blokw
danych). Najczstszym sposobem uycia tej funkcji przez przecitnego uytkownika systemu Linux jest pobranie plikw z dyskietki lub dysku CD.
!
Aby zobaczy, jakie typy systemw plikw s aktualnie uywane w systemie, wpisz polecenie
(* . Nastpujce typy systemw plikw s obsugiwane w systemie Linux:
ext2 domylny typ systemu plikw dla poprzednich wersji systemu Red Hat
Linux. Dostpne funkcje s takie same, jak w systemie ext3 z wyjtkiem funkcji
ksigowania, ktra nie jest dostpna w tym systemie plikw.
ext jest to pierwsza wersja systemu ext. Nie jest ju zbyt czsto wykorzystywana.
iso9660 system plikw, ktry jest potomkiem systemu plikw High Sierra
(by to oryginalny system wykorzystywany dla dyskw CD-ROM). Rozszerzenia
standardu High Sierra (zwane rozszerzeniami Rock Ridge) umoliwiaj systemom
plikw iso9660 obsug dugich nazw plikw i informacji systemu Unix (takich
jak uprawnienia do plikw, wasno i cza).
minix jest to system plikw typu Minix, uywany pocztkowo w wersji Minix
systemu Unix. Obsuguje nazwy plikw do 30 znakw.
proc nie jest to prawdziwy system plikw, ale raczej interfejs systemu plikw
do jdra systemu Linux. Nie musisz nic robi w celu konfigurowania systemu
plikw
. Punkt montowania
powinien by systemem plikw
.
Wiele narzdzi bazuje na lokalizacji katalogu
w procesie pobierania
informacji z jdra systemu Linux.
swap ten system plikw jest o wykorzystywany dla partycji wymiany. Obszary
wymiany s przeznaczone do tymczasowego przechowywania danych, jeli
brakuje miejsca w pamici RAM. Dane s zapisywane w obszarze wymiany,
po czym s przepisywane do pamici RAM, kiedy s potrzebne.
nfs jest to system plikw typu NFS (Network File System). Systemy plikw
podczone z innego komputera w sieci wykorzystuj ten typ systemu plikw.
Informacje o wykorzystaniu systemu plikw NFS do eksportowania i udostpniania
systemw plikw w sieci znajdziesz w rozdziale 18.
ntfs jest to system plikw Windows NT. Jest on obsugiwany jako system
plikw tylko do odczytu (pliki moesz kopiowa i docza do tego systemu).
Obsuga odczytu i zapisu jest dostpna, ale nie jest ona domylnie wbudowana
w jdro i uwaana jest za niestabiln (niektrzy twierdz, e nawet ryzykown).
xenix system ten zosta dodany dla potrzeb zgodnoci z systemami plikw
Xenix (jedna z pierwszych wersji systemu Unix dla komputerw klasy PC).
Obecnie system jest zbdny i prawdopodobnie zostanie usunity.
xiafs ten system plikw obsuguje dugie nazwy plikw i wzy wiksze ni
takie systemy plikw jak minux.
coherent jest to typ systemu plikw uywany w plikach Coherent lub System V.
Podobnie jak system plikw xenix, zostanie wkrtce usunity.
"
"
#$%
&
Dyski twarde w komputerze lokalnym i zdalne systemy plikw, z ktrych codziennie korzystasz, s prawdopodobnie skonfigurowane do automatycznego podczania podczas
uruchamiania systemu Linux. Definicje, na podstawie ktrych systemy plikw s podczane, znajduj si w pliku /etc/fstab. Oto przykad pliku /etc/fstab:
DA9,)
DA9,) 2
*1*1/ 8!";2
*,"
,11#)
)!
1+1+,)
*
811,)
*+""
+" >;;
)!
!%)5)!
*
"
*,
)
Wszystkie systemy plikw wymienione w tym pliku s podczane w czasie uruchamiania systemu, z wyjtkiem systemw z wybran opcj . W tym przykadzie partycja
gwna () i startowa () dysku twardego s podczane podczas uruchamiania systemu, wraz z systemami plikw
i (ktre nie s powizane z okrelonymi
urzdzeniami). Napd dyskietek (#) i napd dyskw CD-ROM (
) nie
s podczane podczas uruchamiania systemu. Definicje dla napdu dyskietek i napdu
dyskw CD-ROM s umieszczone w pliku fstab, aby urzdzenia mogy by podczane
w dowolnej chwili pracy systemu (jak opisano w dalszej czci rozdziau).
Dodaem rwnie dodatkowy wiersz dla +, ktry umoliwia podczenie partycji Windows (vfat), dziki czemu aby pobra pliki znajdujce si na tej partycji, nie musz uruchamia systemu Windows.
Aby uzyska dostp do omwionej powyej partycji systemu Windows, naley najpierw
utworzy punkt przyczenia (przez wykonanie polecenia ' ), a nastpnie
zamontowanie jej (przez wykonanie polecenia po zalogowaniu jako
uytkownik root).
Pole 3. Pole zawiera informacj o typie systemu plikw. Typy systemw plikw
opisane s w podrozdziale Obsugiwane systemy plikw w tym rozdziale.
Pole 5. Numer w tym polu wskazuje, czy dany system plikw musi by zrzucony.
Liczba 1 wskazuje, e system plikw musi by zrzucony. Liczba 2 wskazuje,
e system nie musi by zrzucony.
Pole 6. Liczba w tym polu wskazuje, czy dany system plikw musi by
sprawdzony za pomoc polecenia
'. Liczba 1 lub 2 wskazuje, e system
plikw musi zosta sprawdzony w odpowiedniej kolejnoci. Liczba 0 wskazuje,
e system nie musi zosta sprawdzony.
Jeli chcesz doda kolejny dysk lokalny lub dodatkow partycj, moesz utworzy odpowiedni wpis dla tego dysku lub partycji w pliku /etc/fstab. W rozdziale 18. znajdziesz
instrukcje dodawania wpisw dla systemu plikw NFS.
%
System Red Hat Linux automatycznie uruchamia polecenie
(podczanie wszystkich systemw plikw) przy kadym wczeniu komputera. Dlatego polecenie jest
wykorzystywane w wyjtkowych sytuacjach. Przecitny uytkownik lub administrator
wykorzystuje polecenie na dwa sposoby:
Kady uytkownik moe wpisa polecenie (bez opcji), aby zobaczy aktualnie
podczone systemy plikw. Poniej pokazano przykad uycia polecenia . Przedstawia on pojedyncz partycj dysku twardego (+) zawierajc katalog gwny ()
oraz systemy plikw proc i devpts podczone odpowiednio jako /proc i /dev/pts. Ostatni
wpis dotyczy dyskietki sformatowanej standardowym systemem plikw Linux (ext3),
podczonej jako katalog /mnt/floppy.
!
*
9
#19
1+#11+
*
2
#19
*1#1*1!/ 8!";2
*,
"
,11##19
%
%
%
Niektre opcje s dostpne tylko dla okrelonych systemw plikw. Przejrzyj instrukcje
obsugi polecenia , aby uzyska wicej informacji na temat tego polecenia.
%
Jeli skoczysz korzysta z tymczasowo podczonego systemu plikw, lub chcesz czasowo odczy system plikw podczony na stae, moesz uy w tym celu polecenia
. Polecenie to powoduje odczenie systemu plikw z punktu montowania w systemie plikw Red Hat Linux. Aby uy polecenia , moesz poda jako parametr
nazw katalogu lub nazw urzdzenia, na przykad:
!" !"$,
Polecenie to spowoduje odczenie urzdzenia (prawdopodobnie #) z punktu montowania (*. Moesz uzyska ten sam efekt, wpisujc nastpujce polecenie:
!" "$
Jeli pojawi si wiadomo device is busy, polecenie nie zostao wykonane.
Przyczyn moe by trzymanie przez ktry z procesw otwartego pliku w systemie
plikw, ktry prbujesz odczy, lub otwarta jest powoka systemowa z biecym
katalogiem z tego systemu plikw. Zatrzymaj proces lub przejd do innego katalogu,
aby polecenie mogo zosta poprawnie wykonane.
#
!
Istnieje moliwo stworzenia systemu plikw dla dowolnego obsugiwanego typu systemu
plikw, na wybranej dyskietce lub partycji. Suy do tego polecenie '. Jest ono bardzo
przydatne do tworzenia systemw plikw na partycjach dyskw twardych, ale mona je
rwnie zastosowa do kreowania systemu plikw na dyskietce lub pytach CD-RW.
Uruchomienie polecenia ' powoduje uruchomienie procesu formatowania oraz wywietlenie statystyki wykonania tego procesu. Statystyka zawiera informacje o liczbie
tworzonych wzw i blokw. Po zakoczeniu wykonania procesu moesz podczy
system plikw ( (*) i w gwnym katalogu tego systemu plikw (
(*) tworzy pliki.
&
Dodanie dysku twardego do komputera w taki sposb, aby mg by wykorzystywany
przez system Linux, wymaga wykonania kombinacji krokw opisanych w poprzednich
podrozdziaach. Oglnie naley wykona nastpujce czynnoci.
1. Zainstalowa dysk twardy w komputerze.
2. Utworzy partycje na nowym dysku twardym.
3. Utworzy systemy plikw na nowym dysku twardym.
4. Podczy systemy plikw.
Najprostszym sposobem dodania dysku twardego w systemie Linux jest przeznaczenie
caego dysku twardego na pojedyncz partycj systemu Linux. Moesz rwnie stworzy kilka partycji i kadej z nich przypisa inny system plikw i inny punkt montowania. Poniej, w punktach, znajduje si opis sposobu dodawania dysku twardego. Wspomniano tam rwnie o tym, ktre punkty naley powtrzy, podczajc rne systemy
plikw w rnych punktach montowania.
Opisana procedura zakada, e system Red Hat Linux jest ju zainstalowany i dziaa
na danym komputerze. Jeli tak nie jest, wykonaj instrukcje dodawania nowego dysku
twardego w biecym systemie operacyjnym. Nastpnie, po zainstalowaniu systemu
Red Hat Linux, moesz wskaza ten dysk, kiedy zostaniesz poproszony o podzielenie
dysku twardego na partycje.
Sprawd, czy nowy dysk zosta wykryty. Na przykad, jeli jest to drugi dysk
twardy IDE, powiniene zobaczy wpis . Dla drugiego dysku SCSI powiniene
znale wpis . Upewnij si, e znalaze prawidowy dysk, bo w przeciwnym
razie usuniesz wszystkie dane z dysku, ktry by wczeniej zainstalowany
w systemie!
4. Uyj polecenia ' do stworzenia partycji na nowym dysku. Na przykad,
jeli formatujesz drugi dysk IDE (hdb), moesz wpisa nastpujce polecenie:
$ +" " )
11. Jeli tworzysz kilka partycji na tym dysku twardym, powtrz ostatnie pi
krokw dla kadej z tych partycji.
12. Wpisz , aby zapisa zmiany na dysku twardym. Po zakoczeniu wykonywania
tej czynnoci powrcisz do powoki systemowej.
13. Aby stworzy system plikw na nowej partycji dysku, uyj polecenia '.
Domylnie polecenie to tworzy system plikw ext2, ktry moe by obsugiwany
przez system Linux. W celu stworzenia systemu plikw ext2 na pierwszej partycji
drugiego dysku twardego wpisz polecenie:
"%,*
Jeli stworzye kilka partycji, powtrz ten krok dla kadej z nich (na przykad
,, - itd.).
Przedstawiony przykad tworzy system plikw ext2, ktry jest domylnym systemem.
Moesz uy innych polece lub opcji tego polecenia, aby stworzy systemy plikw
innych typw. Na przykad, uyj '$- do stworzenia systemu plikw ext3,
'$ do stworzenia systemu plikw VFAT, '$ dla BFS, '$
dla Minix, '$ dla DOS lub '$ dla systemu plikw Reiser.
Polecenie ,, opisane w dalszej czci tego rozdziau, moe by
wykorzystywane do zmiany systemu plikw ext2 na system plikw ext3.
Utwrz wasne punkty montowania, jeli chcesz podczy wicej partycji. Przy
nastpnym uruchomieniu systemu Red Hat Linux partycja bdzie automatycznie
podczana w katalogu /abc, podobnie jak pozostae dodane partycje.
Po utworzeniu systemw plikw na partycjach wygodnym narzdziem pozwalajcym
dopasowa te systemy plikw jest polecenie ,. Za pomoc polecenia ,
moesz zmienia etykiety woluminw, czstotliwo sprawdzania dysku oraz zachowanie w przypadku wystpienia bdw. Moesz rwnie uy polecenia , do zmiany
systemu plikw ext2 na ext3, aby system mg wykorzystywa ksigowanie. Na przykad:
!/$0" " )%
)
2, -2:!<?4?22
B
/$)
3
, #" )" +#+
+%#99")
<#!
+
*
+#", -6)
2,G+G * -
'
Brak przestrzeni dyskowej to bardzo niekorzystna sytuacja. Korzystajc z narzdzi dostpnych w systemie Red Hat Linux, moe ledzi wykorzystanie przestrzeni dyskowej
w komputerze oraz wykry uytkownikw, ktrzy zajmuj najwicej tej przestrzeni.
% "
Moesz wywietli ilo dostpnej w systemie plikw przestrzeni za pomoc polecenia
. Aby zobaczy ilo dostpnej przestrzeni we wszystkich podczonych systemach
plikw, wpisz polecenie bez dodatkowych parametrw:
$
E #" %?+%6* 64)
Przy uyciu opcji
wyniki wykonania polecenia s atwiejsze do odczytu, gdy przedstawiaj ilo przestrzeni dyskowej w MB lub GB. Pozostae parametry polecenia
pozwalaj:
Wywietlone wyniki przedstawiaj przestrze dyskow w kadym katalogu, znajdujcym si poniej katalogu domowego uytkownika o nazwie jake ( <'). Ilo wykorzystanej przestrzeni dyskowej jest podawana w kilobajtach (kB) i megabajtach (MB).
Cakowita ilo wykorzystanej przestrzeni dyskowej jest podana w ostatnim wierszu.
(
% "
Polecenie pozwala sprawdzi wykorzystanie przestrzeni dyskowej na dysku twardym przy okreleniu rnych kryteriw. Moesz uzyska jasny obraz moliwoci odzyskania przestrzeni dyskowej przez odszukanie plikw, ktrych rozmiar przekracza pewn granic lub ktre zostay stworzone przez konkretnego uytkownika.
Aby uruchomi to polecenie, musisz by zalogowany jako uytkownik root. Nie jest to
konieczne, gdy operacja dotyczy wycznie wasnych plikw uytkownika.
Parametr
zapewnia przeszukiwanie tylko wybranego systemu plikw. Jest to dobry
sposb wyczenia duej iloci zbdnych informacji, ktre mog by wywietlone z systemu
plikw
. Pozwala to rwnie unikn przeszukiwania duych zdalnych systemw.
Moesz zaoszczdzi sporo przestrzeni dyskowej, usuwajc najwiksze pliki, ktre nie
s ju potrzebne. Otwrz plik /tmp/size stworzony w tym przykadzie, a zobaczysz, e
due pliki s posortowane wedug rozmiaru.
*
+
Kiedy korzystasz z systemu Linux na komputerze przeznaczonym dla wielu uytkownikw, wspdzielenie mocy przetwarzania moe by powanym problemem. Jeli istnieje taka moliwo, naley zatrzyma proces, ktry zajmuje zbyt duo zasobw lub
zmniejszy liczb uruchomionych niepotrzebnie programw. Dziki temu serwer Linux
moe przekaza zwolnione zasoby do obsugi plikw, stron WWW lub poczty elektronicznej, co uatwi prac uytkownikom.
Narzdzia doczone do systemu Linux pozwalaj monitorowa wydajno tego systemu.
Funkcje, ktre warto monitorowa, to wykorzystanie procesora, wykorzystanie pamici
(RAM i przestrzeni wymiany) oraz cakowite obcienie systemu. Kolejne podrozdziay
opisuj narzdzia monitorowania systemu Linux.
' $
Jeli jeste zwolennikiem narzdzi, przedstawiajcych wykorzystanie sytemu w formie
graficznej, Red Hat System Monitor oferuje doskonay sposb monitorowania wykorzystania systemu. Aby uruchomi narzdzie, naley z menu gwnego wybra pozycj
System Tools/System Monitor. Rysunek 10.4 przedstawia okno Red Hat System Monitor.
#
System Monitor
wykorzystanie
procesora i pamici
wywietla w formie
graficznej
W oknie System Monitor linie wykresw s przewijane od prawej strony do lewej, wskazujc procentowe wykorzystanie procesora. Moesz rwnie zobaczy ilo pamici
(RAM) wykorzystywanej w danej chwili, jak rwnie rozmiar wykorzystanej przestrzeni wymiany. Aby zobaczy ilo wykorzystanej przestrzeni na kadej z partycji, moesz
przewija list urzdze znajdujc si w dolnej czci okna.
Kliknij zakadk Process Listing, aby zobaczy list aktualnie dziaajcych procesw.
Kliknij odpowiedni kolumn na tej zakadce, aby posortowa procesy wedug nazwy,
nazwy konta uytkownika (ktry uruchomi proces), wykorzystania pamici, procentowego wykorzystania zasobw procesora przez proces oraz wedug identyfikatora procesu.
Przykad pokazany na rysunku 10.4 dotyczy komputera dysponujcego pamici o pojemnoci wynoszcej 320 MB. W tym przypadku wykorzystanie pamici nie przekracza
50%. Jeli jednak zbliyoby si do 90%, to prawdopodobnie pojawiyby si problemy
z wydajnoci i w efekcie konieczne byoby przenoszenie danych do pliku wymiany.
Z kolei wykorzystanie procesora wynosi okoo 9%, co oznacza, e nie jest przeciony.
$
Uruchom narzdzie w oknie terminalu. Wywietlone zostan procesy wykorzystujce zasoby procesora. Co pi sekund za pomoc programu sprawdzane jest, ktre
procesy wykorzystuj najwicej czasu procesora; procesy te wywietlane s w porzdku
malejcym.
Uruchamiajc z parametrem
, moesz wywietla cakowity czas, ktry zosta
wykorzystany przez proces, wraz z procesami potomnymi. Jeli chcesz zmieni czstotliwo odwieania danych, moesz uruchomi z parametrem
, gdzie
ma zosta zastpione iloci sekund, ktre maj upyn pomidzy kolejnymi odwieeniami danych.
Domylnie procesy s uporzdkowane wedug wykorzystania czasu procesora. Moesz
sortowa procesy wedug identyfikatora procesu (nacinij N), wieku (nacinij A), wykorzystania pamici (nacinij M), czasu (nacinij T) lub ponownie wedug wykorzystania
procesora (nacinij P). Rysunek 10.5 przedstawia przykad dziaajcego narzdzia
w oknie Terminal.
,-)
Poniewa dla kadej wikszej usugi systemu Linux (jak poczta elektroniczna, drukowanie itd.) dostpnych jest kilka pakietw oprogramowania, zdarzy si moe, e uytkownicy bd preferowa jak usug od innej. Pakiety oprogramowania, ktre s przeznaczone do pracy w alternatywnych systemach, mog by konfigurowane w systemie
Red Hat Linux. Dziki temu administrator ma moliwo wyboru pakietu (ktry ma by
domylnie wykorzystywany) dla okrelonej usugi.
$
Dziaajce procesy
pojawiaj si
posortowane
wedug wykorzystania
procesora
()!
"*
Wersja 7.3 systemu Red Hat Linux po raz pierwszy oferowaa alternatywne rozwizania
gwnych usug. Przesyanie poczty elektronicznej i usugi drukowania umoliwiay
wybr pomidzy rnymi pakietami. Dzisiaj usugi alternatywne pozwalaj uytkownikom wybiera pomidzy nastpujcymi opcjami, zwizanymi z przesyaniem poczty i drukowaniem:
Jako administrator musisz skonfigurowa kad z tych usug, aby dziaaa poprawnie. Opis
sposobu konfigurowania protokow sendmail i postfix znajdziesz w rozdziale 19. Informacje o sposobach instalowania usug drukowania LPRng i CUPS znajdziesz w rozdziale 17.
Jeli chodzi o instalowanie alternatywnych rozwiza przesyania poczty, wikszo pracy zwizanej z tworzeniem pocze, pozwalajcych wybra usug, zostaa ju wykonana. Poczenia zwizane z domylnymi usugami s skonfigurowane w katalogu /etc/
alternatives. Definicje, okrelajce alternatywne skadniki usug wysyania poczty i drukowania, znajduj si w katalogu /var/lib/alternatives.
Poniewa wiksza cz elementw konfiguracji zostaa zawczasu przygotowana, pierwszy krok przeczania si pomidzy rnymi usugami przesyania poczty i drukowania
jest bardzo prosty. Aby zmieni domyln usug przesyania poczty lub drukowania,
wykonaj nastpujce kroki:
1. Wybierz jedn z opcji z menu Red Hat Linux w zalenoci od tego, czy chcesz
przeczy usug przesyania poczty, czy drukowania:
(
W celu zatrzymania usugi dziaajcej, aby nowa usuga moga zaj jej miejsce, wpisz
nastpujce polecenie (zastpujc nazw usugi, ktr chcesz zatrzyma):
""!4 "UGTXKEG
Aby uruchomi now usug, wpisz nastpujce polecenie (zastpujc nazw
usugi, ktr chcesz uruchomi):
""!4 "UGTXKEG
Zakadajc, e nowa usuga jest skonfigurowana prawidowo, powinna by od tego momentu dostpna dla uytkownikw.
#
"%
%
Alternatywne usugi przesyania poczty i drukowania wykorzystuj wikszo takich
samych nazw polece. Na przykad obydwie usugi drukowania wykorzystuj polecenie
( do drukowania i (1 do przegldania zawartoci kolejki do wydruku. Zarwno Sendmail, jak i Postfix uywaj polece ( i (1 do uaktualniania aliasw i sprawdzania kolejki poczty oczekujcej.
Dlatego dla uytkownika zmiana usug przesyania poczty lub drukowania powinna by
(teoretycznie) prawie niezauwaalna. Uytkownicy mog drukowa dokumenty, korzystajc z tych samych polece, ktrych zawsze uywali i dokumenty zostan wydrukowane prawidowo. Uytkownicy mog wysya wiadomoci w taki sam sposb jak zawsze i fakt zmiany sposobu transportowania poczty nie powinien mie dla nich adnego
znaczenia.
%
&
Poprawki systemu s nieustannie wydawane po pojawieniu si dystrybucji, takiej jak na
przykad Red Hat Linux 9. Moesz je docza do systemu, korzystajc z poczenia
z sieci WWW i jednego z kilku narzdzi do pobierania uaktualnionego oprogramowania Red Hat. Narzdzie preferowane przez Red Hat do pobierania uaktualnie oprogramowania to ,.
W tym podrozdziale opowiem, jak zorientowa si, czy uaktualnienia systemu Red Hat
Linux s dostpne. Nastpnie dowiesz si, w jaki sposb naley si zarejestrowa, aby
korzysta z Red Hat Network i uywa narzdzia , do pobierania uaktualnie.
Usuga , przeznaczona jest do pobierania poprawek do systemu Red Hat
Linux. Nie jest ona przeznaczona do pobierania kadej modyfikacji, jaka pojawi si
w pakietach oprogramowania doczonych do Red Hat Linux.
)
*
Red Hat utworzy system, ktry automatycznie powiadamia uytkownika o dostpnych
uaktualnieniach i pozwala w prosty sposb pobiera i instalowa je w systemie Red Hat
Linux. Usuga ta nazywa si Red Hat Network. Zarejestrowanie w Red Hat Network pozwala uruchamia program , z komputera pracujcego w systemie Red Hat Linux,
kiedy jeste gotowy, eby pobra uaktualnienia.
Red Hat Network oferuje mechanizmy umoliwiajce:
Wiele informacji dotyczcych Red Hat Network jest dostpnych na samej witrynie Red
Hat Network (rhn.redhat.com). W tym podrozdziale skoncentrujemy si na opisie dziaania usugi oraz opiszemy kroki, ktre musisz przej podczas procesu rejestracji.
Jeli nie masz nic przeciwko podawaniu swojego adresu e-mail, adresu domu i numeru
telefonu, warto utworzy wasne konto w Red Hat Network (RHN). Z kontem w RHN
moesz zarejestrowa swj system Red Hat Linux i stworzy profile systemowe. Rejestrowanie swojego pierwszego komputera uprawnia do pobierania wszystkich uaktualnie dla tej maszyny. Aby uzyska wicej usug (lub uzyska uprawnienia dla wikszej
iloci komputerw), moesz wykupi prenumerat RHN.
Poniewa Red Hat Network nieustannie si rozwija, istnieje moliwo, e wiele usug
i uprawnie opisanych w tym podrozdziale ulegnie zmianie. Polecam odwiedzenie
witryny Red Hat Network (rhn.redhat.com), aby uzyska informacje o nowych usugach,
jeli opisane w tym podrozdziale procedury bd nieaktualne.
Kliknicie ikony spowoduje otwarcie okna Red Hat Network Alert Notification Tool.
Aby rozpocz operacj pobrania uaktualnie, naley wykona nastpujce kroki.
1. W oknie Red Hat Network Alert Notification Tool kliknij przycisk Naprzd.
Zostanie wywietlone okno Terms of Service.
2. Zapoznaj si z zawartoci okna Terms of Service. Kliknij przycisk Naprzd
(spowoduje to dalsze wykonywanie procedury i otwarcie okna) lub Usu z panelu
(usuwa ikon i wycza usug).
3. Jeli przy czeniu z serwerem WWW jest wykorzystywany serwer proxy,
to naley zaznaczy opcj Enable HTTP Proxy, okreli jego lokalizacj,
a nastpnie poda dane autoryzacyjne wymagane do nawizania poczenia.
Aby kontynuowa, naley klikn przycisk Naprzd.
4. W otwartym oknie Configuration Complete naley klikn przycisk Zastosuj.
Od tej pory usuga powiadamiajca bdzie aktywna. Usuga natychmiast sprawdzi, czy
pojawiy si nowe uaktualnienia. Jeli takowych nie ma, to czerwony wykrzyknik zmieni si na znak niebieskiego ptaszka.
Jeli jeszcze nie dokonae rejestracji na stronie Red Hat Network, zostaniesz w tym
miejscu o to poproszony.
Aby zarejestrowa swj system w sieci Red Hat Network, moesz uy polecenia 7
& lub poczeka po uruchomieniu narzdzia , na otwarcie okna Red Hat
Update Agent. Uycie polecenia 7& wymaga poczenia z internetem i dostpu do konta root na komputerze ten drugi wymg wynika z faktu, e podczas procesu rejestracji potrzebny jest dostp do bazy RPM komputera.
Chocia tylko pierwszy komputer, ktry zarejestrujesz, bdzie bezpatnie pobiera automatyczne uaktualnienia, moesz za pomoc polecenia 7& zarejestrowa tyle
komputerw, ile chcesz. Oto kroki, ktre musisz wykona:
1. Wpisz polecenie 7&. Zostanie otwarte okno Welcome to Red Hat
Update Agent.
2. Kliknij przycisk Naprzd. Zostanie wywietlone okno Review the Red Hat
Privacy Statement.
3. Odczytaj objanienia procedury rejestracji i kliknij Next. Pojawi si Red Hat
Privacy Statement. Umowa obejmuje informacje o tym, w jaki sposb bd
wykorzystywane podane przez Ciebie informacje i w jaki sposb Red Hat
wykorzystuje mechanizm cookies do ledzenia aktywnoci.
4. Przeczytaj umow i jeli uznasz, e moesz j zaakceptowa, kliknij Naprzd.
Zostanie otwarte okno logowania.
5. Wprowad informacje wymagane do stworzenia konta uytkownika i kliknij
Naprzd. Podane przez Ciebie informacje obejm:
adres e-mail wpisz adres, pod ktrym Red Hat ma si z Tob kontaktowa.
Po zakoczeniu rejestracji w Red Hat Network przejd na witryn RHN i zaloguj si.
Teraz ju moesz uruchomi polecenie ,, aby zaktualizowa swoje pakiety oprogramowania.
)
*
Po zarejestrowaniu komputera w Red Hat Network moesz uy polecenia , (lub
prawym klawiszem myszy klikn ikon powiadomie i wybra pozycj Launch up2date)
do odszukania i zainstalowania uaktualnie. Podobnie jak w przypadku polecenia 7
&, musisz mie prawa dostpu jako uytkownik root, aby uruchomi ,.
Wynika to z faktu, e za pomoc polecenia , mona zmienia pliki konfiguracyjne
i pakiety instalacyjne.
Plik konfiguracyjny up2date (/etc/sysconfig/rhn/up2date) okrela zachowanie polecenia
,. Oto kilka informacji dotyczcych kluczowych ustawie pliku konfiguracyjnego
up2date. Informacje te zamieszczono po to, aby uatwi Ci zrozumienie dziaania polecenia ,:
Plik konfiguracyjny , zawiera inne ustawienia, ktrych moesz uywa do bardziej
szczegowego opisu sesji ,. Na przykad moesz wskaza serwer proxy http,
zmieni liczb nieudanych prb poczenia, po ktrych program ma si rozczy, lub
zaznaczy, e chcesz pobra pakiety rdowe wraz z pakietami binarnymi.
W wikszoci wypadkw domylne ustawienia , bd dziaay prawidowo. Oto
przykadowa sesja ,:
1. Wykonaj polecenie , lub kliknij ikon powiadomie i wybierz pozycj
Launch up2date. Jeli Twj system nie ma jeszcze klucza publicznego Red Hat,
zostaniesz zapytany, czy chcesz, aby , zainstalowa klucz (klucz jest
potrzebny do sprawdzenia, czy pobrane pakiety zostay podpisane przez Red Hat).
2. Kliknij Yes, aby zainstalowa klucz. Pojawi si okno Red Hat Update Agent.
3. Kliknij Naprzd. Update Agent rozpocznie sprawdzanie dostpnych pakietw.
Pojawi si okno Packages Flagged to be Skipped. Domylnie pakiety jdra maj
by pomijane. Dzieje si tak dlatego, e uaktualnianie jdra wymaga dodatkowych
dziaa i niesie ze sob pewne ryzyko. Aby zmodyfikowa jeden z tych pakietw,
musisz zaznaczy pole wyboru znajdujce si obok pakietu, ktry ma zosta
uaktualniony.
Nie musisz koniecznie ponownie uruchamia systemu Linux w tej chwili. Jeli procesy nowych demonw s instalowane wraz z jednym z uaktualnianych pakietw, moesz uzna, e
warto je zamkn i ponownie uruchomi. Na przykad aby ponownie uruchomi serwer
WWW (demon ), moesz wpisa nastpujce polecenie z konta uytkownika root:
""!4 "
#
Po utworzeniu konta w Red Hat Network moesz zalogowa si do witryny RHN i skorzysta z oferowanych usug. Jak wspomniano wczeniej, kady zarejestrowany uytkownik
Przejd na witryn Red Hat Network (rhn.redhat.com) i zaloguj si, uywajc nazwy uytkownika i konta, ktre stworzye podczas sesji 7&, opisanej wczeniej. Przejd
do dodatkowych witryn, korzystajc z zamieszczonych na witrynie RHN cz:
Software Overview kana okrela wersj systemu Red Hat Linux, dla ktrej
pojawiy si uaktualnienia. Przy uyciu listy Channel List mona sprawdzi,
jakie wersje pakietw s dostpne dla uywanej wersji systemu Red Hat Linux.
Help ta strona oferuje pomoc w obsudze Red Hat Network. Moesz uzyska
dostp do RHN FAQ, obsugi technicznej, forum dyskusyjnego i RHN Reference
Guide.
Jeli chcesz dokupi dodatkowe uprawnienia, polecam sprawdzenie witryny Red Hat Network w poszukiwaniu najlepszej oferty. W chwili gdy powstaje ta ksika, cena wynosi
19.95 $ miesicznie dla kadego dodatkowego systemu. Bez zakupu dodatkowych
uprawnie moesz rejestrowa dodatkowe systemy w RHN. Nie moesz jednak korzysta z mechanizmu , do aktualizowania tych systemw. Aby zarejestrowa dodatkowe systemy, uruchom polecenie 7& w kadym systemie. Zostaniesz poproszony o podanie nazwy uytkownika i hasa. Przy kolejnej wizycie na witrynie RHN
zobaczysz nowo zarejestrowany system na licie systemw, jednak bez uprawnie do
wykonywania automatycznych uaktualnie.
Chocia moesz korzysta z systemu Red Hat Linux, jako systemu skadajcego si z jednego uytkownika, musisz wykonywa wiele zada, ktre s okrelane mianem zada
administracyjnych. Aby system Linux dziaa poprawnie, do wykonania wielu z tych
zada potrzebne jest specjalne konto uytkownika o nazwie root. Jeli administrujesz
systemem Linux, ktry jest wykorzystywany przez wiele osb, zadanie administracji
staje si jeszcze powaniejsze. Musisz mie moliwo dodawania kont uytkownikw,
zarzdzania systemami plikw i sprawdzania, czy wydajno systemu odpowiada potrzebom uytkownikw.
Aby uatwi prac administratorowi, Linux zawiera wiele uruchamianych z wiersza
polece narzdzi i okien graficznych do konfiguracji i zarzdzania systemem. Program
'8 pozwala rekonfigurowa system Red Hat Linux podczas dodawania i usuwania
urzdze sprztowych. Polecenia takie jak ' i pozwalaj tworzy i montowa
systemy plikw, a narzdzia, takie jak i System Monitor, pozwalaj monitorowa
wydajno systemu.
Innym wanym elementem administrowania systemem jest ledzenie najnowszych poprawek i rozszerze oprogramowania. Korzystanie z narzdzia ,, bdcego czci Red Hat Network, pozwala automatycznie pobiera i instalowa uaktualnienia pakietw w systemie Red Hat Linux.