Book description
Dzi?ki podr?cznikowi "Sieci Linux. Receptury" dowiesz si?, w jaki sposób przygotowa? router, jak skonfigurowa? firewall przy u?yciu pakietu iptables oraz jak stworzy? punkt dost...
Table of contents
- Sieci Linux. Receptury
- Dedykacja
- Przedmowa
-
1. Wprowadzenie do sieci linuksowych
-
1.0. Wprowadzenie
- Połączenie z internetem
- Przegląd opcji usług internetowych
- Połączenia kablowe, DSL i wdzwaniane
- Regulowane usługi szerokopasmowe
- Sieci prywatne
- Opóźnienia, pasmo i przepustowość
- Opcje sprzętowe dla linuksowej zapory firewall (bramy)
- Wysokiej jakości routery klasy korporacyjnej
- Nieco słabsze routery komercyjne
- Przełączniki
- Wady standardu Gigabit Ethernet
- Okablowanie
- Sieci bezprzewodowe
-
1.0. Wprowadzenie
-
2. Tworzenie bramy linuksowej na komputerze jednopłytowym
- 2.0. Wprowadzenie
- 2.1. Zapoznanie z płytą Soekris 4521
- 2.2. Konfigurowanie wielu profili Minicom
- 2.3. Instalowanie systemu Pyramid Linux na karcie Compact Flash
- 2.4. Sieciowa instalacja dystrybucji Pyramid z poziomu systemu Debian
- 2.5. Sieciowa instalacja dystrybucji Pyramid z poziomu systemu Fedora
- 2.6. Ładowanie systemu Pyramid Linux
- 2.7. Wyszukiwanie i modyfikowanie plików w dystrybucji Pyramid
- 2.8. Wzmacnianie dystrybucji Pyramid
- 2.9. Pobieranie i instalowanie najnowszej kompilacji dystrybucji Pyramid
- 2.10. Instalacja dodatkowych programów w dystrybucji Pyramid Linux
- 2.11. Instalacja sterowników nowego sprzętu
- 2.12. Personalizacja jądra dystrybucji Pyramid
- 2.13. Aktualizacja programu comBIOS płyty Soekris
-
3. Budowanie linuksowej zapory firewall
-
3.0. Wprowadzenie
- Oddzielenie części prywatnej od publicznej
- Bezpieczeństwo systemu Windows
- Iptables a NAT, SNAT i DNAT
- Iptables a nagłówki TCP/IP
- Kiedy jest potrzebna zapora firewall?
- Przegląd informacji na temat zapory iptables
- Reguły i strategie zapory iptables
- Przegląd wiadomości na temat tabel
- Specjalizowane dystrybucje Linuksa dla potrzeb zapór firewall i routingu
- Ważne ostrzeżenie
- 3.1. Budowa linuksowej zapory firewall
- 3.2. Konfigurowanie kart sieciowych w dystrybucji Debian
- 3.3. Konfigurowanie kart sieciowych w dystrybucji Fedora
- 3.4. Identyfikacja kart sieciowych
- 3.5. Budowanie zapory firewall obsługującej współdzielone łącze internetowe w przypadku dynamicznego przypisywania adresów IP w sieci WAN
- 3.6. Budowanie zapory firewall obsługującej współdzielone łącze internetowe w przypadku stosowania statycznych adresów IP w sieci WAN
- 3.7. Wyświetlanie statusu zapory firewall
- 3.8. Wyłączanie zapory firewall iptables
- 3.9. Uruchamianie programu iptables w momencie startu systemu oraz ręczne włączanie i wyłączanie zapory firewall
- 3.10. Testowanie zapory firewall
- 3.11. Konfiguracja zapory firewall w celu umożliwienia zdalnej administracji przez SSH
- 3.12. Zezwalanie na zdalne połączenia SSH poprzez zaporę firewall z mechanizmem NAT
- 3.13. Uzyskiwanie wielu kluczy hostów SSH spoza NAT
- 3.14. Uruchamianie usług publicznych w komputerach o prywatnych adresach IP
- 3.15. Konfiguracja jednohostowej zapory firewall
- 3.16. Konfiguracja zapory firewall na serwerze
- 3.17. Konfiguracja rejestrowania iptables
- 3.18. Reguły filtrowania ruchu wychodzącego
-
3.0. Wprowadzenie
-
4. Tworzenie linuksowego punktu dostępowego sieci bezprzewodowej
- 4.0. Wprowadzenie
- 4.1. Budowanie linuksowego punktu dostępowego sieci bezprzewodowej
- 4.2. Tworzenie mostu sieci bezprzewodowej z przewodową
- 4.3. Konfiguracja serwera nazw
- 4.4. Konfiguracja statycznych adresów IP z wykorzystaniem serwera DHCP
- 4.5. Konfigurowanie linuksowych i windowsowych statycznych klientów DHCP
- 4.6. Wprowadzanie serwerów pocztowych do systemu dnsmasq
- 4.7. Wzmocnienie algorytmu WPA2-Personal niemal do poziomu WPA-Enterprise
- 4.8. Rozwiązanie korporacyjne — uwierzytelnianie z wykorzystaniem serwera RADIUS
- 4.9. Konfiguracja bezprzewodowego punktu dostępowego w celu wykorzystania programu FreeRADIUS
- 4.10. Uwierzytelnianie klientów z wykorzystaniem systemu FreeRADIUS
- 4.11. Nawiązywanie połączenia z internetem i wykorzystanie zapory firewall
- 4.12. Zastosowanie routingu zamiast mostkowania
- 4.13. Sondowanie bezprzewodowej karty sieciowej
- 4.14. Zmiana nazwy hosta routera Pyramid
- 4.15. Wyłączanie zróżnicowania anten
- 4.16. Zarządzanie pamięcią podręczną DNS programu dnsmasq
- 4.17. Zarządzanie buforem podręcznym windowsowego systemu DNS
- 4.18. Aktualizacja czasu w momencie startu systemu
-
5. Tworzenie serwera VoIP za pomocą systemu Asterisk
- 5.0. Wprowadzenie
- 5.1. Instalacja systemu Asterisk z kodu źródłowego
- 5.2. Instalacja systemu Asterisk w dystrybucji Debian
- 5.3. Uruchamianie i zamykanie systemu Asterisk
- 5.4. Testowanie serwera Asterisk
- 5.5. Dodawanie nowych telefonów wewnętrznych do systemu Asterisk i nawiązywanie połączeń
- 5.6. Konfiguracja telefonów programowych
- 5.7. Konfiguracja rzeczywistego systemu VoIP z wykorzystaniem usługi Free World Dialup
- 5.8. Podłączanie centrali PBX Asterisk do analogowych linii telefonicznych
- 5.9. Tworzenie cyfrowej recepcjonistki
- 5.10. Rejestrowanie niestandardowych komunikatów
- 5.11. Definiowanie komunikatu dnia
- 5.12. Przekazywanie połączeń
- 5.13. Kierowanie połączeń na grupę telefonów
- 5.14. Parkowanie połączeń
- 5.15. Personalizacja muzyki odtwarzanej w trakcie oczekiwania na połączenie
- 5.16. Odtwarzanie w systemie Asterisk plików dźwiękowych MP3
- 5.17. Przesyłanie komunikatów za pomocą poczty głosowej w trybie rozgłoszeniowym
- 5.18. Obsługa konferencji z wykorzystaniem systemu Asterisk
- 5.19. Monitorowanie konferencji
- 5.20. Przesyłanie ruchu SIP przez zapory firewall z funkcją NAT
- 5.21. Przesyłanie ruchu IAX przez zapory firewall z funkcją NAT
- 5.22. Korzystanie z pakietu AsteriskNOW. System Asterisk w 30 minut
- 5.23. Instalowanie i usuwanie pakietów w systemie AsteriskNOW
- 5.24. Połączenia dla osób będących w podróży oraz zdalnych użytkowników
-
6. Routing z wykorzystaniem systemu Linux
- 6.0. Wprowadzenie
- 6.1. Obliczanie podsieci za pomocą polecenia ipcalc
- 6.2. Ustawienia domyślnej bramy
- 6.3. Konfiguracja prostego, lokalnego routera
- 6.4. Konfiguracja najprostszego sposobu współdzielenia połączenia z internetem
- 6.5. Konfiguracja statycznego routingu dla wielu podsieci
- 6.6. Definiowanie statycznych tras na stałe
- 6.7. Wykorzystanie dynamicznego routingu na bazie protokołu RIP w dystrybucji Debian
- 6.8. Wykorzystanie dynamicznego routingu protokołu RIP w dystrybucji Fedora
- 6.9. Korzystanie z wiersza poleceń pakietu Quagga
- 6.10. Zdalne logowanie się do demonów Quagga
- 6.11. Uruchamianie demonów Quagga z wiersza poleceń
- 6.12. Monitorowanie demona RIPD
- 6.13. Odrzucanie tras za pomocą demona Zebra
- 6.14. Wykorzystanie OSPF do skonfigurowania prostego, dynamicznego routingu
- 6.15. Wprowadzenie zabezpieczeń dla protokołów RIP i OSPF
- 6.16. Monitorowanie demona OSPFD
-
7. Bezpieczna, zdalna administracja z wykorzystaniem SSH
- 7.0. Wprowadzenie
- 7.1. Uruchamianie i zamykanie OpenSSH
- 7.2. Tworzenie silnych haseł
- 7.3. Konfiguracja kluczy hosta w celu utworzenia najprostszego systemu uwierzytelniania
- 7.4. Generowanie i kopiowanie kluczy SSH
- 7.5. Wykorzystanie uwierzytelniania z kluczem publicznym do ochrony haseł systemowych
- 7.6. Zarządzanie wieloma kluczami identyfikacyjnymi
- 7.7. Wzmacnianie systemu OpenSSH
- 7.8. Zmiana hasła
- 7.9. Odczytywanie odcisku klucza
- 7.10. Sprawdzanie składni plików konfiguracyjnych
- 7.11. Wykorzystanie plików konfiguracyjnych klienta OpenSSH w celu łatwiejszego logowania się
- 7.12. Bezpieczne tunelowanie komunikacji X Window z wykorzystaniem SSH
- 7.13. Uruchamianie poleceń bez otwierania zdalnej powłoki
- 7.14. Wykorzystanie komentarzy do opisywania kluczy
- 7.15. Wykorzystanie programu DenyHosts w celu udaremnienia ataków SSH
- 7.16. Tworzenie skryptu startowego programu DenyHosts
- 7.17. Montowanie zdalnego systemu plików za pomocą sshfs
-
8. Wykorzystanie międzyplatformowych zdalnych pulpitów graficznych
- 8.0. Wprowadzenie
- 8.1. Nawiązywanie połączeń z Linuksa do Windowsa za pomocą programu rdesktop
- 8.2. Generowanie i zarządzanie kluczami SSH systemu FreeNX
- 8.3. Wykorzystanie FreeNX do uruchamiania Linuksa z poziomu Windowsa
- 8.4. Wykorzystanie FreeNX w celu uruchomienia sesji Linuksa z poziomu systemów Solaris, Mac OS X lub Linux
- 8.5. Zarządzanie użytkownikami w systemie FreeNX
- 8.6. Obserwowanie użytkowników programu Nxclient z serwera FreeNX
- 8.7. Uruchamianie i zatrzymywanie serwera FreeNX
- 8.8. Konfigurowanie spersonalizowanego pulpitu
- 8.9. Tworzenie dodatkowych sesji programu Nxclient
- 8.10. Monitorowanie sesji Nxclient za pomocą programu NX Session Administrator
- 8.11. Włączenie współdzielenia plików i drukarek oraz obsługi multimediów w programie Nxclient
- 8.12. Zapobieganie zapisywaniu haseł w programie Nxclient
- 8.13. Rozwiązywanie problemów z FreeNX
- 8.14. Wykorzystanie VNC do zarządzania Windowsem z poziomu Linuksa
- 8.15. Korzystanie z VNC w celu jednoczesnego zarządzania systemami Windows i Linux
- 8.16. Wykorzystanie VNC do zdalnej administracji Linux-Linux
- 8.17. Wyświetlanie tego samego pulpitu Windows dla wielu zdalnych użytkowników
- 8.18. Zmiana hasła serwera VNC w systemie Linux
- 8.19. Personalizacja zdalnego pulpitu VNC
- 8.20. Ustawianie rozmiaru zdalnego pulpitu VNC
- 8.21. Nawiązywanie połączenia VNC z istniejącą sesją X
- 8.22. Bezpieczne tunelowanie x11vnc w połączeniu SSH
- 8.23. Tunelowanie połączenia TightVNC pomiędzy systemami Linux i Windows
-
9. Tworzenie bezpiecznych międzyplatformowych wirtualnych sieci prywatnych z wykorzystaniem OpenVPN
- 9.0. Wprowadzenie
- 9.1. Konfiguracja bezpiecznego laboratorium testowego dla OpenVPN
- 9.2. Uruchamianie i testowanie OpenVPN
- 9.3. Testowanie szyfrowania z wykorzystaniem statycznych kluczy
- 9.4. Połączenie zdalnego klienta linuksowego z wykorzystaniem kluczy statycznych
- 9.5. Tworzenie własnej infrastruktury PKI na potrzeby programu OpenVPN
- 9.6. Konfiguracja serwera OpenVPN dla wielu klientów
- 9.7. Uruchamianie OpenVPN przy rozruchu systemu
- 9.8. Odwoływanie certyfikatów
- 9.9. Konfiguracja serwera OpenVPN w trybie mostkowania
- 9.10. Uruchamianie OpenVPN z wykorzystaniem konta nieuprzywilejowanego użytkownika
- 9.11. Nawiązywanie połączeń przez klienty Windows
-
10. Tworzenie linuksowego serwera VPN PPTP
- 10.0. Wprowadzenie
- 10.1. Instalacja serwera Poptop w dystrybucji Debian
- 10.2. Instalacja łatek jądra Debiana w celu zapewnienia obsługi protokołu MPPE
- 10.3. Instalacja serwera Poptop w dystrybucji Fedora
- 10.4. Instalacja łatek jądra Fedory w celu zapewnienia obsługi protokołu MPPE
- 10.5. Konfiguracja samodzielnego serwera VPN PPTP
- 10.6. Dodawanie serwera Poptop do usługi Active Directory
- 10.7. Połączenia klientów linuksowych z serwerem PPTP
- 10.8. Połączenia z serwerem PPTP poprzez zaporę firewall iptables
- 10.9. Monitorowanie serwera PPTP
- 10.10. Rozwiązywanie problemów z serwerem PPTP
-
11. Pojedyncze logowanie z wykorzystaniem Samby w mieszanych sieciach Linux-Windows
- 11.0. Wprowadzenie
- 11.1. Sprawdzanie, czy wszystkie części są na miejscu
- 11.2. Kompilacja Samby z kodu źródłowego
- 11.3. Uruchamianie i zamykanie Samby
- 11.4. Wykorzystanie Samby w roli Podstawowego Kontrolera Domeny
- 11.5. Migracja do kontrolera PDC na bazie Samby z NT4
- 11.6. Dołączanie komputera linuksowego do domeny Active Directory
- 11.7. Podłączanie komputerów z systemami Windows 95/98/ME do domeny zarządzanej przez Sambę
- 11.8. Podłączanie komputerów z systemem Windows NT4 do domeny zarządzanej przez Sambę
- 11.9. Podłączanie komputerów z systemem Windows NT/2000 do domeny zarządzanej przez Sambę
- 11.10. Podłączanie komputerów z systemem Windows XP do domeny zarządzanej przez Sambę
- 11.11. Podłączanie klientów linuksowych do domeny zarządzanej przez Sambę z wykorzystaniem programów wiersza poleceń
- 11.12. Podłączanie klientów linuksowych do domeny zarządzanej przez Sambę z wykorzystaniem programów graficznych
-
12. Scentralizowane sieciowe usługi katalogowe z wykorzystaniem OpenLDAP
- 12.0. Wprowadzenie
- 12.1. Instalacja systemu OpenLDAP w dystrybucji Debian
- 12.2. Instalacja systemu OpenLDAP w dystrybucji Fedora
- 12.3. Konfiguracja i testowanie serwera OpenLDAP
- 12.4. Tworzenie nowej bazy danych w dystrybucji Fedora
- 12.5. Wprowadzanie dodatkowych użytkowników do katalogu
- 12.6. Poprawianie wpisów w katalogu
- 12.7. Nawiązywanie połączenia ze zdalnym serwerem OpenLDAP
- 12.8. Wyszukiwanie informacji w katalogu OpenLDAP
- 12.9. Indeksowanie bazy danych
- 12.10. Zarządzanie katalogiem z wykorzystaniem programów z interfejsem graficznym
- 12.11. Konfigurowanie bazy danych Berkeley DB
- 12.12. Konfiguracja mechanizmu rejestrowania programu OpenLDAP
- 12.13. Tworzenie kopii zapasowej i odtwarzanie katalogu
- 12.14. Dostrajanie ustawień kontroli dostępu
- 12.15. Zmiana haseł
-
13. Monitorowanie sieci z wykorzystaniem systemu Nagios
- 13.0. Wprowadzenie
- 13.1. Instalacja programu Nagios z kodu źródłowego
- 13.2. Konfigurowanie serwera Apache w celu wykorzystania go z programem Nagios
- 13.3. Organizacja plików konfiguracyjnych Nagios
- 13.4. Konfiguracja programu Nagios w celu monitorowania hosta localhost
- 13.5. Konfiguracja uprawnień CGI w celu uzyskania pełnego dostępu do własności systemu Nagios za pośrednictwem interfejsu w przeglądarce
- 13.6. Uruchamianie systemu Nagios przy starcie systemu
- 13.7. Definiowanie dodatkowych użytkowników systemu Nagios
- 13.8. Przyspieszanie systemu Nagios za pomocą polecenia check_icmp
- 13.9. Monitorowanie SSHD
- 13.10. Monitorowanie serwera WWW
- 13.11. Monitorowanie serwera pocztowego
- 13.12. Wykorzystanie grup usług do grupowania usług powiązanych ze sobą
- 13.13. Monitorowanie usług rozwiązywania nazw
- 13.14. Konfiguracja bezpiecznego, zdalnego mechanizmu administracji systemem Nagios z wykorzystaniem OpenSSH
- 13.15. Konfiguracja bezpiecznego, zdalnego mechanizmu administracji systemem Nagios z wykorzystaniem OpenSSL
-
14. Monitorowanie sieci z wykorzystaniem systemu MRTG
- 14.0. Wprowadzenie
- 14.1. Instalacja MRTG
- 14.2. Konfiguracja protokołu SNMP w Debianie
- 14.3. Konfiguracja protokołu SNMP w Fedorze
- 14.4. Konfiguracja usługi HTTP do działania z programem MRTG
- 14.5. Konfiguracja i uruchamianie programu MRTG w Debianie
- 14.6. Konfiguracja i uruchamianie programu MRTG w Fedorze
- 14.7. Monitorowanie aktywnego obciążenia procesora CPU
- 14.8. Monitorowanie wykorzystania CPU przez użytkowników oraz czasu bezczynności
- 14.9. Monitorowanie wykorzystania fizycznej pamięci
- 14.10. Monitorowanie dostępnego miejsca w pliku wymiany razem z pamięcią fizyczną
- 14.11. Monitorowanie wykorzystania miejsca na dysku
- 14.12. Monitorowanie połączeń TCP
- 14.13. Wyszukanie i testowanie identyfikatorów MIB i OID
- 14.14. Testowanie zdalnych zapytań SNMP
- 14.15. Monitorowanie zdalnych hostów
- 14.16. Tworzenie wielu stron skorowidza programu MRTG
- 14.17. Uruchomienie programu MRTG w postaci demona
-
15. Wprowadzenie w tematykę protokołu IPv6
- 15.0. Wprowadzenie
- 15.1. Testowanie instalacji systemu Linux pod kątem obsługi IPv6
- 15.2. Wysyłanie sygnałów ping do lokalnych hostów IPv6
- 15.3. Ustawianie unikatowych lokalnych adresów interfejsów
- 15.4. Wykorzystanie SSH z adresami IPv6
- 15.5. Kopiowanie plików w sieci IPv6 z wykorzystaniem scp
- 15.6. Automatyczna konfiguracja z wykorzystaniem IPv6
- 15.7. Obliczanie adresów IPv6
- 15.8. Wykorzystywanie iPv6 w internecie
-
16. Konfiguracja bezobsługowego mechanizmu sieciowej instalacji nowych systemów
- 16.0. Wprowadzenie
- 16.1. Tworzenie nośnika startowego do sieciowej instalacji dystrybucji Fedora Linux
- 16.2. Instalacja dystrybucji Fedora z wykorzystaniem sieciowego nośnika startowego
- 16.3. Konfiguracja serwera instalacji dystrybucji Fedora bazującego na HTTP
- 16.4. Konfiguracja serwera instalacji dystrybucji Fedora bazującego na FTP
- 16.5. Tworzenie instalacji dystrybucji Fedora Linux dostosowanej do własnych potrzeb
- 16.6. Wykorzystanie pliku Kickstart do automatycznej instalacji dystrybucji Fedora systemu Linux
- 16.7. Sieciowa instalacja dystrybucji Fedora z wykorzystaniem środowiska PXE
- 16.8. Sieciowa instalacja dystrybucji Debian
- 16.9. Tworzenie pełnego serwera lustrzanego Debiana za pomocą narzędzia apt-mirror
- 16.10. Tworzenie częściowego serwera lustrzanego Debiana za pomocą narzędzia apt-proxy
- 16.11. Konfigurowanie klienckich komputerów PC w celu wykorzystywania lokalnego serwera lustrzanego Debiana
- 16.12. Konfiguracja serwera rozruchu przez sieć PXE na bazie Debiana
- 16.13. Instalacja nowych systemów z lokalnego serwera lustrzanego Debiana
- 16.14. Automatyzacja instalacji Debiana za pomocą plików wstępnej konfiguracji
-
17. Administrowanie serwerem linuksowym z wykorzystaniem konsoli podłączanej przez port szeregowy
- 17.0. Wprowadzenie
- 17.1. Przygotowanie serwera do administrowania za pośrednictwem konsoli szeregowej
- 17.2. Konfiguracja serwera w trybie headless z wykorzystaniem LILO
- 17.3. Konfiguracja serwera w trybie headless z wykorzystaniem programu GRUB
- 17.4. Ładowanie systemu w trybie tekstowym w Debianie
- 17.5. Konfiguracja konsoli szeregowej
- 17.6. Konfiguracja serwera do administracji za pośrednictwem połączenia wdzwanianego
- 17.7. Dzwonienie do serwera
- 17.8. Zabezpieczenia łączy szeregowych
- 17.9. Konfiguracja rejestrowania informacji
- 17.10. Wgrywanie plików na serwer
-
18. Uruchomienie linuksowego serwera Dial-Up
- 18.0. Wprowadzenie
- 18.1. Konfiguracja pojedynczego konta Dial-Up za pomocą programu WvDial
- 18.2. Konfiguracja wielu kont w programie WvDial
- 18.3. Konfiguracja uprawnień Dial-Up dla nieuprzywilejowanych użytkowników
- 18.4. Tworzenie kont WvDial dla użytkowników innych niż root
- 18.5. Współdzielenie konta internetowego Dial-Up
- 18.6. Konfiguracja własności dzwonienia na żądanie
- 18.7. Planowanie dostępności serwera Dial-Up za pomocą mechanizmu cron
- 18.8. Wybieranie numeru w warunkach sygnalizacji obecności wiadomości w poczcie głosowej
- 18.9. Przesłanianie opcji połączenie oczekujące
- 18.10. Ustawienia hasła poza plikiem konfiguracyjnym
- 18.11. Tworzenie osobnego pliku dziennika pppd
-
19. Rozwiązywanie problemów z siecią
- 19.0. Wprowadzenie
- 19.1. Tworzenie laptopa do diagnozowania sieci i napraw
- 19.2. Testowanie połączeń za pomocą polecenia ping
- 19.3. Profilowanie sieci za pomocą poleceń FPing i Nmap
- 19.4. Wyszukiwanie zdublowanych adresów IP za pomocą polecenia arping
- 19.5. Testowanie przepustowości i opóźnień protokołu HTTP za pomocą polecenia httping
- 19.6. Wykorzystanie poleceń traceroute, tcptraceroute i mtr do wykrywania problemów z siecią
- 19.7. Wykorzystanie polecenia tcpdump do przechwytywania i analizowania ruchu
- 19.8. Przechwytywanie flag TCP za pomocą polecenia tcpdump
- 19.9. Pomiary przepustowości, parametru jitter oraz procentu utraconych pakietów za pomocą polecenia iperf
- 19.10. Wykorzystanie polecenia ngrep do zaawansowanego sniffingu pakietów
- 19.11. Wykorzystanie polecenia ntop do kolorowego i szybkiego monitorowania sieci
- 19.12. Rozwiązywanie problemów z serwerami DNS
- 19.13. Rozwiązywanie problemów z klientami DNS
- 19.14. Rozwiązywanie problemów z serwerami SMTP
- 19.15. Rozwiązywanie problemów z serwerami POP3, POP3s lub IMAP
- 19.16. Tworzenie kluczy SSL dla serwera Syslog-ng w Debianie
- 19.17. Tworzenie kluczy SSL dla serwera Syslog-ng w dystrybucji Fedora
- 19.18. Konfiguracja programu stunnel dla serwera Syslog-ng
- 19.19. Tworzenie serwera syslog
- A. Niezbędne materiały referencyjne
- Glosariusz pojęć dotyczących sieci
- B. Kompilacja jądra systemu Linux
- C. O autorze
- Indeks
- Kolofon
- Copyright
Product information
- Title: Sieci Linux. Receptury
- Author(s):
- Release date: October 2012
- Publisher(s): Helion
- ISBN: 97888324616619
You might also like
book
Nowoczesny Linux
Linux cieszy się dużą popularnością wśród administratorów i użytkowników. Znakomicie sprawdza się nawet na bardzo skromnym …
book
Linux. Programowanie systemowe. Wydanie II
Przewodnik po j?drze sytemu Linux! J?dro systemu Linux to jeden z najwi?kszych projektów rozwijanych przez ogromn? …
book
Linux. Leksykon kieszonkowy. Wydanie II
Niezb?dny pomocnik ka?dego u?ytkownika Linuksa! Linux to najcz??ciej wybierany system operacyjny dla instalacji serwerowych. Jego wydajno??, …
book
Bash. Receptury
Poznaj mo?liwo?ci pow?oki bash i dostosuj system do w?asnych potrzeb Jak pisa? skrypty konwertuj?ce pliki w …