O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Sieci Linux. Receptury

Book Description

Dzi?ki podr?cznikowi "Sieci Linux. Receptury" dowiesz si?, w jaki sposób przygotowa? router, jak skonfigurowa? firewall przy u?yciu pakietu iptables oraz jak stworzy? punkt dost...

Table of Contents

  1. Sieci Linux. Receptury
  2. Dedykacja
  3. Przedmowa
    1. Dla kogo jest ta książka?
    2. Zawartość tej książki
    3. Zakres materiału
    4. Jakie dystrybucje systemu Linux wykorzystano w tej książce?
    5. Pliki do pobrania i komentarze
    6. Konwencje
    7. Wykorzystanie przykładowego kodu
    8. Podziękowania
  4. 1. Wprowadzenie do sieci linuksowych
    1. 1.0. Wprowadzenie
      1. Połączenie z internetem
      2. Przegląd opcji usług internetowych
      3. Połączenia kablowe, DSL i wdzwaniane
        1. Połączenia kablowe
        2. DSL
        3. Połączenia wdzwaniane
        4. Wady połączeń kablowych, DSL i wdzwanianych
      4. Regulowane usługi szerokopasmowe
      5. Sieci prywatne
      6. Opóźnienia, pasmo i przepustowość
      7. Opcje sprzętowe dla linuksowej zapory firewall (bramy)
      8. Wysokiej jakości routery klasy korporacyjnej
      9. Nieco słabsze routery komercyjne
      10. Przełączniki
        1. Port zarządzania
        2. Port szeregowy
        3. MDI/MDI-X (interfejsy zależne od medium)
        4. Mnóstwo migających lampek
        5. Ramki Jumbo
        6. Trunking portów
        7. Wirtualne sieci LAN
        8. Jakość usług (QoS)
        9. Kontrola dostępu na poziomie portów
        10. Karty interfejsów sieciowych
      11. Wady standardu Gigabit Ethernet
      12. Okablowanie
      13. Sieci bezprzewodowe
  5. 2. Tworzenie bramy linuksowej na komputerze jednopłytowym
    1. 2.0. Wprowadzenie
      1. Wymagany sprzęt
      2. Oprogramowanie
      3. Do czego można wykorzystać stare komputery PC?
    2. 2.1. Zapoznanie z płytą Soekris 4521
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 2.2. Konfigurowanie wielu profili Minicom
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 2.3. Instalowanie systemu Pyramid Linux na karcie Compact Flash
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 2.4. Sieciowa instalacja dystrybucji Pyramid z poziomu systemu Debian
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 2.5. Sieciowa instalacja dystrybucji Pyramid z poziomu systemu Fedora
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 2.6. Ładowanie systemu Pyramid Linux
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 2.7. Wyszukiwanie i modyfikowanie plików w dystrybucji Pyramid
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 2.8. Wzmacnianie dystrybucji Pyramid
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 2.9. Pobieranie i instalowanie najnowszej kompilacji dystrybucji Pyramid
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 2.10. Instalacja dodatkowych programów w dystrybucji Pyramid Linux
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    12. 2.11. Instalacja sterowników nowego sprzętu
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    13. 2.12. Personalizacja jądra dystrybucji Pyramid
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    14. 2.13. Aktualizacja programu comBIOS płyty Soekris
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  6. 3. Budowanie linuksowej zapory firewall
    1. 3.0. Wprowadzenie
      1. Oddzielenie części prywatnej od publicznej
      2. Bezpieczeństwo systemu Windows
      3. Iptables a NAT, SNAT i DNAT
      4. Iptables a nagłówki TCP/IP
      5. Kiedy jest potrzebna zapora firewall?
      6. Przegląd informacji na temat zapory iptables
      7. Reguły i strategie zapory iptables
      8. Przegląd wiadomości na temat tabel
      9. Specjalizowane dystrybucje Linuksa dla potrzeb zapór firewall i routingu
      10. Ważne ostrzeżenie
    2. 3.1. Budowa linuksowej zapory firewall
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
        1. Okablowanie
        2. Interfejsy sieciowe
      4. Patrz także
    3. 3.2. Konfigurowanie kart sieciowych w dystrybucji Debian
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
        1. Definicje słów kluczowych używanych do konfiguracji
      4. Patrz także
    4. 3.3. Konfigurowanie kart sieciowych w dystrybucji Fedora
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 3.4. Identyfikacja kart sieciowych
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 3.5. Budowanie zapory firewall obsługującej współdzielone łącze internetowe w przypadku dynamicznego przypisywania adresów IP w sieci WAN
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 3.6. Budowanie zapory firewall obsługującej współdzielone łącze internetowe w przypadku stosowania statycznych adresów IP w sieci WAN
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 3.7. Wyświetlanie statusu zapory firewall
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 3.8. Wyłączanie zapory firewall iptables
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 3.9. Uruchamianie programu iptables w momencie startu systemu oraz ręczne włączanie i wyłączanie zapory firewall
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 3.10. Testowanie zapory firewall
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
        1. Bezpieczeństwo na poziomie aplikacji
      4. Patrz także
    12. 3.11. Konfiguracja zapory firewall w celu umożliwienia zdalnej administracji przez SSH
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    13. 3.12. Zezwalanie na zdalne połączenia SSH poprzez zaporę firewall z mechanizmem NAT
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    14. 3.13. Uzyskiwanie wielu kluczy hostów SSH spoza NAT
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    15. 3.14. Uruchamianie usług publicznych w komputerach o prywatnych adresach IP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    16. 3.15. Konfiguracja jednohostowej zapory firewall
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    17. 3.16. Konfiguracja zapory firewall na serwerze
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    18. 3.17. Konfiguracja rejestrowania iptables
      1. Problem
      2. Rozwiązanie
      3. Patrz także
    19. 3.18. Reguły filtrowania ruchu wychodzącego
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  7. 4. Tworzenie linuksowego punktu dostępowego sieci bezprzewodowej
    1. 4.0. Wprowadzenie
      1. Bezpieczeństwo
      2. Patrz także
    2. 4.1. Budowanie linuksowego punktu dostępowego sieci bezprzewodowej
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 4.2. Tworzenie mostu sieci bezprzewodowej z przewodową
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 4.3. Konfiguracja serwera nazw
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 4.4. Konfiguracja statycznych adresów IP z wykorzystaniem serwera DHCP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 4.5. Konfigurowanie linuksowych i windowsowych statycznych klientów DHCP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 4.6. Wprowadzanie serwerów pocztowych do systemu dnsmasq
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 4.7. Wzmocnienie algorytmu WPA2-Personal niemal do poziomu WPA-Enterprise
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 4.8. Rozwiązanie korporacyjne — uwierzytelnianie z wykorzystaniem serwera RADIUS
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 4.9. Konfiguracja bezprzewodowego punktu dostępowego w celu wykorzystania programu FreeRADIUS
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 4.10. Uwierzytelnianie klientów z wykorzystaniem systemu FreeRADIUS
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    12. 4.11. Nawiązywanie połączenia z internetem i wykorzystanie zapory firewall
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    13. 4.12. Zastosowanie routingu zamiast mostkowania
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    14. 4.13. Sondowanie bezprzewodowej karty sieciowej
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    15. 4.14. Zmiana nazwy hosta routera Pyramid
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    16. 4.15. Wyłączanie zróżnicowania anten
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    17. 4.16. Zarządzanie pamięcią podręczną DNS programu dnsmasq
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    18. 4.17. Zarządzanie buforem podręcznym windowsowego systemu DNS
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    19. 4.18. Aktualizacja czasu w momencie startu systemu
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  8. 5. Tworzenie serwera VoIP za pomocą systemu Asterisk
    1. 5.0. Wprowadzenie
      1. Sprzęt i oprogramowanie do testowania
      2. Produkcyjny sprzęt i oprogramowanie
      3. Jakość połączeń
      4. Digium — Asterisk i Zapata Telephony Project
      5. Implementacje systemu Asterisk
      6. Korzystanie z systemu Asterisk
    2. 5.1. Instalacja systemu Asterisk z kodu źródłowego
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 5.2. Instalacja systemu Asterisk w dystrybucji Debian
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 5.3. Uruchamianie i zamykanie systemu Asterisk
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 5.4. Testowanie serwera Asterisk
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 5.5. Dodawanie nowych telefonów wewnętrznych do systemu Asterisk i nawiązywanie połączeń
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
        1. sip.conf
        2. Schematy połączeń
      4. Patrz także
    7. 5.6. Konfiguracja telefonów programowych
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 5.7. Konfiguracja rzeczywistego systemu VoIP z wykorzystaniem usługi Free World Dialup
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 5.8. Podłączanie centrali PBX Asterisk do analogowych linii telefonicznych
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 5.9. Tworzenie cyfrowej recepcjonistki
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 5.10. Rejestrowanie niestandardowych komunikatów
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    12. 5.11. Definiowanie komunikatu dnia
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    13. 5.12. Przekazywanie połączeń
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    14. 5.13. Kierowanie połączeń na grupę telefonów
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    15. 5.14. Parkowanie połączeń
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    16. 5.15. Personalizacja muzyki odtwarzanej w trakcie oczekiwania na połączenie
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    17. 5.16. Odtwarzanie w systemie Asterisk plików dźwiękowych MP3
      1. Problem
      2. Rozwiązanie
      3. Patrz także
    18. 5.17. Przesyłanie komunikatów za pomocą poczty głosowej w trybie rozgłoszeniowym
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    19. 5.18. Obsługa konferencji z wykorzystaniem systemu Asterisk
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    20. 5.19. Monitorowanie konferencji
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    21. 5.20. Przesyłanie ruchu SIP przez zapory firewall z funkcją NAT
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    22. 5.21. Przesyłanie ruchu IAX przez zapory firewall z funkcją NAT
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    23. 5.22. Korzystanie z pakietu AsteriskNOW. System Asterisk w 30 minut
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    24. 5.23. Instalowanie i usuwanie pakietów w systemie AsteriskNOW
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    25. 5.24. Połączenia dla osób będących w podróży oraz zdalnych użytkowników
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  9. 6. Routing z wykorzystaniem systemu Linux
    1. 6.0. Wprowadzenie
      1. Protokoły zewnętrzne
      2. Linuksowe polecenia routingu i obsługi sieci
    2. 6.1. Obliczanie podsieci za pomocą polecenia ipcalc
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 6.2. Ustawienia domyślnej bramy
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 6.3. Konfiguracja prostego, lokalnego routera
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 6.4. Konfiguracja najprostszego sposobu współdzielenia połączenia z internetem
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 6.5. Konfiguracja statycznego routingu dla wielu podsieci
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 6.6. Definiowanie statycznych tras na stałe
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 6.7. Wykorzystanie dynamicznego routingu na bazie protokołu RIP w dystrybucji Debian
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 6.8. Wykorzystanie dynamicznego routingu protokołu RIP w dystrybucji Fedora
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 6.9. Korzystanie z wiersza poleceń pakietu Quagga
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 6.10. Zdalne logowanie się do demonów Quagga
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    12. 6.11. Uruchamianie demonów Quagga z wiersza poleceń
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    13. 6.12. Monitorowanie demona RIPD
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    14. 6.13. Odrzucanie tras za pomocą demona Zebra
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    15. 6.14. Wykorzystanie OSPF do skonfigurowania prostego, dynamicznego routingu
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    16. 6.15. Wprowadzenie zabezpieczeń dla protokołów RIP i OSPF
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    17. 6.16. Monitorowanie demona OSPFD
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  10. 7. Bezpieczna, zdalna administracja z wykorzystaniem SSH
    1. 7.0. Wprowadzenie
      1. OpenSSH
      2. Tunelowanie SSH
      3. Komponenty OpenSSH
      4. Korzystanie z OpenSSH
        1. Typy kluczy
    2. 7.1. Uruchamianie i zamykanie OpenSSH
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 7.2. Tworzenie silnych haseł
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
    4. 7.3. Konfiguracja kluczy hosta w celu utworzenia najprostszego systemu uwierzytelniania
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 7.4. Generowanie i kopiowanie kluczy SSH
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 7.5. Wykorzystanie uwierzytelniania z kluczem publicznym do ochrony haseł systemowych
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 7.6. Zarządzanie wieloma kluczami identyfikacyjnymi
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 7.7. Wzmacnianie systemu OpenSSH
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 7.8. Zmiana hasła
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 7.9. Odczytywanie odcisku klucza
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 7.10. Sprawdzanie składni plików konfiguracyjnych
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    12. 7.11. Wykorzystanie plików konfiguracyjnych klienta OpenSSH w celu łatwiejszego logowania się
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    13. 7.12. Bezpieczne tunelowanie komunikacji X Window z wykorzystaniem SSH
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    14. 7.13. Uruchamianie poleceń bez otwierania zdalnej powłoki
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    15. 7.14. Wykorzystanie komentarzy do opisywania kluczy
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    16. 7.15. Wykorzystanie programu DenyHosts w celu udaremnienia ataków SSH
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    17. 7.16. Tworzenie skryptu startowego programu DenyHosts
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    18. 7.17. Montowanie zdalnego systemu plików za pomocą sshfs
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  11. 8. Wykorzystanie międzyplatformowych zdalnych pulpitów graficznych
    1. 8.0. Wprowadzenie
      1. rdesktop
      2. FreeNX
      3. VNC
      4. Wbudowane mechanizmy współdzielenia pulpitów w środowiskach KDE i Gnome
    2. 8.1. Nawiązywanie połączeń z Linuksa do Windowsa za pomocą programu rdesktop
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 8.2. Generowanie i zarządzanie kluczami SSH systemu FreeNX
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 8.3. Wykorzystanie FreeNX do uruchamiania Linuksa z poziomu Windowsa
      1. Problem
      2. Rozwiązanie
        1. Skonfiguruj serwer
        2. Pobranie klienta
        3. Skonfiguruj połączenie
      3. Dyskusja
      4. Patrz także
    5. 8.4. Wykorzystanie FreeNX w celu uruchomienia sesji Linuksa z poziomu systemów Solaris, Mac OS X lub Linux
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 8.5. Zarządzanie użytkownikami w systemie FreeNX
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 8.6. Obserwowanie użytkowników programu Nxclient z serwera FreeNX
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 8.7. Uruchamianie i zatrzymywanie serwera FreeNX
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 8.8. Konfigurowanie spersonalizowanego pulpitu
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 8.9. Tworzenie dodatkowych sesji programu Nxclient
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 8.10. Monitorowanie sesji Nxclient za pomocą programu NX Session Administrator
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    12. 8.11. Włączenie współdzielenia plików i drukarek oraz obsługi multimediów w programie Nxclient
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    13. 8.12. Zapobieganie zapisywaniu haseł w programie Nxclient
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    14. 8.13. Rozwiązywanie problemów z FreeNX
      1. Problem
      2. Rozwiązanie
      3. Patrz także
    15. 8.14. Wykorzystanie VNC do zarządzania Windowsem z poziomu Linuksa
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    16. 8.15. Korzystanie z VNC w celu jednoczesnego zarządzania systemami Windows i Linux
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    17. 8.16. Wykorzystanie VNC do zdalnej administracji Linux-Linux
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    18. 8.17. Wyświetlanie tego samego pulpitu Windows dla wielu zdalnych użytkowników
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    19. 8.18. Zmiana hasła serwera VNC w systemie Linux
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    20. 8.19. Personalizacja zdalnego pulpitu VNC
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    21. 8.20. Ustawianie rozmiaru zdalnego pulpitu VNC
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    22. 8.21. Nawiązywanie połączenia VNC z istniejącą sesją X
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    23. 8.22. Bezpieczne tunelowanie x11vnc w połączeniu SSH
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    24. 8.23. Tunelowanie połączenia TightVNC pomiędzy systemami Linux i Windows
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  12. 9. Tworzenie bezpiecznych międzyplatformowych wirtualnych sieci prywatnych z wykorzystaniem OpenVPN
    1. 9.0. Wprowadzenie
      1. A co z IPSec?
      2. OpenVPN
    2. 9.1. Konfiguracja bezpiecznego laboratorium testowego dla OpenVPN
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 9.2. Uruchamianie i testowanie OpenVPN
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 9.3. Testowanie szyfrowania z wykorzystaniem statycznych kluczy
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 9.4. Połączenie zdalnego klienta linuksowego z wykorzystaniem kluczy statycznych
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 9.5. Tworzenie własnej infrastruktury PKI na potrzeby programu OpenVPN
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 9.6. Konfiguracja serwera OpenVPN dla wielu klientów
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 9.7. Uruchamianie OpenVPN przy rozruchu systemu
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 9.8. Odwoływanie certyfikatów
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 9.9. Konfiguracja serwera OpenVPN w trybie mostkowania
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 9.10. Uruchamianie OpenVPN z wykorzystaniem konta nieuprzywilejowanego użytkownika
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    12. 9.11. Nawiązywanie połączeń przez klienty Windows
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  13. 10. Tworzenie linuksowego serwera VPN PPTP
    1. 10.0. Wprowadzenie
      1. Konieczne aktualizacje klientów windowsowych
      2. Bezpieczeństwo protokołu PPTP
      3. VPN bazujący na IPSec
      4. Wymagania dla systemu Linux
      5. Czy zastosowanie protokołu PPTP jest naprawdę łatwiejsze?
      6. Patrz także
    2. 10.1. Instalacja serwera Poptop w dystrybucji Debian
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 10.2. Instalacja łatek jądra Debiana w celu zapewnienia obsługi protokołu MPPE
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 10.3. Instalacja serwera Poptop w dystrybucji Fedora
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 10.4. Instalacja łatek jądra Fedory w celu zapewnienia obsługi protokołu MPPE
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 10.5. Konfiguracja samodzielnego serwera VPN PPTP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 10.6. Dodawanie serwera Poptop do usługi Active Directory
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 10.7. Połączenia klientów linuksowych z serwerem PPTP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 10.8. Połączenia z serwerem PPTP poprzez zaporę firewall iptables
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 10.9. Monitorowanie serwera PPTP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 10.10. Rozwiązywanie problemów z serwerem PPTP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  14. 11. Pojedyncze logowanie z wykorzystaniem Samby w mieszanych sieciach Linux-Windows
    1. 11.0. Wprowadzenie
      1. Zastąpienie kontrolera domeny NT4
      2. Wymagania sprzętowe
    2. 11.1. Sprawdzanie, czy wszystkie części są na miejscu
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 11.2. Kompilacja Samby z kodu źródłowego
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 11.3. Uruchamianie i zamykanie Samby
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 11.4. Wykorzystanie Samby w roli Podstawowego Kontrolera Domeny
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 11.5. Migracja do kontrolera PDC na bazie Samby z NT4
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 11.6. Dołączanie komputera linuksowego do domeny Active Directory
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 11.7. Podłączanie komputerów z systemami Windows 95/98/ME do domeny zarządzanej przez Sambę
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 11.8. Podłączanie komputerów z systemem Windows NT4 do domeny zarządzanej przez Sambę
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 11.9. Podłączanie komputerów z systemem Windows NT/2000 do domeny zarządzanej przez Sambę
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 11.10. Podłączanie komputerów z systemem Windows XP do domeny zarządzanej przez Sambę
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    12. 11.11. Podłączanie klientów linuksowych do domeny zarządzanej przez Sambę z wykorzystaniem programów wiersza poleceń
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    13. 11.12. Podłączanie klientów linuksowych do domeny zarządzanej przez Sambę z wykorzystaniem programów graficznych
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
        1. Konqueror
        2. Nautilus
        3. Smb4k
        4. LinNeighborhood
      4. Patrz także
  15. 12. Scentralizowane sieciowe usługi katalogowe z wykorzystaniem OpenLDAP
    1. 12.0. Wprowadzenie
      1. Struktura katalogów LDAP
      2. Schematy, klasy obiektów i atrybuty
      3. Tajemniczy RootDSE
      4. Decydowanie o głębokości katalogu
    2. 12.1. Instalacja systemu OpenLDAP w dystrybucji Debian
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 12.2. Instalacja systemu OpenLDAP w dystrybucji Fedora
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 12.3. Konfiguracja i testowanie serwera OpenLDAP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 12.4. Tworzenie nowej bazy danych w dystrybucji Fedora
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
        1. Klasy ObjectClass i ich atrybuty
      4. Patrz także
    6. 12.5. Wprowadzanie dodatkowych użytkowników do katalogu
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 12.6. Poprawianie wpisów w katalogu
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 12.7. Nawiązywanie połączenia ze zdalnym serwerem OpenLDAP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 12.8. Wyszukiwanie informacji w katalogu OpenLDAP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 12.9. Indeksowanie bazy danych
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 12.10. Zarządzanie katalogiem z wykorzystaniem programów z interfejsem graficznym
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    12. 12.11. Konfigurowanie bazy danych Berkeley DB
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    13. 12.12. Konfiguracja mechanizmu rejestrowania programu OpenLDAP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    14. 12.13. Tworzenie kopii zapasowej i odtwarzanie katalogu
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    15. 12.14. Dostrajanie ustawień kontroli dostępu
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    16. 12.15. Zmiana haseł
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  16. 13. Monitorowanie sieci z wykorzystaniem systemu Nagios
    1. 13.0. Wprowadzenie
      1. Patrz także
    2. 13.1. Instalacja programu Nagios z kodu źródłowego
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 13.2. Konfigurowanie serwera Apache w celu wykorzystania go z programem Nagios
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 13.3. Organizacja plików konfiguracyjnych Nagios
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 13.4. Konfiguracja programu Nagios w celu monitorowania hosta localhost
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 13.5. Konfiguracja uprawnień CGI w celu uzyskania pełnego dostępu do własności systemu Nagios za pośrednictwem interfejsu w przeglądarce
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 13.6. Uruchamianie systemu Nagios przy starcie systemu
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 13.7. Definiowanie dodatkowych użytkowników systemu Nagios
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 13.8. Przyspieszanie systemu Nagios za pomocą polecenia check_icmp
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 13.9. Monitorowanie SSHD
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
        1. Definicje poleceń
        2. Definicje hostów
        3. Definicje usług
      4. Patrz także
    11. 13.10. Monitorowanie serwera WWW
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    12. 13.11. Monitorowanie serwera pocztowego
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    13. 13.12. Wykorzystanie grup usług do grupowania usług powiązanych ze sobą
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    14. 13.13. Monitorowanie usług rozwiązywania nazw
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    15. 13.14. Konfiguracja bezpiecznego, zdalnego mechanizmu administracji systemem Nagios z wykorzystaniem OpenSSH
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    16. 13.15. Konfiguracja bezpiecznego, zdalnego mechanizmu administracji systemem Nagios z wykorzystaniem OpenSSL
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  17. 14. Monitorowanie sieci z wykorzystaniem systemu MRTG
    1. 14.0. Wprowadzenie
    2. 14.1. Instalacja MRTG
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 14.2. Konfiguracja protokołu SNMP w Debianie
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 14.3. Konfiguracja protokołu SNMP w Fedorze
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 14.4. Konfiguracja usługi HTTP do działania z programem MRTG
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 14.5. Konfiguracja i uruchamianie programu MRTG w Debianie
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 14.6. Konfiguracja i uruchamianie programu MRTG w Fedorze
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 14.7. Monitorowanie aktywnego obciążenia procesora CPU
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 14.8. Monitorowanie wykorzystania CPU przez użytkowników oraz czasu bezczynności
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 14.9. Monitorowanie wykorzystania fizycznej pamięci
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 14.10. Monitorowanie dostępnego miejsca w pliku wymiany razem z pamięcią fizyczną
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    12. 14.11. Monitorowanie wykorzystania miejsca na dysku
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    13. 14.12. Monitorowanie połączeń TCP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    14. 14.13. Wyszukanie i testowanie identyfikatorów MIB i OID
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    15. 14.14. Testowanie zdalnych zapytań SNMP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    16. 14.15. Monitorowanie zdalnych hostów
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    17. 14.16. Tworzenie wielu stron skorowidza programu MRTG
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    18. 14.17. Uruchomienie programu MRTG w postaci demona
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  18. 15. Wprowadzenie w tematykę protokołu IPv6
    1. 15.0. Wprowadzenie
      1. Przeszkody w akceptacji IPv6
      2. Anatomia adresów IPv6
        1. Typy i zakresy adresów IPv6
      3. Liczenie w systemie szesnastkowym
      4. Obsługa IPv6 w systemach Mac OS i Windows
    2. 15.1. Testowanie instalacji systemu Linux pod kątem obsługi IPv6
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 15.2. Wysyłanie sygnałów ping do lokalnych hostów IPv6
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 15.3. Ustawianie unikatowych lokalnych adresów interfejsów
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 15.4. Wykorzystanie SSH z adresami IPv6
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 15.5. Kopiowanie plików w sieci IPv6 z wykorzystaniem scp
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 15.6. Automatyczna konfiguracja z wykorzystaniem IPv6
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 15.7. Obliczanie adresów IPv6
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 15.8. Wykorzystywanie iPv6 w internecie
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  19. 16. Konfiguracja bezobsługowego mechanizmu sieciowej instalacji nowych systemów
    1. 16.0. Wprowadzenie
      1. Rozruch systemu za pomocą środowiska PXE
      2. Rozruch systemu przez USB
      3. Instalacja
    2. 16.1. Tworzenie nośnika startowego do sieciowej instalacji dystrybucji Fedora Linux
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 16.2. Instalacja dystrybucji Fedora z wykorzystaniem sieciowego nośnika startowego
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 16.3. Konfiguracja serwera instalacji dystrybucji Fedora bazującego na HTTP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 16.4. Konfiguracja serwera instalacji dystrybucji Fedora bazującego na FTP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 16.5. Tworzenie instalacji dystrybucji Fedora Linux dostosowanej do własnych potrzeb
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 16.6. Wykorzystanie pliku Kickstart do automatycznej instalacji dystrybucji Fedora systemu Linux
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 16.7. Sieciowa instalacja dystrybucji Fedora z wykorzystaniem środowiska PXE
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 16.8. Sieciowa instalacja dystrybucji Debian
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 16.9. Tworzenie pełnego serwera lustrzanego Debiana za pomocą narzędzia apt-mirror
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 16.10. Tworzenie częściowego serwera lustrzanego Debiana za pomocą narzędzia apt-proxy
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    12. 16.11. Konfigurowanie klienckich komputerów PC w celu wykorzystywania lokalnego serwera lustrzanego Debiana
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    13. 16.12. Konfiguracja serwera rozruchu przez sieć PXE na bazie Debiana
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    14. 16.13. Instalacja nowych systemów z lokalnego serwera lustrzanego Debiana
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    15. 16.14. Automatyzacja instalacji Debiana za pomocą plików wstępnej konfiguracji
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  20. 17. Administrowanie serwerem linuksowym z wykorzystaniem konsoli podłączanej przez port szeregowy
    1. 17.0. Wprowadzenie
    2. 17.1. Przygotowanie serwera do administrowania za pośrednictwem konsoli szeregowej
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
        1. Modemy
      4. Patrz także
    3. 17.2. Konfiguracja serwera w trybie headless z wykorzystaniem LILO
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 17.3. Konfiguracja serwera w trybie headless z wykorzystaniem programu GRUB
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 17.4. Ładowanie systemu w trybie tekstowym w Debianie
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 17.5. Konfiguracja konsoli szeregowej
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
        1. Uprawnienie do plików
      4. Patrz także
    7. 17.6. Konfiguracja serwera do administracji za pośrednictwem połączenia wdzwanianego
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 17.7. Dzwonienie do serwera
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 17.8. Zabezpieczenia łączy szeregowych
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 17.9. Konfiguracja rejestrowania informacji
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 17.10. Wgrywanie plików na serwer
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  21. 18. Uruchomienie linuksowego serwera Dial-Up
    1. 18.0. Wprowadzenie
    2. 18.1. Konfiguracja pojedynczego konta Dial-Up za pomocą programu WvDial
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 18.2. Konfiguracja wielu kont w programie WvDial
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 18.3. Konfiguracja uprawnień Dial-Up dla nieuprzywilejowanych użytkowników
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 18.4. Tworzenie kont WvDial dla użytkowników innych niż root
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 18.5. Współdzielenie konta internetowego Dial-Up
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 18.6. Konfiguracja własności dzwonienia na żądanie
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 18.7. Planowanie dostępności serwera Dial-Up za pomocą mechanizmu cron
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 18.8. Wybieranie numeru w warunkach sygnalizacji obecności wiadomości w poczcie głosowej
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 18.9. Przesłanianie opcji połączenie oczekujące
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 18.10. Ustawienia hasła poza plikiem konfiguracyjnym
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    12. 18.11. Tworzenie osobnego pliku dziennika pppd
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  22. 19. Rozwiązywanie problemów z siecią
    1. 19.0. Wprowadzenie
      1. Testowanie i śledzenie okablowania
      2. Części zamienne do testowania
    2. 19.1. Tworzenie laptopa do diagnozowania sieci i napraw
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    3. 19.2. Testowanie połączeń za pomocą polecenia ping
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    4. 19.3. Profilowanie sieci za pomocą poleceń FPing i Nmap
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    5. 19.4. Wyszukiwanie zdublowanych adresów IP za pomocą polecenia arping
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    6. 19.5. Testowanie przepustowości i opóźnień protokołu HTTP za pomocą polecenia httping
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    7. 19.6. Wykorzystanie poleceń traceroute, tcptraceroute i mtr do wykrywania problemów z siecią
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    8. 19.7. Wykorzystanie polecenia tcpdump do przechwytywania i analizowania ruchu
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    9. 19.8. Przechwytywanie flag TCP za pomocą polecenia tcpdump
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    10. 19.9. Pomiary przepustowości, parametru jitter oraz procentu utraconych pakietów za pomocą polecenia iperf
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    11. 19.10. Wykorzystanie polecenia ngrep do zaawansowanego sniffingu pakietów
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    12. 19.11. Wykorzystanie polecenia ntop do kolorowego i szybkiego monitorowania sieci
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    13. 19.12. Rozwiązywanie problemów z serwerami DNS
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    14. 19.13. Rozwiązywanie problemów z klientami DNS
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    15. 19.14. Rozwiązywanie problemów z serwerami SMTP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    16. 19.15. Rozwiązywanie problemów z serwerami POP3, POP3s lub IMAP
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    17. 19.16. Tworzenie kluczy SSL dla serwera Syslog-ng w Debianie
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    18. 19.17. Tworzenie kluczy SSL dla serwera Syslog-ng w dystrybucji Fedora
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    19. 19.18. Konfiguracja programu stunnel dla serwera Syslog-ng
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
    20. 19.19. Tworzenie serwera syslog
      1. Problem
      2. Rozwiązanie
      3. Dyskusja
      4. Patrz także
  23. A. Niezbędne materiały referencyjne
  24. Glosariusz pojęć dotyczących sieci
  25. B. Kompilacja jądra systemu Linux
    1. Kompilacja spersonalizowanego jądra
      1. Wymagania wstępne
      2. Kompilacja standardowego jądra
      3. Opcje konfiguracji
      4. Dołączanie nowych ładowalnych modułów jądra
      5. Łatanie jądra
      6. Personalizacja jąder w dystrybucji Fedora
      7. Personalizacja jąder w Debianie
      8. Patrz także
  26. C. O autorze
  27. Indeks
  28. Kolofon
  29. Copyright