You are on page 1of 53

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Red Hat Linux 9.


Biblia
Autor: Christopher Negus
Tumaczenie: Piotr Pilch na podstawie poprzedniego
wydania w tumaczeniu Grzegorza Kowalczyka,
Aleksandry Tomaszewskiej i Piotra Pilcha
ISBN: 83-7361-332-3
Tytu oryginau: Red Hat Linux 9 Bible
Format: B5, stron: 1200
Bez wzgldu na to czy jeste nowym uytkownikiem systemu Linux, czy profesjonalist
w tej dziedzinie, jeli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich
oczekiwa. Red Hat to najpopularniejsza odmiana Linuksa i nawet jeli nie kady uwaa
j za najlepsz, to jej szerokie zastosowanie sprawia, e moesz by pewny rozwoju tej
platformy, dodatkowych narzdzi i kolejnych uzupeniajcych j aplikacji.
Jeli stykasz si z systemem Linux po raz pierwszy, dziki praktycznym procedurom
dotyczcym jego instalacji i konfiguracji omwionym w tej ksice, nabierzesz do niego
zaufania. Jeli zaliczasz si do dowiadczonych uytkownikw systemu Red Hat,
Christopher Negus, linuksowy ekspert, przekae Ci ca niezbdn wiedz potrzebn
do administrowania najnowszymi stacjami roboczymi, serwerami i rodowiskami
sieciowymi.
W ksice opisano midzy innymi:
Menu, panele, przestrzenie robocze i tematy rodowisk graficznych GNOME i KDE
Konfiguracja ciany ogniowej umoliwiajca wspdzielenie poczenia
z Internetem i jednoczenie ochron zasobw sieci lokalnej
Korzystanie z aplikacji sucych do przegldania stron internetowych,
publikowania danych, odtwarzania plikw dwikowych i wideo
Uruchamianie wasnego publicznego serwera internetowego i konfigurowanie
serwera pocztowego, serwera DNS, serwera FTP i serwera WWW
Administrowanie uytkownikami, zarzdzanie kopiami zapasowymi
i automatyzacja zada systemowych
Tworzenie pocze dial-up, lokalnych sieci bezprzewodowych i wirtualnych
sieci prywatnych (CIPE)
Uruchamianie w systemie Linux serwerw plikw i wydruku takich jak Samba
(Windows), Netatalk (Macintosh) lub NetWare (mars-nwe)
Ksik uzupenia pena wersja instalacyjna systemu Red Hat Linux 9 na trzech
doczonych pytach CD, zawierajca pakiety w postaci binarnej oraz setki
dodatkowych pakietw, ktrych nie zawarto w zestawie dwupytowym. Jeli chcesz
korzysta z jednej, kompletnej pozycji, obejmujcej zarwno podstawowe, jak i bardziej
zaawansowane aspekty pracy z Red Hat Linux 9, Red Hat Linux 9. Biblia bdzie
trafnym wyborem.

5RKUVTGEK



 

 
  
     

    


Red Hat Linux wizytwka systemu ................................................................................................. 26
Czym jest Linux? .................................................................................................................................. 28
Korzenie systemu Linux sigaj Uniksa ............................................................................................... 29
Oglne cechy systemu Linux ................................................................................................................ 31
Podstawowe zalety systemu Linux ....................................................................................................... 33
Czym jest Red Hat Linux? .................................................................................................................... 33
Dlaczego naley wybra system Red Hat Linux?................................................................................. 34
Nowoci w dystrybucji Red Hat Linux 9 .............................................................................................. 36
Idea otwartej licencji oprogramowania ................................................................................................. 41
Podsumowanie ...................................................................................................................................... 42

 !"  

#
Szybka instalacja systemu Red Hat Linux ............................................................................................ 44
Instalacja systemu krok po kroku..................................................................................................... 47
Instalacja dodatkowych pakietw oprogramowania Red Hat Linux .................................................... 64
Instalacja systemu Red Hat Linux zagadnienia specjalne................................................................ 65
Instalacja systemu Red Hat Linux zagadnienia specjalne................................................................ 76
Diagnozowanie i usuwanie problemw z instalacj ........................................................................... 104
Podsumowanie .................................................................................................................................... 105

 
   !

$!% &'()! (

*+
Logowanie w systemie Red Hat Linux ............................................................................................... 110
Uruchamianie pulpitu.......................................................................................................................... 112
rodowisko graficzne GNOME .......................................................................................................... 121
rodowisko graficzne KDE................................................................................................................. 137
Przygotowanie pulpitu do pracy.......................................................................................................... 158
Podsumowanie .................................................................................................................................... 162

 +
,- 
#
  !  

.
Powoka systemu Linux ...................................................................................................................... 163
Powoka systemu Red Hat Linux ........................................................................................................ 168
Korzystanie z powoki systemowej..................................................................................................... 169
Praca z systemem plikw Red Hat Linux ........................................................................................... 192
Edytor vi przyjaciel czy wrg? ...................................................................................................... 200
Podsumowanie .................................................................................................................................... 205

$!%  '!"

*/
Red Hat Linux jako platforma do uruchamiania aplikacji .................................................................. 208
Odszukiwanie odpowiednikw aplikacji systemu Windows w systemie Linux ................................ 210
Pobieranie aplikacji dla systemu Red Hat Linux ................................................................................ 210
Instalowanie aplikacji w systemie Red Hat Linux .............................................................................. 219
Uruchamianie aplikacji dla X Window System .................................................................................. 232
Zastosowanie emulatorw do uruchamiania aplikacji z innych systemw operacyjnych .................. 241
Podsumowanie .................................................................................................................................... 251
.
0  ' 1   


Pakiet biurowy OpenOffice................................................................................................................. 254
Inne edytory tekstu .............................................................................................................................. 256
Zastosowanie tradycyjnych narzdzi systemu Linux do publikacji dokumentw.............................. 259
Tworzenie dokumentw przy uyciu systemw formatowania Groff oraz LaTeX............................ 261
Drukowanie dokumentw w systemie Red Hat Linux ....................................................................... 283
Wywietlanie dokumentw przy uyciu pakietw Ghostscript oraz Acrobat .................................... 286
Programy graficzne w systemie Red Hat Linux ................................................................................. 289
Skanowanie dokumentw przy uyciu pakietu SANE ....................................................................... 292
Podsumowanie .................................................................................................................................... 293
/
2-   

+
Gry w systemie Linux? Ale oczywicie!........................................................................................... 296
Gry w rodowisku X ........................................................................................................................... 299
Gry komercyjne w systemie Linux ..................................................................................................... 309
Podsumowanie .................................................................................................................................... 318
3
   

+
Odtwarzanie audio w systemie Linux ................................................................................................. 320
Karty TV i kamery internetowe w systemie Linux ............................................................................. 338
Odtwarzanie wideo w systemie Linux ................................................................................................ 345
Zastosowanie pakietw gtkam oraz gphoto2 do pracy z cyfrowymi aparatami fotograficznymi ...... 350
Nagrywanie dyskw audio-CD ........................................................................................................... 353
Podsumowanie .................................................................................................................................... 360
+
456 "7! '    !

.
Korzystanie z narzdzi obsugi sieci WWW....................................................................................... 362
Przegldanie zasobw sieci WWW..................................................................................................... 362
Komunikacja z wykorzystaniem poczty elektronicznej...................................................................... 376
Korzystanie z grup dyskusyjnych ....................................................................................................... 387
Korzystanie z AOL Instant Messaging za pomoc programu Gaim................................................... 390
Korzystanie z polece zdalnego logowania, kopiowania i uruchamiania programw ....................... 391
Podsumowanie .................................................................................................................................... 406

8 &!

"#     $ !


 *
 7  

#*+
Uytkownik root.................................................................................................................................. 410
Jak zosta superuytkownikiem (polecenie su) .................................................................................. 410
Polecenia i graficzne narzdzia administracyjne, pliki konfiguracyjne oraz dzienniki zdarze......... 412
Administrowanie systemem Red Hat Linux ....................................................................................... 425
Konfiguracja urzdze ........................................................................................................................ 426
Zarzdzanie systemem plikw i przestrzeni dyskow....................................................................... 430
Monitorowanie wydajnoci systemu................................................................................................... 444
Wybr alternatywnego oprogramowania ............................................................................................ 445
Uaktualnianie oprogramowania Linux................................................................................................ 448
Podsumowanie .................................................................................................................................... 454

9)( '6''17 

#
Tworzenie kont uytkownikw........................................................................................................... 456
Konfigurowanie ustawie domylnych............................................................................................... 461
Tworzenie przenonych pulpitw ....................................................................................................... 466
Obsuga uytkownikw....................................................................................................................... 468
Modyfikowanie ustawie kont uytkownikw ................................................................................... 470
Usuwanie kont uytkownikw ............................................................................................................ 473
Sprawdzanie wykorzystania przestrzeni dyskowej ............................................................................. 474
Wysyanie wiadomoci e-mail do uytkownikw .............................................................................. 479
Podsumowanie .................................................................................................................................... 481
 
!": !%

#3
Skrypty powoki systemowej .............................................................................................................. 484
Inicjalizacja systemu ........................................................................................................................... 495
Uruchamianie i zamykanie systemu.................................................................................................... 499
Planowanie zada systemowych ......................................................................................................... 510
Podsumowanie .................................................................................................................................... 517

0  '-  ! :!  '1

 +
Wybr strategii tworzenia kopii bezpieczestwa................................................................................ 520
Wybr nonika kopii bezpieczestwa ................................................................................................. 521
Tworzenie kopii bezpieczestwa na dysku twardym.......................................................................... 528
Tworzenie kopii bezpieczestwa za pomoc polecenia dump............................................................ 530
Automatyzacja tworzenia kopii bezpieczestwa z wykorzystaniem narzdzia cron.......................... 534
Przywracanie plikw z kopii bezpieczestwa..................................................................................... 536
Korzystanie z narzdzia archiwizacji pax ........................................................................................... 546
Podsumowanie .................................................................................................................................... 549
 #
,  ! : 


Haker a wamywacz ............................................................................................................................ 552
Ochrona hasem................................................................................................................................... 552
Ochrona przed wamaniami ................................................................................................................ 557
Ochrona systemu Linux przez filtrowanie dostpu sieciowego.......................................................... 561
Ochrona sieci z wykorzystaniem cian ogniowych............................................................................. 567
Wykrywanie wama na podstawie plikw dziennikw..................................................................... 587
Korzystanie z narzdzia Tripwire do wykrycia modyfikowanych plikw ......................................... 592
Ochrona przed atakami odmowa usugi .......................................................................................... 596



 +
,- 
Wykorzystanie metod szyfrowania ..................................................................................................... 599
Monitorowanie plikw dziennikw z wykorzystaniem LogSentry .................................................... 602
Ochrona komputera z wykorzystaniem PortSentry............................................................................. 612
Podsumowanie .................................................................................................................................... 620

%& '( )*(   +


   ,
 
9)(!" ! '  "4

.
Sieci lokalne ........................................................................................................................................ 623
Tworzenie i konfiguracja bezprzewodowej sieci lokalnej .................................................................. 635
Adresy IP............................................................................................................................................. 653
Rozwizywanie problemw z sieci lokaln ...................................................................................... 659
Podsumowanie .................................................................................................................................... 671
 .
 7!    

./
Budowa sieci internetowej .................................................................................................................. 674
czenie si z internetem za pomoc modemu................................................................................... 680
Poczenie sieci lokalnej z internetem ................................................................................................ 692
Konfiguracja komputera z systemem Red Hat Linux jako routera..................................................... 693
Konfiguracja wirtualnej sieci prywatnej VPN (Virtual Private Network).......................................... 699
Konfiguracja komputera z systemem Red Hat Linux jako serwera proxy ......................................... 706
Konfiguracja klientw proxy .............................................................................................................. 717
Podsumowanie .................................................................................................................................... 720
 /
9)(!"  '

/
Usuga wydruku CUPS czy LPRng?................................................................................................... 722
Konfiguracja drukarek ........................................................................................................................ 724
Usuga wydruku CUPS ....................................................................................................................... 733
Zarzdzanie drukarkami...................................................................................................................... 738
Polecenia obsugujce drukowanie ..................................................................................................... 738
Konfiguracja serwerw wydruku ........................................................................................................ 740
Podsumowanie .................................................................................................................................... 746
 3
9)(!"   '1

/#/
Dlaczego warto skonfigurowa serwer plikw? ................................................................................. 748
Konfiguracja serwera plikw NFS systemu Red Hat Linux ............................................................... 748
Konfiguracja serwera plikw Samba w systemie Red Hat Linux....................................................... 764
Konfiguracja serwera plikw NetWare w systemie Red Hat Linux ................................................... 789
Podsumowanie .................................................................................................................................... 793
 +
9)(!"  !

/+
Omwienie protokou SMTP i serwera sendmail ............................................................................... 796
Instalacja i uruchomienie serwera sendmail........................................................................................ 797
Konfiguracja serwera Sendmail .......................................................................................................... 800
Serwer Postfix ..................................................................................................................................... 827
Rozpoznawanie spamu przy uyciu programu SpamAssassin ........................................................... 829
Pobieranie wiadomoci z serwera poczty przy uyciu protokou POP............................................... 832
Administrowanie list wysykow ...................................................................................................... 835
Podsumowanie .................................................................................................................................... 838

8 &!



*
9)(!"  ;0

3 +
Serwery FTP........................................................................................................................................ 840
Zastosowanie serwera vsFTPd (Very Secure FTP Server) ................................................................. 842
Zastosowanie serwera WU-FTPD (Washington University FTP Server) .......................................... 848
Dodatkowe informacje na temat serwerw FTP ................................................................................. 869
Podsumowanie .................................................................................................................................... 870

9)(!"  

3/
Podstawowe informacje na temat serwerw WWW........................................................................... 872
Szybkie uruchomienie serwera Apache........................................................................................... 875
Konfiguracja serwera Apache ............................................................................................................. 877
Zatrzymywanie i uruchamianie serwera Apache ................................................................................ 911
Monitorowanie pracy serwera............................................................................................................. 912
Podsumowanie .................................................................................................................................... 919

9)(!"  (

+
Serwery grup dyskusyjnych ................................................................................................................ 922
Planowanie instalacji serwera grup dyskusyjnych .............................................................................. 922
Konfiguracja serwera INN .................................................................................................................. 925
Definiowanie poczenia z innymi serwerami grup dyskusyjnych..................................................... 940
Okrelanie metody przechowywania artykuw ................................................................................. 946
Definiowanie okresw wanoci......................................................................................................... 950
Kontrola dostpu do serwera............................................................................................................... 952
Uruchamianie serwera INN................................................................................................................. 953
Kontrola plikw dziennika zdarze serwera INN ............................................................................... 953
Podsumowanie .................................................................................................................................... 954

9)(!"  <= 48

+
Zastosowanie protokou DHCP (Dynamic Host Configuration Protocol).......................................... 956
Konfiguracja serwera DHCP............................................................................................................... 956
Konfiguracja klienta DHCP ................................................................................................................ 964
Usuga NIS (Network Information Service) ....................................................................................... 966
Konfiguracja komputera z systemem Red Hat Linux jako klienta NIS.............................................. 968
Konfiguracja komputera z systemem Red Hat Linux jako serwera nadrzdnego NIS....................... 972
Konfiguracja komputera z systemem Red Hat Linux jako serwera podrzdnego NIS....................... 976
Podsumowanie .................................................................................................................................... 977
#
9)(!"  - (>8?

+/+
Pakiety serwera MySQL ..................................................................................................................... 980
Konfiguracja serwera MySQL ............................................................................................................ 980
Uruchomienie serwera MySQL .......................................................................................................... 989
Kontrola poprawnoci dziaania serwera MySQL .............................................................................. 989
Praca z bazami danych serwera MySQL ............................................................................................ 990
Tabele bazy danych serwera MySQL ................................................................................................. 996
Wywietlanie danych zawartych w bazie danych MySQL............................................................... 1001
Modyfikowanie tabel oraz ich rekordw .......................................................................................... 1004
Dodawanie i usuwanie uytkownikw.............................................................................................. 1006
Kontrola i naprawianie baz danych................................................................................................... 1008
Podsumowanie .................................................................................................................................. 1010



 +
,- 

 - ! 5 ( !!%
6!  <48

*
Okrelenie przeznaczenia serwera .................................................................................................... 1012
Podczenie serwera publicznego...................................................................................................... 1013
Konfiguracja serwera publicznego.................................................................................................... 1020
Instalacja i konfiguracja serwera DNS.............................................................................................. 1023
Dodatkowe rda informacji na temat serwera BIND..................................................................... 1037
Podsumowanie .................................................................................................................................. 1038
.
1! 1>!%   

* +
System Mac OS/X od wntrza .......................................................................................................... 1040
Usugi sieciowe systemu Mac OS/X................................................................................................. 1041
Konfigurowanie serwera AppleTalk w systemie Linux.................................................................... 1046
Podsumowanie .................................................................................................................................. 1060

-    ,
< '="" 5!%=<@>A

*.
Kod rdowy jdra systemu Linux .................................................................................................. 1064
< ', '  >  

*.+
Wycofane pakiety RPM .................................................................................................................... 1069
Pakiety RPM systemu Red Hat Linux 9 ........................................................................................... 1074
< '=$!% ( !!%


Lista kontrolna zwizana z uruchamianiem usug sieciowych ......................................................... 1125
Moduy usug sieciowych ................................................................................................................. 1127
Rozwizania alternatywne ................................................................................................................ 1129
Przegld usug sieciowych ................................................................................................................ 1130
< '< - ! ! !"24$

#/
8'

4Q\F\KC



  
W tym rozdziale:


Korzystanie z konta root

Polecenia administracyjne, pliki konfiguracyjne i pliki dziennikw

Administracja w trybie graficznym

Obsuga systemu plikw

Obsuga urzdze

Monitorowanie dziaania systemu

Pobieranie uaktualnie systemu Red Hat Linux

Red Hat Linux, podobnie jak inne systemy typu Unix, jest przeznaczony do uytkowania przez wicej ni jedn osob rwnoczenie. Funkcje obsugi wielu uytkownikw
pozwalaj na tworzenie kont z jednoczesnym zachowaniem odpowiednich poziomw
bezpieczestwa i tajnoci danych. Wielozadaniowo pozwala na korzystanie w tym samym czasie z jednego komputera wielu uytkownikom. Skomplikowane protokoy sieciowe i aplikacje umoliwiaj rozszerzenie usug, oferowanych przez komputer pracujcy w systemie Red Hat Linux, na uytkownikw i komputery podczone do tej samej
sieci. Osoba, ktrej zadaniem jest zarzdzanie systemem, jest nazywana administratorem systemu.
Nawet jeli jeste jedynym uytkownikiem systemu Red Hat Linux, nadal tworzone jest
osobne konto administratora systemu. Aby wykona wikszo zada, musisz by zalogowany do systemu jako uytkownik root (okrelany rwnie mianem superuytkownika).
Inni uytkownicy nie mog zmieni, a w niektrych wypadkach nawet zobaczy pewnych ustawie konfiguracyjnych systemu Red Hat Linux. W szczeglnoci dotyczy to
funkcji zabezpiecze, takich jak hasa.
Podstawowe zasady zarzdzania systemem Red Hat Linux s opisane w tym rozdziale.
W szczeglnoci skoncentrujemy si na narzdziach podstawowych, potrzebnych do zarzdzania systemem Red Hat Linux. Dowiesz si rwnie, w jaki sposb pracowa z systemem plikw oraz monitorowa konfiguracj i dziaanie systemu Linux.




 
 



 

Uytkownik root posiada pen kontrol nad dziaaniem systemu operacyjnego Red Hat
Linux. Moe on otworzy dowolny plik i uruchomi dowolny program. Uytkownik root instaluje aplikacje i tworzy konta innych uytkownikw.
Przy pierwszej instalacji systemu Red Hat Linux wprowadzasz haso dla uytkownika
root. Musisz pamita i chroni to haso. Bdzie potrzebne do zalogowania si jako uytkownik root lub do uzyskania praw uytkownika root, kiedy jeste zalogowany jako inny
uytkownik.
Katalog domowy uytkownika root to /root. T i inne informacje, zwizane z kontem
uytkownika root, znajdziesz w pliku /etc/passwd. Oto jak wyglda wpis dla uytkownika root w pliku /etc/passwd:



Informuje on, e nazwa uytkownika to root, identyfikator uytkownika ma warto 0


(administrator systemu), identyfikator grupy ma warto 0 (grupa administratorw systemu), katalog domowy to /root, a powoka systemowa dla tego uytkownika to 
. Jeli chcesz, moesz zmieni katalog domowy lub uywan powok systemow
poprzez zmodyfikowanie odpowiedniego wpisu w tym pliku.
Wicej informacji o pliku /etc/passwd znajdziesz w podrozdziale dotyczcym
tworzenia kont uytkownikw w rozdziale 11.

Jednym z domylnych ustawie konfigurowanych dla uytkownika root s aliasy dla


okrelonych niebezpiecznych polece. Aliasy dla polece  ,
i pozwalaj uruchamia te polecenia z opcj . Zapobiega to omykowemu usuniciu, skopiowaniu lub przeniesieniu ogromnej iloci plikw. Uycie opcji  powoduje, e system przed wykonaniem kadego polecenia da potwierdzenia usuwania, kopiowania lub przenoszenia.

 
   
Standardowym sposobem uzyskania praw superuytkownika jest zalogowanie si jako
uytkownik root, jednak takie rozwizanie nie zawsze jest wygodne. Na przykad, moesz by zalogowany jako standardowy uytkownik i chcesz jedynie wykona jedn
zmian na poziomie administratora bez koniecznoci wylogowania si i powtrnego
zalogowania; lub moesz prbowa zalogowa si przez sie, aby wprowadzi zmiany
administracyjne w systemie, ale okazuje si, e system nie pozwala na logowanie si
uytkownika root przez sie (standardowe ustawienie).
Rozwizaniem tego problemu bdzie uycie polecenia . Z dowolnego okna Terminal
lub powoki systemowej moesz wpisa polecenie

 


 
  

 



Kiedy system zada podania hasa, wpisz haso do konta uytkownika root. Znak zachty uywany dla standardowego uytkownika () zostanie zmieniony na znak zachty
dla superuytkownika (). Od tego momentu masz pene prawa uruchamiania wszystkich polece i uywania wszystkich plikw w systemie. Jedynym ograniczeniem przy
takim uyciu polecenia  jest niemono odczytania rodowiska uytkownika root.
Moe si zdarzy, e wpiszesz polecenie, o ktrym wiesz, e jest dostpne w systemie
i wywietlony zostanie bd
 . Aby unikn takich problemw, moesz
uy polecenia  z mylnikiem:

 


Nadal wymagane bdzie wprowadzenie hasa, a potem wszystko, co zwykle dzieje si po


zalogowaniu uytkownika root, bdzie dostpne po zakoczeniu polecenia . Twoim
domowym katalogiem bdzie katalog domowy uytkownika root (prawdopodobnie
/root) i wykorzystywane bd takie zmienne, jak zmienna  uytkownika root. Przy
poprzednio opisanym sposobie zastosowania polecania , katalog domowy ani rodowisko biecej sesji nie zostayby podmienione.
Kiedy zostajesz superuytkownikiem, korzystajc z sesji innego uytkownika,
standardowym bdem jest pozostawienie w katalogu uytkownika plikw lub
katalogw, ktrych wacicielem jest uytkownik root. W takiej sytuacji uyj polecenia

 lub
 , aby upewni si, e zostaniesz wacicielem plikw lub katalogw,
ktre zmodyfikujesz. W przeciwnym razie uytkownik z pewnoci do Ciebie zadzwoni
i poprosi o naprawienie tego.

Moesz rwnie uy polecenia , aby zosta innym uytkownikiem ni root. Na przykad, aby uzyska uprawnienia uytkownika chum, moesz wpisa nastpujce polecenie:


Nawet jeli bye zalogowany jako uytkownik root przed wpisaniem tego polecenia,
teraz bdziesz mie tylko takie uprawnienia do otwierania plikw i uruchamiania programw, jakie ma uytkownik chum. Jednak po wpisaniu polecenia  jako uytkownik
root, aby sta si innym uytkownikiem, nie musisz podawa hasa.
Jeli skoczysz korzysta z uprawnie superuytkownika, moesz powrci do wczeniejszej powoki systemowej, zamykajc biec powok. W tym celu nacinij rwnoczenie klawisze Ctrl+D lub wpisz polecenie . Jeli jeste administratorem komputera dostpnego dla wielu uytkownikw, pamitaj, aby nie zostawi powoki systemowej
na koncie root w ramach sesji innego uytkownika (chyba, e chcesz, aby ta osoba moga
robi wszystko z systemem)!
Gdy po zalogowaniu si jako zwyky uytkownik bdziesz chcia uruchomi narzdzia
wyposaone w graficzny interfejs uytkownika, zwykle pojawi si proba o podanie hasa konta uytkownika root (wicej informacji znajdziesz w kolejnym podrozdziale
Narzdzia administracyjne systemu Red Hat Linux dysponujce graficznym interfejsem uytkownika). Jeli uruchomienie narzdzia si nie powiedzie i nie pojawi si
proba o podanie hasa, naley zapozna si z treci ramki Jak zosta superuytkownikiem w X?.




 
 



  
   
 
 
      
 

     
!
W ostatnich wersjach systemu Red Hat Linux dokonano na tyle powanych zmian, e
obecnie wikszo zada administracyjnych moe by wykonywana z poziomu rodowiska graficznego. Niezalenie od tego, czy administracja systemu Red Hat Linux odbywa si z poziomu rodowiska graficznego, czy powoki, w dalszym cigu podstawowe
operacje bd wykonywane przy uyciu polece administracyjnych powizanych z plikami konfiguracyjnymi i dziennikami zdarze.

 
   


Moe si zdarzy, e przy uruchomionym interfejsie graficznym X w systemie Red Hat Linux jako
uytkownik, ktry nie ma praw uytkownika root, zechcesz uruchomi program dziaajcy w trybie
graficznym i zarzdzajcy systemem. W wikszoci przypadkw program zarzdzajcy systemem
w trybie graficznym poprosi o podanie hasa do konta uytkownika root. Jednak jeli programu
nie bdzie mona uruchomi z powodu braku odpowiednich praw, moesz wykorzysta nastpujce rozwizanie:
Najpierw, otwrz okno Terminal na pulpicie X.
Nastpnie, otwrz uprawnienia do okna X dla wszystkich uytkownikw komputera lokalnego
(jest to tylko wymagane chwilowo), wpisujc:

     

Wpisz nastpujce polecenie i wprowad haso do konta uytkownika root, aby zosta superuytkownikiem:

 


Nastpnie wpisz podane polecenie, aby zobaczy biec warto zmiennej  !:
 

Jeli zmienna ma warto "#lub "#$#, oznacza to, e kade polecenie X uruchamiane z tej
powoki systemowej pojawi si na konsoli komputera. Jeli siedzisz przy konsoli, moesz przej
do nastpnego kroku. Jeli nie widzisz adnej wartoci (co jest cakiem prawdopodobne) lub
widzisz niewaciw warto, musisz zmieni warto zmiennej  !.
Wpisz nastpujce polecenie (pod warunkiem, e uywasz powoki systemowej  lub ):

  

W tym momencie moesz uruchomi dowolne polecenie zarzdzajce systemem X (takie jak
 lub %
&% 
'&) i wywietli je na swoim pulpicie X. Jeli uruchamiasz polecenie zarzdzajce systemem ze zdalnego komputera i chcesz, aby wywietlao si na lokalnym pulpicie, musisz nada zmiennej  ! warto "#, gdzie sowo  powiniene zastpi nazw swojego komputera.
Kiedy skoczysz, upewnij si, e zamkne uruchamian aplikacj. Przywr standardowy poziom zabezpiecze pulpitu X, wpisujc polecenie:

  

 
  

 



Posiadanie wiedzy na temat lokalizacji graficznych narzdzi, polece i plikw oraz sposobu ich uycia pozwoli bardziej efektywnie zarzdza systemem Red Hat Linux. Co
prawda, wikszo funkcji administracyjnych przeznaczono dla uytkownika root, ale
te inni uytkownicy zajmujcy si zarzdzaniem (wicej informacji w dalszej czci
podrozdziau) systemem dysponuj ograniczonym do nich dostpem.

 
  
    

 
  
 
   

W kilku ostatnich wersjach systemu Red Hat Linux zmierzano do zastpienia rozbudowanych narzdzi administracyjnych (takich jak (
 i ) ) programami wyposaonymi w graficzny interfejs uytkownika, z ktrych kady suy do wykonywania
okrelonego zadania. Zamiast korzystania z jednego interfejsu, programy uywaj wsplnego zestawu menu. Z menu mona uruchomi niezalene graficzne programy wykonujce konfiguracj sieci, dodawanie uytkownikw lub konfiguracj drukarki.
Aby umoliwi administracj systemem Red Hat Linux z poziomu rodowiska graficznego GNOME lub KDE, firma Red Hat opracowaa wsplne menu (okrela je mianem
menu gwnego, a ja nazywam je menu systemu Red Hat Linux). Po zaadowaniu rodowiska graficznego GNOME lub KDE naley klikn ikon przedstawiajc czerwony
kapelusz, a znajdujc si w dolnym lewym naroniku pulpitu.
Jeli jeste zalogowany jako standardowy uytkownik i chcesz uruchomi aplikacj w trybie graficznym, ktrej uycie jest ograniczone tylko do uytkownika root, zostaniesz poproszony o podanie hasa przed otwarciem okna aplikacji. Na przykad, gdyby chcia jako standardowy uytkownik uruchomi okno System Logs (System Tools/System Logs)
z menu GNOME, zobaczysz okienko przedstawione na rysunku 10.1.
  
 
Wprowad haso do konta
uytkownika root, aby
z interfejsu graficznego
standardowego uytkownika
otworzy okno narzdzia
zarzdzania systemem

Po wprowadzeniu hasa do konta uytkownika root wikszo narzdzi konfiguracyjnych systemu Red Hat Linux bdzie uruchamiana w tej sesji bez koniecznoci ponownego wprowadzania hasa. Poszukaj ikony z kluczami w dolnym prawym rogu panelu,
wskazujcej, e masz uprawnienia uytkownika root. Kliknij ikon kluczy, aby pojawio
si okno, w ktrym moesz odebra autoryzacj. W przeciwnym razie po zamkniciu
okna autoryzacja zostanie odebrana.
W trakcie konfigurowania funkcji systemu Red Hat Linux bdziesz proszony
o uruchomienie rnych graficznych narzdzi. Zazwyczaj, gdy masz do wyboru kilka
narzdzi sucych do konfiguracji serwera lub jego funkcjonalnoci, warto uy
produktu utworzonego przez firm Red Hat. Wynika to std, e graficzne narzdzia
firmy Red Hat czciej s bardziej zgodne z tym, w jaki sposb w systemie jest
przechowywana i zarzdzana jego konfiguracja.




 
 



Poniej zamieszczono list zawierajc omwienie wielu graficznych narzdzi sucych


do administracji systemu Red Hat Linux. Narzdzia znajduj si w podmenu Server
Settings i System Tools.


Server Settings podmenu zawiera skrty do wymienionych niej narzdzi


konfigurujcych serwer.


Domain Name Service jeli komputer spenia rol serwera DNS, tworzy
i konfiguruje strefy.

HTTP Server uaktywnia na komputerze serwer Apache.

NFS Server udostpnia innym komputerom podczonym do sieci katalogi


lokalnego systemu plikw (przy uyciu usugi NFS).

Samba Server udostpnia pliki systemowi Windows w oparciu o protok


SMB. W celu przeprowadzenia konfiguracji innych funkcji serwera Samba
naley uy narzdzia SWAT (z menu gwnego systemu Red Hat Linux
naley wybra pozycj System Settings/Server Settings/More Server
Settings/Samba Configuration).

Services pozwala na wywietlanie i modyfikowanie usug uruchomionych


w systemie Red Hat Linux na rnych poziomach.

Add/Remove Applications zarzdza pakietami dystrybucji systemu Red Hat


Linux.

Authentication pozwala na okrelenie sposobu autoryzacji uytkownikw


w systemie. Zazwyczaj wybierane s opcje Shadow Passwords i MD5
Passwords. Jeli jednak w sieci s obsugiwane metody autoryzacji, takie jak
LDAP, Kerberos, SMB, NIS lub Hesiod, to mona zastosowa dowoln z nich.

Date & Time pozwala na ustawienie daty i czasu lub zsynchronizowanie czasu
systemowego z serwerem NTP. Na rysunku 10.2 pokazano okno Date/Time
Properties.

Disk Management montuje i formatuje noniki wymienne, takie jak pyty CD


i dyskietki.

Display zmienia konfiguracj rodowiska X, w tym gboko kolorw


i rozdzielczo ekranu. Mona rwnie skonfigurowa kart graficzn i monitor.

Hardware Browser wywietla informacje dotyczce komponentw komputera.

Internet Configuration Wizard przeprowadza pocztkow konfiguracj


poczenia z internetem za porednictwem technologii Ethernet, ISDN,
modemu oraz innych urzdze sieciowych.

Keyboard w oparciu o jzyk pozwala okreli typ klawiatury.

Kickstart pozwala utworzy plik konfiguracyjny Kickstart, ktry moe


zosta uyty podczas instalacji systemu Red Hat Linux na wielu komputerach
bez koniecznoci interwencji uytkownika.

Login Screen pozwala okreli wygld i zachowanie okna logowania.

Mail Transport Agent Switcher pozwala przecza si midzy serwerami


pocztowymi  ( i .

 
  

 



  
 !
Okno Date/Time
Properties umoliwia
wybranie serwera NTP lub
ustawienie daty i czasu

Mouse konfiguruje mysz.

Network pozwala zarzdza aktualnie uywanymi interfejsami sieciowymi


i dodawa nowe.

Network Device Control wywietla aktywny profil urzdze sieciowych.

Printing Manager pozwala skonfigurowa lokalne i sieciowe drukarki.

Red Hat Network pozwala zarejestrowa komputer na stronie Red Hat


Network, co daje moliwo uzyskiwania informacji o nowych uaktualnieniach
oprogramowania.

Root Password umoliwia zmian hasa uytkownika root.

Security Level konfiguruje firewall, tak aby blokowa dostp do usug


komputerom podczonym do sieci lub udziela go.

Soundcard Detection prbuje wykry i skonfigurowa kart dwikow.

System Logs wywietla zawarto systemowych dziennikw zdarze


i umoliwia przeszukiwanie ich po podaniu sw kluczowych. Na rysunku 10.3
pokazano w oknie System Logs zawarto dziennika Boot Log.

System Monitor informuje o uruchomionych procesach i zuyciu zasobw.

Task Scheduler pozwala planowa zadania do wykonania w okrelonym czasie.

Users & Groups pozwala doda konta grup i uytkownikw systemu Red Hat
Linux, wywietli je oraz zmieni ich konfiguracj.




 
 



  
 "
Okno wywietla zawarto
dziennikw zdarze
powizanych z inicjacj
systemu, serwerem FTP,
serwerem pocztowym,
serwerem grup
dyskusyjnych i innymi
usugami

Procedury omawiajce sposb uycia wielu graficznych narzdzi administracyjnych


systemu Red Hat Linux zamieszczono w rnych miejscach niniejszej ksiki.

 
 
  

Wiele polece jest przeznaczonych tylko dla uytkownika root. Jeli zalogujesz si jako
uytkownik root, Twoja zmienna  obejmie katalogi zawierajce polecenia dla
uytkownika root. Dotyczy to nastpujcych katalogw:


/sbin. Katalog zawiera polecenia modyfikujce partycje dysku (takie jak '),
zmieniajce procedury inicjalizacji systemu (&) i zmieniajce stan systemu ().

/usr/sbin. Katalog zawiera polecenia zarzdzania kontami uytkownikw (takie


jak ) i konfigurowania myszy ( 
&) lub klawiatury ('
&).
Wiele polece, ktre s uruchamiane jako procesy demona, s rwnie zapisane
w tym katalogu (szukaj polece, ktre kocz si liter d, na przykad ( , 
i
).

Niektre polecenia administracyjne s zapisane w katalogach standardowych uytkownikw (takich jak /bin i /usr/bin). Dotyczy to w szczeglnoci polece, ktre maj opcje
dostpne dla wszystkich uytkownikw. Przykadem moe by polecenie  , za
pomoc ktrego kady uytkownik moe wywietla listy podczonych systemw plikw, ale tylko uytkownik root moe uywa tego polecenia do podczania systemw
plikw.
Aby odszuka polecenia, ktre s przeznaczone w gwnej mierze dla administratora
systemu, przejrzyj rozdzia 8. podrcznika (zwykle w katalogu /usr/share/man/man8).
Zawiera on opis i dostpne opcje wikszoci polece administracyjnych systemu Red
Hat Linux.

 
  

 



Kolejne polecenia administracyjne bd dopisywane przez dodatkowe aplikacje w katalogach, ktre nie s zdefiniowane w zmiennej . Na przykad polecenia mog by
umieszczone przez aplikacj w katalogach /usr/local/bin, /opt/bin lub /usr/local/sbin.
W tych przypadkach moesz doda te katalogi do swojej zmiennej .

 
  

 

Pliki konfiguracyjne to kolejna dziedzina administracji systemem Linux. Prawie wszystko,
co konfigurujesz dla potrzeb okrelonego komputera konta uytkownikw, adresy sieciowe lub ustawienia interfejsu graficznego jest przechowywane w plikach tekstowych. Takie rozwizanie ma oczywicie swoje wady i zalety.
Zalet plikw tekstowych jest atwo ich odczytu i modyfikacji. Wystarczy do tego
dowolny edytor tekstowy. Wad takiego rozwizania jest fakt, e w czasie edycji plikw
tekstowych nie jest przeprowadzana weryfikacja bdw. Musisz uruchomi program
odczytujcy te pliki (taki jak demon sieciowy lub pulpit systemu X), aby przekona si,
czy pliki zostay skonfigurowane poprawnie. Przecinek lub cudzysw w niewaciwym
miejscu moe spowodowa bd skadni caego pliku konfiguracyjnego.
W caej ksice prezentowane s pliki konfiguracyjne potrzebne do dziaania okrelonych funkcji systemu Red Hat Linux. Z punktu widzenia lokalizacji istnieje kilka miejsc
w systemie plikw Red Hat Linux, w ktrych przechowywane s pliki konfiguracyjne.
Oto lokalizacje najwaniejszych z tych plikw.


$HOME. Wszyscy uytkownicy przechowuj informacje odpowiedzialne


za dziaanie wasnych kont we wasnych katalogach domowych. Nazwy
wikszoci plikw konfiguracyjnych rozpoczynaj si od kropki ($), dziki
czemu nie s wywietlane jak pliki uytkownika po uruchomieniu standardowego
polecenia ( (aby je wywietli musisz wpisa polecenie (%). Istniej pliki,
ktre definiuj zachowanie powoki systemowej kadego z uytkownikw,
wygld i zachowanie pulpitu oraz opcje, ktre s uywane w edytorze tekstw.
Istniej nawet pliki (takie jak .ssh/* i .rhosts), ktre nadaj uprawnienia sieciowe
kademu z uytkownikw.

/etc. Katalog ten zawiera wikszo podstawowych plikw konfiguracyjnych


systemu Linux. Szczeglnie mog Ci zainteresowa nastpujce pliki
konfiguracyjne w katalogu /etc:


adjtime w pliku tym przechowywane s dane pozwalajce modyfikowa


ustawienia zegara systemowego (zajrzyj na stron podrcznika 
(
');

aliases moe zawiera listy adresowe uywane przez usug pocztow


systemu Linux;

bashrc suy do definiowania ustawie systemowych dla uytkownikw


powoki systemowej  (domylnie definiowany jest znak zachty powoki
systemowej, aby zawiera nazw biecego uytkownika, nazw komputera,
biecy katalog i inne wartoci);

cdrecord.conf w pliku tym zawarte s domylne ustawienia


wykorzystywane przy nagrywaniu dyskw CD;




 
 




crontab suy do ustawienia rodowiska


 i czasw uruchamiania
automatycznych zada;

csh.cshrc (lub cshrc) powoduje definiowanie ustawie domylnych systemu


dla uytkownikw korzystajcych z powoki
 (powoki systemowej C);

exports zawiera list katalogw lokalnych, dostpnych dla komputerw


zdalnych za pomoc systemu plikw NFS (Network File System);

fdprm suy do definiowania parametrw standardowych formatw


dyskietek;

fstab suy do identyfikacji urzdze dla popularnych nonikw danych


(dyskw twardych, dyskietek, dyskw CD-ROM itd.) oraz lokalizacji,
w ktrych urzdzenia te s podczone w systemie Linux; plik fstab
jest wykorzystywany przez polecenie  do wyboru systemu plikw,
ktry ma by podczony;

ftp* oznacza zbir plikw uywanych do nadawania uprawnie dla usugi


FTP (wu-ftpd);

group okrela nazwy grup i identyfikatory grup (GIDs), ktre s


zdefiniowane w systemie; uprawnienia grup w systemie Red Hat Linux s
okrelane przez drug z trzech grup rwx (read, write, execute) bitw
zwizanych z kadym plikiem i katalogiem;

gshadow zawiera ukryte hasa dla grup;

host.conf okrela lokalizacje, w ktrych wyszukiwane s nazwy domen


(na przykad redhat.com) w sieciach TCP/IP (takich jak sie WWW); domylnie
przeszukiwany jest plik lokalny hosts, a nastpnie wpisy w pliku resolv.conf;

hosts zawiera adresy IP i nazwy komputerw, do ktrych moesz si


odwoa ze swojego komputera (przewanie plik ten jest wykorzystywany
do przechowywania nazw komputerw w sieci lokalnej lub maej sieci
prywatnej);

hosts.allow zawiera list komputerw, ktre maj prawo korzysta


z okrelonych usug TCP/IP na komputerze lokalnym;

hosts.deny zawiera list komputerw, ktre nie maj prawa korzysta


z okrelonych usug TCP/IP na komputerze lokalnym;

inittab zawiera informacje definiujce, ktry program jest uruchamiany


i zatrzymywany podczas uruchamiania, zamykania i przechodzenia w inne
poziomy dziaania (Runlevels) systemu Red Hat Linux; jest to podstawowy plik
konfiguracyjny uywany przy uruchamianiu systemu Linux;

issue zawiera komunikaty wywietlane, gdy terminal jest gotowy


do zalogowania uytkownika do systemu Red Hat Linux z lokalnego
terminalu lub konsoli w trybie tekstowym;

issue.net zawiera komunikaty logowania wywietlane uytkownikom,


ktrzy prbuj zalogowa si do systemu Linux z komputera podczonego
do sieci za pomoc usugi telnet;

 
  

 



lilo.conf suy do definiowania rnych parametrw wykorzystywanych


przez program adujcy system Linux (lilo) do uruchomienia systemu Linux;
w szczeglnoci zawiera informacje o partycjach startowych w komputerze,
(jeli korzystasz z polecenia &, ktre zastpio (( jako domylny
meneder uruchamiania systemu, dostpny bdzie plik lilo.conf.anaconda;
aby uy menedera ((, naley zmieni jego nazw na lilo.conf);

mail.rc okrela parametry systemowe zwizane z wykorzystaniem poczty


elektronicznej;

man.config uywany jest przez polecenie  do okrelenia domylnej


cieki do lokalizacji stron ;

modules.conf zawiera aliasy i opcje zwizane z adowalnymi moduami


jdra, wykorzystywanymi przez komputer;

mtab zawiera list systemw plikw, ktre s aktualnie podczone


do systemu;

mtools.conf zawiera ustawienia uywane przez narzdzia DOS w systemie


Linux;

named.conf zawiera ustawienia DNS, jeli uywasz wasnego serwera DNS;

ntp.conf zawiera informacje potrzebne do uruchomienia protokou NTP


(Network Time Protocol);

passwd w pliku tym przechowywane s informacje o kontach wszystkich


uytkownikw systemu, a take takie informacje jak katalog domowy
i domylna powoka systemowa;

printcap zawiera definicje drukarek skonfigurowanych dla biecego


komputera;

profile przeznaczony jest do konfigurowania rodowiska systemowego


i programw uruchamianych przy starcie systemu dla wszystkich
uytkownikw; plik jest odczytywany, kiedy uytkownik loguje si
do systemu;

protocols suy do definiowania numerw i nazw protokow dla rnego


rodzaju usug internetowych;

rethat-release zawiera acuch znakw okrelajcy biec dystrybucj


systemu Red Hat Linux;

resolv.conf okrela lokalizacj serwera nazw DNS wykorzystywanego


przez protok TCP/IP do tumaczenia nazw komputerw i domen na adresy
TCP/IP;

rpc okrela nazwy i numery wywoania zdalnych procedur;

services okrela usugi TCP/IP i ich powizania z numerami portw;




 
 



shadow zawiera kodowane hasa uytkownikw zdefiniowanych w pliku


passwd (jest to sposb przechowywania hase zapewniajcy wyszy poziom
bezpieczestwa ni przechowywanie ich w pliku passwd; plik passwd musi
by oglnie dostpny do odczytu, gdy tymczasem plik shadow musi by
dostpny jedynie dla uytkownika root);

shells suy do wywietlania listy dostpnych w systemie interpreterw


wierszy polece powoki systemowej (, ,
 itd.) wraz z lokalizacjami;

sudoers okrela polecenia, ktre za pomoc polecenia  mog by


uruchamiane przez uytkownikw (w przeciwnym razie nie mieliby oni
uprawnie do uruchamiania tych polece); plik ten jest szczeglnie przydatny
do nadawania poszczeglnym uytkownikom uprawnie super uytkownika;

syslog.conf okrela, jakie wiadomoci o zdarzeniach s zbierane przez


demona syslogd i w ktrych plikach s zapisywane (zwykle wiadomoci
o zdarzeniach s zapisywane w plikach znajdujcych si w katalogu /var/log);

termcap zawiera list definicji terminali znakowych, aby aplikacje dziaajce


na podstawie zbioru znakw mogy rozpozna, ktre funkcje s obsugiwane
przez dany terminal; terminale graficzne i aplikacje sprawiy, e plik ten sta
si zbdny dla wikszoci ludzi (termcamp by sposobem przechowywania
informacji o terminalu wywodzcym si z systemu BSD UNIX; UNIX System
V uywa definicji w plikach /usr/share/terminfo);

xinetd.conf zawiera proste informacje konfiguracyjne uywane przez proces


; plik ten zwykle wskazuje katalog /etc/xinetd.d, jeli chodzi o informacje
o poszczeglnych usugach (wicej szczegw na ten temat znajdziesz w dalszej
czci rozdziau).

/etc/X11. Katalog ten zawiera podkatalogi, z ktrych w kadym znajduj si pliki


konfiguracyjne uywane przez system X i narzdzia zarzdzania oknami systemu
X, dostpne w systemie Red Hat Linux. Znajduje si tutaj plik XF86Config
(ktry umoliwia korzystanie z komputera i monitora w systemie X) i katalogi
konfiguracyjne zawierajce pliki uywane wraz z xdm i xinit do uruchomienia
systemu X.
Katalogi odpowiadajce menederom wywietlania zawieraj pliki dotyczce
ustawie domylnych, ktre bd aktywne dla uytkownika po uruchomieniu
wybranego menedera. Programy zarzdzania wywietlaniem, ktre mog
przechowywa swoje pliki konfiguracyjne w tych katalogach obejmuj GNOME
(gdm) i Twm (twm).
Niektre pliki i katalogi w /etc/X11 s powizane z analogicznymi plikami i katalogami
w strukturze katalogw /usr/X11R6.

/etc/alternatives. Katalog ten zawiera cza wykorzystywane przez narzdzie


( , aby umoliwi administratorowi systemu podmian jednej usugi
na inn w sposb niewidoczny dla uytkownika.

/etc/amanda. Zawiera pliki i katalogi, ktre umoliwiaj funkcji  


wykonywanie przez sie kopii zapasowych innych systemw Linux i Unix.

 
  

 



/etc/cipe. W katalogu tym przechowywane sa skrypty uruchamiania wirtualnej


sieci prywatnej CIPE.

/etc/cron*. Katalogi w tym pakiecie zawieraj zbir plikw definiujcych sposb


uruchamiania przez narzdzie
 aplikacji w schemacie dziennym (
$(*),
godzinowym (
$(*), miesicznym (
$ (*) lub tygodniowym
(
$'(*).

/etc/cups. Zawiera pliki konfiguracyjne usugi drukowania CUPS.

/etc/default. Zawiera pliki, ktre przypisuj domylne wartoci rnym narzdziom,


na przykad plik dla polecenia  definiuje domylny numer grupy, katalog
domowy, dat wyganicia hasa, powok systemow i katalog szkieletowy
(/etc/skel); informacje te s wykorzystywane podczas tworzenia konta nowego
uytkownika.

/etc/httpd. Zawiera zestaw plikw uywanych do konfigurowania zachowania


serwera WWW Apache (w szczeglnoci dotyczy to procesu  ).

/etc/init.d. Zawiera kopie skryptw poziomu uruchamiania; skrypty te powizane


s z plikami w katalogach /etc/rc?.d, aby kada usuga odnosia si do skryptu
uruchamianego lub zatrzymywanego dla konkretnego poziomu uruchamiania;
znak ? jest zastpowany przez numer poziomu uruchamiania (od 0 do 6).

/etc/mail. Zawiera pliki wykorzystywane do konfigurowania usugi pocztowej


 (.

/etc/pcmcia. Zawiera pliki konfiguracyjne, ktre umoliwiaj korzystanie z rnych


kart PCMCIA, skonfigurowanych w komputerze (gniazda rozszerzajce PCMCIA
to te otwory w Twoim laptopie, w ktre moesz wkada karty rozmiaru kart
kredytowych; w ten sposb moesz podcza takie urzdzenia, jak modemy
i zewntrzne napdy CD-ROM).

/etc/postfix. Zawiera pliki konfiguracyjne serwera pocztowego (agenta MTA


mail transport agent) .

/etc/ppp. Zawiera kilka plikw konfiguracyjnych uywanych do konfigurowania


protokou Point-to-Point (aby komputer mg czy si za pomoc modemu
z sieci WWW).

/etc/rc?d. S to osobne katalogi rc?.d dla kadego poziomu uruchamiania


systemu: 
#$ (stan zamykania systemu), 
+$ (stan obsugi pojedynczego
uytkownika), 
,$ (stan obsugi wielu uytkownikw), 
-$ (stan obsugi
wielu uytkownikw oraz sieci), 
.$ (stan zdefiniowany przez uytkownika),

/$ (stan obsugi wielu uytkownikw oraz sieci, a take stan logowania
graficznego interfejsu uytkownika) i 
0$ (stan ponownego uruchamiana).

/etc/security. Zawiera pliki, ktre opisuj rne poziomy zabezpiecze komputera.


Pliki s czci pakietu pam (pluggable authentication modules).

/etc/skel. Dowolne pliki znajdujce si w tym katalogu s automatycznie kopiowane


do katalogu domowego uytkownika podczas tworzenia konta uytkownika;
domylnie w wikszoci s to pliki, ktrych nazwy zaczynaj si od kropki (.),
jak .kderc (katalog do zapisu domylnych ustawie pulpitu KDE) i .bashrc
(przeznaczony do zapisu domylnych ustawie wykorzystywanych przez
powok systemow ).




 
 




/etc/squid. Zawiera pliki konfiguracyjne buforujcego serwera proxy Squid.

/etc/sysconfig. Zawiera wane systemowe pliki konfiguracyjne tworzone


i zarzdzane przez kilka aplikacji Red Hat Linux, takich jak iptables, samba
i wikszo usug sieciowych.

/etc/tripwire. Zawiera pliki konfiguracyjne i pliki regu narzdzia


zabezpieczajcego Tripwire.

/etc/uucp. Zawiera pliki konfiguracyjne uywane w poczeniu z Taylor UUCP


(niestandardow wersj narzdzia 
wykorzystywanego do tworzenia pocze
z modemem, lini bezporedni i do tworzenia innych pocze szeregowych
z innymi komputerami).

/etc/xinetd.d. Kady z plikw w tym zbiorze definiuje usug sieciow, ktrej


demon  nasuchuje na okrelonym porcie; kiedy proces demon 
otrzymuje danie od usugi, wykorzystuje informacje w tych plikach, aby
okreli, ktre procesy demona naley uruchomi do obsugi tego dania.



! 
  
 "
Jedn z zalet systemu Linux jest jego zdolno do ledzenia wasnych poczyna. Jest to
szczeglnie wane, wziwszy pod uwag, jak wiele rzeczy moe si nie uda w zoonym systemie operacyjnym. Czasem prbujesz uruchomi narzdzie, ktre nie dziaa,
a Ty nie masz pojcia dlaczego. Innym razem chcesz monitorowa system, aby zobaczy,
czy uytkownicy prbuj nielegalnie dosta si do Twojego komputera. W kadym z tych
przypadkw moesz skorzysta z pliku dziennika, aby zdiagnozowa problem.
Gwnymi narzdziami zapisywania bdw oraz wiadomoci procesw testowania i uruchamiania w systemie Linux s procesy *(& i '(&. Oglne zdarzenia w systemie
s zapisywane w przez *(&. Zdarzenia zwizane z dziaaniem jdra systemu s zapisywane przez '(&. Zapisywanie zdarze jest wykonywane zgodnie z informacjami
w pliku /etc/syslog.conf. Wiadomoci, ktre s zwykle zapisywane w dziennikach zdarze znajduj si w katalogu /var/log.
System Red Hat Linux zawiera okno System Logs (System Tools/System Logs), ktre
pozwala przeglda i przeszukiwa pliki dziennikw systemowych z pulpitu. Opis tego
okna oraz wywietlanych w nim plikw dziennikw znajdziesz w rozdziale 14.

# 


 "
 
  
 "
Inne ni root konta administracyjne nie s szczeglnie popularne w systemie Red Hat
Linux. Metoda wykorzystywania kilku kont administracyjnych bya popularna w systemach Unix. Dziki temu zadania zarzdzania systemem mogy by rozdzielone pomidzy kilku uytkownikw. Na przykad, osoba siedzca najbliej drukarki moga mie
uprawnienia do przenoszenia zada drukowania na inne drukarki, gdy zauwaya, e
drukarka nie dziaa.

 
  

 



System Linux oferuje rwnie dostp do dodatkowych kont administracyjnych, innych ni


konto root. W niektrych sytuacjach wykorzystanie takich kont moe by lepszym rozwizaniem ni korzystanie z konta administratora root. Chociaby dlatego, e pojedyncze
pakiety oprogramowania, takie jak , 1 i   nadaj uprawnienia do swoich
plikw dziennikw i plikw konfiguracyjnych na podstawie kont administratorw. Zarzdzanie tymi uprawnieniami moe zapewni bezpieczestwo pozostaych usug na
wypadek, gdyby osoba niepowoana chciaa z nich skorzysta.
Poniewa wikszo funkcji administracyjnych systemu Red Hat Linux powinna by
zarzdzana przez uytkownika root, adresy e-mail innych kont administracyjnych s
przekierowane na adres e-mail uytkownika root. Jeli chcesz, aby pozostae konta
administracyjne zachoway odrbne konta poczty elektronicznej, usu skrty dla tych
uytkownikw z pliku /etc/aliases.

 
  
Wikszo kont administracyjnych nie ma hasa pocztkowego. Zwykle maj
przydzielon domylnie powok systemow (&, wic jeli prbujesz
zaogowa si na jedno z tych kont, pojawi si informacja This account is currently
not available. Dlatego nie moesz uywa konta administracyjnego, dopki nie
nadasz mu hasa i nie przypiszesz powoki systemowej (takiej jak ).

Oto kilka kont administracyjnych konfigurowanych automatycznie w systemie Linux.


Przyjo si, e konta administracyjne maj nadawane numery identyfikacyjne poniej 100.


lp uytkownik, ktry moe zarzdza funkcjami drukowania. Osobne konto


administracyjne ( umoliwia innemu uytkownikowi ni superuytkownik
wykonywa takie zadania, jak przenoszenie i usuwanie dziennikw lp i plikw
kolejek. Katalog domowy konta lp to /var/spool/lpd.

mail uytkownik, ktry moe obsugiwa funkcje zarzdzania poczt


elektroniczn. Grupa mail ma uprawnienia grupowe do korzystania z plikw
pocztowych w katalogu /var/spodl/mail (jest to rwnie katalog domowy
uytkownika mail).

uucp uytkownik, ktry jest wacicielem polece 


(uywanych kiedy
jako gwna metoda komunikacji przez poczenie szeregowe). Uytkownik jest
wacicielem plikw dziennikw w katalogu /var/log/uucp, plikw kolejek
w katalogu /var/spool oraz polece administracyjnych (
,
,  , 
i ) w katalogu /usr/bin. Katalog domowy uytkownika 
to /var/spool/uucp.

bin uytkownik jest wacicielem wielu polece w katalogu /bin w tradycyjnych


systemach Unix. Inaczej ma si sytuacja w systemie Red Hat Linux, poniewa to
uytkownik root jest wacicielem wikszoci plikw wykonywalnych. Katalog
domowy tego uytkownika to /bin.

news uytkownik moe zarzdza usugami grup dyskusyjnych sieci WWW


w zalenoci od nadania uprawnie do katalogu /var/spool/news i innych
lokalizacji zwizanych z obsug grup dyskusyjnych. Katalogiem domowym
uytkownika jest /var/spool/news.




 
 



 
   

    
   
Jednym ze sposobw nadawania penych lub ograniczonych uprawnie uytkownika root
innemu uytkownikowi jest skonfigurowanie funkcji . Polega to na dodaniu uytkownika do /etc/sudoers i zdefiniowaniu przywilejw, ktre maj by uytkownikowi
przydzielone. Wtedy uytkownik moe uruchamia dowolne polecenie, ktrego moe
uywa, wpisujc przed tym poleceniem polecenie .
Poniej przedstawiono przykady uycia funkcji  dla potrzeb nadania uytkownikom z grupy wheel penych praw uytkownika root:
1. Jako uytkownik root, wejd w tryb edycji pliku /etc/sudoers, uruchamiajc
polecenie :


Domylnie plik jest otwierany w edytorze vi, chyba e Twoja zmienna 234
wskazuje inny edytor zgodny z  (np.   2345&). Polecenie
 suy do zablokowania pliku /etc/sudoers i sprawdzenia, czy zosta on
poprawnie zmodyfikowany.
Jeli utkne w tym miejscu, przejd do instrukcji obsugi edytora vi w rozdziale 4.

2. Usu komentarz z nastpujcego wiersza, co pozwoli nada uytkownikom


z grupy wheel pene prawa do korzystania z komputera:
 

Wpisanie przedstawionego powyej polecenia powoduje, e uytkownik zostaje


poproszony o podanie hasa, aby mg korzysta z polece administracyjnych.
Aby umoliwi uytkownikom nalecym do grupy wheel korzystanie z tego
przywileju bez koniecznoci podawania hasa, usu komentarz z nastpujcego
wiersza:
 

3. Zapisz zmiany w pliku /etc/sudoers (w edytorze vi wpisz 66).


4. Nadal jako uytkownik root otwrz plik /etc/group w dowolnym edytorze tekstw
i dodaj uytkownikw, ktrzy maj mie uprawnienia superuytkownika w wierszu
(. Na przykad, gdyby mia doda uytkownikw mary i jake do grupy wheel,
wiersz miaby nastpujc posta:
  !" #!$ %

Od tego momentu uytkownicy mary i jake mog korzysta z polecenia  do uruchamiania polece lub fragmentw polece, ktrych uycie jest ograniczone do uytkownika root. Poniej przedstawiono przykad sesji uytkownika jake po nadaniu uprawnie :
&$ %'(  ! " ! "#!
) #) *+ * ) ) +)," + # ""
 .) ) #  
   
/ 

 
  

 



 0 1+ 1 * +#,  23


%,#)#1 
&$ %'( ! " ! "#!
4)

#+
")
*  
"


&$ %'(  ! " ! "#!


&$ %'(

W przedstawionej sesji uytkownik jake uruchamia polecenie , aby mg podczy


system plikw /mnt/win (za pomoc polecenia ). Wywietlane jest ostrzeenie
o prbie podczenia systemu plikw i uytkownik jest proszony o podanie hasa (zwr
uwag, e nie jest to haso uytkownika root).
Zauwa, e nawet po podaniu przez uytkownika jake hasa, nadal musi on uywa polecenia , aby uruchomi polecenie na prawach uytkownika root (pierwsze polecenie  nie zostaje wykonane, ale drugie ju tak). We rwnie pod uwag, e w przypadku drugiego polecenia  uytkownik nie zosta poproszony o podanie hasa. Dzieje
si tak dlatego, e po wpisaniu hasa po raz pierwszy, moe uruchamia kolejne polecenia  przez pi minut bez koniecznoci ponownego podawania hasa. Moesz zmieni
czas, po ktrym uytkownik bdzie musia ponownie poda haso. W tym celu wprowad now warto zmiennej 7  w pliku /etc/sudoers.
W ostatnim przykadzie nadano prawa administrtorskie na zasadzie "wszystko albo nic"
kademu, kto zosta przydzielony do grupy wheel. Jednak plik /etc/sudoers oferuje du
elastyczno w nadawaniu poszczeglnym grupom i uytkownikom praw do uruchamiania rnych aplikacji lub grup aplikacji. W celu uzyskania informacji o dodatkowych moliwociach funkcji  polecam skorzystanie ze stron podrcznika opisujcego pliku  i polecenia.

" 
 #$% &
Praca administratora systemu Red Hat Linux nie koczy si po przeprowadzeniu jego
konfiguracji. Niej omawiamy biece zadania wykonywane przez administratora systemu Linux.


Konfiguracja urzdze. Zazwyczaj po zainstalowaniu urzdzenia w komputerze


pracujcym pod kontrol systemu Red Hat Linux zostanie ono automatycznie
wykryte i skonfigurowane przez narzdzia, takie jak '8. Jeli jednak
urzdzenie nie zostanie poprawnie skonfigurowane, to w celu uycia moduw
przywracajcych go do dziaania naley uy programw, takich jak ( ,
  i  .

Zarzdzanie systemem plikw i przestrzeni na dysku. Twoim zadaniem bdzie


ledzenie biecego wykorzystanie przestrzeni dyskowej, zwaszcza gdy system
Red Hat Linux obsuguje wielu uytkownikw. W pewnym momencie moe
okaza si konieczne dodanie kolejnego dysku twardego lub stwierdzenie, co
spowodowao znaczny spadek wolnego miejsca (w tym celu mona posuy si
takim programem jak ).




 
 




Monitorowanie wydajnoci systemu. Moe si zdarzy, e w systemie bdzie


uruchomiony niekontrolowany proces lub wystpi spadek wydajnoci. System
Red Hat Linux dysponuje narzdziami pozwalajcymi okreli biece zuycie
zasobw procesora i pamici.

Biece uaktualnianie oprogramowania. Uaktualnienia aplikacji systemu


Red Hat Linux, zwaszcza tych zwizanych z zabezpieczeniami, powinny by
stosowane na bieco. Na stronie Red Hat Network dostpna jest usuga up2date,
dziki ktrej mona pobiera wszelkie istotne uaktualnienia.

Wymienione zadania administracyjne omwimy w pozostaej czci rozdziau. Kolejne


rozdziay zostan powicone innym czynnociom administracyjnym, takim jak zarzdzanie kontami uytkownikw (rozdzia 11.), automatyzowanie operacji systemowych
(rozdzia 12.), tworzenie kopii zapasowej i jej przywracanie (rozdzia 13.) i zabezpieczanie systemu (rozdzia 14.). Zadania zwizane z administracj sieci zostay omwione
w rozdziaach od 15. do 26.

'  

 !
W kolejnym podrozdziale omwiono, w jaki sposb dodawa urzdzenia i zmienia ich
konfiguracj przy uyciu programu '8. W nastpnym opisano zarzdzanie moduami
adowanymi, gdy wykrycie urzdzenia i jego konfiguracja nie byy moliwe.

$

   
 
 
Kiedy dodajesz lub usuwasz urzdzenia sprztowe z komputera i ponownie uruchamiasz system Red Hat Linux pojawia si okno, ktre informuje uytkownika o dodaniu
lub usuniciu urzdze sprztowych. Program, ktry zajmuje si detekcj i rekonfiguracj urzdze sprztowych nazywa si '8.
Program '8 to narzdzie autodetekcji i konfiguracji urzdze sprztowych, ktre jest
uruchamiane automatycznie podczas startu systemu. Moesz rwnie uruchomi program '8 w czasie pracy systemu Red Hat Linux. W obu przypadkach '8 wykonuje nastpujce czynnoci:
1. Powoduje sprawdzenie urzdze sprztowych, ktre s podczone do komputera.
2. Powoduje porwnanie znalezionych urzdze sprztowych z baz informacji
o urzdzeniach sprztowych przechowywan w pliku /etc/sysconfig/hwconf.
3. Wywietla prob o zmian konfiguracji systemu na podstawie nowych lub
usunitych urzdze sprztowych, ktre zostay wykryte.
Poniej przedstawiono list urzdze sprztowych, ktre '8 moe wykry (zgodnie z informacjami podanymi w pliku README programu '8); lista przedstawia rwnie opis
dziaa wykonywanych przez '8 w celu skonfigurowania urzdzenia. Moliwe jest
take wykrycie urzdze, ktre nie zostay poniej wymienione (takich jak urzdzenia USB).

 
  

 



Adaptery sieciowe. Program '8 dodaje alias interfejsu Ethernet (eth0, eth1 itd.),
jeli zachodzi taka potrzeba i modyfikuje konfiguracj istniejcego urzdzenia lub
dodaje now.

SCSI. Program '8 dodaje alias dla 


7 .

Karta dwikowa. 98 uruchamia polecenie 


& do konfiguracji
i testowania karty dwikowej.

Mysz. Program '8 czy nowe urzdzenie myszy z plikiem /dev/mouse


i uruchamia polecenie 
& do konfiguracji i testowania myszy.

Modem. Program '8 czy nowe urzdzenie modemowe z plikiem /dev/modem.

Napd CD-ROM. 98 czy nowe urzdzenie CD-ROM z plikiem /dev/cdrom.

Skaner. 98 czy nowe urzdzenie do skanowania z plikiem /dev/scanner.

Klawiatura. Program '8 uruchamia polecenie '


& do ponownej
konfiguracji klawiatury. Rwnie, jeli korzystasz z konsoli szeregowej,
upewnia si, e /etc/inittab i /etc/securetty s skonfigurowane pod ktem
korzystania z konsoli szeregowej.

Oto lista dziaa, jakie podejmuje '8 po usuniciu urzdzenia:




Adapter sieciowy usuwa alias dla interfejsu Ethernet (eth0, eth1 itd.).

SCSI usuwa alias adaptera SCSI (


7 ).

Mouse usuwa cze do /dev/mouse.

Modem usuwa cze do /dev/modem.

Napd CD-ROM usuwa cze do /dev/cdrom.

Skaner usuwa cze do /dev/scanner.

#

 %!
Ideaem byoby, gdyby do momentu zainstalowania i uruchomienia systemu Linux wszystkie urzdzenia sprztowe byy wykryte i gotowe do dziaania. System Red Hat Linux
szybko zblia si do tego ideau, ale zdarza si, e musisz podj specjalne kroki, aby
uruchomi niektre urzdzenia sprztowe.
W systemie Red Hat Linux mona konfigurowa sterowniki, ktre znajduj si pomidzy uruchamianymi programami (takimi jak odtwarzacze CD i przegldarki WWW)
a urzdzeniami sprztowymi (takimi jak napdy CD-ROM i adaptery sieciowe), ktre
programy te wykorzystuj. Sterowniki, ktre s najczciej wykorzystywane przez system, powinny by wbudowane w jdro; okrelane s one mianem sterownikw rezydentnych (resident drivers). Inne sterowniki, ktre s dodawane dynamicznie w chwili, gdy s
potrzebne, nazywane s moduami adowanymi (loadable modules).




 
 


Rozdzia 2. zawiera opis sposobu przebudowywania jdra, cznie z umieszczaniem
sterownikw w systemie jako sterownikw rezydentnych jdra lub jako dostpnych
moduw adowanych. Biecy podrozdzia opisuje sposb wywietlania, dodawania
i usuwania moduw adowanych w systemie Linux.


  
 
Jeli zainstalowae kod rdowy systemu Linux (pakiet '(%
), pliki kodw
rdowych dla dostpnych sterownikw s przechowywane w podkatalogach katalogu
/usr/src/linux-2.4/drivers. Istnieje kilka sposobw wyszukiwania informacji na temat
tych sterownikw:
w katalogu /usr/src/linux-2.4 wpisz polecenie '
&
z okna Terminal na pulpicie. Wybierz kategori moduw, ktre Ci interesuj
i kliknij opcj Help, znajdujc si przy wybranym module. Pojawi si informacje
o nazwie moduu i opis sterownika.

 '
&

katalog /usr/src/linux-2.4/documentation zawiera wiele plikw


tekstowych opisujcych rne aspekty sterownikw, bdcych czci jdra
oraz sterownikw powizanych. Szczeglnie interesujcy jest plik modules.txt
(opisujcy sposb obsugi moduw) oraz plik Configure.help (zawierajcy
wszystkie pliki pomocy sterownikw urzdze sprztowych).

 
 

pakiet oprogramowania '(%


(dostpny na dysku CD 3
dystrybucji Red Hat Linux) zawiera duy zbir dokumentw opisujcych jdro
i sterowniki. Dokumenty s przechowywane w katalogu /usr/share/doc/kernel-doc*.

 '(%

Po zbudowaniu moduw s one instalowane w katalogu /lib/modules/2.4*. Nazwa katalogu zaley od numeru biecej dystrybucji jdra. Moduy znajdujce si w tym katalogu mog by adowane lub usuwane w zalenoci od potrzeb.
W poprzednich dystrybucjach Red Hat Linux przechowywa moduy w katalogu /lib/
modules zamiast w katalogu /lib/modules/2.4*. Ta struktura pozwala przechowywa
w systemie moduy powizane z rnymi wersjami jdra, ktrych uywasz.

   
  
Aby zobaczy, ktre moduy s aktualnie zaadowane do dziaajcego jdra, moesz uy
polecenia ( . Oto przykad:

4) 56 #
7" 8 2 )+

 9: 2;:<= )+

+>:7++<:= )+
& 9: '
/ "1 >2 )+
& 9: '
)
+= 2= )+
& 9: '

,"7" +;2:2

) + +1 :2)
) 
),  < ;  )+

) 1=;=
1+
9;>;)
) 
? + < >2

 
  

 



+ 7">98;<9& 7"
) + +1 ? + '
 < ;)
) 

1)9=8;& '
) ?) + 2 ==)
) 
) +8=92 & ) ?) + '
98;8;2
$9>9:;2&9'

Przedstawiona lista zawiera zaadowane moduy do obsugi zainstalowanej karty dwikowej Ensoniq 1371 (+-:+, 
;:7

, &   i 
) oraz. moduy do obsugi napdu CD-ROM IDE uruchomionego w trybie emulacji SCSI (
7 , 7 ,


i %
).
Aby uzyska informacje o dowolnym z zaadowanych moduw, moesz uy polecenia . Na przykad, moesz wpisa nastpujce polecenie:
 !$  %&'%
@A 9: ) B.>: *@

Nie dla wszystkich moduw opis jest dostpny. W tym wypadku jednak modu ed1371
jest opisany jako ES1371 AudioPCI97 Driver. Moesz rwnie uy opcji , aby zobaczy, kto jest autorem moduu lub opcji , aby zobaczy, jaki obiekt pliku odpowiada moduowi. Informacja o autorze czsto zawiera rwnie adres e-mail twrcy sterownika, dziki czemu moesz skontaktowa si z autorem, jeli masz problemy lub pytania
dotyczce sterownika.

 
Do dziaajcego jdra moesz zaadowa za pomoc polecenia   dowolny modu,
ktry zosta skompilowany lub zainstalowany (w katalogu /lib/modules). Najczciej spotykanym powodem adowania moduw jest potrzeba czasowego wykorzystania funkcji
moduu (moe to by zaadowanie moduu do obsugi specjalnego systemu plikw na
dyskietce, do ktrego chcesz mie dostp) lub potrzeba identyfikacji moduu, ktry bdzie wykorzystywany przez okrelone urzdzenie sprztowe, ktre nie mogo zosta wykryte w trybie autodetekcji.
Oto przykad wykorzystania polecenia   do zaadowania moduu  . Modu
  zawiera podstawowe funkcje wspdzielenia portw rwnolegych pomidzy
urzdzeniami.
!  
6
/ ") 2-=-;?9- %
 * 1 11 1-

Po zaadowaniu moduu   moesz zaadowa modu  7


, aby okreli
porty PC-style dostpne przez ten interfejs. Modu  7
pozwala opcjonalnie definiowa adresy i numery przerwa zwizane z kadym urzdzeniem wspdzielcym
port rwnolegy. Na przykad:
!   ( 
&)*

W powyszym przykadzie urzdzenie jest wskazywane przez adres 0x3bc. Numer


przerwania tego urzdzenia jest wykrywany automatycznie.




 
 



Polecenie   aduje moduy tymczasowo. Przy ponownym uruchomieniu systemu


zaadowane w ten sposb moduy znikaj. Aby doda modu do systemu na stae, wpisz
wywoanie polecenia   do jednego ze skryptw uruchomieniowych.


 
Moesz usuwa modu z dziaajcego jdra za pomoc polecenia  . Na przykad,
aby usun z jdra modu  7
, wpisz:
   (

Jeli modu nie jest w danej chwili zajty obsug da, zostanie on usunity z jdra.

(
   )


 
Systemy plikw w systemie Red Hat Linux s w strukturze katalogw i podkatalogw
zorganizowane hierarchicznie, w kierunku poruszania si w d, poczwszy od korzenia ().
Obowizkiem administratora systemu Red Hat Linux jest upewnienie si, e wszystkie
sterowniki dyskw, odpowiadajce systemowi plikw, s dostpne dla uytkownikw
komputera. Administrator powinien si rwnie upewni, e dostpna ilo wolnej przestrzeni dyskowej w odpowiednich miejscach systemu plikw jest wystarczajca.
Systemy plikw w systemie Linux s zorganizowane w inny sposb, ni w systemach
operacyjnych Microsoft. Poszczeglnym partycjom i dyskom nie s przypisane kolejne
litery alfabetu (np. A:, B:, C:). Dyski lokalne, sieciowe systemy plikw, napdy CD-ROM
i inne rodzaje mediw wsplnie tworz jednolit struktur katalogw. Od administratora
zaley stworzenie w systemie plikw punktu montowania (mount point), a nastpnie
podczenie dysku do tego punktu.
Rozdzia 2. zawiera instrukcje dotyczce korzystania z polecenia ', sucego do
konfigurowania partycji dyskw. Rozdzia 4. zawiera informacje o organizacji systemu
plikw.

Tworzenie organizacji systemu plikw rozpoczyna si od momentu instalowania systemu


Linux. Czci procesu instalacji jest podzia dysku twardego (lub dyskw) na partycje.
Partycje mog by nastpnie przydzielone do:


czci systemu plikw Linux,

pliku wymiany systemu Linux,

innych typw systemw plikw (zawierajcych by moe inne systemy operacyjne).

Dla naszych potrzeb chciabym skoncentrowa si na partycjach, ktre s wykorzystywane jako system plikw Linux. Aby zobaczy, jakie partycje s aktualnie zainstalowane na dysku twardym, uyj polecenia ' w nastpujcy sposb:

 
  

 



$ +
 %*  288   !;9 + !88=+#

6
 +#
, ;;8C8 2#
* +D A
D+% .# "
*  C <9;;;;;;
>8E392
*  2<=<>=< >8<9
)
*  9>8229=:<:2F<9
)
*  =82988=28:=8A

*  882988=28:<<2
)  1

Wyniki wykonania polecenia zawieraj list partycji komputera pracujcego zarwno


w systemie Red Hat Linux, jak i w systemie Microsoft Windows. Moesz stwierdzi, e
partycja Linux  - zawiera wikszo miejsca przeznaczonego na przechowywanie
danych. Zainstalowana jest rwnie partycja systemu Windows ( +) oraz partycja wymiany systemu Linux ( /). Istnieje take niewielka partycja uruchomieniowa (46 MB) na dysku  ,. W tym przypadku partycja gwna systemu Linux
obejmuje 3,3 GB przestrzeni dyskowej i znajduje si na dysku  -.
Aby zobaczy partycje wykorzystywane przez system Linux, moesz uy polecenia
 (bez opcji). Polecenie  pokazuje, ktre partycje dyskw s aktualnie podczone i w ktrym miejscu:
 !
*  9
#19
*  2
#19
*  
"

#1*, 



1+#11+



*1 #1*1 !/ 8!";2
*+"
"
+"#1 >;;!
 ) !
*

By moe zauwaye, e  
,    i inne wpisy, ktre nie s zwizane
z partycjami, s przedstawione jako systemy plikw. Dzieje si tak, dlatego e
odpowiadaj one rnym typom systemw plikw (odpowiednio 
i  ).
Sowo none wskazuje, e nie s zwizane z osobn partycj.

W naszym przykadzie podczone partycje Linux to:  ,, ktra zapewnia obszar
dla katalogu  (zawierajcego dane potrzebne do uruchamiania systemu Linux) i  
-, zawierajca przestrze dla reszty systemu plikw Linux, poczwszy od gwnego
katalogu (). Ta struktura katalogw obejmuje rwnie partycj systemu Windows
podczon jako katalog /mnt/win i napd CD-ROM podczony w standardowym miejscu, ktrym jest /mnt/cdrom (przypadku wikszoci interfejsw graficznych napd CD
jest podczany automatycznie po woeniu dysku do napdu).
Po sowie type widoczny jest typ systemu plikw, znajdujcy si na danym urzdzeniu (w dalszej czci tego rozdziau znajdziesz opisy rnych typw systemw plikw).
W wikszych systemach moe istnie wiele partycji z rnych powodw. Oto przyczyny
istnienia mnogoci partycji:


Wiele dyskw twardych. Wiele dyskw twardych moe by dostpnych


dla uytkownikw. W takim wypadku musiaby podcza kady dysk
(i prawdopodobnie kilka partycji na kadym dysku) w rnych miejscach
w systemie plikw.




 
 




Ochrona rnych czci systemu plikw. Jeli w systemie jest wielu


uytkownikw, ktrzy wykorzystaj ca dostpn przestrze systemu plikw,
system moe przesta funkcjonowa. Na przykad moe zabrakn miejsca
na pliki tymczasowe (co spowoduje zablokowanie programw zapisujcych
informacje w plikach tymczasowych), a nadchodzce wiadomoci poczty
elektronicznej nie bd zapisywane w plikach skrzynek pocztowych. W sytuacji,
gdy dostpnych jest wiele partycji, jeli na jednej z nich zabraknie miejsca,
pozostae mog nadal dziaa bez przeszkd.

Kopie zapasowe. Istnieje kilka szybkich sposobw tworzenia kopii zapasowych,


ktre obejmuj kopiowanie caego obrazu dysku lub partycji. Jeli w przyszoci
zechcesz przywrci tak partycj, moesz j po prostu skopiowa (bit w bit)
na dysk twardy. W przypadku mniejszych partycji takie rozwizanie moe by
stosowane w sposb efektywny.

Ochrona dysku przed uszkodzeniem. Jeli jeden dysk (lub cz jednego


dysku) zostanie uszkodzony, posiadanie wikszej iloci partycji moe pozwoli
na kontynuowanie pracy i naprawienie w midzyczasie uszkodzonego dysku.

Kiedy partycja dysku jest podczona w systemie plikw, wszystkie katalogi i podkatalogi
poniej punktu podczenia s przechowywane na tej partycji. Dlatego, na przykad, jeli
miaby podczy jedn partycj w  i jedn w , wszystko poniej punktu montowania  byoby przechowywane na drugiej partycji, gdy tymczasem caa reszta byaby przechowywana na pierwszej partycji.
Co si dzieje, gdy zdalny system plikw zostaje odczony w komputerze,
a uytkownik prbuje zapisa plik w tym katalogu? Plik zostanie zapisany w tym
katalogu i bdzie przechowywany na lokalnym dysku twardym. Po ponownym
podczeniu systemu plikw bdzie si wydawao, e zapisany plik znikn.
Aby odzyska plik, musisz ponownie odczy zdalny system plikw (plik ponownie
si pojawi), przekopiowa plik w inne miejsce, ponownie podczy zdalny system
i ponownie przekopiowa plik do tego systemu.

Punkty montowania, ktre s czsto okrelane jako kandydaci na osobne partycje to ,


,  ,  i  . Katalog gwny () to punkt zbiorczy katalogw, ktre nie s
umieszczone w innych punktach montowania. Punkt montowania katalogu gwnego ()
to jedyny wymagany punkt montowania. Katalog  przechowuje pliki potrzebne do
uruchomienia systemu operacyjnego. System plikw   to miejsce, w ktrym przechowywane s wszystkie katalogi domowe uytkownikw. Aplikacje i dokumentacja znajduj si w . Poniej punktu montowania   przechowywane s pliki dziennikw,
pliki tymczasowe, pliki serwera (WWW, FTP itd.) i pliki blokowania (np. elementy, ktre
wymagaj przestrzeni dyskowej, aby aplikacje komputera mogy dziaa).
Wicej informacji na temat technik partycjonowania znajdziesz w rozdziale 2.

Partycje podczone w systemie plikw s niewidoczne dla uytkownikw systemu Linux. Uytkownicy zwrc na to uwag jedynie wtedy, gdy na partycji skoczy si wolne miejsce, a bd chcieli zapisa lub wykorzysta dane zapisane w miejscu takim, jak
dyskietka lub zdalny system plikw. Oczywicie, kady uytkownik moe sprawdzi
struktur partycji, wpisujc polecenie .

 
  

 



% 
   !!
Wikszo dyskw twardych podcza si automatycznie. Przy instalowaniu systemu
Red Hat Linux zostae poproszony o stworzenie partycji i wskazanie punktw montowania dla tych partycji. Po uruchomieniu systemu Red Hat Linux wszystkie partycje
powinny zosta automatycznie podczone. Dlatego wanie w tym podrozdziale skupimy si gwnie na sposobach montowania innych typw urzdze, aby stay si czci systemu plikw Red Hat Linux.
Oprcz moliwoci montowania innych rodzajw urzdze, moesz rwnie uy polecenia  do doczania innych rodzajw systemw plikw. Oznacza to, e moesz
przechowywa pliki z innych systemw operacyjnych lub uy systemw plikw odpowiednich dla pewnych rodzajw dziaa (jak zapisywanie duych rozmiarw blokw
danych). Najczstszym sposobem uycia tej funkcji przez przecitnego uytkownika systemu Linux jest pobranie plikw z dyskietki lub dysku CD.


! 

  
Aby zobaczy, jakie typy systemw plikw s aktualnie uywane w systemie, wpisz polecenie
 
(* . Nastpujce typy systemw plikw s obsugiwane w systemie Linux:


befs system plikw uywany przez system operacyjny BeOS.

ext3 systemy plikw ext to najbardziej popularne systemy plikw


wykorzystywane w systemie Linux. System plikw ext3 by nowoci w systemie
Red Hat Linux 7.2 i jest obecnie domylnym typem systemu plikw. Katalog
gwny () musi by systemem plikw ext3, ext2 lub minix. System plikw ext3
jest rwnie okrelany jako system plikw Third Extended. Obejmuje on funkcje
ksigowania, ktre uatwiaj naprawienie systemu po zawieszeniu lub
niepoprawnym wyczeniu.

ext2 domylny typ systemu plikw dla poprzednich wersji systemu Red Hat
Linux. Dostpne funkcje s takie same, jak w systemie ext3 z wyjtkiem funkcji
ksigowania, ktra nie jest dostpna w tym systemie plikw.

ext jest to pierwsza wersja systemu ext. Nie jest ju zbyt czsto wykorzystywana.

iso9660 system plikw, ktry jest potomkiem systemu plikw High Sierra
(by to oryginalny system wykorzystywany dla dyskw CD-ROM). Rozszerzenia
standardu High Sierra (zwane rozszerzeniami Rock Ridge) umoliwiaj systemom
plikw iso9660 obsug dugich nazw plikw i informacji systemu Unix (takich
jak uprawnienia do plikw, wasno i cza).

kafs system plikw klienta AFS. System jest uywany w rozproszonych


rodowiskach obliczeniowych i umoliwia wspdzielenie plikw z systemami,
takimi jak Linux, Windows i Macintosh.

minix jest to system plikw typu Minix, uywany pocztkowo w wersji Minix
systemu Unix. Obsuguje nazwy plikw do 30 znakw.




 
 




msdos jest to system plikw MS-DOS. Moesz go uywa do podczania


dyskietek sformatowanych w systemie operacyjnym Microsoft.

umsdos jest to system plikw MS-DOS z rozszerzeniem umoliwiajcym


wykorzystanie funkcji podobnych do funkcji systemu Unix (cznie z dugimi
nazwami plikw).

proc nie jest to prawdziwy system plikw, ale raczej interfejs systemu plikw
do jdra systemu Linux. Nie musisz nic robi w celu konfigurowania systemu
plikw 
. Punkt montowania  
powinien by systemem plikw 
.
Wiele narzdzi bazuje na lokalizacji katalogu  
w procesie pobierania
informacji z jdra systemu Linux.

reiserfs system plikw ReiserFS.

swap ten system plikw jest o wykorzystywany dla partycji wymiany. Obszary
wymiany s przeznaczone do tymczasowego przechowywania danych, jeli
brakuje miejsca w pamici RAM. Dane s zapisywane w obszarze wymiany,
po czym s przepisywane do pamici RAM, kiedy s potrzebne.

nfs jest to system plikw typu NFS (Network File System). Systemy plikw
podczone z innego komputera w sieci wykorzystuj ten typ systemu plikw.
Informacje o wykorzystaniu systemu plikw NFS do eksportowania i udostpniania
systemw plikw w sieci znajdziesz w rozdziale 18.

hpfs system plikw wykorzystywany tylko do odczytu podczonych


systemw plikw OS/2 HPFS.

ncpfs jest to system plikw, ktry odnosi si do systemw plikw Novell


NetWare. Systemy plikw Novell NetWare mog by podczane przez sie.
Informacje o wykorzystaniu systemw plikw NetWare przez sie znajdziesz
w podrozdziale powiconym konfigurowaniu serwera plikw w rozdziale 18.

ntfs jest to system plikw Windows NT. Jest on obsugiwany jako system
plikw tylko do odczytu (pliki moesz kopiowa i docza do tego systemu).
Obsuga odczytu i zapisu jest dostpna, ale nie jest ona domylnie wbudowana
w jdro i uwaana jest za niestabiln (niektrzy twierdz, e nawet ryzykown).

affs system plikw wykorzystywany w komputerach Amiga.

ufs system plikw popularny w systemach operacyjnych Sun Microsystems


(np. Solaria i SunOS).

xenix system ten zosta dodany dla potrzeb zgodnoci z systemami plikw
Xenix (jedna z pierwszych wersji systemu Unix dla komputerw klasy PC).
Obecnie system jest zbdny i prawdopodobnie zostanie usunity.

xiafs ten system plikw obsuguje dugie nazwy plikw i wzy wiksze ni
takie systemy plikw jak minux.

coherent jest to typ systemu plikw uywany w plikach Coherent lub System V.
Podobnie jak system plikw xenix, zostanie wkrtce usunity.

 
  

 



 
  "
 "   


 # $%  &
Dyski twarde w komputerze lokalnym i zdalne systemy plikw, z ktrych codziennie korzystasz, s prawdopodobnie skonfigurowane do automatycznego podczania podczas
uruchamiania systemu Linux. Definicje, na podstawie ktrych systemy plikw s podczane, znajduj si w pliku /etc/fstab. Oto przykad pliku /etc/fstab:
DA9, )  
DA9, )  2


*1 *1 / 8!";2
*,"
,11# )
 )!



1+1+, ) 
*  8  1  1, ) 
*+""
+" >;;
 )!
!%)5)!
*  "

*, 
 )

Wszystkie systemy plikw wymienione w tym pliku s podczane w czasie uruchamiania systemu, z wyjtkiem systemw z wybran opcj . W tym przykadzie partycja
gwna () i startowa () dysku twardego s podczane podczas uruchamiania systemu, wraz z systemami plikw  
i    (ktre nie s powizane z okrelonymi
urzdzeniami). Napd dyskietek ( #) i napd dyskw CD-ROM ( 
 ) nie
s podczane podczas uruchamiania systemu. Definicje dla napdu dyskietek i napdu
dyskw CD-ROM s umieszczone w pliku fstab, aby urzdzenia mogy by podczane
w dowolnej chwili pracy systemu (jak opisano w dalszej czci rozdziau).
Dodaem rwnie dodatkowy wiersz dla  +, ktry umoliwia podczenie partycji Windows (vfat), dziki czemu aby pobra pliki znajdujce si na tej partycji, nie musz uruchamia systemu Windows.
Aby uzyska dostp do omwionej powyej partycji systemu Windows, naley najpierw
utworzy punkt przyczenia (przez wykonanie polecenia ' ), a nastpnie
zamontowanie jej (przez wykonanie polecenia   po zalogowaniu jako
uytkownik root).

Oto opis kolejnych elementw kadego wiersza pliku fstab.




Pole 1. Pole zawiera nazw urzdzenia odpowiadajcego systemowi plikw.


Sowo none umieszczane jest w tym polu dla systemw plikw (takich jak
/proc i /dev/pts), ktre nie s powizane z okrelonymi urzdzeniami. Zwr
uwag, e pole to moe zawiera opcj LABEL. Korzystajc z opcji LABEL,
moesz wskaza identyfikator UUID (Universally Unique Identifier) lub etykiet
woluminu zamiast nazwy urzdzenia. Zalet takiego rozwizania jest fakt,
e skoro partycje s wskazane przez etykiet woluminu, moesz przenie
wolumen na inne urzdzenie bez koniecznoci modyfikowania pliku fstab.

Pole 2. Pole zawiera informacj o punkcie montowania systemu plikw. System


plikw zawiera wszystkie dane od punktu montowania po struktur drzewiast
katalogw, chyba e inny system plikw jest podczony wewntrz struktury
drzewa poniej tego punktu montowania.

Pole 3. Pole zawiera informacj o typie systemu plikw. Typy systemw plikw
opisane s w podrozdziale Obsugiwane systemy plikw w tym rozdziale.




 
 




Pole 4. W polu tym opisane s opcje polecenia . W powyszym przykadzie


opcja  zapewnia, e dany system plikw nie jest podczany podczas
uruchamiania systemu. Opcja  oznacza, e system jest podczany w trybie
tylko do odczytu (opcja taka jest wykorzystywana w przypadku napdu
CD-ROM). Opcje s oddzielane za pomoc przecinkw. Sprawd instrukcje
uycia polecenia  (opcja %), aby uzyska informacje dotyczce pozostaych
obsugiwanych opcji.
Standardowo tylko uytkownik root ma prawo podcza system plikw za pomoc
polecenia . Aby umoliwi dowolnemu uytkownikowi podczanie systemw
plikw (na przykad system plikw na dyskietce), moesz doda opcj  w polu 4.
pliku /etc/fstab.

Pole 5. Numer w tym polu wskazuje, czy dany system plikw musi by zrzucony.
Liczba 1 wskazuje, e system plikw musi by zrzucony. Liczba 2 wskazuje,
e system nie musi by zrzucony.

Pole 6. Liczba w tym polu wskazuje, czy dany system plikw musi by
sprawdzony za pomoc polecenia 
'. Liczba 1 lub 2 wskazuje, e system
plikw musi zosta sprawdzony w odpowiedniej kolejnoci. Liczba 0 wskazuje,
e system nie musi zosta sprawdzony.

Jeli chcesz doda kolejny dysk lokalny lub dodatkow partycj, moesz utworzy odpowiedni wpis dla tego dysku lub partycji w pliku /etc/fstab. W rozdziale 18. znajdziesz
instrukcje dodawania wpisw dla systemu plikw NFS.

 
   
%  

 
System Red Hat Linux automatycznie uruchamia polecenie   (podczanie wszystkich systemw plikw) przy kadym wczeniu komputera. Dlatego polecenie  jest
wykorzystywane w wyjtkowych sytuacjach. Przecitny uytkownik lub administrator
wykorzystuje polecenie  na dwa sposoby:


do wywietlania dyskw, partycji i zdalnych systemw plikw, ktre s aktualnie


podczone;

do tymczasowego podczania systemw plikw.

Kady uytkownik moe wpisa polecenie  (bez opcji), aby zobaczy aktualnie
podczone systemy plikw. Poniej pokazano przykad uycia polecenia . Przedstawia on pojedyncz partycj dysku twardego ( +) zawierajc katalog gwny ()
oraz systemy plikw proc i devpts podczone odpowiednio jako /proc i /dev/pts. Ostatni
wpis dotyczy dyskietki sformatowanej standardowym systemem plikw Linux (ext3),
podczonej jako katalog /mnt/floppy.
 !
*  9
#19



1+#11+
*  2
#19



*1 #1*1 !/ 8!";2
*,
"
,11##19

 
  

 



Najczciej podczanymi samodzielnie urzdzeniami s napdy dyskietek i napdy


CD-ROM. Zalenie od pulpitu, ktrego uywasz, dyski CD i dyskietki mog by podczane automatycznie po umieszczeniu nonika w napdzie. W niektrych wypadkach
program automatycznego uruchamiania moe automatycznie wczy program znajdujcy si na noniku, na przykad moe spowodowa odtwarzanie muzyki z dysku CD
lub uruchomi instalator pakietu oprogramowania do obsugi danych na noniku.
Jeli chcesz samodzielnie podczy system plikw, plik /etc/fstab uatwia podczanie
dyskietek i dyskw CD-ROM. W niektrych wypadkach moesz uywa polecenia 
w poczeniu z opcj informujc, jaki system plikw ma zosta podczony. Informacje o podczanym systemie plikw s pobierane z pliku /etc/fstab. Odpowiednie wpisy
s ju prawdopodobnie umieszczone w pliku /etc/fstab, dziki czemu moesz wykona
szybkie podczenie plikw w nastpujcych wypadkach.


Jeli podczasz dysk CD-ROM w standardowym formacie ISO 9960 (jest to


standard wikszoci dyskw CD-ROM), moesz to zrobi, umieszczajc dysk
w napdzie i wpisujc nastpujce polecenie:
 ! " ! " 

Domylnie napd dyskw CD-ROM jest podczony w punkcie montowania


 
 (nazwa systemu plikw, nazwa urzdzenia i inne opcje s uzupeniane
automatycznie). Aby zobaczy zawarto dysku, wpisz polecenie
 
 ,
a nastpnie wpisz polecenie (. Wywietlone zostan pliki znajdujce si w katalogu
gwnym dysku CD.


Jeli podczasz dyskietk, ktra jest sformatowana w standardowym systemie


plikw Linux (ext3), moesz to zrobi, umieszczajc j w napdzie i wpisujc
polecenie:
 ! " ! "$ ,

Typ systemu plikw (-), urzdzenie ( #) i opcje podczania s


uzupeniane na podstawie zawartoci pliku /etc/fstab. Powiniene mie moliwo
przejcia do katalogu gwnego dyskietki (
 ( *) i wywietlenia
zawartoci tego katalogu (().
W obu przypadkach moge nada urzdzeniu nazw ( 
 lub  #),
zamiast podawa nazw punktu montowania, aby uzyska ten sam efekt.

Oczywicie istnieje moliwo, e bdziesz chcia uy dyskietki, ktra jest w innym


formacie ni standardowy. Moesz dosta od kogo dyskietk, zawierajc pliki zapisane
w systemie operacyjnym Microsoft (w formacie MS-DOS) lub moesz mie dyskietk
z plikiem w formacie innego systemu Unix. W takich wypadkach moesz wpisa wasne opcje, zamiast polega na opcjach z pliku /etc/fstab. Czasem Linux automatycznie
wykrywa, e dyskietka jest sformatowana w systemie plikw MS-DOS (lub Windows
vfat) i podcza j poprawnie bez koniecznoci podawania dodatkowych opcji. Jeli
jednak tak si nie dzieje, musisz zrobi to samodzielnie. Poniej przedstawiam przykad
podczenia dyskietki zawierajcej pliki MS-DOS:
 !    " "$ " ! "$ ,




 
 



Przedstawione polecenie ma posta, ktrej uyjesz do podczenia dyskietki. Moesz


zmieni opcje  na inny obsugiwany typ systemu plikw (jeden z opisanych we
wczeniejszej czci tego rozdziau) do podczenia dyskietki takiego typu. Zamiast korzysta z napdu dyskietek A: ( #), moesz uy napdu B: ( +) lub kadego
innego dostpnego napdu. Zamiast uywa punktu montowania  ( *, moesz
stworzy inny katalog i podczy dyskietk w innym miejscu.
Oto kilka innych przydatnych opcji, ktre moesz uy w poczeniu z poleceniem :
jeli nie jeste pewien, jakiego typu system plikw znajduje si
na dyskietce (lub innym noniku, ktry prbujesz podczy), uyj opcji 
do wskazania typu systemu plikw. Polecenie  przele zapytanie do dyskietki,
aby sprawdzi, w jakim systemie sformatowana jest dyskietka.

 %

jeli nie chcesz wprowadza zmian w podczonym systemie plikw


(lub nie moesz, poniewa jest to nonik tylko do odczytu), uyj tej opcji podczas
podczania dyskietki. Zostanie ona podczona w trybie tylko do odczytu.

 %

 %

opcja ta powoduje podczenie systemu plikw z uprawnieniami do odczytu


i zapisu.

Niektre opcje s dostpne tylko dla okrelonych systemw plikw. Przejrzyj instrukcje
obsugi polecenia , aby uzyska wicej informacji na temat tego polecenia.

 
   
 %  

 
Jeli skoczysz korzysta z tymczasowo podczonego systemu plikw, lub chcesz czasowo odczy system plikw podczony na stae, moesz uy w tym celu polecenia
 . Polecenie to powoduje odczenie systemu plikw z punktu montowania w systemie plikw Red Hat Linux. Aby uy polecenia  , moesz poda jako parametr
nazw katalogu lub nazw urzdzenia, na przykad:
 ! " ! "$ ,

Polecenie to spowoduje odczenie urzdzenia (prawdopodobnie  #) z punktu montowania  ( *. Moesz uzyska ten sam efekt, wpisujc nastpujce polecenie:
 ! " "$ 

Jeli pojawi si wiadomo device is busy, polecenie   nie zostao wykonane.
Przyczyn moe by trzymanie przez ktry z procesw otwartego pliku w systemie
plikw, ktry prbujesz odczy, lub otwarta jest powoka systemowa z biecym
katalogiem z tego systemu plikw. Zatrzymaj proces lub przejd do innego katalogu,
aby polecenie   mogo zosta poprawnie wykonane.

# 
 
   
   !
Istnieje moliwo stworzenia systemu plikw dla dowolnego obsugiwanego typu systemu
plikw, na wybranej dyskietce lub partycji. Suy do tego polecenie '. Jest ono bardzo
przydatne do tworzenia systemw plikw na partycjach dyskw twardych, ale mona je
rwnie zastosowa do kreowania systemu plikw na dyskietce lub pytach CD-RW.

 
  

 



Oto przykad uycia polecenia ' do stworzenia systemu plikw na dyskietce:


 +$ 
&" "$ 
"%2,  -2:!<?4 ?22
E  # " 
#1
)
D+% 5 2=/
E /"
 5 2=/
<=
 ! ==+%
:2+% 8- *,  )1) 
E    +%
+%/)1
< >2+% 1/)1!< >2, /"
 1/)1
<=
 1/)1
 
/
  

E  # " " , $)

 
/ )1+% 
,  # " ++)

/
,"  


3 ,  # "  )"  + #+ +%#92")
  < # ! + *
+#" ,  -6 )
2, G+G * -

Uruchomienie polecenia ' powoduje uruchomienie procesu formatowania oraz wywietlenie statystyki wykonania tego procesu. Statystyka zawiera informacje o liczbie
tworzonych wzw i blokw. Po zakoczeniu wykonania procesu moesz podczy
system plikw (  ( *) i w gwnym katalogu tego systemu plikw (
 
( *) tworzy pliki.

&
  
Dodanie dysku twardego do komputera w taki sposb, aby mg by wykorzystywany
przez system Linux, wymaga wykonania kombinacji krokw opisanych w poprzednich
podrozdziaach. Oglnie naley wykona nastpujce czynnoci.
1. Zainstalowa dysk twardy w komputerze.
2. Utworzy partycje na nowym dysku twardym.
3. Utworzy systemy plikw na nowym dysku twardym.
4. Podczy systemy plikw.
Najprostszym sposobem dodania dysku twardego w systemie Linux jest przeznaczenie
caego dysku twardego na pojedyncz partycj systemu Linux. Moesz rwnie stworzy kilka partycji i kadej z nich przypisa inny system plikw i inny punkt montowania. Poniej, w punktach, znajduje si opis sposobu dodawania dysku twardego. Wspomniano tam rwnie o tym, ktre punkty naley powtrzy, podczajc rne systemy
plikw w rnych punktach montowania.
Opisana procedura zakada, e system Red Hat Linux jest ju zainstalowany i dziaa
na danym komputerze. Jeli tak nie jest, wykonaj instrukcje dodawania nowego dysku
twardego w biecym systemie operacyjnym. Nastpnie, po zainstalowaniu systemu
Red Hat Linux, moesz wskaza ten dysk, kiedy zostaniesz poproszony o podzielenie
dysku twardego na partycje.




 
 



1. Zainstaluj dysk twardy w komputerze. Postpuj zgodnie z instrukcjami producenta


dotyczcymi fizycznego instalowania i podczania nowego dysku twardego
w komputerze. Jeli, zamy, jest to drugi dysk twardy, moe wystpi
konieczno zmiany ustawie zworek na dysku, aby dziaa jako dysk podrzdny.
Moe rwnie zaistnie konieczno zmiany ustawie w BIOS-ie.
2. Uruchom system Red Hat Linux.
3. Okrel nazw urzdzenia dla tego dysku twardego. Jako uytkownik root wpisz
w powoce systemowej polecenie:
 -.

Sprawd, czy nowy dysk zosta wykryty. Na przykad, jeli jest to drugi dysk
twardy IDE, powiniene zobaczy wpis . Dla drugiego dysku SCSI powiniene
znale wpis . Upewnij si, e znalaze prawidowy dysk, bo w przeciwnym
razie usuniesz wszystkie dane z dysku, ktry by wczeniej zainstalowany
w systemie!
4. Uyj polecenia ' do stworzenia partycji na nowym dysku. Na przykad,
jeli formatujesz drugi dysk IDE (hdb), moesz wpisa nastpujce polecenie:
$ +" " )

5. Jeli na zamontowanym dysku istniay wczeniej partycje, moesz je w tym


momencie zmodyfikowa lub usun. Moesz take sformatowa cay dysk
i usun istniejce wczeniej partycje. Uyj opcji , aby zobaczy wszystkie
partycje i opcji , aby usun partycje.
6. Aby utworzy now partycj, wpisz polecenie:
!

Zostaniesz poproszony o wybranie partycji gwnej lub rozszerzonej.


7. Aby wybra partycj gwn, wpisz polecenie:


Zostaniesz poroszony o podanie numeru partycji.


8. Jeli tworzysz pierwsz partycj (lub jeli bdzie tylko jedna partycja), wpisz
liczb jeden:
%

Zostaniesz poproszony o wpisanie numeru pierwszego cylindra (domylnie


zaczyna si od cylindra pierwszego).
9. Aby rozpocz od drugiego cylindra, wpisz liczb dwa:
/

Zostaniesz poproszony o podanie numeru ostatniego cylindra.


10. Jeli bdziesz wykorzystywa cay dysk twardy, uyj ostatniego dostpnego
numeru cylindra. W przeciwnym razie wybierz numer wybranego cylindra
lub wska, jaki rozmiar (w MB) powinna mie partycja.

 
  

 



11. Jeli tworzysz kilka partycji na tym dysku twardym, powtrz ostatnie pi
krokw dla kadej z tych partycji.
12. Wpisz , aby zapisa zmiany na dysku twardym. Po zakoczeniu wykonywania
tej czynnoci powrcisz do powoki systemowej.
13. Aby stworzy system plikw na nowej partycji dysku, uyj polecenia '.
Domylnie polecenie to tworzy system plikw ext2, ktry moe by obsugiwany
przez system Linux. W celu stworzenia systemu plikw ext2 na pierwszej partycji
drugiego dysku twardego wpisz polecenie:
"%, * 

Jeli stworzye kilka partycji, powtrz ten krok dla kadej z nich (na przykad
 ,,  - itd.).
Przedstawiony przykad tworzy system plikw ext2, ktry jest domylnym systemem.
Moesz uy innych polece lub opcji tego polecenia, aby stworzy systemy plikw
innych typw. Na przykad, uyj '$- do stworzenia systemu plikw ext3,
'$  do stworzenia systemu plikw VFAT, '$ dla BFS, '$ 
dla Minix, '$  dla DOS lub '$ dla systemu plikw Reiser.
Polecenie ,, opisane w dalszej czci tego rozdziau, moe by
wykorzystywane do zmiany systemu plikw ext2 na system plikw ext3.

14. Po utworzeniu systemu plikw moesz podczy partycj na stae, zmieniajc


wpis w pliku /etc/fstab i dodajc nowe partycje. Oto przykad wpisu, ktry
moesz doda w tym pliku:
*   +2, )  

W tym przykadzie partycja ( +) jest podczana w katalogu /abc


jako system plikw ext2. Sowo kluczowe ( sprawia, e partycja jest
podczana w czasie uruchamiania systemu. Liczby ++ sprawiaj, e dysk
jest sprawdzany pod ktem bdw. Dodaj wpis podobny do przedstawionego
powyej dla kadej stworzonej partycji.
15. Utwrz punkt montowania. Na przykad, aby podczy partycj w punkcie /abc
(jak pokazano w poprzednim kroku), wpisz polecenie:
 + ")

Utwrz wasne punkty montowania, jeli chcesz podczy wicej partycji. Przy
nastpnym uruchomieniu systemu Red Hat Linux partycja bdzie automatycznie
podczana w katalogu /abc, podobnie jak pozostae dodane partycje.
Po utworzeniu systemw plikw na partycjach wygodnym narzdziem pozwalajcym
dopasowa te systemy plikw jest polecenie ,. Za pomoc polecenia ,
moesz zmienia etykiety woluminw, czstotliwo sprawdzania dysku oraz zachowanie w przypadku wystpienia bdw. Moesz rwnie uy polecenia , do zmiany
systemu plikw ext2 na ext3, aby system mg wykorzystywa ksigowanie. Na przykad:
 !/$0" " )%
)
2,  -2:!<?4 ?22
B 
/$)



3 ,  # "  )"  + #+ +%#99")
  < # ! + *
+#" ,  -6 )
2, G+G * -




 
 



Uywajc parametru < w poczeniu z poleceniem ,, moesz zmodyfikowa


rozmiar dziennika lub podczy system plikw do zewntrznego dziennika. Po uyciu
polecenia , do zmiany typu systemu plikw, musisz zmodyfikowa zawarto
pliku /etc/fstab, wskazujc nowy typ systemu plikw (ext3 zamiast ext2).

'
 
   
Brak przestrzeni dyskowej to bardzo niekorzystna sytuacja. Korzystajc z narzdzi dostpnych w systemie Red Hat Linux, moe ledzi wykorzystanie przestrzeni dyskowej
w komputerze oraz wykry uytkownikw, ktrzy zajmuj najwicej tej przestrzeni.

      
  


 %  "
Moesz wywietli ilo dostpnej w systemie plikw przestrzeni za pomoc polecenia
. Aby zobaczy ilo dostpnej przestrzeni we wszystkich podczonych systemach
plikw, wpisz polecenie  bez dodatkowych parametrw:
 $
E  # " %?+% 6 *  6 4)


*  99;=8=;2>8<98;2; 9=< 


*  2=;;;<<9=98> > >
*, = 2 9 92: "
,11#

Wyniki wykonania polecenia pokazuj ilo dostpnej przestrzeni na partycji dysku


twardego podczonej jako katalog gwny ( +), na partycji /boot ( ,)
oraz na dyskietce podczonej w katalogu /mnt/floppy ( #). Przestrze dyskowa
jest liczona w blokach o rozmiarze 1 kB. Aby wywietli wyniki w atwiejszej do przyswojenia formie, uyj parametru  w nastpujcy sposb:
 $
E  # " 56 * 6 4)


*  92>H2->H2=H 


*  2=;4<-24284 >
*, -=4 9% -24 "
,11#

Przy uyciu opcji  wyniki wykonania polecenia  s atwiejsze do odczytu, gdy przedstawiaj ilo przestrzeni dyskowej w MB lub GB. Pozostae parametry polecenia 
pozwalaj:


wywietla informacje tylko o systemach okrelonego typu (%* ),

wycza systemy okrelonego typu (%* ),

docza systemy plikw, ktre nie maj przestrzeni, takie jak  


i    (%),

wywietla tylko dostpne i wykorzystane (%) systemy plikw,

wywietla przestrze dyskow w blokach o okrelonym rozmiarze (%%(


'
85)

 
  

 



'    


  

 %  
Aby dowiedzie si, ile przestrzeni dyskowej zajmuje dany katalog (wraz z podkatalogami), moesz uy polecenia . Polecenie  bez parametrw wywietla wszystkie katalogi, znajdujce si poniej biecego katalogu, wraz z iloci przestrzeni dyskowej,
ktr kady z nich zajmuje. Na kocu za pomoc polecenia  wywietlona zostaje ilo
cakowitej przestrzeni dyskowej wykorzystanej wewntrz struktury katalogu.
Polecenie  to dobry sposb sprawdzenia, ile przestrzeni jest wykorzystywanej przez
konkretnego uytkownika ( +) lub na okrelonej partycji systemu plikw
( ). Dymylnie przestrze dyskowa jest podawana w blokach o rozmiarze 1 kB.
Aby uatwi odczytywanie podanych wartoci (wywietla wartoci w kilobajtach, megabajtach lub gigabajtach), uyj parametru  w nastpujcy sposb:
 " "0+
=% "$ % 1 ),,
29=% "$ % 1
9:% "$ % )+1 
: % "$ % )+1
-4 "$ %

Wywietlone wyniki przedstawiaj przestrze dyskow w kadym katalogu, znajdujcym si poniej katalogu domowego uytkownika o nazwie jake ( <'). Ilo wykorzystanej przestrzeni dyskowej jest podawana w kilobajtach (kB) i megabajtach (MB).
Cakowita ilo wykorzystanej przestrzeni dyskowej jest podana w ostatnim wierszu.

(   
  
  

 %  " 
Polecenie  pozwala sprawdzi wykorzystanie przestrzeni dyskowej na dysku twardym przy okreleniu rnych kryteriw. Moesz uzyska jasny obraz moliwoci odzyskania przestrzeni dyskowej przez odszukanie plikw, ktrych rozmiar przekracza pewn granic lub ktre zostay stworzone przez konkretnego uytkownika.
Aby uruchomi to polecenie, musisz by zalogowany jako uytkownik root. Nie jest to
konieczne, gdy operacja dotyczy wycznie wasnych plikw uytkownika.

Nastpny przykad ilustruje przeszukiwanie za pomoc polecenia  systemu plikw


gwnego katalogu () pod ktem plikw, ktrych wacicielem jest uytkownik jake
(%<'); nazwy znalezionych plikw s wywietlane. Wynik wykonania polecenia
 jest uporzdkowany wedug rozmiarw plikw ((%(). Nastpnie wyniki wykonania polecenia s zapisywane w pliku /tmp/jake. W pliku /tmp/jake znajdziesz wszystkie pliki, uporzdkowane wedug rozmiaru, ktrych wacicielem jest uytkownik jake.
Oto wiersz polece:
$! "10+! 
.
- 2" "0+

Parametr  zapewnia przeszukiwanie tylko wybranego systemu plikw. Jest to dobry
sposb wyczenia duej iloci zbdnych informacji, ktre mog by wywietlone z systemu
plikw  
. Pozwala to rwnie unikn przeszukiwania duych zdalnych systemw.




 
 



Kolejny przykad jest podobny do poprzedniego, z t jednak rnic, e zamiast szuka


plikw danego uytkownika, wyszukiwane s pliki przekraczajce okrelony rozmiar
(%8+##'):
$! "13%+! 
.
- 2" "3

Moesz zaoszczdzi sporo przestrzeni dyskowej, usuwajc najwiksze pliki, ktre nie
s ju potrzebne. Otwrz plik /tmp/size stworzony w tym przykadzie, a zobaczysz, e
due pliki s posortowane wedug rozmiaru.

* 
  + 
Kiedy korzystasz z systemu Linux na komputerze przeznaczonym dla wielu uytkownikw, wspdzielenie mocy przetwarzania moe by powanym problemem. Jeli istnieje taka moliwo, naley zatrzyma proces, ktry zajmuje zbyt duo zasobw lub
zmniejszy liczb uruchomionych niepotrzebnie programw. Dziki temu serwer Linux
moe przekaza zwolnione zasoby do obsugi plikw, stron WWW lub poczty elektronicznej, co uatwi prac uytkownikom.
Narzdzia doczone do systemu Linux pozwalaj monitorowa wydajno tego systemu.
Funkcje, ktre warto monitorowa, to wykorzystanie procesora, wykorzystanie pamici
(RAM i przestrzeni wymiany) oraz cakowite obcienie systemu. Kolejne podrozdziay
opisuj narzdzia monitorowania systemu Linux.

 
  
   '  $
 
Jeli jeste zwolennikiem narzdzi, przedstawiajcych wykorzystanie sytemu w formie
graficznej, Red Hat System Monitor oferuje doskonay sposb monitorowania wykorzystania systemu. Aby uruchomi narzdzie, naley z menu gwnego wybra pozycj
System Tools/System Monitor. Rysunek 10.4 przedstawia okno Red Hat System Monitor.
  
 #
System Monitor
wykorzystanie
procesora i pamici
wywietla w formie
graficznej

 
  

 



W oknie System Monitor linie wykresw s przewijane od prawej strony do lewej, wskazujc procentowe wykorzystanie procesora. Moesz rwnie zobaczy ilo pamici
(RAM) wykorzystywanej w danej chwili, jak rwnie rozmiar wykorzystanej przestrzeni wymiany. Aby zobaczy ilo wykorzystanej przestrzeni na kadej z partycji, moesz
przewija list urzdze znajdujc si w dolnej czci okna.
Kliknij zakadk Process Listing, aby zobaczy list aktualnie dziaajcych procesw.
Kliknij odpowiedni kolumn na tej zakadce, aby posortowa procesy wedug nazwy,
nazwy konta uytkownika (ktry uruchomi proces), wykorzystania pamici, procentowego wykorzystania zasobw procesora przez proces oraz wedug identyfikatora procesu.
Przykad pokazany na rysunku 10.4 dotyczy komputera dysponujcego pamici o pojemnoci wynoszcej 320 MB. W tym przypadku wykorzystanie pamici nie przekracza
50%. Jeli jednak zbliyoby si do 90%, to prawdopodobnie pojawiyby si problemy
z wydajnoci i w efekcie konieczne byoby przenoszenie danych do pliku wymiany.
Z kolei wykorzystanie procesora wynosi okoo 9%, co oznacza, e nie jest przeciony.

$
 
 
     
Uruchom narzdzie  w oknie terminalu. Wywietlone zostan procesy wykorzystujce zasoby procesora. Co pi sekund za pomoc programu  sprawdzane jest, ktre
procesy wykorzystuj najwicej czasu procesora; procesy te wywietlane s w porzdku
malejcym.
Uruchamiajc  z parametrem , moesz wywietla cakowity czas, ktry zosta
wykorzystany przez proces, wraz z procesami potomnymi. Jeli chcesz zmieni czstotliwo odwieania danych, moesz uruchomi  z parametrem 
, gdzie 

ma zosta zastpione iloci sekund, ktre maj upyn pomidzy kolejnymi odwieeniami danych.
Domylnie procesy s uporzdkowane wedug wykorzystania czasu procesora. Moesz
sortowa procesy wedug identyfikatora procesu (nacinij N), wieku (nacinij A), wykorzystania pamici (nacinij M), czasu (nacinij T) lub ponownie wedug wykorzystania
procesora (nacinij P). Rysunek 10.5 przedstawia przykad dziaajcego narzdzia 
w oknie Terminal.

,-)

 

 
Poniewa dla kadej wikszej usugi systemu Linux (jak poczta elektroniczna, drukowanie itd.) dostpnych jest kilka pakietw oprogramowania, zdarzy si moe, e uytkownicy bd preferowa jak usug od innej. Pakiety oprogramowania, ktre s przeznaczone do pracy w alternatywnych systemach, mog by konfigurowane w systemie
Red Hat Linux. Dziki temu administrator ma moliwo wyboru pakietu (ktry ma by
domylnie wykorzystywany) dla okrelonej usugi.




 
 



  
 $
Dziaajce procesy
pojawiaj si
posortowane
wedug wykorzystania
procesora

()! 
 
 "*
   
 


Wersja 7.3 systemu Red Hat Linux po raz pierwszy oferowaa alternatywne rozwizania
gwnych usug. Przesyanie poczty elektronicznej i usugi drukowania umoliwiay
wybr pomidzy rnymi pakietami. Dzisiaj usugi alternatywne pozwalaj uytkownikom wybiera pomidzy nastpujcymi opcjami, zwizanymi z przesyaniem poczty i drukowaniem:


Mail Transport Agent (MTA). Zainstalowanie protokow przesyania poczty


 ( i  umoliwia administratorowi wybr, ktra z tych dwch usug
bdzie wykorzystywana domylnie do przesyania poczty.

Drukowanie. Zainstalowanie dwch usug drukowania LPRng i CUPS umoliwia


wybr jednej z nich jako domylnej usugi drukowania dokumentw.

Jako administrator musisz skonfigurowa kad z tych usug, aby dziaaa poprawnie. Opis
sposobu konfigurowania protokow sendmail i postfix znajdziesz w rozdziale 19. Informacje o sposobach instalowania usug drukowania LPRng i CUPS znajdziesz w rozdziale 17.
Jeli chodzi o instalowanie alternatywnych rozwiza przesyania poczty, wikszo pracy zwizanej z tworzeniem pocze, pozwalajcych wybra usug, zostaa ju wykonana. Poczenia zwizane z domylnymi usugami s skonfigurowane w katalogu /etc/
alternatives. Definicje, okrelajce alternatywne skadniki usug wysyania poczty i drukowania, znajduj si w katalogu /var/lib/alternatives.
Poniewa wiksza cz elementw konfiguracji zostaa zawczasu przygotowana, pierwszy krok przeczania si pomidzy rnymi usugami przesyania poczty i drukowania
jest bardzo prosty. Aby zmieni domyln usug przesyania poczty lub drukowania,
wykonaj nastpujce kroki:

 
  

 



1. Wybierz jedn z opcji z menu Red Hat Linux w zalenoci od tego, czy chcesz
przeczy usug przesyania poczty, czy drukowania:


Aby wybra usug drukowania, wybierz System Settings/More System


Settings/Printer System Switcher.

Aby wybra usug pocztow, wybierz System Tools/More System Tools/Mail


Transport Agent Switcher.

Pojawi si okno pozwalajce wybra usug.


2. Kliknij usug, na ktr chcesz si przeczy LPRng lub CUPS dla usug
drukowania, Sendmail lub Postfix dla usug pocztowych (jeli interesujca Ci
usuga jest ju wybrana, moesz zakoczy konfiguracj).
Jeli przeczenie usugi bdzie pomylne, pojawi si okno, ktre powiadomi Ci
o koniecznoci zamknicia i ponownego uruchomienia usugi.
3. Zamknij okno.
Przy kolejnym uruchomieniu komputera nowa usuga drukowania lub przesyania poczty
bdzie aktywna. Wszystkie poczenia bd aktywne, a skrypty uruchomieniowe zostan
zmodyfikowane. Jednak system bdzie nadal obsugiwa star usug. Skrypty uruchomieniowe tych czterech usug znajduj si w katalogu /etc/init.d. S to nastpujce skrypty:
 ( 

dla usugi drukowania LPRng


 

dla usugi drukowania CUPS

  (

dla usugi Sendmail

 

dla usugi Postfix

W celu zatrzymania usugi dziaajcej, aby nowa usuga moga zaj jej miejsce, wpisz
nastpujce polecenie (zastpujc   nazw usugi, ktr chcesz zatrzyma):
" "! 4 "UGTXKEG 

Aby uruchomi now usug, wpisz nastpujce polecenie (zastpujc   nazw
usugi, ktr chcesz uruchomi):
" "! 4 "UGTXKEG 

Zakadajc, e nowa usuga jest skonfigurowana prawidowo, powinna by od tego momentu dostpna dla uytkownikw.

# 
 
 
 " %
 %
  

Alternatywne usugi przesyania poczty i drukowania wykorzystuj wikszo takich
samych nazw polece. Na przykad obydwie usugi drukowania wykorzystuj polecenie
(  do drukowania i ( 1 do przegldania zawartoci kolejki do wydruku. Zarwno Sendmail, jak i Postfix uywaj polece ( i (1 do uaktualniania aliasw i sprawdzania kolejki poczty oczekujcej.




 
 



Dlatego dla uytkownika zmiana usug przesyania poczty lub drukowania powinna by
(teoretycznie) prawie niezauwaalna. Uytkownicy mog drukowa dokumenty, korzystajc z tych samych polece, ktrych zawsze uywali i dokumenty zostan wydrukowane prawidowo. Uytkownicy mog wysya wiadomoci w taki sam sposb jak zawsze i fakt zmiany sposobu transportowania poczty nie powinien mie dla nich adnego
znaczenia.

  

 % &
Poprawki systemu s nieustannie wydawane po pojawieniu si dystrybucji, takiej jak na
przykad Red Hat Linux 9. Moesz je docza do systemu, korzystajc z poczenia
z sieci WWW i jednego z kilku narzdzi do pobierania uaktualnionego oprogramowania Red Hat. Narzdzie preferowane przez Red Hat do pobierania uaktualnie oprogramowania to  ,.
W tym podrozdziale opowiem, jak zorientowa si, czy uaktualnienia systemu Red Hat
Linux s dostpne. Nastpnie dowiesz si, w jaki sposb naley si zarejestrowa, aby
korzysta z Red Hat Network i uywa narzdzia  , do pobierania uaktualnie.
Usuga  , przeznaczona jest do pobierania poprawek do systemu Red Hat
Linux. Nie jest ona przeznaczona do pobierania kadej modyfikacji, jaka pojawi si
w pakietach oprogramowania doczonych do Red Hat Linux.

)
 
*  
Red Hat utworzy system, ktry automatycznie powiadamia uytkownika o dostpnych
uaktualnieniach i pozwala w prosty sposb pobiera i instalowa je w systemie Red Hat
Linux. Usuga ta nazywa si Red Hat Network. Zarejestrowanie w Red Hat Network pozwala uruchamia program  , z komputera pracujcego w systemie Red Hat Linux,
kiedy jeste gotowy, eby pobra uaktualnienia.
Red Hat Network oferuje mechanizmy umoliwiajce:


informowanie o nowych programach korygujcych i rozszerzeniach dostpnych


dla systemu Red Hat Linux,

instalowanie pakietw zawierajcych odpowiednie modyfikacje systemu.

Wiele informacji dotyczcych Red Hat Network jest dostpnych na samej witrynie Red
Hat Network (rhn.redhat.com). W tym podrozdziale skoncentrujemy si na opisie dziaania usugi oraz opiszemy kroki, ktre musisz przej podczas procesu rejestracji.
Jeli nie masz nic przeciwko podawaniu swojego adresu e-mail, adresu domu i numeru
telefonu, warto utworzy wasne konto w Red Hat Network (RHN). Z kontem w RHN
moesz zarejestrowa swj system Red Hat Linux i stworzy profile systemowe. Rejestrowanie swojego pierwszego komputera uprawnia do pobierania wszystkich uaktualnie dla tej maszyny. Aby uzyska wicej usug (lub uzyska uprawnienia dla wikszej
iloci komputerw), moesz wykupi prenumerat RHN.

 
  

 



Poniewa Red Hat Network nieustannie si rozwija, istnieje moliwo, e wiele usug
i uprawnie opisanych w tym podrozdziale ulegnie zmianie. Polecam odwiedzenie
witryny Red Hat Network (rhn.redhat.com), aby uzyska informacje o nowych usugach,
jeli opisane w tym podrozdziale procedury bd nieaktualne.

    


Aby zarejestrowa si na stronie internetowej firmy Red Hat i uzyska moliwo powiadamiania o pojawiajcych si uaktualnieniach, wystarczy jedynie uruchomi rodowisko graficzne. Na panelu pulpitu w jego rodkowej czci powinna by widoczna
okrga ikona zawierajca znak wykrzyknika, ktrej zadaniem jest powiadamianie o pojawieniu si wanych uaktualnie systemu Red Hat Linux. Na rysunku 10.6 pokazano,
jak ikona wyglda.
  
 %
Narzdzie powiadamiajce
Red Hat Network jest
reprezentowane na panelu
pulpitu przez okrg ikon

Kliknicie ikony spowoduje otwarcie okna Red Hat Network Alert Notification Tool.
Aby rozpocz operacj pobrania uaktualnie, naley wykona nastpujce kroki.
1. W oknie Red Hat Network Alert Notification Tool kliknij przycisk Naprzd.
Zostanie wywietlone okno Terms of Service.
2. Zapoznaj si z zawartoci okna Terms of Service. Kliknij przycisk Naprzd
(spowoduje to dalsze wykonywanie procedury i otwarcie okna) lub Usu z panelu
(usuwa ikon i wycza usug).
3. Jeli przy czeniu z serwerem WWW jest wykorzystywany serwer proxy,
to naley zaznaczy opcj Enable HTTP Proxy, okreli jego lokalizacj,
a nastpnie poda dane autoryzacyjne wymagane do nawizania poczenia.
Aby kontynuowa, naley klikn przycisk Naprzd.
4. W otwartym oknie Configuration Complete naley klikn przycisk Zastosuj.
Od tej pory usuga powiadamiajca bdzie aktywna. Usuga natychmiast sprawdzi, czy
pojawiy si nowe uaktualnienia. Jeli takowych nie ma, to czerwony wykrzyknik zmieni si na znak niebieskiego ptaszka.
Jeli jeszcze nie dokonae rejestracji na stronie Red Hat Network, zostaniesz w tym
miejscu o to poproszony.

 

 
  
Aby zarejestrowa swj system w sieci Red Hat Network, moesz uy polecenia 7
& lub poczeka po uruchomieniu narzdzia  , na otwarcie okna Red Hat
Update Agent. Uycie polecenia 7& wymaga poczenia z internetem i dostpu do konta root na komputerze ten drugi wymg wynika z faktu, e podczas procesu rejestracji potrzebny jest dostp do bazy RPM komputera.




 
 



Chocia tylko pierwszy komputer, ktry zarejestrujesz, bdzie bezpatnie pobiera automatyczne uaktualnienia, moesz za pomoc polecenia 7& zarejestrowa tyle
komputerw, ile chcesz. Oto kroki, ktre musisz wykona:
1. Wpisz polecenie 7&. Zostanie otwarte okno Welcome to Red Hat
Update Agent.
2. Kliknij przycisk Naprzd. Zostanie wywietlone okno Review the Red Hat
Privacy Statement.
3. Odczytaj objanienia procedury rejestracji i kliknij Next. Pojawi si Red Hat
Privacy Statement. Umowa obejmuje informacje o tym, w jaki sposb bd
wykorzystywane podane przez Ciebie informacje i w jaki sposb Red Hat
wykorzystuje mechanizm cookies do ledzenia aktywnoci.
4. Przeczytaj umow i jeli uznasz, e moesz j zaakceptowa, kliknij Naprzd.
Zostanie otwarte okno logowania.
5. Wprowad informacje wymagane do stworzenia konta uytkownika i kliknij
Naprzd. Podane przez Ciebie informacje obejm:


nazw uytkownika wpisz wybran przez siebie nazw,

haso wpisz haso (nastpnie wpisz je ponownie w kolejnym polu,


aby potwierdzi jego poprawno),

adres e-mail wpisz adres, pod ktrym Red Hat ma si z Tob kontaktowa.

Pojawi si okno Register a User Account.


6. Podaj informacje i kliknij przycisk Naprzd. Informacje mog obejmowa nazwisko,
adres, numer telefonu, numer faksu oraz sposb uzyskiwania wiadomoci (przez
poczt elektroniczn, poczt, telefon, faks lub rozsyany biuletyn elektroniczny).
Pojawi si okno Register a System Profile Hardware. Zostaniesz poproszony
o podanie informacji dotyczcych wersji systemu Red Hat Linux, nazwy
komputera, adresu IP, typu procesora, prdkoci procesora i pamici.
7. Wybierz nazw profilu (domylnie jest uywana nazwa komputera) lub numer
identyfikacyjny usugi (moe to by numer seryjny komputera), a nastpnie
kliknij Naprzd.
Proces rejestracji rozpoczyna si poprzez stworzenie listy zainstalowanych
w komputerze pakietw. S one zbierane jako cz profilu systemu.
Zostan nastpnie wywietlone w oknie Register a System Profile Packages.
8. Sprawd, czy wszystkie pakiety pojawiajce si w oknie mog zosta doczone
do profilu systemu (moesz usun zaznaczenie tych pakietw, ktrych nie chcesz
doczy do profilu) i kliknij Next. Pojawi si okno Send Profile Information to
Red Hat Network.
9. Kliknij Naprzd, aby zarejestrowa informacje o systemie w profilu (jeli
zdecydujesz si nie wysya informacji, kliknij Cancel). Twoje informacje
zostan wysane i pojawi si okno Registration Finished.
10. Kliknij Naprzd, aby zakoczy sesj.

 
  

 



Po zakoczeniu rejestracji w Red Hat Network przejd na witryn RHN i zaloguj si.
Teraz ju moesz uruchomi polecenie  ,, aby zaktualizowa swoje pakiety oprogramowania.

)
 
*
Po zarejestrowaniu komputera w Red Hat Network moesz uy polecenia  , (lub
prawym klawiszem myszy klikn ikon powiadomie i wybra pozycj Launch up2date)
do odszukania i zainstalowania uaktualnie. Podobnie jak w przypadku polecenia 7
&, musisz mie prawa dostpu jako uytkownik root, aby uruchomi  ,.
Wynika to z faktu, e za pomoc polecenia  , mona zmienia pliki konfiguracyjne
i pakiety instalacyjne.
Plik konfiguracyjny up2date (/etc/sysconfig/rhn/up2date) okrela zachowanie polecenia
 ,. Oto kilka informacji dotyczcych kluczowych ustawie pliku konfiguracyjnego

up2date. Informacje te zamieszczono po to, aby uatwi Ci zrozumienie dziaania polecenia  ,:


Testowanie i uruchamianie jest domylnie nieaktywne. Zmie &5# na &5+,


aby uaktywni testowanie i uruchamianie, jeli masz problemy z poleceniem  ,.

Pobrane pakiety s przechowywane w katalogu /var/spool/up2date.


Po zainstalowaniu pakiety s usuwane.

Plik dziennika  , to /var/log/up2date. Moesz otworzy plik w dowolnym


edytorze tekstw, aby zobaczy opis wykonanych przez  , zada.

Pomijane s wszystkie pakiety rozpoczynajce si od sowa '(. Dodaj nazwy


innych pakietw, ktre maj by pomijane w wierszu '&' 5'(=.
Moesz uy symboli wieloznacznych, takich jak pokazana w przykadzie
gwiazdka, aby dopasowa nazwy wszystkich pakietw jdra.

Plik konfiguracyjny  , zawiera inne ustawienia, ktrych moesz uywa do bardziej
szczegowego opisu sesji  ,. Na przykad moesz wskaza serwer proxy http,
zmieni liczb nieudanych prb poczenia, po ktrych program ma si rozczy, lub
zaznaczy, e chcesz pobra pakiety rdowe wraz z pakietami binarnymi.
W wikszoci wypadkw domylne ustawienia  , bd dziaay prawidowo. Oto
przykadowa sesja  ,:
1. Wykonaj polecenie  , lub kliknij ikon powiadomie i wybierz pozycj
Launch up2date. Jeli Twj system nie ma jeszcze klucza publicznego Red Hat,
zostaniesz zapytany, czy chcesz, aby  , zainstalowa klucz (klucz jest
potrzebny do sprawdzenia, czy pobrane pakiety zostay podpisane przez Red Hat).
2. Kliknij Yes, aby zainstalowa klucz. Pojawi si okno Red Hat Update Agent.
3. Kliknij Naprzd. Update Agent rozpocznie sprawdzanie dostpnych pakietw.
Pojawi si okno Packages Flagged to be Skipped. Domylnie pakiety jdra maj
by pomijane. Dzieje si tak dlatego, e uaktualnianie jdra wymaga dodatkowych
dziaa i niesie ze sob pewne ryzyko. Aby zmodyfikowa jeden z tych pakietw,
musisz zaznaczy pole wyboru znajdujce si obok pakietu, ktry ma zosta
uaktualniony.




 
 



Jeli chcesz uzyska wicej porad, zwizanych z zalecanymi aktualizacjami


dowolnego pakietu, kliknij pakiet, a nastpnie kliknij View Advisory. Kada
porada zwizana z wybranym pakietem jest wywietlana w osobnym oknie.
4. Jeli lista pominitych pakietw jest poprawna, kliknij Next. Pojawi si okno
Available Package Updates, wywietlajc zainstalowane w systemie pakiety,
dla ktrych dostpne s uaktualnienia.
5. Kliknij kady pakiet, ktry chcesz aktualizowa lub zaznacz opcj Select All
Packages, aby aktualizowa wszystkie pakiety. Podobnie jak w przypadku
pomijanych pakietw, moesz klikn pakiet, a nastpnie klikn View Advisory,
aby zobaczy, ktre problemy zostan rozwizane przez zainstalowanie aktualizacji.
6. Kliknij Naprzd, aby kontynuowa. Update Agent rozpocznie testowanie
pakietw, aby sprawdzi powizania pomidzy uaktualnianymi pakietami. Jeli
istniej powizania pomidzy wybranymi pakietami, pojawi si okno zawierajce
list dodatkowych, wymaganych pakietw.
7. Kliknij Naprzd, aby doczy znajdujce si na licie pakiety do uaktualnie
(lub kliknij przycisk Back, aby zmodyfikowa list pakietw). Pojawi si okno
Retrieving Packages pokazujce postp procesu pobierania pakietw z Red Hat
Network.
8. Kliknij Naprzd, aby rozpocz pobieranie pakietw (proces ten moe zaj
dusz chwil w zalenoci od prdkoci poczenia z internetem oraz iloci
pobieranych pakietw).
9. Kiedy zakoczone zostanie pobieranie pakietw, kliknij Naprzd. Pojawi si
okno Installing Packages.
10. Kliknij Naprzd, aby rozpocz instalowanie pobranych pakietw.
11. Po zainstalowaniu wszystkich pakietw kliknij Next. Pojawi si okno All
Finished zawierajce nazwy i wersje wszystkich zainstalowanych pakietw.
12. Kliknij Finish, aby zakoczy sesj.
Jeli chcesz zobaczy, w jaki sposb przebiegao uaktualnianie, moesz:


sprawdzi plik dziennika (/var/log/up2date);

sprawdzi, czy jakie pakiety zostay pozostawione w katalogu kolejkowania


(/var/spool/up2date).

Nie musisz koniecznie ponownie uruchamia systemu Linux w tej chwili. Jeli procesy nowych demonw s instalowane wraz z jednym z uaktualnianych pakietw, moesz uzna, e
warto je zamkn i ponownie uruchomi. Na przykad aby ponownie uruchomi serwer
WWW (demon  ), moesz wpisa nastpujce polecenie z konta uytkownika root:
" "! 4 "   

# 
  
Po utworzeniu konta w Red Hat Network moesz zalogowa si do witryny RHN i skorzysta z oferowanych usug. Jak wspomniano wczeniej, kady zarejestrowany uytkownik

 
  

 



ma prawo zarejestrowa jeden komputer, aby otrzymywa automatyczne uaktualnienia.


Pozostae usugi, z ktrych moesz korzysta po zarejestrowaniu si na witrynie Red Hat
Network obejmuj:


Moliwo przegldania penych list dostpnych poprawek, wcznie z poprawkami


zabezpiecze, bdw i z rozszerzeniami. Poprawki s uporzdkowane wedug wersji
systemu Red Hat Linux, aby rozwia ewentualne wtpliwoci dotyczce zgodnoci.

Ostrzeenia przesyane poczt elektroniczn i powiadomienia o nowych,


dostpnych pakietach.

Wykorzystanie menedera uprawnie, ktry pokazuje, ktrymi systemami


moesz zarzdza przez RHN i pozwala dodawa nowe systemy.

Funkcje do planowania zada, takich jak automatyczne uaktualnianie pakietw


o okrelonej porze.

Przejd na witryn Red Hat Network (rhn.redhat.com) i zaloguj si, uywajc nazwy uytkownika i konta, ktre stworzye podczas sesji 7&, opisanej wczeniej. Przejd
do dodatkowych witryn, korzystajc z zamieszczonych na witrynie RHN cz:


Your RHN zawiera powiadomienia o systemach, ktre mog posiada


nieaktualne pakiety. Sekcje witryny RHN obejmuj: Your Account (z informacjami
o uytkowniku, takimi jak nazwa, adres, adres e-mail itd.) oraz Your Preferences
(gdzie moesz okreli, czy chcesz otrzymywa poczt elektroniczn informacje
o poprawkach).

Systems pozwala przeglda list systemw, ktre zarejestrowae w RHN


lub korzysta z narzdzia wyszukiwania w licie systemw.

Software Overview kana okrela wersj systemu Red Hat Linux, dla ktrej
pojawiy si uaktualnienia. Przy uyciu listy Channel List mona sprawdzi,
jakie wersje pakietw s dostpne dla uywanej wersji systemu Red Hat Linux.

Errata na stronie Errata moesz wywietli list wszystkich poprawek


i wybra tylko te, ktre dotycz Twojego systemu.

Schedule na tej stronie moesz zaplanowa termin instalacji pakietu. Moesz


rwnie zobaczy aktualizacje: te, ktre s w toku, zakoczone oraz archiwalne.

Help ta strona oferuje pomoc w obsudze Red Hat Network. Moesz uzyska
dostp do RHN FAQ, obsugi technicznej, forum dyskusyjnego i RHN Reference
Guide.

Jeli chcesz dokupi dodatkowe uprawnienia, polecam sprawdzenie witryny Red Hat Network w poszukiwaniu najlepszej oferty. W chwili gdy powstaje ta ksika, cena wynosi
19.95 $ miesicznie dla kadego dodatkowego systemu. Bez zakupu dodatkowych
uprawnie moesz rejestrowa dodatkowe systemy w RHN. Nie moesz jednak korzysta z mechanizmu  , do aktualizowania tych systemw. Aby zarejestrowa dodatkowe systemy, uruchom polecenie 7& w kadym systemie. Zostaniesz poproszony o podanie nazwy uytkownika i hasa. Przy kolejnej wizycie na witrynie RHN
zobaczysz nowo zarejestrowany system na licie systemw, jednak bez uprawnie do
wykonywania automatycznych uaktualnie.




 
 



 
Chocia moesz korzysta z systemu Red Hat Linux, jako systemu skadajcego si z jednego uytkownika, musisz wykonywa wiele zada, ktre s okrelane mianem zada
administracyjnych. Aby system Linux dziaa poprawnie, do wykonania wielu z tych
zada potrzebne jest specjalne konto uytkownika o nazwie root. Jeli administrujesz
systemem Linux, ktry jest wykorzystywany przez wiele osb, zadanie administracji
staje si jeszcze powaniejsze. Musisz mie moliwo dodawania kont uytkownikw,
zarzdzania systemami plikw i sprawdzania, czy wydajno systemu odpowiada potrzebom uytkownikw.
Aby uatwi prac administratorowi, Linux zawiera wiele uruchamianych z wiersza
polece narzdzi i okien graficznych do konfiguracji i zarzdzania systemem. Program
'8 pozwala rekonfigurowa system Red Hat Linux podczas dodawania i usuwania
urzdze sprztowych. Polecenia takie jak ' i  pozwalaj tworzy i montowa
systemy plikw, a narzdzia, takie jak  i System Monitor, pozwalaj monitorowa
wydajno systemu.
Innym wanym elementem administrowania systemem jest ledzenie najnowszych poprawek i rozszerze oprogramowania. Korzystanie z narzdzia  ,, bdcego czci Red Hat Network, pozwala automatycznie pobiera i instalowa uaktualnienia pakietw w systemie Red Hat Linux.

You might also like