
Sieci Linux. Receptury


Sieci Linux. Receptury - Najlepsze oferty
Sieci Linux. Receptury - Opis
Jak stworzyć sieć opartą o serwery pracujące pod kontrolą Linuksa?Jak uruchomić serwer VoIP i sieć VPN?
Jak zapewnić bezawaryjną, wydajną i bezpieczną pracę sieci?
Mogłoby się wydawać, że o Linuksie napisano już wszystko. Jednak do tej pory nie było książki, która w kompleksowy sposób omawiałaby wszystkie zagadnienia, dotyczące spraw sieciowych w tym systemie operacyjnym. Aż do teraz! Autor tej książki przedstawia poszczególne kwestie w sprawdzony w tej serii sposób: problem - rozwiązanie - dyskusja.
Dzięki podręcznikowi "Sieci Linux. Receptury" dowiesz się, w jaki sposób przygotować router, jak skonfigurować firewall przy użyciu pakietu iptables oraz jak stworzyć punkt dostępu do sieci bezprzewodowej i serwer VoIP, korzystający z popularnego rozwiązania Asterisk. Poznasz zaawansowane możliwości pakietu OpenSSH oraz sposoby bezpiecznego, zdalnego administrowania serwerem. Dodatkowo nauczysz się używać graficznych pulpitów, łączyć w bezpieczny sposób odległe sieci za pomocą pakietu OpenVPN czy też udostępniać w sieci pliki przy użyciu serwera Samba. Twoją ciekawość zaspokoi z pewnością opis zastosowania Samby w roli kontrolera domeny. Po lekturze tej książki nie będą Ci obce sposoby monitorowania pracy sieci i usług, tworzenia wykresów wykorzystania zasobów czy też użycia adresów IP w wersji szóstej. Jedno jest pewne: jeżeli jesteś administratorem sieciowym lub masz ambicję nim zostać, ta książka musi znaleźć się na Twojej półce!
Tworzenie bramy opartej o system Linux
Budowa firewalla opartego o iptables
Przygotowanie punktu (...) więcej dostępu do sieci bezprzewodowej
Przydzielanie adresów IP za pomocą serwera DHCP
Konfiguracja serwera VoIP - Asterisk
Zaawansowane tematy, związane z routingiem
Zdalna i bezpieczna administracja z wykorzystaniem protokołu SSH
Używanie zdalnych pulpitów graficznych
Tworzenie wirtualnych sieci przy użyciu pakietu OpenVPN
Wykorzystanie Linuksa w roli kontrolera domeny Windows
Udostępnianie plików za pomocą pakietu Samba
Usługi katalogowe LDAP
Monitorowanie i wizualizacja parametrów pracy sieci i usług
Zastosowanie protokołu IPv6
Przygotowanie do bezobsługowej, sieciowej instalacji nowych systemów
Administrowanie serwerem za pomocą konsoli podłączonej przez port szeregowy
Uruchomienie serwera dial-up
Analiza, diagnoza i rozwiązywanie problemów sieciowych
Odpowiedzi na wszystkie Twoje pytania w jednym miejscu!
Spis treści:
Przedmowa (15)
1. Wprowadzenie do sieci linuksowych (23)
1.0. Wprowadzenie (23)
2. Tworzenie bramy linuksowej na komputerze jednopłytowym (35)
2.0. Wprowadzenie (35)
2.1. Zapoznanie z płytą Soekris 4521 (37)
2.2. Konfigurowanie wielu profili Minicom (39)
2.3. Instalowanie systemu Pyramid Linux na karcie Compact Flash (40)
2.4. Sieciowa instalacja dystrybucji Pyramid z poziomu systemu Debian (41)
2.5. Sieciowa instalacja dystrybucji Pyramid z poziomu systemu Fedora (44)
2.6. Ładowanie systemu Pyramid Linux (46)
2.7. Wyszukiwanie i modyfikowanie plików w dystrybucji Pyramid (48)
2.8. Wzmacnianie dystrybucji Pyramid (49)
2.9. Pobieranie i instalowanie najnowszej kompilacji dystrybucji Pyramid (50)
2.10. Instalacja dodatkowych programów w dystrybucji Pyramid Linux (51)
2.11. Instalacja sterowników nowego sprzętu (54)
2.12. Personalizacja jądra dystrybucji Pyramid (55)
2.13. Aktualizacja programu comBIOS płyty Soekris (56)
3. Budowanie linuksowej zapory firewall (59)
3.0. Wprowadzenie (59)
3.1. Budowa linuksowej zapory firewall (66)
3.2. Konfigurowanie kart sieciowych w dystrybucji Debian (68)
3.3. Konfigurowanie kart sieciowych w dystrybucji Fedora (71)
3.4. Identyfikacja kart sieciowych (73)
3.5. Budowanie zapory firewall obsługującej współdzielone łącze internetowe
w przypadku dynamicznego przypisywania adresów IP w sieci WAN (74)
3.6. Budowanie zapory firewall obsługującej współdzielone łącze internetowe
w przypadku stosowania statycznych adresów IP w sieci WAN (78)
3.7. Wyświetlanie statusu zapory firewall (80)
3.8. Wyłączanie zapory firewall iptables (81)
3.9. Uruchamianie programu iptables w momencie startu systemu
oraz ręczne włączanie i wyłączanie zapory firewall (82)
3.10. Testowanie zapory firewall (85)
3.11. Konfiguracja zapory firewall w celu umożliwienia zdalnej administracji
przez SSH (88)
3.12. Zezwalanie na zdalne połączenia SSH poprzez zaporę firewall
z mechanizmem NAT (89)
3.13. Uzyskiwanie wielu kluczy hostów SSH spoza NAT (91)
3.14. Uruchamianie usług publicznych w komputerach o prywatnych adresach IP (92)
3.15. Konfiguracja jednohostowej zapory firewall (94)
3.16. Konfiguracja zapory firewall na serwerze (98)
3.17. Konfiguracja rejestrowania iptables (101)
3.18. Reguły filtrowania ruchu wychodzącego (102)
4. Tworzenie linuksowego punktu dostępowego sieci bezprzewodowej (105)
4.0. Wprowadzenie (105)
4.1. Budowanie linuksowego punktu dostępowego sieci bezprzewodowej (109)
4.2. Tworzenie mostu sieci bezprzewodowej z przewodową (111)
4.3. Konfiguracja serwera nazw (113)
4.4. Konfiguracja statycznych adresów IP z wykorzystaniem serwera DHCP (116)
4.5. Konfigurowanie linuksowych i windowsowych statycznych klientów DHCP (118)
4.6. Wprowadzanie serwerów pocztowych do systemu dnsmasq (120)
4.7. Wzmocnienie algorytmu WPA2-Personal niemal do poziomu WPA-Enterprise (121)
4.8. Rozwiązanie korporacyjne - uwierzytelnianie z wykorzystaniem
serwera RADIUS (124)
4.9. Konfiguracja bezprzewodowego punktu dostępowego w celu wykorzystania programu FreeRADIUS (128)
4.10. Uwierzytelnianie klientów z wykorzystaniem systemu FreeRADIUS (129)
4.11. Nawiązywanie połączenia z internetem i wykorzystanie zapory firewall (130)
4.12. Zastosowanie routingu zamiast mostkowania (132)
4.13. Sondowanie bezprzewodowej karty sieciowej (136)
4.14. Zmiana nazwy hosta routera Pyramid (137)
4.15. Wyłączanie zróżnicowania anten (138)
4.16. Zarządzanie pamięcią podręczną DNS programu dnsmasq (140)
4.17. Zarządzanie buforem podręcznym windowsowego systemu DNS (143)
4.18. Aktualizacja czasu w momencie startu systemu (144)
5. Tworzenie serwera VoIP za pomocą systemu Asterisk (147)
5.0. Wprowadzenie (147)
5.1. Instalacja systemu Asterisk z kodu źródłowego (151)
5.2. Instalacja systemu Asterisk w dystrybucji Debian (155)
5.3. Uruchamianie i zamykanie systemu Asterisk (156)
5.4. Testowanie serwera Asterisk (159)
5.5. Dodawanie nowych telefonów wewnętrznych do systemu Asterisk
i nawiązywanie połączeń (160)
5.6. Konfiguracja telefonów programowych (167)
5.7. Konfiguracja rzeczywistego systemu VoIP z wykorzystaniem usługi
Free World Dialup (169)
5.8. Podłączanie centrali PBX Asterisk do analogowych linii telefonicznych (171)
5.9. Tworzenie cyfrowej recepcjonistki (174)
5.10. Rejestrowanie niestandardowych komunikatów (176)
5.11. Definiowanie komunikatu dnia (179)
5.12. Przekazywanie połączeń (181)
5.13. Kierowanie połączeń na grupę telefonów (181)
5.14. Parkowanie połączeń (182)
5.15. Personalizacja muzyki odtwarzanej w trakcie oczekiwania na połączenie (183)
5.16. Odtwarzanie w systemie Asterisk plików dźwiękowych MP3 (184)
5.17. Przesyłanie komunikatów za pomocą poczty głosowej
w trybie rozgłoszeniowym (185)
5.18. Obsługa konferencji z wykorzystaniem systemu Asterisk (186)
5.19. Monitorowanie konferencji (187)
5.20. Przesyłanie ruchu SIP przez zapory firewall z funkcją NAT (188)
5.21. Przesyłanie ruchu IAX przez zapory firewall z funkcją NAT (190)
5.22. Korzystanie z pakietu AsteriskNOW. System Asterisk w 30 minut (191)
5.23. Instalowanie i usuwanie pakietów w systemie AsteriskNOW (193)
5.24. Połączenia dla osób będących w podróży oraz zdalnych użytkowników (194)
6. Routing z wykorzystaniem systemu Linux (197)
6.0. Wprowadzenie (197)
6.1. Obliczanie podsieci za pomocą polecenia ipcalc (200)
6.2. Ustawienia domyślnej bramy (202)
6.3. Konfiguracja prostego, lokalnego routera (204)
6.4. Konfiguracja najprostszego sposobu współdzielenia połączenia z internetem (206)
6.5. Konfiguracja statycznego routingu dla wielu podsieci (208)
6.6. Definiowanie statycznych tras na stałe (210)
6.7. Wykorzystanie dynamicznego routingu na bazie protokołu RIP
w dystrybucji Debian (211)
6.8. Wykorzystanie dynamicznego routingu protokołu RIP w dystrybucji Fedora (214)
6.9. Korzystanie z wiersza poleceń pakietu Quagga (215)
6.10. Zdalne logowanie się do demonów Quagga (217)
6.11. Uruchamianie demonów Quagga z wiersza poleceń (218)
6.12. Monitorowanie demona RIPD (220)
6.13. Odrzucanie tras za pomocą demona Zebra (221)
6.14. Wykorzystanie OSPF do skonfigurowania prostego, dynamicznego routingu (222)
6.15. Wprowadzenie zabezpieczeń dla protokołów RIP i OSPF (224)
6.16. Monitorowanie demona OSPFD (225)
7. Bezpieczna, zdalna administracja z wykorzystaniem SSH (227)
7.0. Wprowadzenie (227)
7.1. Uruchamianie i zamykanie OpenSSH (230)
7.2. Tworzenie silnych haseł (231)
7.3. Konfiguracja kluczy hosta w celu utworzenia najprostszego
systemu uwierzytelniania (232)
7.4. Generowanie i kopiowanie kluczy SSH (234)
7.5. Wykorzystanie uwierzytelniania z kluczem publicznym
do ochrony haseł systemowych (236)
7.6. Zarządzanie wieloma kluczami identyfikacyjnymi (237)
7.7. Wzmacnianie systemu OpenSSH (238)
7.8. Zmiana hasła (239)
7.9. Odczytywanie odcisku klucza (240)
7.10. Sprawdzanie składni plików konfiguracyjnych (240)
7.11. Wykorzystanie plików konfiguracyjnych klienta OpenSSH
w celu łatwiejszego logowania się (241)
7.12. Bezpieczne tunelowanie komunikacji X Window z wykorzystaniem SSH (242)
7.13. Uruchamianie poleceń bez otwierania zdalnej powłoki (244)
7.14. Wykorzystanie komentarzy do opisywania kluczy (245)
7.15. Wykorzystanie programu DenyHosts w celu udaremnienia ataków SSH (245)
7.16. Tworzenie skryptu startowego programu DenyHosts (248)
7.17. Montowanie zdalnego systemu plików za pomocą sshfs (249)
8. Wykorzystanie międzyplatformowych zdalnych pulpitów graficznych (251)
8.0. Wprowadzenie (251)
8.1. Nawiązywanie połączeń z Linuksa do Windowsa
za pomocą programu rdesktop (253)
8.2. Generowanie i zarządzanie kluczami SSH systemu FreeNX (256)
8.3. Wykorzystanie FreeNX do uruchamiania Linuksa z poziomu Windowsa (256)
8.4. Wykorzystanie FreeNX w celu uruchomienia sesji Linuksa
z poziomu systemów Solaris, Mac OS X lub Linux (260)
8.5. Zarządzanie użytkownikami w systemie FreeNX (262)
8.6. Obserwowanie użytkowników programu Nxclient z serwera FreeNX (263)
8.7. Uruchamianie i zatrzymywanie serwera FreeNX (264)
8.8. Konfigurowanie spersonalizowanego pulpitu (265)
8.9. Tworzenie dodatkowych sesji programu Nxclient (267)
8.10. Monitorowanie sesji Nxclient za pomocą programu
NX Session Administrator (268)
8.11. Włączenie współdzielenia plików i drukarek oraz obsługi multimediów
w programie Nxclient (269)
8.12. Zapobieganie zapisywaniu haseł w programie Nxclient (269)
8.13. Rozwiązywanie problemów z FreeNX (271)
8.14. Wykorzystanie VNC do zarządzania Windowsem z poziomu Linuksa (271)
8.15. Korzystanie z VNC w celu jednoczesnego zarządzania systemami
Windows i Linux (273)
8.16. Wykorzystanie VNC do zdalnej administracji Linux-Linux (275)
8.17. Wyświetlanie tego samego pulpitu Windows dla wielu
zdalnych użytkowników (277)
8.18. Zmiana hasła serwera VNC w systemie Linux (279)
8.19. Personalizacja zdalnego pulpitu VNC (280)
8.20. Ustawianie rozmiaru zdalnego pulpitu VNC (281)
8.21. Nawiązywanie połączenia VNC z istniejącą sesją X (282)
8.22. Bezpieczne tunelowanie x11vnc w połączeniu SSH (284)
8.23. Tunelowanie połączenia TightVNC pomiędzy systemami Linux i Windows (285)
9. Tworzenie bezpiecznych międzyplatformowych wirtualnych sieci prywatnych
z wykorzystaniem OpenVPN (289)
9.0. Wprowadzenie (289)
9.1. Konfiguracja bezpiecznego laboratorium testowego dla OpenVPN (292)
9.2. Uruchamianie i testowanie OpenVPN (294)
9.3. Testowanie szyfrowania z wykorzystaniem statycznych kluczy (296)
9.4. Połączenie zdalnego klienta linuksowego z wykorzystaniem
kluczy statycznych (298)
9.5. Tworzenie własnej infrastruktury PKI na potrzeby programu OpenVPN (300)
9.6. Konfiguracja serwera OpenVPN dla wielu klientów (303)
9.7. Uruchamianie OpenVPN przy rozruchu systemu (305)
9.8. Odwoływanie certyfikatów (306)
9.9. Konfiguracja serwera OpenVPN w trybie mostkowania (307)
9.10. Uruchamianie OpenVPN z wykorzystaniem konta
nieuprzywilejowanego użytkownika (309)
9.11. Nawiązywanie połączeń przez klienty Windows (310)
10. Tworzenie linuksowego serwera VPN PPTP (311)
10.0. Wprowadzenie (311)
10.1. Instalacja serwera Poptop w dystrybucji Debian (314)
10.2. Instalacja łatek jądra Debiana w celu zapewnienia obsługi protokołu MPPE (315)
10.3. Instalacja serwera Poptop w dystrybucji Fedora (317)
10.4. Instalacja łatek jądra Fedory w celu zapewnienia obsługi protokołu MPPE (318)
10.5. Konfiguracja samodzielnego serwera VPN PPTP (319)
10.6. Dodawanie serwera Poptop do usługi Active Directory (322)
10.7. Połączenia klientów linuksowych z serwerem PPTP (323)
10.8. Połączenia z serwerem PPTP poprzez zaporę firewall iptables (324)
10.9. Monitorowanie serwera PPTP (325)
10.10. Rozwiązywanie problemów z serwerem PPTP (326)
11. Pojedyncze logowanie z wykorzystaniem Samby
w mieszanych sieciach Linux-Windows (329)
11.0. Wprowadzenie (329)
11.1. Sprawdzanie, czy wszystkie części są na miejscu (331)
11.2. Kompilacja Samby z kodu źródłowego (334)
11.3. Uruchamianie i zamykanie Samby (336)
11.4. Wykorzystanie Samby w roli Podstawowego Kontrolera Domeny (337)
11.5. Migracja do kontrolera PDC na bazie Samby z NT4 (341)
11.6. Dołączanie komputera linuksowego do domeny Active Directory (343)
11.7. Podłączanie komputerów z systemami Windows 95/98/ME
do domeny zarządzanej przez Sambę (347)
11.8. Podłączanie komputerów z systemem Windows NT4
do domeny zarządzanej przez Sambę (348)
11.9. Podłączanie komputerów z systemem Windows NT/2000
do domeny zarządzanej przez Sambę (349)
11.10. Podłączanie komputerów z systemem Windows XP
do domeny zarządzanej przez Sambę (350)
11.11. Podłączanie klientów linuksowych do domeny zarządzanej przez Sambę
z wykorzystaniem programów wiersza poleceń (351)
11.12. Podłączanie klientów linuksowych do domeny zarządzanej przez Sambę
z wykorzystaniem programów graficznych (354)
12. Scentralizowane sieciowe usługi katalogowe z wykorzystaniem OpenLDAP (357)
12.0. Wprowadzenie (357)
12.1. Instalacja systemu OpenLDAP w dystrybucji Debian (364)
12.2. Instalacja systemu OpenLDAP w dystrybucji Fedora (366)
12.3. Konfiguracja i testowanie serwera OpenLDAP (366)
12.4. Tworzenie nowej bazy danych w dystrybucji Fedora (369)
12.5. Wprowadzanie dodatkowych użytkowników do katalogu (372)
12.6. Poprawianie wpisów w katalogu (374)
12.7. Nawiązywanie połączenia ze zdalnym serwerem OpenLDAP (376)
12.8. Wyszukiwanie informacji w katalogu OpenLDAP (377)
12.9. Indeksowanie bazy danych (379)
12.10. Zarządzanie katalogiem z wykorzystaniem programów
z interfejsem graficznym (380)
12.11. Konfigurowanie bazy danych Berkeley DB (383)
12.12. Konfiguracja mechanizmu rejestrowania programu OpenLDAP (387)
12.13. Tworzenie kopii zapasowej i odtwarzanie katalogu (389)
12.14. Dostrajanie ustawień kontroli dostępu (390)
12.15. Zmiana haseł (394)
13. Monitorowanie sieci z wykorzystaniem systemu Nagios (395)
13.0. Wprowadzenie (395)
13.1. Instalacja programu Nagios z kodu źródłowego (396)
13.2. Konfigurowanie serwera Apache w celu wykorzystania go
z programem Nagios (400)
13.3. Organizacja plików konfiguracyjnych Nagios (403)
13.4. Konfiguracja programu Nagios w celu monitorowania hosta localhost (404)
13.5. Konfiguracja uprawnień CGI w celu uzyskania pełnego dostępu
do własności systemu Nagios za pośrednictwem interfejsu w przeglądarce (412)
13.6. Uruchamianie systemu Nagios przy starcie systemu (414)
13.7. Definiowanie dodatkowych użytkowników systemu Nagios (415)
13.8. Przyspieszanie systemu Nagios za pomocą polecenia check_icmp (416)
13.9. Monitorowanie SSHD (417)
13.10. Monitorowanie serwera WWW (420)
13.11. Monitorowanie serwera pocztowego (423)
13.12. Wykorzystanie grup usług do grupowania usług powiązanych ze sobą (425)
13.13. Monitorowanie usług rozwiązywania nazw (426)
13.14. Konfiguracja bezpiecznego, zdalnego mechanizmu administracji
systemem Nagios z wykorzystaniem OpenSSH (428)
13.15. Konfiguracja bezpiecznego, zdalnego mechanizmu administracji
systemem Nagios z wykorzystaniem OpenSSL (429)
14. Monitorowanie sieci z wykorzystaniem systemu MRTG (431)
14.0. Wprowadzenie (431)
14.1. Instalacja MRTG (432)
14.2. Konfiguracja protokołu SNMP w Debianie (433)
14.3. Konfiguracja protokołu SNMP w Fedorze (436)
14.4. Konfiguracja usługi HTTP do działania z programem MRTG (436)
14.5. Konfiguracja i uruchamianie programu MRTG w Debianie (438)
14.6. Konfiguracja i uruchamianie programu MRTG w Fedorze (441)
14.7. Monitorowanie aktywnego obciążenia procesora CPU (442)
14.8. Monitorowanie wykorzystania CPU przez użytkowników
oraz czasu bezczynności (445)
14.9. Monitorowanie wykorzystania fizycznej pamięci (447)
14.10. Monitorowanie dostępnego miejsca w pliku wymiany
razem z pamięcią fizyczną (448)
14.11. Monitorowanie wykorzystania miejsca na dysku (449)
14.12. Monitorowanie połączeń TCP (451)
14.13. Wyszukanie i testowanie identyfikatorów MIB i OID (452)
14.14. Testowanie zdalnych zapytań SNMP (454)
14.15. Monitorowanie zdalnych hostów (455)
14.16. Tworzenie wielu stron skorowidza programu MRTG (456)
14.17. Uruchomienie programu MRTG w postaci demona (457)
15. Wprowadzenie w tematykę protokołu IPv6 (461)
15.0. Wprowadzenie (461)
15.1. Testowanie instalacji systemu Linux pod kątem obsługi IPv6 (466)
15.2. Wysyłanie sygnałów ping do lokalnych hostów IPv6 (467)
15.3. Ustawianie unikatowych lokalnych adresów interfejsów (468)
15.4. Wykorzystanie SSH z adresami IPv6 (470)
15.5. Kopiowanie plików w sieci IPv6 z wykorzystaniem scp (471)
15.6. Automatyczna konfiguracja z wykorzystaniem IPv6 (471)
15.7. Obliczanie adresów IPv6 (472)
15.8. Wykorzystywanie iPv6 w internecie (474)
16. Konfiguracja bezobsługowego mechanizmu sieciowej instalacji
nowych systemów (475)
16.0. Wprowadzenie (475)
16.1. Tworzenie nośnika startowego do sieciowej instalacji dystrybucji
Fedora Linux (477)
16.2. Instalacja dystrybucji Fedora z wykorzystaniem sieciowego
nośnika startowego (478)
16.3. Konfiguracja serwera instalacji dystrybucji Fedora bazującego na HTTP (480)
16.4. Konfiguracja serwera instalacji dystrybucji Fedora bazującego na FTP (482)
16.5. Tworzenie instalacji dystrybucji Fedora Linux dostosowanej
do własnych potrzeb (484)
16.6. Wykorzystanie pliku Kickstart do automatycznej instalacji dystrybucji
Fedora systemu Linux (486)
16.7. Sieciowa instalacja dystrybucji Fedora z wykorzystaniem środowiska PXE (488)
16.8. Sieciowa instalacja dystrybucji Debian (490)
16.9. Tworzenie pełnego serwera lustrzanego Debiana
za pomocą narzędzia apt-mirror (491)
16.10. Tworzenie częściowego serwera lustrzanego Debiana
za pomocą narzędzia apt-proxy (493)
16.11. Konfigurowanie klienckich komputerów PC w celu wykorzystywania
lokalnego serwera lustrzanego Debiana (495)
16.12. Konfiguracja serwera rozruchu przez sieć PXE na bazie Debiana (496)
16.13. Instalacja nowych systemów z lokalnego serwera lustrzanego Debiana (497)
16.14. Automatyzacja instalacji Debiana za pomocą plików wstępnej konfiguracji (498)
17. Administrowanie serwerem linuksowym z wykorzystaniem konsoli
podłączanej przez port szeregowy (501)
17.0. Wprowadzenie (501)
17.1. Przygotowanie serwera do administrowania za pośrednictwem
konsoli szeregowej (503)
17.2. Konfiguracja serwera w trybie headless z wykorzystaniem LILO (506)
17.3. Konfiguracja serwera w trybie headless z wykorzystaniem programu GRUB (509)
17.4. Ładowanie systemu w trybie tekstowym w Debianie (511)
17.5. Konfiguracja konsoli szeregowej (513)
17.6. Konfiguracja serwera do administracji za pośrednictwem
połączenia wdzwanianego (515)
17.7. Dzwonienie do serwera (518)
17.8. Zabezpieczenia łączy szeregowych (519)
17.9. Konfiguracja rejestrowania informacji (521)
17.10. Wgrywanie plików na serwer (522)
18. Uruchomienie linuksowego serwera Dial-Up (525)
18.0. Wprowadzenie (525)
18.1. Konfiguracja pojedynczego konta Dial-Up za pomocą programu WvDial (525)
18.2. Konfiguracja wielu kont w programie WvDial (528)
18.3. Konfiguracja uprawnień Dial-Up dla nieuprzywilejowanych użytkowników (529)
18.4. Tworzenie kont WvDial dla użytkowników innych niż root (530)
18.5. Współdzielenie konta internetowego Dial-Up (532)
18.6. Konfiguracja własności dzwonienia na żądanie (533)
18.7. Planowanie dostępności serwera Dial-Up za pomocą mechanizmu cron (534)
18.8. Wybieranie numeru w warunkach sygnalizacji obecności wiadomości
w poczcie głosowej (536)
18.9. Przesłanianie opcji połączenie oczekujące (536)
18.10. Ustawienia hasła poza plikiem konfiguracyjnym (537)
18.11. Tworzenie osobnego pliku dziennika pppd (538)
19. Rozwiązywanie problemów z siecią (539)
19.0. Wprowadzenie (539)
19.1. Tworzenie laptopa do diagnozowania sieci i napraw (540)
19.2. Testowanie połączeń za pomocą polecenia ping (543)
19.3. Profilowanie sieci za pomocą poleceń FPing i Nmap (545)
19.4. Wyszukiwanie zdublowanych adresów IP za pomocą polecenia arping (547)
19.5. Testowanie przepustowości i opóźnień protokołu HTTP
za pomocą polecenia httping (549)
19.6. Wykorzystanie poleceń traceroute, tcptraceroute i mtr
do wykrywania problemów z siecią (551)
19.7. Wykorzystanie polecenia tcpdump do przechwytywania
i analizowania ruchu (553)
19.8. Przechwytywanie flag TCP za pomocą polecenia tcpdump (557)
19.9. Pomiary przepustowości, parametru jitter oraz procentu
utraconych pakietów za pomocą polecenia iperf (559)
19.10. Wykorzystanie polecenia ngrep do zaawansowanego sniffingu pakietów (562)
19.11. Wykorzystanie polecenia ntop do kolorowego i szybkiego
monitorowania sieci (564)
19.12. Rozwiązywanie problemów z serwerami DNS (567)
19.13. Rozwiązywanie problemów z klientami DNS (570)
19.14. Rozwiązywanie problemów z serwerami SMTP (571)
19.15. Rozwiązywanie problemów z serwerami POP3, POP3s lub IMAP (573)
19.16. Tworzenie kluczy SSL dla serwera Syslog-ng w Debianie (576)
19.17. Tworzenie kluczy SSL dla serwera Syslog-ng w dystrybucji Fedora (581)
19.18. Konfiguracja programu stunnel dla serwera Syslog-ng (583)
19.19. Tworzenie serwera syslog (584)
A: Niezbędne materiały referencyjne (587)
B: Glosariusz pojęć dotyczących sieci (591)
C: Kompilacja jądra systemu Linux (613)
Kompilacja spersonalizowanego jądra (613)
Skorowidz (621)
O autorze: Carla Schroder od połowy lat 90. zeszłego stulecia pracowała jako administrator sieci. Napisała ponad 1000 dokumentów typu HOWTO przeznaczonych do różnych publikacji. Obecnie pisze podręczniki dla użytkowników oprogramowania korporacyjnego dla Linuksa. Słynie z umiejętności przystępnego wyjaśniania trudnych zagadnień. mniej
Sieci Linux. Receptury - Opinie i recenzje
Na liście znajdują się opinie, które zostały zweryfikowane (potwierdzone zakupem) i oznaczone są one zielonym znakiem Zaufanych Opinii. Opinie niezweryfikowane nie posiadają wskazanego oznaczenia.