SlideShare a Scribd company logo
1 of 53
Download to read offline
FreeBSD.
Podstawy administracji
systemem. Wydanie II
Autor: Michael W. Lucas
T³umaczenie: Rados³aw Meryk
ISBN: 978-83-246-1876-7
Tytu³ orygina³u: Absolute FreeBSD:
The Complete Guide to FreeBSD, 2nd Edition
Format: 180x235, stron: 896

SprawdŸ, dlaczego inni wybrali FreeBSD!
    • Jak zainstalowaæ FreeBSD?
    • Jak uruchomiæ us³ugi sieciowe?
    • Jak zapewniæ bezpieczeñstwo systemu?
FreeBSD jest darmowym systemem operacyjnym z otwartym kodem Ÿród³owym.
Pierwsza wersja tego systemu pojawi³a siê w 1993 roku, a w lutym 2008 roku
udostêpniono wersjê 7.0. Ze wzglêdu na swoj¹ wydajnoœæ i niezawodnoœæ FreeBSD
wykorzystywany jest do najciê¿szych zadañ. Serwery WWW obs³uguj¹ce takie serwisy,
jak Yahoo!, NetCraft czy te¿ Apache.org, pracuj¹ w³aœnie pod kontrol¹ tego systemu.
W ksi¹¿ce „FreeBSD. Podstawy administracji systemem. Wydanie II” znajdziesz
wszystkie informacje niezbêdne do sprawnego i wydajnego administrowania tym
systemem.
Przygodê z FreeBSD zaczniesz od wyczerpuj¹cego opisu sposobu jego instalacji,
a w kolejnych rozdzia³ach znajdziesz wiadomoœci na temat wykonywania kopii
bezpieczeñstwa, konfigurowania sieci oraz zapewniania bezpieczeñstwa systemu.
Zdobêdziesz tak¿e wiedzê na temat j¹dra systemu i jego optymalizacji, systemu plików
i systemów wieloprocesorowych oraz us³ug sieciowych. Ponadto nauczysz siê
monitorowaæ wydajnoœæ systemu oraz odpowiednio reagowaæ w nietypowych
sytuacjach.
     • Instalacja FreeBSD
     • Proces rozruchu systemu
     • Bezpieczeñstwo danych
     • J¹dro systemu – modu³y, optymalizacja, przygotowanie w³asnego
     • Konfiguracja sieci
     • Zabezpieczanie systemu – zagadnienia podstawowe oraz zaawansowane
     • Obs³uga ró¿nych systemów plików
     • Zawartoœæ katalogu/etc
     • Zarz¹dzanie zainstalowanym oprogramowaniem
     • Aktualizacja FreeBSD
     • Instalacja us³ugi DNS
     • Konfiguracja u¿ytecznych us³ug sieciowych
     • Konfiguracja serwera WWW oraz FTP
     • Tworzenie macierzy dyskowych i ich obs³uga w FreeBSD
     • Zapewnianie wydajnoœci systemu i jej monitorowanie
                   Sprawnie i wydajnie administruj systemem FreeBSD!
Spis tre ci


PRZEDMOWA ........................................................................................... 29

PODZI}KOWANIA ................................................................................... 31

WPROWADZENIE ..................................................................................... 33
 Czym jest FreeBSD? ...............................................................................................................33
    BSD — dziadek systemu FreeBSD ....................................................................................34
    Licencja BSD ......................................................................................................................35
    AT&T/CSRG/BSDi — walka na no e .................................................................................36
    Narodziny FreeBSD ...........................................................................................................37
 Rozwój systemu FreeBSD ......................................................................................................37
    Twórcy ...............................................................................................................................38
    Wspóïtwórcy ......................................................................................................................39
    U ytkownicy ......................................................................................................................39
 Inne systemy BSD ..................................................................................................................39
    NetBSD ..............................................................................................................................40
    OpenBSD ...........................................................................................................................40
    Mac OS X ...........................................................................................................................40
    Projekty potomne systemu FreeBSD .................................................................................41
 Inne Uniksy .............................................................................................................................41
    Solaris/OpenSolaris ............................................................................................................41
    AIX .....................................................................................................................................41
    Linux ...................................................................................................................................42
    IRIX, HPUX i podobne ......................................................................................................42
 Zalety systemu FreeBSD ........................................................................................................43
    Przeno no Ê .......................................................................................................................43
    Wydajno Ê ..........................................................................................................................43
    Uproszczone zarzÈdzanie oprogramowaniem ...................................................................43
    Zoptymalizowany proces aktualizacji .................................................................................44
    Zaawansowany system plików ...........................................................................................44



                                                                                                                     Spis tre ci             7
Kto powinien u ywaÊ FreeBSD? ........................................................................................... 44
    Powody wykorzystywania innych wersji BSD ....................................................................... 45
    Powody wykorzystywania systemów komercyjnych ............................................................ 45
    Jak czytaÊ tÚ ksiÈ kÚ? ............................................................................................................. 46
    Wymagane przygotowanie .................................................................................................... 46
    Dla poczÈtkujÈcych administratorów systemów ................................................................... 47
       FreeBSD na biurku ............................................................................................................ 47
       W jaki sposób my leÊ o systemie Unix? ............................................................................ 48
    Uwagi do drugiego wydania .................................................................................................. 50
    Zawarto Ê ksiÈ ki .................................................................................................................. 51

1.
POSZUKIWANIE POMOCY ....................................................................... 55
   Dlaczego nie od razu nale y wysyïaÊ e-maila? ....................................................................... 56
      Postawa u ytkownika FreeBSD ........................................................................................ 56
      Opcje pomocy technicznej ................................................................................................ 56
   PodrÚcznik systemowy man .................................................................................................. 57
      Sekcje podrÚcznika ............................................................................................................ 58
      Poruszanie siÚ po stronach podrÚcznika man ................................................................... 59
      Wyszukiwanie stron podrÚcznika man .............................................................................. 59
      Numery sekcji i podrÚcznik man ....................................................................................... 60
      Zawarto Ê stron podrÚcznika man .................................................................................... 60
   FreeBSD.org .......................................................................................................................... 61
      Dokumenty w serwisie WWW ......................................................................................... 62
      Archiwa list mailingowych ................................................................................................. 62
   Inne strony WWW ................................................................................................................ 63
   RozwiÈzywanie problemów z FreeBSD ................................................................................ 64
      Sprawdzamy w podrÚczniku u ytkownika lub FAQ .......................................................... 64
      Sprawdzamy w podrÚczniku man ..................................................................................... 64
      Sprawdzamy w archiwach list mailingowych ..................................................................... 65
      Wïa ciwe wykorzystanie odpowiedzi ................................................................................ 65
   Pomoc za po rednictwem e-maila ........................................................................................ 66
      Wskazówki dotyczÈce pisania wiadomo ci e-mail ............................................................. 67
      Wysyïanie wiadomo ci e-mail ............................................................................................ 68
      Odpowiadanie na wiadomo ci e-mail ................................................................................ 69
      Wiadomo Ê e-mail zostaje na zawsze ............................................................................... 69

2.
INSTALACJA SYSTEMU FREEBSD ............................................................ 71
   SprzÚt zgodny z FreeBSD ...................................................................................................... 72
     Przykïadowy sprzÚt ........................................................................................................... 73
     SprzÚt zastrze ony ............................................................................................................ 73
     Jakim sprzÚtem nie bÚdziemy siÚ zajmowaÊ? .................................................................... 74
     Wymagania sprzÚtowe ...................................................................................................... 75



8         Spis tre ci
Decyzje poprzedzajÈce instalacjÚ ...........................................................................................76
      Podziaï na partycje .............................................................................................................76
      Wiele dysków twardych .....................................................................................................80
      Rozmiar bloku partycji .......................................................................................................81
      Wybór dystrybucji ..............................................................................................................81
   Serwis FTP projektu FreeBSD ...............................................................................................82
      Zawarto Ê serwera FTP .....................................................................................................83
   Proces instalacji ......................................................................................................................85
      Wybór no nika startowego ................................................................................................85
      Wybór no nika instalacyjnego ............................................................................................87
   Przygotowanie dyskietek startowych ....................................................................................87
   Przygotowanie startowych pïyt CD .......................................................................................88
   Konfiguracja FTP jako no nika instalacji .................................................................................89
   Instalacja FreeBSD ..................................................................................................................90
      Konfiguracja sieci ................................................................................................................96
      Ró ne usïugi sieciowe ........................................................................................................97
      Strefa czasowa ...................................................................................................................97
      Tryb Linuksa .......................................................................................................................98
      Mysz PS/2 ...........................................................................................................................98
      Dodawanie pakietów .........................................................................................................98
      Dodawanie u ytkowników ................................................................................................98
      Hasïo u ytkownika root ...................................................................................................100
      Konfiguracja poinstalacyjna ...............................................................................................100
   Ponowne uruchomienie systemu .........................................................................................101

3.
URUCHOM MNIE! PROCES ROZRUCHU ................................................ 103
   WïÈczenie zasilania i program ïadujÈcy ................................................................................104
   Tryb pojedynczego u ytkownika .........................................................................................106
      Dyski w trybie pojedynczego u ytkownika ......................................................................106
      Programy dostÚpne w trybie pojedynczego u ytkownika ...............................................107
      SieÊ w trybie pojedynczego u ytkownika ........................................................................108
      Zastosowania trybu pojedynczego u ytkownika .............................................................108
   Wiersz poleceñ programu ïadujÈcego ..................................................................................109
   Pliki domy lne ......................................................................................................................112
   Konfiguracja programu ïadujÈcego .......................................................................................113
   Konsole szeregowe ..............................................................................................................115
      SprzÚtowe konsole szeregowe ........................................................................................115
      Programowa konsola szeregowa .....................................................................................116
      Fizyczna konfiguracja konsoli szeregowej ........................................................................117
      Wykorzystywanie konsoli szeregowych ...........................................................................118
      RozïÈczenie konsoli szeregowej .......................................................................................121
   Komunikaty startowe ...........................................................................................................121




                                                                                                                   Spis tre ci             9
Uruchomienie w trybie wielu u ytkowników ..................................................................... 125
     Pliki /etc/rc.conf i /etc/defaults/rc.conf ............................................................................ 125
     System rozruchowy rc.d ................................................................................................. 135
     ZamkniÚcie systemu ........................................................................................................ 136

4.
ZANIM COKOLWIEK POPSUJESZ ........................................................... 137
   Kopie zapasowe systemu .................................................................................................... 138
   Kopie zapasowe na ta mie .................................................................................................. 138
     WÚzïy urzÈdzeñ napÚdów ta mowych, przewijanie i wysuwanie ................................... 139
     Zmienna $TAPE .............................................................................................................. 140
     Odczytywanie statusu ta my za pomocÈ polecenia mt(1) ............................................... 140
     Inne polecenia obsïugi napÚdów ta mowych .................................................................. 142
     PrzewijaÊ czy nie? ............................................................................................................ 142
   Programy wykonujÈce kopie zapasowe .............................................................................. 143
   Tar ....................................................................................................................................... 143
     Tryby programu tar ......................................................................................................... 144
     Inne wïasno ci polecenia tar ............................................................................................ 146
     gzip .................................................................................................................................. 147
   dump ................................................................................................................................... 148
     Obsïuga ........................................................................................................................... 149
     Poziomy zrzutów ............................................................................................................ 149
     Polecenie dump, napÚdy ta mowe i pliki ........................................................................ 150
     Polecenie dump i dynamiczne systemy plików ............................................................... 150
     Znaczniki czasowe i polecenie dump .............................................................................. 151
     Uruchomienie polecenia dump ....................................................................................... 151
     Wyrzucanie danych „za burtÚ” za pomocÈ opcji nodump ............................................... 152
   Odtwarzanie danych ze zrzutu ............................................................................................ 153
     Sprawdzanie zawarto ci archiwum ................................................................................. 153
     Odtwarzanie danych ze zrzutu ........................................................................................ 154
   Wiele kopii zapasowych na jednej ta mie ............................................................................ 157
   Kontrola wersji .................................................................................................................... 158
     Inicjalizacja kontroli wersji ............................................................................................... 159
     Modyfikowanie plików w systemie RCS .......................................................................... 161
     Ponowna rezerwacja pliku .............................................................................................. 161
     PrzeglÈdanie dzienników RCS ......................................................................................... 162
     PrzeglÈdanie historii zmian pliku ..................................................................................... 163
     Odzyskiwanie starszych wersji plików ............................................................................ 164
     ’amanie blokad ................................................................................................................ 165
   Rejestrowanie wykonanych operacji ................................................................................... 167
   Dysk ratunkowy .................................................................................................................. 168




10        Spis tre ci
5.
ZABAWY Z JkDREM .............................................................................. 171
   Czym jest jÈdro? ...................................................................................................................172
   Mechanizm sysctl .................................................................................................................173
     Drzewo MIB mechanizmu sysctl ......................................................................................174
     Warto ci sysctl .................................................................................................................175
     PrzeglÈdanie opcji sysctl ...................................................................................................176
     Modyfikowanie warto ci opcji sysctl ................................................................................176
   Moduïy jÈdra ........................................................................................................................179
     PrzeglÈdanie zaïadowanych moduïów .............................................................................180
     ’adowanie moduïów i ich usuwanie ................................................................................180
     ’adowanie moduïów w czasie rozruchu systemu ............................................................181
   Kompilacja jÈdra ...................................................................................................................182
     Przygotowania ..................................................................................................................182
     Magistrale i podïÈczenia ...................................................................................................183
     Kopia zapasowa dziaïajÈcego jÈdra ...................................................................................183
     Format pliku konfiguracyjnego .........................................................................................184
     Pliki konfiguracyjne ...........................................................................................................185
   Przycinanie jÈdra ..................................................................................................................187
     Typy procesorów .............................................................................................................187
     Opcje podstawowe ..........................................................................................................188
     Wiele procesorów ............................................................................................................191
     Sterowniki urzÈdzeñ ........................................................................................................191
     PseudourzÈdzenia ............................................................................................................192
     SprzÚt wymienny ..............................................................................................................193
   Kompilacja jÈdra ...................................................................................................................193
     Problemy z kompilacjÈ jÈdra ............................................................................................195
     Uruchamianie alternatywnego jÈdra ................................................................................195
   WïÈczenia, wyïÈczenia i rozszerzenia jÈdra ..........................................................................196
     Plik NOTES ......................................................................................................................196
     WïÈczenia i wyïÈczenia .....................................................................................................197
     RozwiÈzywanie problemów za pomocÈ opcji jÈdra .........................................................198
   Wspóïdzielenie jÈder ............................................................................................................199
   Zdalne testowanie jÈder .......................................................................................................199
   Co nale y wiedzieÊ o jÈdrze? ...............................................................................................200
     ACPI .................................................................................................................................201
     PAE ...................................................................................................................................201
     Symetryczne przetwarzanie wieloprocesorowe ..............................................................202
     Zaïamania blokady jÈdra ...................................................................................................202




                                                                                                                     Spis tre ci           11
6.
SIEm ........................................................................................................ 203
   Warstwy sieciowe ............................................................................................................... 204
      Warstwa fizyczna ............................................................................................................. 204
      ’Ècze danych: protokóï fizyczny ..................................................................................... 204
      Warstwa sieci .................................................................................................................. 205
      CiÚ kie d wiganie: warstwa transportowa ..................................................................... 206
      Aplikacje .......................................................................................................................... 206
   SieÊ w praktyce ................................................................................................................... 207
   Bity i liczby szesnastkowe ................................................................................................... 209
   Zbawienny protokóï TCP/IP ............................................................................................... 211
      Adresy IP i maski podsieci ............................................................................................... 211
      ICMP ............................................................................................................................... 215
      UDP ................................................................................................................................. 215
      TCP ................................................................................................................................. 216
      W jaki sposób protokoïy ze sobÈ wspóïpracujÈ? ............................................................. 216
      Porty protokoïów transportowych ................................................................................. 217
   Podstawowe wiadomo ci o komunikacji Ethernet ............................................................. 218
      Protokóï i sprzÚt .............................................................................................................. 219
      Szybko Ê sieci Ethernet i tryb dupleksowy ..................................................................... 220
      Adresy MAC .................................................................................................................... 220
   Konfiguracja poïÈczenia Ethernet ........................................................................................ 221
      ifconfig(8) ......................................................................................................................... 221
      Dodawanie adresu IP do interfejsu ................................................................................. 222
      Testowanie interfejsu ...................................................................................................... 224
      Ustawianie domy lnej trasy ............................................................................................. 224
      Obsïuga wielu adresów IP przez jeden interfejs ............................................................. 225
      Zmienianie nazw interfejsów .......................................................................................... 226
      DHCP .............................................................................................................................. 227
      Ponowne uruchomienie systemu .................................................................................... 227
   Dziaïania wykonywane w sieci ............................................................................................ 228
      Bie Èca aktywno Ê sieci ................................................................................................... 228
      Jakie programy nasïuchujÈ na portach? ............................................................................ 229
      Szczegóïowe informacje o programach nasïuchujÈcych w portach ................................ 230
      Konfiguracja pojemno ci sieci w jÈdrze ........................................................................... 232
   Optymalizacja wydajno ci sieci ............................................................................................ 233
      Optymalizacja sprzÚtu sieciowego .................................................................................. 233
      Zu ycie pamiÚci ............................................................................................................... 234
      Maksymalna liczba poïÈczeñ przychodzÈcych ................................................................. 237
      Odpytywanie ................................................................................................................... 237
      Zmiana rozmiaru okna .................................................................................................... 238
      Inne zabiegi optymalizacyjne ........................................................................................... 238
   Grupowanie kart sieciowych ............................................................................................... 239
      Protokoïy agregacji .......................................................................................................... 239
      Konfiguracja sterownika lagg(4) ....................................................................................... 240


12        Spis tre ci
7.
ZABEZPIECZANIE SYSTEMU ................................................................. 241
   Identyfikacja wroga ..............................................................................................................242
     Skrypciarze .......................................................................................................................243
     Botnety .............................................................................................................................243
     Niezadowoleni u ytkownicy ............................................................................................243
     Do wiadczeni napastnicy .................................................................................................244
   Ogïoszenia dotyczÈce bezpieczeñstwa systemu FreeBSD ...................................................244
   Bezpieczeñstwo u ytkowników ...........................................................................................245
     Tworzenie kont u ytkowników .......................................................................................245
     Modyfikacja konfiguracji u ytkowników: polecenia passwd(1), chpass(1) i inne .............248
   Powïoki i plik /etc/shells .......................................................................................................255
   U ytkownik root, grupy i zarzÈdzanie nimi .........................................................................255
     Hasïo u ytkownika root ...................................................................................................256
     Grupy u ytkowników .......................................................................................................257
     Wykorzystanie grup w celu unikniÚcia posïugiwania siÚ kontem root .............................259
   Dostrajanie bezpieczeñstwa u ytkowników ........................................................................262
     Ograniczenia mo liwo ci logowania ................................................................................262
     Ograniczenia w korzystaniu z systemu ............................................................................266
   Znaczniki plików ..................................................................................................................271
     Ustawianie i przeglÈdanie znaczników plików .................................................................273
   Poziomy zabezpieczeñ .........................................................................................................274
     Definicje poziomów zabezpieczeñ ...................................................................................274
     Wybór wïa ciwego poziomu zabezpieczeñ .....................................................................276
     Do czego nie przydadzÈ siÚ poziomy zabezpieczeñ i znaczniki plików? ..........................277
     Poziomy zabezpieczeñ na co dzieñ ..................................................................................277
   Cele ataku w sieci ................................................................................................................278
   Podsumowanie .....................................................................................................................279

8.
SYSTEMY PLIKÓW I DYSKI .................................................................... 281
   NapÚdy dysków ...................................................................................................................281
   WÚzïy urzÈdzeñ ....................................................................................................................282
     Dyski twarde i partycje ....................................................................................................283
   Tabela systemu plików: /etc/fstab ........................................................................................284
   Co jest zamontowane? .........................................................................................................286
   Montowanie i odmontowywanie dysków ............................................................................287
     Montowanie standardowych systemów plików ...............................................................287
     Montowanie w niestandardowych lokalizacjach ..............................................................288
     Odmontowywanie ...........................................................................................................288
   Stopieñ zapeïnienia partycji ..................................................................................................288
   Fast File System ....................................................................................................................291
     V-wÚzïy ............................................................................................................................292
     Typy montowania systemu FFS ........................................................................................292
     Opcje montowania systemu FFS ......................................................................................294


                                                                                                                   Spis tre ci           13
MiÚkkie aktualizacje i kronikowanie w systemie FFS ...................................................... 295
    Buforowanie zapisu ......................................................................................................... 296
    Migawki ........................................................................................................................... 296
    Brudne dyski .................................................................................................................... 297
    Wymuszone montowanie „brudnego” dysku w trybie do odczytu i zapisu .................... 299
    Synchronizacja systemu FFS podczas zamykania systemu ............................................... 299
    Fsck w tle, fsck -y, fsck na pierwszym planie! ................................................................. 300
 Montowanie obcych systemów plików ............................................................................... 301
    Obsïugiwane obce systemy plików ................................................................................. 301
    Obce systemy plików a prawa dostÚpu .......................................................................... 304
 Systemy plików wymiennych no ników danych .................................................................. 304
    Formatowanie no ników FAT32 ..................................................................................... 305
    Korzystanie z wymiennych no ników danych ................................................................. 307
    Wysuwanie wymiennych no ników danych .................................................................... 307
    No niki wymienne i plik /etc/fstab ................................................................................... 308
 Inne systemy plików FreeBSD ............................................................................................. 309
    Systemy plików w pamiÚci .............................................................................................. 309
    Montowanie obrazów dysków ........................................................................................ 313
    Systemy plików w plikach ................................................................................................ 314
    Ró ne systemy plików ..................................................................................................... 316
 Kotwiczenie urzÈdzeñ ......................................................................................................... 317
 Dodawanie dysków twardych ............................................................................................. 319
    Tworzenie wycinków ...................................................................................................... 319
    Tworzenie partycji .......................................................................................................... 320
    Konfigurowanie pliku /etc/fstab ....................................................................................... 320
    Instalowanie istniejÈcych plików na nowych dyskach ...................................................... 321
    Montowanie kaskadowe .................................................................................................. 322
 Sieciowe systemy plików ..................................................................................................... 322
 FreeBSD i CIFS .................................................................................................................... 329
    Wymagania wstÚpne ........................................................................................................ 330
    Obsïuga w jÈdrze ............................................................................................................. 330
    Konfiguracja protokoïu CIFS ........................................................................................... 330
    Sïowa kluczowe z pliku nsmb.conf .................................................................................. 331
    RozwiÈzywanie nazw w protokole CIFS ......................................................................... 332
    Inne funkcje narzÚdzia smbutil(1) .................................................................................... 332
    Montowanie udziaïu ........................................................................................................ 333
    Pozostaïe opcje polecenia mount_smbfs ........................................................................ 333
    Przykïadowe wpisy w pliku nsmb.conf ........................................................................... 334
    Ustawienia wïasno ci w systemie plików CIFS ............................................................... 334
 Serwowanie udziaïów CIFS ................................................................................................. 335
 devfs .................................................................................................................................... 335
    devfs w czasie rozruchu systemu: devfs.conf .................................................................. 336
    Globalne reguïy devfs ...................................................................................................... 338
    Dynamiczne zarzÈdzanie urzÈdzeniami za pomocÈ polecenia devd(8) ........................... 340



14     Spis tre ci
9.
ZAAWANSOWANE FUNKCJE BEZPIECZE”STWA .................................. 345
   Nieuprzywilejowani u ytkownicy ........................................................................................346
      Konto nobody ..................................................................................................................347
      Przykïadowy nieuprzywilejowany u ytkownik ................................................................348
   Kontrola ruchu sieciowego ..................................................................................................348
   Zasada domy lnej akceptacji i domy lnego odrzucania ........................................................349
   TCP Wrappers .....................................................................................................................350
      Konfiguracja TCP Wrappers ............................................................................................350
      Wnioski ............................................................................................................................358
   Filtrowanie pakietów ...........................................................................................................359
      Uaktywnianie programu PF ..............................................................................................360
      Zasada akceptacji i odrzucania w filtrach pakietów .........................................................360
      Podstawy filtrowania pakietów i kontrola stanowa ..........................................................361
      Konfiguracja programu PF ................................................................................................362
      Kompletny przykïad reguïy PF .........................................................................................366
      Aktywacja reguï PF ...........................................................................................................367
   Szyfrowanie bazujÈce na kluczu publicznym ........................................................................368
      Konfiguracja OpenSSL ......................................................................................................370
      Certyfikaty ........................................................................................................................371
      Sztuczka z SSL: nawiÈzywanie poïÈczeñ z portami zabezpieczonymi przez SSL .............375
   WiÚzienia ..............................................................................................................................376
      Konfiguracja serwera hosta wiÚzieñ .................................................................................377
      WiÚzienia a jÈdro ..............................................................................................................379
      Konfiguracja klienta ..........................................................................................................381
      Dekorowanie celi: wewnÚtrzna konfiguracja wiÚzienia ...................................................382
      WiÚzienie a plik /etc/rc.conf .............................................................................................384
      Uruchamianie i zamykanie wiÚzienia ................................................................................385
      ZarzÈdzanie wiÚzieniami ..................................................................................................386
      Zamykanie wiÚzienia ........................................................................................................387
      Wady wiÚzieñ ...................................................................................................................388
   Przygotowanie siÚ na wïamania z wykorzystaniem mtree(1) ..............................................388
      Uruchomienie programu mtree(1) ..................................................................................389
      Zapisanie pliku specyfikacji ...............................................................................................391
      Reagowanie na wïamanie .................................................................................................392
   Monitorowanie bezpieczeñstwa systemu ............................................................................393
   Co robiÊ w przypadku wïamania? ........................................................................................394

10.
KATALOG /ETC ...................................................................................... 395
  Katalog /etc w ró nych odmianach Uniksa ..........................................................................396
  /etc/adduser.conf ..................................................................................................................396
  /etc/amd.map .......................................................................................................................396
  /etc/bluetooth, /etc/bluetooth.device.conf i /etc/defaults/bluetooth.device.conf ................397
  /etc/crontab ..........................................................................................................................397


                                                                                                                    Spis tre ci           15
/etc/csh.* ............................................................................................................................. 397
 /etc/devd.conf ...................................................................................................................... 397
 /etc/devfs.conf, /etc/devfs.rules i /etc/defaults/devfs.rules .................................................. 398
 /etc/dhclient.conf ................................................................................................................. 398
 /etc/disktab .......................................................................................................................... 398
 /etc/freebsd-update.conf ..................................................................................................... 399
 /etc/fstab .............................................................................................................................. 399
 /etc/ftp.* .............................................................................................................................. 399
 /etc/group ............................................................................................................................ 399
 /etc/hosts ............................................................................................................................. 399
 /etc/hosts.allow .................................................................................................................... 399
 /etc/hosts.equiv ................................................................................................................... 399
 /etc/hosts.lpd ....................................................................................................................... 400
 /etc/inetd.conf ..................................................................................................................... 400
 /etc/localtime ....................................................................................................................... 400
 /etc/locate.rc ........................................................................................................................ 401
 /etc/login.* ........................................................................................................................... 402
 /etc/mail/mailer.conf ............................................................................................................ 402
 /etc/make.conf ..................................................................................................................... 402
    CFLAGS ........................................................................................................................... 402
    COPTFLAGS ................................................................................................................... 403
    CXXFLAGS ..................................................................................................................... 403
    CPUTYPE=i686 .............................................................................................................. 403
    INSTALL=install –C ........................................................................................................ 403
 /etc/master.passwd .............................................................................................................. 404
 /etc/motd ............................................................................................................................. 404
 /etc/mtree ............................................................................................................................ 404
 /etc/namedb ......................................................................................................................... 405
 /etc/netstart ......................................................................................................................... 405
 /etc/network.subr ................................................................................................................ 405
 /etc/newsyslog.conf ............................................................................................................. 405
 /etc/nscd.conf ...................................................................................................................... 405
 /etc/nsmb.conf ..................................................................................................................... 406
 /etc/nsswitch.conf ................................................................................................................ 406
 /etc/opie* ............................................................................................................................. 406
 /etc/pam.d/* ......................................................................................................................... 406
 /etc/pccard_ether ................................................................................................................ 406
 /etc/periodic.conf oraz /etc/defaults/periodic.conf .............................................................. 406
    daily_output="root" ........................................................................................................ 407
    daily_show_success="YES" ............................................................................................. 407
    daily_show_info="YES" ................................................................................................... 407
    daily_show_badconfig="NO" .......................................................................................... 407
    daily_local="/etc/daily.local" ............................................................................................ 407
 /etc/pf.conf .......................................................................................................................... 408
 /etc/pf.os .............................................................................................................................. 408


16     Spis tre ci
/etc/phones ...........................................................................................................................408
   /etc/portsnap.conf ................................................................................................................408
   /etc/ppp ................................................................................................................................408
   /etc/printcap .........................................................................................................................409
   /etc/profile ............................................................................................................................409
   /etc/protocols .......................................................................................................................409
   /etc/rc* .................................................................................................................................409
   /etc/remote ..........................................................................................................................410
   /etc/rpc .................................................................................................................................410
   /etc/security/ ........................................................................................................................410
   /etc/services .........................................................................................................................410
   /etc/shells ..............................................................................................................................410
   /etc/snmpd.config .................................................................................................................411
   /etc/src.conf ..........................................................................................................................411
   /etc/sysctl.conf ......................................................................................................................411
   /etc/syslog.conf .....................................................................................................................411
   /etc/termcap .........................................................................................................................411
   /etc/ttys ................................................................................................................................411

11.
WZBOGACANIE ZESTAWU FUNKCJI SYSTEMU ..................................... 413
  Kompilacja oprogramowania ................................................................................................414
  Kod ródïowy i oprogramowanie ........................................................................................415
  System pakietów i portów ...................................................................................................416
    Porty ................................................................................................................................416
  Wyszukiwanie programów ...................................................................................................419
    Wyszukiwanie wedïug nazwy ...........................................................................................420
    Wyszukiwanie wedïug sïów kluczowych .........................................................................421
    Ograniczenia prawne .......................................................................................................421
  Wykorzystanie pakietów ......................................................................................................422
    Pakiety na dysku CD ........................................................................................................422
    Pakiety w serwisie FTP ....................................................................................................424
    Instalacja pakietów ...........................................................................................................425
    Ustawienia rodowiska programu pkg_add(1) .................................................................426
    Szczegóïy techniczne instalacji .........................................................................................427
    Usuwanie pakietów z systemu .........................................................................................429
    Informacje o pakiecie .......................................................................................................429
    Problemy z pakietami .......................................................................................................431
  Wykorzystanie portów .........................................................................................................432
    Instalacja portu .................................................................................................................433
    WewnÚtrzne dostrajanie portu ........................................................................................436
    Pliki Makefile portów .......................................................................................................438
    Usuwanie i ponowna instalacja portów ............................................................................440
    ¥ledzenie statusu kompilacji portów ................................................................................440
    Czyszczenie portu ............................................................................................................441


                                                                                                                      Spis tre ci          17
Kompilacja pakietów ....................................................................................................... 441
     Zmiana cie ki instalacyjnej ............................................................................................. 442
     Ustawianie opcji programu make na staïe ....................................................................... 442
   Zabezpieczenia portów i pakietów ..................................................................................... 443

12.
ZAAWANSOWANE ZARZkDZANIE OPROGRAMOWANIEM ................. 445
  Wykorzystanie kilku procesorów — mechanizm SMP ....................................................... 446
    Zaïo enia dotyczÈce jÈdra ............................................................................................... 447
    SMP: pierwsza próba ....................................................................................................... 448
    Wspóïczesny mechanizm SMP ........................................................................................ 449
    Procesory a SMP ............................................................................................................. 450
    Wykorzystanie SMP ......................................................................................................... 451
  Mechanizmy harmonogramowania zadañ ........................................................................... 453
  Skrypty startowe i zamykajÈce ............................................................................................ 454
    Kolejno Ê skryptów rc ..................................................................................................... 454
    Typowy skrypt rc ............................................................................................................ 455
    Specjalni dostawcy skryptów rc ...................................................................................... 456
    Wykorzystanie skryptów do zarzÈdzania uruchomionymi programami ......................... 457
    Skrypty startowe i zamykajÈce doïÈczane przez producentów ...................................... 458
    Debugowanie wïasnych skryptów rc .............................................................................. 458
  ZarzÈdzanie bibliotekami wspóïdzielonymi ......................................................................... 458
    Wersje i pliki bibliotek wspóïdzielonych ......................................................................... 459
    DoïÈczanie wspóïdzielonych bibliotek do programów ................................................... 459
    LD_LIBRARY_PATH ....................................................................................................... 462
    Jakich bibliotek wymaga program? .................................................................................. 463
  WÈtki, wÈtki i jeszcze raz wÈtki .......................................................................................... 464
  Biblioteki obsïugi wÈtków przestrzeni u ytkownika ........................................................... 464
  Remapowanie bibliotek wspóïdzielonych ........................................................................... 465
  Uruchamianie programów z poziomu nieodpowiedniego systemu operacyjnego .............. 468
    Rekompilacja ................................................................................................................... 468
    Emulacja .......................................................................................................................... 469
    Implementacja ABI .......................................................................................................... 470
    Markowanie binariów ...................................................................................................... 471
    DostÚpne interfejsy ABI .................................................................................................. 471
    Obce biblioteki programowe .......................................................................................... 472
  Korzystanie z trybu Linuksa ................................................................................................. 472
    Przestrzeñ u ytkownika mechanizmu Linuxulator .......................................................... 473
    Testowanie trybu Linuksa ............................................................................................... 474
    Identyfikacja programów i ustawianie marek .................................................................. 474
    linprocfs ........................................................................................................................... 475
    Debugowanie trybu Linux za pomocÈ polecenia truss(1) ............................................... 476
  Uruchamianie programów z poziomu nieodpowiedniej architektury ................................. 477




18        Spis tre ci
13.
AKTUALIZACJA FREEBSD ..................................................................... 479
  Wersje systemu FreeBSD ....................................................................................................480
    Wydania ............................................................................................................................480
    FreeBSD-current ..............................................................................................................481
    FreeBSD-stable ................................................................................................................482
    Migawki ............................................................................................................................484
    FreeBSD i testowanie .......................................................................................................484
    KtórÈ wersjÚ nale y wybraÊ? ............................................................................................485
  Metody aktualizacji systemu .................................................................................................486
  Aktualizacje binarne .............................................................................................................487
    /etc/freebsd-update.conf ..................................................................................................487
    Uruchamianie programu freebsd-update(8) ....................................................................488
    Planowanie aktualizacji binarnych ....................................................................................489
  Aktualizacja za pomocÈ sysinstall .........................................................................................490
  Aktualizacja z wykorzystaniem kodu ródïowego ...............................................................491
    Wybór pliku supfile ..........................................................................................................493
    Wprowadzanie zmian w supfile .......................................................................................494
    Kompletny plik supfile ......................................................................................................496
    Blokowanie aktualizacji za pomocÈ pliku refuse ...............................................................497
    Aktualizacja kodów ródïowych systemu ........................................................................498
    Wykorzystanie programu csup w celu pobrania caïego drzewa ródïowego ..................498
  Kompilacja systemu FreeBSD z kodu ródïowego ..............................................................499
    Utworzenie rodowiska ...................................................................................................499
    Kompilacja, instalacja i testowanie jÈdra ..........................................................................500
    Optymalizacja z wykorzystaniem równolegïych kompilacji .............................................501
    Przygotowanie do zainstalowania nowego rodowiska ...................................................501
    Instalacja rodowiska ........................................................................................................506
    Ponownie mergemaster ...................................................................................................507
    Aktualizacje a tryb pojedynczego u ytkownika ................................................................508
  Personalizacja systemu FreeBSD .........................................................................................509
  Aktualizacja z wykorzystaniem programów csup i make .....................................................511
  Kompilacja skro na systemu FreeBSD .................................................................................512
  Utworzenie lokalnego serwera CVSup ................................................................................513
    Kontrola dostÚpu .............................................................................................................516
  Aktualizacja kolekcji portów ................................................................................................517
    Konfiguracja programu portsnap ......................................................................................518
    Wykorzystanie polecenia portsnap(8) ..............................................................................518
  Aktualizacja zainstalowanych portów ...................................................................................519
    WstÚpna konfiguracja programu portmaster ...................................................................520
    Identyfikacja niepotrzebnych programów ........................................................................521
    Identyfikacja i aktualizacja programów .............................................................................521
    Wymuszanie ponownej kompilacji ...................................................................................523




                                                                                                                  Spis tre ci          19
Ponowna kompilacja zale no ci „w górÚ” ....................................................................... 523
       Modyfikowanie zale no ci ............................................................................................... 524
       Ignorowanie portów ........................................................................................................ 524
       Inne wïasno ci programu portmaster .............................................................................. 524
       Redukcja rozmiaru drzewa portów ................................................................................. 525

14.
MAPA DROGOWA INTERNETU — DNS ................................................. 527
  Jak dziaïa DNS? .................................................................................................................... 528
  Podstawowe narzÚdzia DNS ............................................................................................... 529
     Polecenie host(1) ............................................................................................................. 529
     Uzyskiwanie szczegóïowych informacji za pomocÈ programu dig ..................................... 530
     Wyszukiwanie nazw hostów za pomocÈ programu dig .................................................. 533
     Inne opcje polecenia dig .................................................................................................. 534
     in-addr.arpa ..................................................................................................................... 535
  Konfiguracja resolwera ........................................................................................................ 536
     ½ródïa informacji na temat nazw hostów i adresów IP ................................................... 537
     Ustawianie lokalnych nazw domen ................................................................................. 538
     Lista serwerów nazw ...................................................................................................... 539
  Przesïanianie lokalnego mechanizmu DNS za pomocÈ pliku /etc/hosts .............................. 539
  Tworzenie serwera nazw .................................................................................................... 540
     Serwery nadrzÚdne i podrzÚdne ..................................................................................... 541
     Pliki konfiguracyjne serwera BIND ................................................................................. 542
  Konfiguracja serwera BIND za pomocÈ pliku named.conf .................................................. 542
     Opcje ............................................................................................................................... 543
     Strefy w pliku named.conf ............................................................................................... 544
     Konfigurowanie domeny podrzÚdnej .............................................................................. 545
     Konfigurowanie domeny nadrzÚdnej ............................................................................... 546
     Przechowywanie plików nadrzÚdnego i podrzÚdnego serwera DNS ............................. 546
  Pliki stref .............................................................................................................................. 547
     Przykïad prawdziwej strefy ............................................................................................. 551
     Kropki na koñcu nazw hostów w pliku strefy ................................................................. 553
     Strefy odwróconych zapytañ DNS .................................................................................. 554
  ZarzÈdzanie demonem named ............................................................................................ 554
     Konfiguracja programu rndc ............................................................................................ 555
     Korzystanie z programu rndc .......................................................................................... 556
  Sprawdzanie danych DNS ................................................................................................... 556
  Bezpieczeñstwo serwera nazw ........................................................................................... 557
     ZarzÈdzanie transferami stref .......................................................................................... 557
     Bezpieczeñstwo demona named(8) ................................................................................ 558
  WiÚcej informacji o pakiecie BIND ..................................................................................... 559




20        Spis tre ci
15.
ZARZkDZANIE MA’YMI US’UGAMI SIECIOWYMI ................................ 561
  SSH .......................................................................................................................................561
     Serwer SSH: sshd(8) .........................................................................................................562
     Konfiguracja demona SSH ................................................................................................564
     ZarzÈdzanie dostÚpem u ytkowników przez SSH ...........................................................567
     Klienty SSH .......................................................................................................................568
  Czas sieciowy .......................................................................................................................571
     Ustawianie strefy czasowej ..............................................................................................571
     Network Time Protocol ..................................................................................................571
  PrzeïÈczanie i buforowanie usïug nazw ................................................................................574
     /etc/nsswitch.conf ............................................................................................................574
     Buforowanie zapytañ o nazwy za pomocÈ nscd(8) ..........................................................576
  inetd .....................................................................................................................................578
     /etc/inetd.conf ..................................................................................................................578
     Konfigurowanie serwerów uruchamianych przez inetd ...................................................579
     Uruchamianie demona inetd(8) ........................................................................................581
     Zmiana sposobu dziaïania demona inetd .........................................................................581
  DHCP ...................................................................................................................................582
     Jak dziaïa DHCP? ..............................................................................................................583
     ZarzÈdzanie demonem dhcpd(8) .....................................................................................583
     Konfiguracja demona dhcpd(8) ........................................................................................583
  Drukowanie i serwery drukarek ..........................................................................................585
     /etc/printcap .....................................................................................................................586
  TFTP ....................................................................................................................................588
     Katalog gïówny .................................................................................................................588
     Demon tftpd i pliki Files ...................................................................................................589
     Ustawienia wïa cicieli plików ...........................................................................................589
     Konfiguracja demona tftpd(8) ..........................................................................................590
  Harmonogramowanie zadañ ................................................................................................591
     Pliki crontab u ytkowników a plik /etc/crontab ...............................................................591
     Mechanizm cron a rodowisko ........................................................................................591
     Format pliku crontab ........................................................................................................592

16.
SPAM, ROBAKI I WIRUSY
(ORAZ POCZTA ELEKTRONICZNA, GDYBY KTO¥ SI} UPIERA’) .......... 595
  PrzeglÈd systemu e-mail .......................................................................................................596
    Wyszukiwanie serwerów pocztowych dla domeny .........................................................596
    Poczta, której nie da siÚ dorÚczyÊ ....................................................................................597
    Protokóï SMTP .................................................................................................................598
    Przekazywanie .................................................................................................................601
    Zatrzymywanie niechcianych wiadomo ci e-mail ............................................................601




                                                                                                                      Spis tre ci          21
Sendmail .............................................................................................................................. 602
     mailwrapper(8) ................................................................................................................ 603
     Wysyïanie i odbieranie ..................................................................................................... 604
     Rejestrowanie informacji dotyczÈcych serwera Sendmail ............................................... 605
   Konfiguracja programu Sendmail ......................................................................................... 606
     Plik access ........................................................................................................................ 606
     Plik aliases ........................................................................................................................ 608
     Plik mailertable ................................................................................................................ 610
     Plik relay-domains ........................................................................................................... 610
     Uaktywnianie wprowadzonych zmian ............................................................................. 611
   Domeny wirtualne ............................................................................................................... 612
     Plik /etc/mail/local-host-names ........................................................................................ 612
     Mapowanie u ytkowników ............................................................................................. 613
   Modyfikowanie pliku sendmail.cf ......................................................................................... 615
     Niestandardowe pliki .mc ................................................................................................ 616
     Odrzucanie ródeï spamu ............................................................................................... 617
   Szare listy ............................................................................................................................. 619
     Konfiguracja programu milter-greylist ............................................................................. 621
     PowiÈzanie programu milter-greylist z serwerem Sendmail ........................................... 624
   Uwierzytelnianie na serwerze Sendmail z wykorzystaniem mechanizmu SASL ................. 625
     saslauthd(8) ...................................................................................................................... 626
     mailer.conf i nowy Sendmail ............................................................................................ 626
     Kompilacja pliku sendmail.cf ............................................................................................ 627
     Testowanie SASL ............................................................................................................. 627
   IMAP i POP3 ....................................................................................................................... 628
     Instalacja serwera Dovecot ............................................................................................. 629
     Konfiguracja serwera Dovecot ........................................................................................ 629
     Utworzenie certyfikatu SSL serwera Dovecot ................................................................ 630
     Uruchamianie serwera Dovecot ..................................................................................... 631
     Testowanie POP3S .......................................................................................................... 631
     Testowanie protokoïu IMAPS ......................................................................................... 632

17.
US’UGI WWW I FTP ............................................................................... 635
  Jak dziaïa serwer WWW? .................................................................................................... 636
  Serwer WWW Apache ........................................................................................................ 636
     Pliki konfiguracyjne serwera Apache ............................................................................... 637
     Zasadnicza konfiguracja serwera Apache ........................................................................ 638
     Dzienniki bïÚdów serwera Apache .................................................................................. 640
  Moduïy serwera Apache ...................................................................................................... 642
  Katalogi i uprawnienia .......................................................................................................... 644
     Kontrola dostÚpu za pomocÈ adresów IP ....................................................................... 645
     Opcje katalogów ............................................................................................................. 646
     Konfiguracja u ytkownika ................................................................................................ 648


22       Spis tre ci
Inne ustawienia katalogów ...............................................................................................649
     Serwer Apache a ochrona stron hasïem ..........................................................................650
   WïÈczanie innych plików konfiguracyjnych ..........................................................................655
   Hosty wirtualne ....................................................................................................................657
     Konfigurowanie hostów wirtualnych ................................................................................657
     Modyfikowanie konfiguracji hostów wirtualnych .............................................................659
   Witryny HTTPS ....................................................................................................................660
   Sterowanie serwerem Apache .............................................................................................662
   Transfer plików ....................................................................................................................663
     Bezpieczeñstwo FTP ........................................................................................................663
     Klient FTP ........................................................................................................................664
     Transmisje w trybie binarnym i tekstowym .....................................................................665
     Serwer FTP ......................................................................................................................665
     ZarzÈdzanie u ytkownikami serwera FTP .......................................................................667
     Komunikaty serwera FTP .................................................................................................668
     Konfigurowanie serwerów anonimowego FTP ...............................................................668
   Korzystanie z poleceñ sftp(1) i scp(1) w rodowisku chroot ...............................................669

18.
SZTUCZKI Z DYSKIEM Z WYKORZYSTANIEM GEOM ............................ 671
  Podstawowe wiadomo ci na temat GEOM .........................................................................672
  NapÚdy dysków ...................................................................................................................672
  Podziaï dysków ....................................................................................................................674
    PrzeglÈdanie tabeli wycinków za pomocÈ polecenia fdisk(8) ...........................................674
    Tworzenie kopii zapasowej tabeli wycinków ...................................................................676
    Modyfikowanie tabeli wycinków ......................................................................................676
    Tworzenie partycji na wycinkach .....................................................................................680
    Odczyt etykiet dysku .......................................................................................................680
    Tworzenie kopii zapasowych i odtwarzanie etykiet dysków ...........................................682
    Modyfikowanie etykiet dysku ...........................................................................................682
    Replikacja podziaïu dysku na wycinki i partycje ...............................................................684
    BrakujÈce etykiety dysku ..................................................................................................685
  Tworzenie systemów plików ...............................................................................................685
  RAID .....................................................................................................................................686
    SprzÚtowe i programowe macierze RAID .......................................................................686
    GEOM RAID a rozmiar dysku ..........................................................................................687
    Parzysto Ê i rozmiar paska ...............................................................................................687
    Typy RAID ........................................................................................................................688
  Ogólne polecenia GEOM .....................................................................................................689
  Paskowanie dysków .............................................................................................................691
    Tworzenie dostawcy paskowania ....................................................................................691
    Destrukcja urzÈdzenia gstripe ..........................................................................................693
    Sprawdzanie statusu dziennego .......................................................................................693




                                                                                                                     Spis tre ci           23
Dyski lustrzane .................................................................................................................... 693
     Utworzenie ukïadu lustra ................................................................................................ 693
     Naprawa ukïadów lustrzanych ........................................................................................ 695
     Startowe dyski lustrzane ................................................................................................. 695
     Niszczenie ukïadu dysków lustrzanych ........................................................................... 697
     Sprawdzanie statusu dziennego ....................................................................................... 698
   RAID-3 ................................................................................................................................. 698
     Tworzenie macierzy RAID-3 ........................................................................................... 698
     Naprawa ukïadu RAID-3 ................................................................................................. 699
     Niszczenie macierzy RAID-3 ........................................................................................... 700
   RAID-10 ............................................................................................................................... 700
     Konfiguracja RAID-10 ...................................................................................................... 701
     Status macierzy RAID-10 ................................................................................................. 702
     Niszczenie macierzy RAID-10 ......................................................................................... 702
   Wykorzystanie gjournal(8) do tworzenia systemów plików z kronikowaniem ................... 702
     Konfiguracja mechanizmu gjournal(8) ............................................................................. 704
     Wykorzystanie oddzielnego urzÈdzenia w roli kroniki .................................................... 706
     WyïÈczanie kronikowania partycji ................................................................................... 706
   Szyfrowanie systemu plików ............................................................................................... 707
     Konfiguracja jÈdra ............................................................................................................ 708
     Generowanie i korzystanie z kluczy kryptograficznych ................................................... 708
     Systemy plików na szyfrowanych urzÈdzeniach .............................................................. 709
     Dezaktywacja zaszyfrowanych dysków ........................................................................... 710
     Szyfrowanie przestrzeni wymiany za pomocÈ polecenia geli(8) ...................................... 710
   Eksportowanie urzÈdzeñ dyskowych w sieci ...................................................................... 711
     Bezpieczeñstwo moduïu geom_gate ............................................................................... 711
     Konfiguracja serwera geom_gate .................................................................................... 712
     Konfiguracja klienta geom_gate ....................................................................................... 713
     Identyfikacja urzÈdzeñ geom_gate .................................................................................. 714
     Zamykanie moduïu geom_gate ....................................................................................... 714
     Problemy! Przywracanie urzÈdzeñ geom_gate ............................................................... 715
   Kopie lustrzane dysków w sieci ........................................................................................... 715
     Konfiguracja serwera zapasowego .................................................................................. 716
     Konfiguracja podstawowego serwera ............................................................................. 716
     Dziaïanie w warunkach awarii i odtwarzanie ukïadu dysków lustrzanych ...................... 718

19.
WYDAJNO¥m SYSTEMU I JEGO MONITOROWANIE ................................ 719
  Zasoby komputera .............................................................................................................. 720
  Testowanie sieci .................................................................................................................. 721
  Analiza wÈskich gardeï za pomocÈ vmstat(8) ...................................................................... 721
    Procesy ............................................................................................................................ 722
    PamiÚÊ ............................................................................................................................. 722
    Stronicowanie .................................................................................................................. 723
    Dyski ................................................................................................................................ 723


24        Spis tre ci
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II
FreeBSD. Podstawy administracji systemem. Wydanie II

More Related Content

What's hot

Linux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie IILinux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie IIWydawnictwo Helion
 
FreeBSD. Podstawy administracji systemem
FreeBSD. Podstawy administracji systememFreeBSD. Podstawy administracji systemem
FreeBSD. Podstawy administracji systememWydawnictwo Helion
 
Po prostu Mac OS X 10.5 Leopard PL
Po prostu Mac OS X 10.5 Leopard PLPo prostu Mac OS X 10.5 Leopard PL
Po prostu Mac OS X 10.5 Leopard PLWydawnictwo Helion
 
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga ekspertaSUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga ekspertaWydawnictwo Helion
 
Red Hat Enterprise Linux i Fedora Core 2. Wprowadzenie
Red Hat Enterprise Linux i Fedora Core 2. WprowadzenieRed Hat Enterprise Linux i Fedora Core 2. Wprowadzenie
Red Hat Enterprise Linux i Fedora Core 2. WprowadzenieWydawnictwo Helion
 
Windows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWindows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWydawnictwo Helion
 
Windows Server 2003. Wysoko wydajne rozwiązania
Windows Server 2003. Wysoko wydajne rozwiązaniaWindows Server 2003. Wysoko wydajne rozwiązania
Windows Server 2003. Wysoko wydajne rozwiązaniaWydawnictwo Helion
 
OpenBSD. Podstawy administracji systemem
OpenBSD. Podstawy administracji systememOpenBSD. Podstawy administracji systemem
OpenBSD. Podstawy administracji systememWydawnictwo Helion
 
Windows Vista PL. Ilustrowany przewodnik
Windows Vista PL. Ilustrowany przewodnikWindows Vista PL. Ilustrowany przewodnik
Windows Vista PL. Ilustrowany przewodnikWydawnictwo Helion
 
Rozbudowa i naprawa systemu Windows
Rozbudowa i naprawa systemu WindowsRozbudowa i naprawa systemu Windows
Rozbudowa i naprawa systemu WindowsWydawnictwo Helion
 
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugie
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugieRozbudowa i naprawa komputera. Kompendium. Wydanie drugie
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugieWydawnictwo Helion
 

What's hot (20)

Windows Vista PL. Kurs
Windows Vista PL. KursWindows Vista PL. Kurs
Windows Vista PL. Kurs
 
Debian Linux. Ćwiczenia
Debian Linux. ĆwiczeniaDebian Linux. Ćwiczenia
Debian Linux. Ćwiczenia
 
Linux w sieci
Linux w sieciLinux w sieci
Linux w sieci
 
Linux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie IILinux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie II
 
FreeBSD. Podstawy administracji systemem
FreeBSD. Podstawy administracji systememFreeBSD. Podstawy administracji systemem
FreeBSD. Podstawy administracji systemem
 
Po prostu Red Hat Linux 8
Po prostu Red Hat Linux 8Po prostu Red Hat Linux 8
Po prostu Red Hat Linux 8
 
Po prostu Mac OS X 10.5 Leopard PL
Po prostu Mac OS X 10.5 Leopard PLPo prostu Mac OS X 10.5 Leopard PL
Po prostu Mac OS X 10.5 Leopard PL
 
Po prostu Red Hat Linux 9
Po prostu Red Hat Linux 9Po prostu Red Hat Linux 9
Po prostu Red Hat Linux 9
 
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga ekspertaSUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
 
Red Hat Enterprise Linux i Fedora Core 2. Wprowadzenie
Red Hat Enterprise Linux i Fedora Core 2. WprowadzenieRed Hat Enterprise Linux i Fedora Core 2. Wprowadzenie
Red Hat Enterprise Linux i Fedora Core 2. Wprowadzenie
 
Windows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWindows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnik
 
Aurox. Ćwiczenia
Aurox. ĆwiczeniaAurox. Ćwiczenia
Aurox. Ćwiczenia
 
Windows Server 2003. Wysoko wydajne rozwiązania
Windows Server 2003. Wysoko wydajne rozwiązaniaWindows Server 2003. Wysoko wydajne rozwiązania
Windows Server 2003. Wysoko wydajne rozwiązania
 
OpenBSD. Podstawy administracji systemem
OpenBSD. Podstawy administracji systememOpenBSD. Podstawy administracji systemem
OpenBSD. Podstawy administracji systemem
 
Windows Vista PL. Ilustrowany przewodnik
Windows Vista PL. Ilustrowany przewodnikWindows Vista PL. Ilustrowany przewodnik
Windows Vista PL. Ilustrowany przewodnik
 
Rozbudowa i naprawa systemu Windows
Rozbudowa i naprawa systemu WindowsRozbudowa i naprawa systemu Windows
Rozbudowa i naprawa systemu Windows
 
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugie
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugieRozbudowa i naprawa komputera. Kompendium. Wydanie drugie
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugie
 
ABC systemu Windows Vista PL
ABC systemu Windows Vista PLABC systemu Windows Vista PL
ABC systemu Windows Vista PL
 
100 sposobów na BSD
100 sposobów na BSD100 sposobów na BSD
100 sposobów na BSD
 
Fedora Core. Ćwiczenia
Fedora Core. ĆwiczeniaFedora Core. Ćwiczenia
Fedora Core. Ćwiczenia
 

Viewers also liked

Oracle Database 11g. Programowanie w języku PL/SQL
Oracle Database 11g. Programowanie w języku PL/SQLOracle Database 11g. Programowanie w języku PL/SQL
Oracle Database 11g. Programowanie w języku PL/SQLWydawnictwo Helion
 
Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarka
Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarkaWitryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarka
Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarkaWydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
 
Photoshop CS3/CS3 PL. Kanały i maski. Biblia
Photoshop CS3/CS3 PL. Kanały i maski. BibliaPhotoshop CS3/CS3 PL. Kanały i maski. Biblia
Photoshop CS3/CS3 PL. Kanały i maski. BibliaWydawnictwo Helion
 
Kompresja dźwięku i obrazu wideo Real World
Kompresja dźwięku i obrazu wideo Real WorldKompresja dźwięku i obrazu wideo Real World
Kompresja dźwięku i obrazu wideo Real WorldWydawnictwo Helion
 
USB. Praktyczne programowanie z Windows API w C++
USB. Praktyczne programowanie z Windows API w C++USB. Praktyczne programowanie z Windows API w C++
USB. Praktyczne programowanie z Windows API w C++Wydawnictwo Helion
 
CSS i Ajax. Strony WWW zgodne ze standardami sieciowymi W3C
CSS i Ajax. Strony WWW zgodne ze standardami sieciowymi W3CCSS i Ajax. Strony WWW zgodne ze standardami sieciowymi W3C
CSS i Ajax. Strony WWW zgodne ze standardami sieciowymi W3CWydawnictwo Helion
 
Hacking. Sztuka penetracji. Wydanie II
Hacking. Sztuka penetracji. Wydanie IIHacking. Sztuka penetracji. Wydanie II
Hacking. Sztuka penetracji. Wydanie IIWydawnictwo Helion
 
Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowych
Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowychTworzenie aplikacji dla Windows. Od prostych programów do gier komputerowych
Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowychWydawnictwo Helion
 
ASP.NET 3.5 dla programistów PHP
ASP.NET 3.5 dla programistów PHPASP.NET 3.5 dla programistów PHP
ASP.NET 3.5 dla programistów PHPWydawnictwo Helion
 
CSS. Witryny internetowe szyte na miarę. Autorytety informatyki. Wydanie II
CSS. Witryny internetowe szyte na miarę. Autorytety informatyki. Wydanie IICSS. Witryny internetowe szyte na miarę. Autorytety informatyki. Wydanie II
CSS. Witryny internetowe szyte na miarę. Autorytety informatyki. Wydanie IIWydawnictwo Helion
 
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...Wydawnictwo Helion
 

Viewers also liked (14)

Oracle Database 11g. Programowanie w języku PL/SQL
Oracle Database 11g. Programowanie w języku PL/SQLOracle Database 11g. Programowanie w języku PL/SQL
Oracle Database 11g. Programowanie w języku PL/SQL
 
Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarka
Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarkaWitryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarka
Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarka
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
Photoshop CS3/CS3 PL. Kanały i maski. Biblia
Photoshop CS3/CS3 PL. Kanały i maski. BibliaPhotoshop CS3/CS3 PL. Kanały i maski. Biblia
Photoshop CS3/CS3 PL. Kanały i maski. Biblia
 
Kompresja dźwięku i obrazu wideo Real World
Kompresja dźwięku i obrazu wideo Real WorldKompresja dźwięku i obrazu wideo Real World
Kompresja dźwięku i obrazu wideo Real World
 
USB. Praktyczne programowanie z Windows API w C++
USB. Praktyczne programowanie z Windows API w C++USB. Praktyczne programowanie z Windows API w C++
USB. Praktyczne programowanie z Windows API w C++
 
CSS i Ajax. Strony WWW zgodne ze standardami sieciowymi W3C
CSS i Ajax. Strony WWW zgodne ze standardami sieciowymi W3CCSS i Ajax. Strony WWW zgodne ze standardami sieciowymi W3C
CSS i Ajax. Strony WWW zgodne ze standardami sieciowymi W3C
 
Hacking. Sztuka penetracji. Wydanie II
Hacking. Sztuka penetracji. Wydanie IIHacking. Sztuka penetracji. Wydanie II
Hacking. Sztuka penetracji. Wydanie II
 
Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowych
Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowychTworzenie aplikacji dla Windows. Od prostych programów do gier komputerowych
Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowych
 
ASP.NET 3.5 dla programistów PHP
ASP.NET 3.5 dla programistów PHPASP.NET 3.5 dla programistów PHP
ASP.NET 3.5 dla programistów PHP
 
CSS. Witryny internetowe szyte na miarę. Autorytety informatyki. Wydanie II
CSS. Witryny internetowe szyte na miarę. Autorytety informatyki. Wydanie IICSS. Witryny internetowe szyte na miarę. Autorytety informatyki. Wydanie II
CSS. Witryny internetowe szyte na miarę. Autorytety informatyki. Wydanie II
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 

Similar to FreeBSD. Podstawy administracji systemem. Wydanie II

Red Hat Linux 8. Ćwiczenia praktyczne
Red Hat Linux 8. Ćwiczenia praktyczneRed Hat Linux 8. Ćwiczenia praktyczne
Red Hat Linux 8. Ćwiczenia praktyczneWydawnictwo Helion
 
Windows Server 2008 PL. Księga eksperta
Windows Server 2008 PL. Księga ekspertaWindows Server 2008 PL. Księga eksperta
Windows Server 2008 PL. Księga ekspertaWydawnictwo Helion
 
Mandrake Linux. Ćwiczenia zaawansowane
Mandrake Linux. Ćwiczenia zaawansowaneMandrake Linux. Ćwiczenia zaawansowane
Mandrake Linux. Ćwiczenia zaawansowaneWydawnictwo Helion
 
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...Wydawnictwo Helion
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsWydawnictwo Helion
 
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychSieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychWydawnictwo Helion
 
OpenBSD. Tworzenie firewalli za pomocą PF
OpenBSD. Tworzenie firewalli za pomocą PFOpenBSD. Tworzenie firewalli za pomocą PF
OpenBSD. Tworzenie firewalli za pomocą PFWydawnictwo Helion
 
Linux. Niezbędnik programisty
Linux. Niezbędnik programistyLinux. Niezbędnik programisty
Linux. Niezbędnik programistyWydawnictwo Helion
 
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjnyDamn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjnyWydawnictwo Helion
 

Similar to FreeBSD. Podstawy administracji systemem. Wydanie II (14)

Red Hat Linux 8. Ćwiczenia praktyczne
Red Hat Linux 8. Ćwiczenia praktyczneRed Hat Linux 8. Ćwiczenia praktyczne
Red Hat Linux 8. Ćwiczenia praktyczne
 
Jak działa Linux
Jak działa LinuxJak działa Linux
Jak działa Linux
 
Windows Server 2008 PL. Księga eksperta
Windows Server 2008 PL. Księga ekspertaWindows Server 2008 PL. Księga eksperta
Windows Server 2008 PL. Księga eksperta
 
Systemy plików w Linuksie
Systemy plików w LinuksieSystemy plików w Linuksie
Systemy plików w Linuksie
 
Linux. Komendy i polecenia
Linux. Komendy i poleceniaLinux. Komendy i polecenia
Linux. Komendy i polecenia
 
Mandrake Linux. Ćwiczenia zaawansowane
Mandrake Linux. Ćwiczenia zaawansowaneMandrake Linux. Ćwiczenia zaawansowane
Mandrake Linux. Ćwiczenia zaawansowane
 
Linux. Praktyczny kurs
Linux. Praktyczny kursLinux. Praktyczny kurs
Linux. Praktyczny kurs
 
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach Windows
 
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychSieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danych
 
OpenBSD. Tworzenie firewalli za pomocą PF
OpenBSD. Tworzenie firewalli za pomocą PFOpenBSD. Tworzenie firewalli za pomocą PF
OpenBSD. Tworzenie firewalli za pomocą PF
 
Po prostu sieci komputerowe
Po prostu sieci komputerowePo prostu sieci komputerowe
Po prostu sieci komputerowe
 
Linux. Niezbędnik programisty
Linux. Niezbędnik programistyLinux. Niezbędnik programisty
Linux. Niezbędnik programisty
 
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjnyDamn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny
 

More from Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyWydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikWydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuWydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIWydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningWydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykWydawnictwo Helion
 
Serwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanieSerwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanieWydawnictwo Helion
 
Microsoft Visual Studio 2008. Księga eksperta
Microsoft Visual Studio 2008. Księga ekspertaMicrosoft Visual Studio 2008. Księga eksperta
Microsoft Visual Studio 2008. Księga ekspertaWydawnictwo Helion
 
Rewizor GT. Prowadzenie ewidencji księgowej
Rewizor GT. Prowadzenie ewidencji księgowejRewizor GT. Prowadzenie ewidencji księgowej
Rewizor GT. Prowadzenie ewidencji księgowejWydawnictwo Helion
 

More from Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 
Serwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanieSerwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanie
 
Microsoft Visual Studio 2008. Księga eksperta
Microsoft Visual Studio 2008. Księga ekspertaMicrosoft Visual Studio 2008. Księga eksperta
Microsoft Visual Studio 2008. Księga eksperta
 
Rewizor GT. Prowadzenie ewidencji księgowej
Rewizor GT. Prowadzenie ewidencji księgowejRewizor GT. Prowadzenie ewidencji księgowej
Rewizor GT. Prowadzenie ewidencji księgowej
 

FreeBSD. Podstawy administracji systemem. Wydanie II

  • 1. FreeBSD. Podstawy administracji systemem. Wydanie II Autor: Michael W. Lucas T³umaczenie: Rados³aw Meryk ISBN: 978-83-246-1876-7 Tytu³ orygina³u: Absolute FreeBSD: The Complete Guide to FreeBSD, 2nd Edition Format: 180x235, stron: 896 SprawdŸ, dlaczego inni wybrali FreeBSD! • Jak zainstalowaæ FreeBSD? • Jak uruchomiæ us³ugi sieciowe? • Jak zapewniæ bezpieczeñstwo systemu? FreeBSD jest darmowym systemem operacyjnym z otwartym kodem Ÿród³owym. Pierwsza wersja tego systemu pojawi³a siê w 1993 roku, a w lutym 2008 roku udostêpniono wersjê 7.0. Ze wzglêdu na swoj¹ wydajnoœæ i niezawodnoœæ FreeBSD wykorzystywany jest do najciê¿szych zadañ. Serwery WWW obs³uguj¹ce takie serwisy, jak Yahoo!, NetCraft czy te¿ Apache.org, pracuj¹ w³aœnie pod kontrol¹ tego systemu. W ksi¹¿ce „FreeBSD. Podstawy administracji systemem. Wydanie II” znajdziesz wszystkie informacje niezbêdne do sprawnego i wydajnego administrowania tym systemem. Przygodê z FreeBSD zaczniesz od wyczerpuj¹cego opisu sposobu jego instalacji, a w kolejnych rozdzia³ach znajdziesz wiadomoœci na temat wykonywania kopii bezpieczeñstwa, konfigurowania sieci oraz zapewniania bezpieczeñstwa systemu. Zdobêdziesz tak¿e wiedzê na temat j¹dra systemu i jego optymalizacji, systemu plików i systemów wieloprocesorowych oraz us³ug sieciowych. Ponadto nauczysz siê monitorowaæ wydajnoœæ systemu oraz odpowiednio reagowaæ w nietypowych sytuacjach. • Instalacja FreeBSD • Proces rozruchu systemu • Bezpieczeñstwo danych • J¹dro systemu – modu³y, optymalizacja, przygotowanie w³asnego • Konfiguracja sieci • Zabezpieczanie systemu – zagadnienia podstawowe oraz zaawansowane • Obs³uga ró¿nych systemów plików • Zawartoœæ katalogu/etc • Zarz¹dzanie zainstalowanym oprogramowaniem • Aktualizacja FreeBSD • Instalacja us³ugi DNS • Konfiguracja u¿ytecznych us³ug sieciowych • Konfiguracja serwera WWW oraz FTP • Tworzenie macierzy dyskowych i ich obs³uga w FreeBSD • Zapewnianie wydajnoœci systemu i jej monitorowanie Sprawnie i wydajnie administruj systemem FreeBSD!
  • 2. Spis tre ci PRZEDMOWA ........................................................................................... 29 PODZI}KOWANIA ................................................................................... 31 WPROWADZENIE ..................................................................................... 33 Czym jest FreeBSD? ...............................................................................................................33 BSD — dziadek systemu FreeBSD ....................................................................................34 Licencja BSD ......................................................................................................................35 AT&T/CSRG/BSDi — walka na no e .................................................................................36 Narodziny FreeBSD ...........................................................................................................37 Rozwój systemu FreeBSD ......................................................................................................37 Twórcy ...............................................................................................................................38 Wspóïtwórcy ......................................................................................................................39 U ytkownicy ......................................................................................................................39 Inne systemy BSD ..................................................................................................................39 NetBSD ..............................................................................................................................40 OpenBSD ...........................................................................................................................40 Mac OS X ...........................................................................................................................40 Projekty potomne systemu FreeBSD .................................................................................41 Inne Uniksy .............................................................................................................................41 Solaris/OpenSolaris ............................................................................................................41 AIX .....................................................................................................................................41 Linux ...................................................................................................................................42 IRIX, HPUX i podobne ......................................................................................................42 Zalety systemu FreeBSD ........................................................................................................43 Przeno no Ê .......................................................................................................................43 Wydajno Ê ..........................................................................................................................43 Uproszczone zarzÈdzanie oprogramowaniem ...................................................................43 Zoptymalizowany proces aktualizacji .................................................................................44 Zaawansowany system plików ...........................................................................................44 Spis tre ci 7
  • 3. Kto powinien u ywaÊ FreeBSD? ........................................................................................... 44 Powody wykorzystywania innych wersji BSD ....................................................................... 45 Powody wykorzystywania systemów komercyjnych ............................................................ 45 Jak czytaÊ tÚ ksiÈ kÚ? ............................................................................................................. 46 Wymagane przygotowanie .................................................................................................... 46 Dla poczÈtkujÈcych administratorów systemów ................................................................... 47 FreeBSD na biurku ............................................................................................................ 47 W jaki sposób my leÊ o systemie Unix? ............................................................................ 48 Uwagi do drugiego wydania .................................................................................................. 50 Zawarto Ê ksiÈ ki .................................................................................................................. 51 1. POSZUKIWANIE POMOCY ....................................................................... 55 Dlaczego nie od razu nale y wysyïaÊ e-maila? ....................................................................... 56 Postawa u ytkownika FreeBSD ........................................................................................ 56 Opcje pomocy technicznej ................................................................................................ 56 PodrÚcznik systemowy man .................................................................................................. 57 Sekcje podrÚcznika ............................................................................................................ 58 Poruszanie siÚ po stronach podrÚcznika man ................................................................... 59 Wyszukiwanie stron podrÚcznika man .............................................................................. 59 Numery sekcji i podrÚcznik man ....................................................................................... 60 Zawarto Ê stron podrÚcznika man .................................................................................... 60 FreeBSD.org .......................................................................................................................... 61 Dokumenty w serwisie WWW ......................................................................................... 62 Archiwa list mailingowych ................................................................................................. 62 Inne strony WWW ................................................................................................................ 63 RozwiÈzywanie problemów z FreeBSD ................................................................................ 64 Sprawdzamy w podrÚczniku u ytkownika lub FAQ .......................................................... 64 Sprawdzamy w podrÚczniku man ..................................................................................... 64 Sprawdzamy w archiwach list mailingowych ..................................................................... 65 Wïa ciwe wykorzystanie odpowiedzi ................................................................................ 65 Pomoc za po rednictwem e-maila ........................................................................................ 66 Wskazówki dotyczÈce pisania wiadomo ci e-mail ............................................................. 67 Wysyïanie wiadomo ci e-mail ............................................................................................ 68 Odpowiadanie na wiadomo ci e-mail ................................................................................ 69 Wiadomo Ê e-mail zostaje na zawsze ............................................................................... 69 2. INSTALACJA SYSTEMU FREEBSD ............................................................ 71 SprzÚt zgodny z FreeBSD ...................................................................................................... 72 Przykïadowy sprzÚt ........................................................................................................... 73 SprzÚt zastrze ony ............................................................................................................ 73 Jakim sprzÚtem nie bÚdziemy siÚ zajmowaÊ? .................................................................... 74 Wymagania sprzÚtowe ...................................................................................................... 75 8 Spis tre ci
  • 4. Decyzje poprzedzajÈce instalacjÚ ...........................................................................................76 Podziaï na partycje .............................................................................................................76 Wiele dysków twardych .....................................................................................................80 Rozmiar bloku partycji .......................................................................................................81 Wybór dystrybucji ..............................................................................................................81 Serwis FTP projektu FreeBSD ...............................................................................................82 Zawarto Ê serwera FTP .....................................................................................................83 Proces instalacji ......................................................................................................................85 Wybór no nika startowego ................................................................................................85 Wybór no nika instalacyjnego ............................................................................................87 Przygotowanie dyskietek startowych ....................................................................................87 Przygotowanie startowych pïyt CD .......................................................................................88 Konfiguracja FTP jako no nika instalacji .................................................................................89 Instalacja FreeBSD ..................................................................................................................90 Konfiguracja sieci ................................................................................................................96 Ró ne usïugi sieciowe ........................................................................................................97 Strefa czasowa ...................................................................................................................97 Tryb Linuksa .......................................................................................................................98 Mysz PS/2 ...........................................................................................................................98 Dodawanie pakietów .........................................................................................................98 Dodawanie u ytkowników ................................................................................................98 Hasïo u ytkownika root ...................................................................................................100 Konfiguracja poinstalacyjna ...............................................................................................100 Ponowne uruchomienie systemu .........................................................................................101 3. URUCHOM MNIE! PROCES ROZRUCHU ................................................ 103 WïÈczenie zasilania i program ïadujÈcy ................................................................................104 Tryb pojedynczego u ytkownika .........................................................................................106 Dyski w trybie pojedynczego u ytkownika ......................................................................106 Programy dostÚpne w trybie pojedynczego u ytkownika ...............................................107 SieÊ w trybie pojedynczego u ytkownika ........................................................................108 Zastosowania trybu pojedynczego u ytkownika .............................................................108 Wiersz poleceñ programu ïadujÈcego ..................................................................................109 Pliki domy lne ......................................................................................................................112 Konfiguracja programu ïadujÈcego .......................................................................................113 Konsole szeregowe ..............................................................................................................115 SprzÚtowe konsole szeregowe ........................................................................................115 Programowa konsola szeregowa .....................................................................................116 Fizyczna konfiguracja konsoli szeregowej ........................................................................117 Wykorzystywanie konsoli szeregowych ...........................................................................118 RozïÈczenie konsoli szeregowej .......................................................................................121 Komunikaty startowe ...........................................................................................................121 Spis tre ci 9
  • 5. Uruchomienie w trybie wielu u ytkowników ..................................................................... 125 Pliki /etc/rc.conf i /etc/defaults/rc.conf ............................................................................ 125 System rozruchowy rc.d ................................................................................................. 135 ZamkniÚcie systemu ........................................................................................................ 136 4. ZANIM COKOLWIEK POPSUJESZ ........................................................... 137 Kopie zapasowe systemu .................................................................................................... 138 Kopie zapasowe na ta mie .................................................................................................. 138 WÚzïy urzÈdzeñ napÚdów ta mowych, przewijanie i wysuwanie ................................... 139 Zmienna $TAPE .............................................................................................................. 140 Odczytywanie statusu ta my za pomocÈ polecenia mt(1) ............................................... 140 Inne polecenia obsïugi napÚdów ta mowych .................................................................. 142 PrzewijaÊ czy nie? ............................................................................................................ 142 Programy wykonujÈce kopie zapasowe .............................................................................. 143 Tar ....................................................................................................................................... 143 Tryby programu tar ......................................................................................................... 144 Inne wïasno ci polecenia tar ............................................................................................ 146 gzip .................................................................................................................................. 147 dump ................................................................................................................................... 148 Obsïuga ........................................................................................................................... 149 Poziomy zrzutów ............................................................................................................ 149 Polecenie dump, napÚdy ta mowe i pliki ........................................................................ 150 Polecenie dump i dynamiczne systemy plików ............................................................... 150 Znaczniki czasowe i polecenie dump .............................................................................. 151 Uruchomienie polecenia dump ....................................................................................... 151 Wyrzucanie danych „za burtÚ” za pomocÈ opcji nodump ............................................... 152 Odtwarzanie danych ze zrzutu ............................................................................................ 153 Sprawdzanie zawarto ci archiwum ................................................................................. 153 Odtwarzanie danych ze zrzutu ........................................................................................ 154 Wiele kopii zapasowych na jednej ta mie ............................................................................ 157 Kontrola wersji .................................................................................................................... 158 Inicjalizacja kontroli wersji ............................................................................................... 159 Modyfikowanie plików w systemie RCS .......................................................................... 161 Ponowna rezerwacja pliku .............................................................................................. 161 PrzeglÈdanie dzienników RCS ......................................................................................... 162 PrzeglÈdanie historii zmian pliku ..................................................................................... 163 Odzyskiwanie starszych wersji plików ............................................................................ 164 ’amanie blokad ................................................................................................................ 165 Rejestrowanie wykonanych operacji ................................................................................... 167 Dysk ratunkowy .................................................................................................................. 168 10 Spis tre ci
  • 6. 5. ZABAWY Z JkDREM .............................................................................. 171 Czym jest jÈdro? ...................................................................................................................172 Mechanizm sysctl .................................................................................................................173 Drzewo MIB mechanizmu sysctl ......................................................................................174 Warto ci sysctl .................................................................................................................175 PrzeglÈdanie opcji sysctl ...................................................................................................176 Modyfikowanie warto ci opcji sysctl ................................................................................176 Moduïy jÈdra ........................................................................................................................179 PrzeglÈdanie zaïadowanych moduïów .............................................................................180 ’adowanie moduïów i ich usuwanie ................................................................................180 ’adowanie moduïów w czasie rozruchu systemu ............................................................181 Kompilacja jÈdra ...................................................................................................................182 Przygotowania ..................................................................................................................182 Magistrale i podïÈczenia ...................................................................................................183 Kopia zapasowa dziaïajÈcego jÈdra ...................................................................................183 Format pliku konfiguracyjnego .........................................................................................184 Pliki konfiguracyjne ...........................................................................................................185 Przycinanie jÈdra ..................................................................................................................187 Typy procesorów .............................................................................................................187 Opcje podstawowe ..........................................................................................................188 Wiele procesorów ............................................................................................................191 Sterowniki urzÈdzeñ ........................................................................................................191 PseudourzÈdzenia ............................................................................................................192 SprzÚt wymienny ..............................................................................................................193 Kompilacja jÈdra ...................................................................................................................193 Problemy z kompilacjÈ jÈdra ............................................................................................195 Uruchamianie alternatywnego jÈdra ................................................................................195 WïÈczenia, wyïÈczenia i rozszerzenia jÈdra ..........................................................................196 Plik NOTES ......................................................................................................................196 WïÈczenia i wyïÈczenia .....................................................................................................197 RozwiÈzywanie problemów za pomocÈ opcji jÈdra .........................................................198 Wspóïdzielenie jÈder ............................................................................................................199 Zdalne testowanie jÈder .......................................................................................................199 Co nale y wiedzieÊ o jÈdrze? ...............................................................................................200 ACPI .................................................................................................................................201 PAE ...................................................................................................................................201 Symetryczne przetwarzanie wieloprocesorowe ..............................................................202 Zaïamania blokady jÈdra ...................................................................................................202 Spis tre ci 11
  • 7. 6. SIEm ........................................................................................................ 203 Warstwy sieciowe ............................................................................................................... 204 Warstwa fizyczna ............................................................................................................. 204 ’Ècze danych: protokóï fizyczny ..................................................................................... 204 Warstwa sieci .................................................................................................................. 205 CiÚ kie d wiganie: warstwa transportowa ..................................................................... 206 Aplikacje .......................................................................................................................... 206 SieÊ w praktyce ................................................................................................................... 207 Bity i liczby szesnastkowe ................................................................................................... 209 Zbawienny protokóï TCP/IP ............................................................................................... 211 Adresy IP i maski podsieci ............................................................................................... 211 ICMP ............................................................................................................................... 215 UDP ................................................................................................................................. 215 TCP ................................................................................................................................. 216 W jaki sposób protokoïy ze sobÈ wspóïpracujÈ? ............................................................. 216 Porty protokoïów transportowych ................................................................................. 217 Podstawowe wiadomo ci o komunikacji Ethernet ............................................................. 218 Protokóï i sprzÚt .............................................................................................................. 219 Szybko Ê sieci Ethernet i tryb dupleksowy ..................................................................... 220 Adresy MAC .................................................................................................................... 220 Konfiguracja poïÈczenia Ethernet ........................................................................................ 221 ifconfig(8) ......................................................................................................................... 221 Dodawanie adresu IP do interfejsu ................................................................................. 222 Testowanie interfejsu ...................................................................................................... 224 Ustawianie domy lnej trasy ............................................................................................. 224 Obsïuga wielu adresów IP przez jeden interfejs ............................................................. 225 Zmienianie nazw interfejsów .......................................................................................... 226 DHCP .............................................................................................................................. 227 Ponowne uruchomienie systemu .................................................................................... 227 Dziaïania wykonywane w sieci ............................................................................................ 228 Bie Èca aktywno Ê sieci ................................................................................................... 228 Jakie programy nasïuchujÈ na portach? ............................................................................ 229 Szczegóïowe informacje o programach nasïuchujÈcych w portach ................................ 230 Konfiguracja pojemno ci sieci w jÈdrze ........................................................................... 232 Optymalizacja wydajno ci sieci ............................................................................................ 233 Optymalizacja sprzÚtu sieciowego .................................................................................. 233 Zu ycie pamiÚci ............................................................................................................... 234 Maksymalna liczba poïÈczeñ przychodzÈcych ................................................................. 237 Odpytywanie ................................................................................................................... 237 Zmiana rozmiaru okna .................................................................................................... 238 Inne zabiegi optymalizacyjne ........................................................................................... 238 Grupowanie kart sieciowych ............................................................................................... 239 Protokoïy agregacji .......................................................................................................... 239 Konfiguracja sterownika lagg(4) ....................................................................................... 240 12 Spis tre ci
  • 8. 7. ZABEZPIECZANIE SYSTEMU ................................................................. 241 Identyfikacja wroga ..............................................................................................................242 Skrypciarze .......................................................................................................................243 Botnety .............................................................................................................................243 Niezadowoleni u ytkownicy ............................................................................................243 Do wiadczeni napastnicy .................................................................................................244 Ogïoszenia dotyczÈce bezpieczeñstwa systemu FreeBSD ...................................................244 Bezpieczeñstwo u ytkowników ...........................................................................................245 Tworzenie kont u ytkowników .......................................................................................245 Modyfikacja konfiguracji u ytkowników: polecenia passwd(1), chpass(1) i inne .............248 Powïoki i plik /etc/shells .......................................................................................................255 U ytkownik root, grupy i zarzÈdzanie nimi .........................................................................255 Hasïo u ytkownika root ...................................................................................................256 Grupy u ytkowników .......................................................................................................257 Wykorzystanie grup w celu unikniÚcia posïugiwania siÚ kontem root .............................259 Dostrajanie bezpieczeñstwa u ytkowników ........................................................................262 Ograniczenia mo liwo ci logowania ................................................................................262 Ograniczenia w korzystaniu z systemu ............................................................................266 Znaczniki plików ..................................................................................................................271 Ustawianie i przeglÈdanie znaczników plików .................................................................273 Poziomy zabezpieczeñ .........................................................................................................274 Definicje poziomów zabezpieczeñ ...................................................................................274 Wybór wïa ciwego poziomu zabezpieczeñ .....................................................................276 Do czego nie przydadzÈ siÚ poziomy zabezpieczeñ i znaczniki plików? ..........................277 Poziomy zabezpieczeñ na co dzieñ ..................................................................................277 Cele ataku w sieci ................................................................................................................278 Podsumowanie .....................................................................................................................279 8. SYSTEMY PLIKÓW I DYSKI .................................................................... 281 NapÚdy dysków ...................................................................................................................281 WÚzïy urzÈdzeñ ....................................................................................................................282 Dyski twarde i partycje ....................................................................................................283 Tabela systemu plików: /etc/fstab ........................................................................................284 Co jest zamontowane? .........................................................................................................286 Montowanie i odmontowywanie dysków ............................................................................287 Montowanie standardowych systemów plików ...............................................................287 Montowanie w niestandardowych lokalizacjach ..............................................................288 Odmontowywanie ...........................................................................................................288 Stopieñ zapeïnienia partycji ..................................................................................................288 Fast File System ....................................................................................................................291 V-wÚzïy ............................................................................................................................292 Typy montowania systemu FFS ........................................................................................292 Opcje montowania systemu FFS ......................................................................................294 Spis tre ci 13
  • 9. MiÚkkie aktualizacje i kronikowanie w systemie FFS ...................................................... 295 Buforowanie zapisu ......................................................................................................... 296 Migawki ........................................................................................................................... 296 Brudne dyski .................................................................................................................... 297 Wymuszone montowanie „brudnego” dysku w trybie do odczytu i zapisu .................... 299 Synchronizacja systemu FFS podczas zamykania systemu ............................................... 299 Fsck w tle, fsck -y, fsck na pierwszym planie! ................................................................. 300 Montowanie obcych systemów plików ............................................................................... 301 Obsïugiwane obce systemy plików ................................................................................. 301 Obce systemy plików a prawa dostÚpu .......................................................................... 304 Systemy plików wymiennych no ników danych .................................................................. 304 Formatowanie no ników FAT32 ..................................................................................... 305 Korzystanie z wymiennych no ników danych ................................................................. 307 Wysuwanie wymiennych no ników danych .................................................................... 307 No niki wymienne i plik /etc/fstab ................................................................................... 308 Inne systemy plików FreeBSD ............................................................................................. 309 Systemy plików w pamiÚci .............................................................................................. 309 Montowanie obrazów dysków ........................................................................................ 313 Systemy plików w plikach ................................................................................................ 314 Ró ne systemy plików ..................................................................................................... 316 Kotwiczenie urzÈdzeñ ......................................................................................................... 317 Dodawanie dysków twardych ............................................................................................. 319 Tworzenie wycinków ...................................................................................................... 319 Tworzenie partycji .......................................................................................................... 320 Konfigurowanie pliku /etc/fstab ....................................................................................... 320 Instalowanie istniejÈcych plików na nowych dyskach ...................................................... 321 Montowanie kaskadowe .................................................................................................. 322 Sieciowe systemy plików ..................................................................................................... 322 FreeBSD i CIFS .................................................................................................................... 329 Wymagania wstÚpne ........................................................................................................ 330 Obsïuga w jÈdrze ............................................................................................................. 330 Konfiguracja protokoïu CIFS ........................................................................................... 330 Sïowa kluczowe z pliku nsmb.conf .................................................................................. 331 RozwiÈzywanie nazw w protokole CIFS ......................................................................... 332 Inne funkcje narzÚdzia smbutil(1) .................................................................................... 332 Montowanie udziaïu ........................................................................................................ 333 Pozostaïe opcje polecenia mount_smbfs ........................................................................ 333 Przykïadowe wpisy w pliku nsmb.conf ........................................................................... 334 Ustawienia wïasno ci w systemie plików CIFS ............................................................... 334 Serwowanie udziaïów CIFS ................................................................................................. 335 devfs .................................................................................................................................... 335 devfs w czasie rozruchu systemu: devfs.conf .................................................................. 336 Globalne reguïy devfs ...................................................................................................... 338 Dynamiczne zarzÈdzanie urzÈdzeniami za pomocÈ polecenia devd(8) ........................... 340 14 Spis tre ci
  • 10. 9. ZAAWANSOWANE FUNKCJE BEZPIECZE”STWA .................................. 345 Nieuprzywilejowani u ytkownicy ........................................................................................346 Konto nobody ..................................................................................................................347 Przykïadowy nieuprzywilejowany u ytkownik ................................................................348 Kontrola ruchu sieciowego ..................................................................................................348 Zasada domy lnej akceptacji i domy lnego odrzucania ........................................................349 TCP Wrappers .....................................................................................................................350 Konfiguracja TCP Wrappers ............................................................................................350 Wnioski ............................................................................................................................358 Filtrowanie pakietów ...........................................................................................................359 Uaktywnianie programu PF ..............................................................................................360 Zasada akceptacji i odrzucania w filtrach pakietów .........................................................360 Podstawy filtrowania pakietów i kontrola stanowa ..........................................................361 Konfiguracja programu PF ................................................................................................362 Kompletny przykïad reguïy PF .........................................................................................366 Aktywacja reguï PF ...........................................................................................................367 Szyfrowanie bazujÈce na kluczu publicznym ........................................................................368 Konfiguracja OpenSSL ......................................................................................................370 Certyfikaty ........................................................................................................................371 Sztuczka z SSL: nawiÈzywanie poïÈczeñ z portami zabezpieczonymi przez SSL .............375 WiÚzienia ..............................................................................................................................376 Konfiguracja serwera hosta wiÚzieñ .................................................................................377 WiÚzienia a jÈdro ..............................................................................................................379 Konfiguracja klienta ..........................................................................................................381 Dekorowanie celi: wewnÚtrzna konfiguracja wiÚzienia ...................................................382 WiÚzienie a plik /etc/rc.conf .............................................................................................384 Uruchamianie i zamykanie wiÚzienia ................................................................................385 ZarzÈdzanie wiÚzieniami ..................................................................................................386 Zamykanie wiÚzienia ........................................................................................................387 Wady wiÚzieñ ...................................................................................................................388 Przygotowanie siÚ na wïamania z wykorzystaniem mtree(1) ..............................................388 Uruchomienie programu mtree(1) ..................................................................................389 Zapisanie pliku specyfikacji ...............................................................................................391 Reagowanie na wïamanie .................................................................................................392 Monitorowanie bezpieczeñstwa systemu ............................................................................393 Co robiÊ w przypadku wïamania? ........................................................................................394 10. KATALOG /ETC ...................................................................................... 395 Katalog /etc w ró nych odmianach Uniksa ..........................................................................396 /etc/adduser.conf ..................................................................................................................396 /etc/amd.map .......................................................................................................................396 /etc/bluetooth, /etc/bluetooth.device.conf i /etc/defaults/bluetooth.device.conf ................397 /etc/crontab ..........................................................................................................................397 Spis tre ci 15
  • 11. /etc/csh.* ............................................................................................................................. 397 /etc/devd.conf ...................................................................................................................... 397 /etc/devfs.conf, /etc/devfs.rules i /etc/defaults/devfs.rules .................................................. 398 /etc/dhclient.conf ................................................................................................................. 398 /etc/disktab .......................................................................................................................... 398 /etc/freebsd-update.conf ..................................................................................................... 399 /etc/fstab .............................................................................................................................. 399 /etc/ftp.* .............................................................................................................................. 399 /etc/group ............................................................................................................................ 399 /etc/hosts ............................................................................................................................. 399 /etc/hosts.allow .................................................................................................................... 399 /etc/hosts.equiv ................................................................................................................... 399 /etc/hosts.lpd ....................................................................................................................... 400 /etc/inetd.conf ..................................................................................................................... 400 /etc/localtime ....................................................................................................................... 400 /etc/locate.rc ........................................................................................................................ 401 /etc/login.* ........................................................................................................................... 402 /etc/mail/mailer.conf ............................................................................................................ 402 /etc/make.conf ..................................................................................................................... 402 CFLAGS ........................................................................................................................... 402 COPTFLAGS ................................................................................................................... 403 CXXFLAGS ..................................................................................................................... 403 CPUTYPE=i686 .............................................................................................................. 403 INSTALL=install –C ........................................................................................................ 403 /etc/master.passwd .............................................................................................................. 404 /etc/motd ............................................................................................................................. 404 /etc/mtree ............................................................................................................................ 404 /etc/namedb ......................................................................................................................... 405 /etc/netstart ......................................................................................................................... 405 /etc/network.subr ................................................................................................................ 405 /etc/newsyslog.conf ............................................................................................................. 405 /etc/nscd.conf ...................................................................................................................... 405 /etc/nsmb.conf ..................................................................................................................... 406 /etc/nsswitch.conf ................................................................................................................ 406 /etc/opie* ............................................................................................................................. 406 /etc/pam.d/* ......................................................................................................................... 406 /etc/pccard_ether ................................................................................................................ 406 /etc/periodic.conf oraz /etc/defaults/periodic.conf .............................................................. 406 daily_output="root" ........................................................................................................ 407 daily_show_success="YES" ............................................................................................. 407 daily_show_info="YES" ................................................................................................... 407 daily_show_badconfig="NO" .......................................................................................... 407 daily_local="/etc/daily.local" ............................................................................................ 407 /etc/pf.conf .......................................................................................................................... 408 /etc/pf.os .............................................................................................................................. 408 16 Spis tre ci
  • 12. /etc/phones ...........................................................................................................................408 /etc/portsnap.conf ................................................................................................................408 /etc/ppp ................................................................................................................................408 /etc/printcap .........................................................................................................................409 /etc/profile ............................................................................................................................409 /etc/protocols .......................................................................................................................409 /etc/rc* .................................................................................................................................409 /etc/remote ..........................................................................................................................410 /etc/rpc .................................................................................................................................410 /etc/security/ ........................................................................................................................410 /etc/services .........................................................................................................................410 /etc/shells ..............................................................................................................................410 /etc/snmpd.config .................................................................................................................411 /etc/src.conf ..........................................................................................................................411 /etc/sysctl.conf ......................................................................................................................411 /etc/syslog.conf .....................................................................................................................411 /etc/termcap .........................................................................................................................411 /etc/ttys ................................................................................................................................411 11. WZBOGACANIE ZESTAWU FUNKCJI SYSTEMU ..................................... 413 Kompilacja oprogramowania ................................................................................................414 Kod ródïowy i oprogramowanie ........................................................................................415 System pakietów i portów ...................................................................................................416 Porty ................................................................................................................................416 Wyszukiwanie programów ...................................................................................................419 Wyszukiwanie wedïug nazwy ...........................................................................................420 Wyszukiwanie wedïug sïów kluczowych .........................................................................421 Ograniczenia prawne .......................................................................................................421 Wykorzystanie pakietów ......................................................................................................422 Pakiety na dysku CD ........................................................................................................422 Pakiety w serwisie FTP ....................................................................................................424 Instalacja pakietów ...........................................................................................................425 Ustawienia rodowiska programu pkg_add(1) .................................................................426 Szczegóïy techniczne instalacji .........................................................................................427 Usuwanie pakietów z systemu .........................................................................................429 Informacje o pakiecie .......................................................................................................429 Problemy z pakietami .......................................................................................................431 Wykorzystanie portów .........................................................................................................432 Instalacja portu .................................................................................................................433 WewnÚtrzne dostrajanie portu ........................................................................................436 Pliki Makefile portów .......................................................................................................438 Usuwanie i ponowna instalacja portów ............................................................................440 ¥ledzenie statusu kompilacji portów ................................................................................440 Czyszczenie portu ............................................................................................................441 Spis tre ci 17
  • 13. Kompilacja pakietów ....................................................................................................... 441 Zmiana cie ki instalacyjnej ............................................................................................. 442 Ustawianie opcji programu make na staïe ....................................................................... 442 Zabezpieczenia portów i pakietów ..................................................................................... 443 12. ZAAWANSOWANE ZARZkDZANIE OPROGRAMOWANIEM ................. 445 Wykorzystanie kilku procesorów — mechanizm SMP ....................................................... 446 Zaïo enia dotyczÈce jÈdra ............................................................................................... 447 SMP: pierwsza próba ....................................................................................................... 448 Wspóïczesny mechanizm SMP ........................................................................................ 449 Procesory a SMP ............................................................................................................. 450 Wykorzystanie SMP ......................................................................................................... 451 Mechanizmy harmonogramowania zadañ ........................................................................... 453 Skrypty startowe i zamykajÈce ............................................................................................ 454 Kolejno Ê skryptów rc ..................................................................................................... 454 Typowy skrypt rc ............................................................................................................ 455 Specjalni dostawcy skryptów rc ...................................................................................... 456 Wykorzystanie skryptów do zarzÈdzania uruchomionymi programami ......................... 457 Skrypty startowe i zamykajÈce doïÈczane przez producentów ...................................... 458 Debugowanie wïasnych skryptów rc .............................................................................. 458 ZarzÈdzanie bibliotekami wspóïdzielonymi ......................................................................... 458 Wersje i pliki bibliotek wspóïdzielonych ......................................................................... 459 DoïÈczanie wspóïdzielonych bibliotek do programów ................................................... 459 LD_LIBRARY_PATH ....................................................................................................... 462 Jakich bibliotek wymaga program? .................................................................................. 463 WÈtki, wÈtki i jeszcze raz wÈtki .......................................................................................... 464 Biblioteki obsïugi wÈtków przestrzeni u ytkownika ........................................................... 464 Remapowanie bibliotek wspóïdzielonych ........................................................................... 465 Uruchamianie programów z poziomu nieodpowiedniego systemu operacyjnego .............. 468 Rekompilacja ................................................................................................................... 468 Emulacja .......................................................................................................................... 469 Implementacja ABI .......................................................................................................... 470 Markowanie binariów ...................................................................................................... 471 DostÚpne interfejsy ABI .................................................................................................. 471 Obce biblioteki programowe .......................................................................................... 472 Korzystanie z trybu Linuksa ................................................................................................. 472 Przestrzeñ u ytkownika mechanizmu Linuxulator .......................................................... 473 Testowanie trybu Linuksa ............................................................................................... 474 Identyfikacja programów i ustawianie marek .................................................................. 474 linprocfs ........................................................................................................................... 475 Debugowanie trybu Linux za pomocÈ polecenia truss(1) ............................................... 476 Uruchamianie programów z poziomu nieodpowiedniej architektury ................................. 477 18 Spis tre ci
  • 14. 13. AKTUALIZACJA FREEBSD ..................................................................... 479 Wersje systemu FreeBSD ....................................................................................................480 Wydania ............................................................................................................................480 FreeBSD-current ..............................................................................................................481 FreeBSD-stable ................................................................................................................482 Migawki ............................................................................................................................484 FreeBSD i testowanie .......................................................................................................484 KtórÈ wersjÚ nale y wybraÊ? ............................................................................................485 Metody aktualizacji systemu .................................................................................................486 Aktualizacje binarne .............................................................................................................487 /etc/freebsd-update.conf ..................................................................................................487 Uruchamianie programu freebsd-update(8) ....................................................................488 Planowanie aktualizacji binarnych ....................................................................................489 Aktualizacja za pomocÈ sysinstall .........................................................................................490 Aktualizacja z wykorzystaniem kodu ródïowego ...............................................................491 Wybór pliku supfile ..........................................................................................................493 Wprowadzanie zmian w supfile .......................................................................................494 Kompletny plik supfile ......................................................................................................496 Blokowanie aktualizacji za pomocÈ pliku refuse ...............................................................497 Aktualizacja kodów ródïowych systemu ........................................................................498 Wykorzystanie programu csup w celu pobrania caïego drzewa ródïowego ..................498 Kompilacja systemu FreeBSD z kodu ródïowego ..............................................................499 Utworzenie rodowiska ...................................................................................................499 Kompilacja, instalacja i testowanie jÈdra ..........................................................................500 Optymalizacja z wykorzystaniem równolegïych kompilacji .............................................501 Przygotowanie do zainstalowania nowego rodowiska ...................................................501 Instalacja rodowiska ........................................................................................................506 Ponownie mergemaster ...................................................................................................507 Aktualizacje a tryb pojedynczego u ytkownika ................................................................508 Personalizacja systemu FreeBSD .........................................................................................509 Aktualizacja z wykorzystaniem programów csup i make .....................................................511 Kompilacja skro na systemu FreeBSD .................................................................................512 Utworzenie lokalnego serwera CVSup ................................................................................513 Kontrola dostÚpu .............................................................................................................516 Aktualizacja kolekcji portów ................................................................................................517 Konfiguracja programu portsnap ......................................................................................518 Wykorzystanie polecenia portsnap(8) ..............................................................................518 Aktualizacja zainstalowanych portów ...................................................................................519 WstÚpna konfiguracja programu portmaster ...................................................................520 Identyfikacja niepotrzebnych programów ........................................................................521 Identyfikacja i aktualizacja programów .............................................................................521 Wymuszanie ponownej kompilacji ...................................................................................523 Spis tre ci 19
  • 15. Ponowna kompilacja zale no ci „w górÚ” ....................................................................... 523 Modyfikowanie zale no ci ............................................................................................... 524 Ignorowanie portów ........................................................................................................ 524 Inne wïasno ci programu portmaster .............................................................................. 524 Redukcja rozmiaru drzewa portów ................................................................................. 525 14. MAPA DROGOWA INTERNETU — DNS ................................................. 527 Jak dziaïa DNS? .................................................................................................................... 528 Podstawowe narzÚdzia DNS ............................................................................................... 529 Polecenie host(1) ............................................................................................................. 529 Uzyskiwanie szczegóïowych informacji za pomocÈ programu dig ..................................... 530 Wyszukiwanie nazw hostów za pomocÈ programu dig .................................................. 533 Inne opcje polecenia dig .................................................................................................. 534 in-addr.arpa ..................................................................................................................... 535 Konfiguracja resolwera ........................................................................................................ 536 ½ródïa informacji na temat nazw hostów i adresów IP ................................................... 537 Ustawianie lokalnych nazw domen ................................................................................. 538 Lista serwerów nazw ...................................................................................................... 539 Przesïanianie lokalnego mechanizmu DNS za pomocÈ pliku /etc/hosts .............................. 539 Tworzenie serwera nazw .................................................................................................... 540 Serwery nadrzÚdne i podrzÚdne ..................................................................................... 541 Pliki konfiguracyjne serwera BIND ................................................................................. 542 Konfiguracja serwera BIND za pomocÈ pliku named.conf .................................................. 542 Opcje ............................................................................................................................... 543 Strefy w pliku named.conf ............................................................................................... 544 Konfigurowanie domeny podrzÚdnej .............................................................................. 545 Konfigurowanie domeny nadrzÚdnej ............................................................................... 546 Przechowywanie plików nadrzÚdnego i podrzÚdnego serwera DNS ............................. 546 Pliki stref .............................................................................................................................. 547 Przykïad prawdziwej strefy ............................................................................................. 551 Kropki na koñcu nazw hostów w pliku strefy ................................................................. 553 Strefy odwróconych zapytañ DNS .................................................................................. 554 ZarzÈdzanie demonem named ............................................................................................ 554 Konfiguracja programu rndc ............................................................................................ 555 Korzystanie z programu rndc .......................................................................................... 556 Sprawdzanie danych DNS ................................................................................................... 556 Bezpieczeñstwo serwera nazw ........................................................................................... 557 ZarzÈdzanie transferami stref .......................................................................................... 557 Bezpieczeñstwo demona named(8) ................................................................................ 558 WiÚcej informacji o pakiecie BIND ..................................................................................... 559 20 Spis tre ci
  • 16. 15. ZARZkDZANIE MA’YMI US’UGAMI SIECIOWYMI ................................ 561 SSH .......................................................................................................................................561 Serwer SSH: sshd(8) .........................................................................................................562 Konfiguracja demona SSH ................................................................................................564 ZarzÈdzanie dostÚpem u ytkowników przez SSH ...........................................................567 Klienty SSH .......................................................................................................................568 Czas sieciowy .......................................................................................................................571 Ustawianie strefy czasowej ..............................................................................................571 Network Time Protocol ..................................................................................................571 PrzeïÈczanie i buforowanie usïug nazw ................................................................................574 /etc/nsswitch.conf ............................................................................................................574 Buforowanie zapytañ o nazwy za pomocÈ nscd(8) ..........................................................576 inetd .....................................................................................................................................578 /etc/inetd.conf ..................................................................................................................578 Konfigurowanie serwerów uruchamianych przez inetd ...................................................579 Uruchamianie demona inetd(8) ........................................................................................581 Zmiana sposobu dziaïania demona inetd .........................................................................581 DHCP ...................................................................................................................................582 Jak dziaïa DHCP? ..............................................................................................................583 ZarzÈdzanie demonem dhcpd(8) .....................................................................................583 Konfiguracja demona dhcpd(8) ........................................................................................583 Drukowanie i serwery drukarek ..........................................................................................585 /etc/printcap .....................................................................................................................586 TFTP ....................................................................................................................................588 Katalog gïówny .................................................................................................................588 Demon tftpd i pliki Files ...................................................................................................589 Ustawienia wïa cicieli plików ...........................................................................................589 Konfiguracja demona tftpd(8) ..........................................................................................590 Harmonogramowanie zadañ ................................................................................................591 Pliki crontab u ytkowników a plik /etc/crontab ...............................................................591 Mechanizm cron a rodowisko ........................................................................................591 Format pliku crontab ........................................................................................................592 16. SPAM, ROBAKI I WIRUSY (ORAZ POCZTA ELEKTRONICZNA, GDYBY KTO¥ SI} UPIERA’) .......... 595 PrzeglÈd systemu e-mail .......................................................................................................596 Wyszukiwanie serwerów pocztowych dla domeny .........................................................596 Poczta, której nie da siÚ dorÚczyÊ ....................................................................................597 Protokóï SMTP .................................................................................................................598 Przekazywanie .................................................................................................................601 Zatrzymywanie niechcianych wiadomo ci e-mail ............................................................601 Spis tre ci 21
  • 17. Sendmail .............................................................................................................................. 602 mailwrapper(8) ................................................................................................................ 603 Wysyïanie i odbieranie ..................................................................................................... 604 Rejestrowanie informacji dotyczÈcych serwera Sendmail ............................................... 605 Konfiguracja programu Sendmail ......................................................................................... 606 Plik access ........................................................................................................................ 606 Plik aliases ........................................................................................................................ 608 Plik mailertable ................................................................................................................ 610 Plik relay-domains ........................................................................................................... 610 Uaktywnianie wprowadzonych zmian ............................................................................. 611 Domeny wirtualne ............................................................................................................... 612 Plik /etc/mail/local-host-names ........................................................................................ 612 Mapowanie u ytkowników ............................................................................................. 613 Modyfikowanie pliku sendmail.cf ......................................................................................... 615 Niestandardowe pliki .mc ................................................................................................ 616 Odrzucanie ródeï spamu ............................................................................................... 617 Szare listy ............................................................................................................................. 619 Konfiguracja programu milter-greylist ............................................................................. 621 PowiÈzanie programu milter-greylist z serwerem Sendmail ........................................... 624 Uwierzytelnianie na serwerze Sendmail z wykorzystaniem mechanizmu SASL ................. 625 saslauthd(8) ...................................................................................................................... 626 mailer.conf i nowy Sendmail ............................................................................................ 626 Kompilacja pliku sendmail.cf ............................................................................................ 627 Testowanie SASL ............................................................................................................. 627 IMAP i POP3 ....................................................................................................................... 628 Instalacja serwera Dovecot ............................................................................................. 629 Konfiguracja serwera Dovecot ........................................................................................ 629 Utworzenie certyfikatu SSL serwera Dovecot ................................................................ 630 Uruchamianie serwera Dovecot ..................................................................................... 631 Testowanie POP3S .......................................................................................................... 631 Testowanie protokoïu IMAPS ......................................................................................... 632 17. US’UGI WWW I FTP ............................................................................... 635 Jak dziaïa serwer WWW? .................................................................................................... 636 Serwer WWW Apache ........................................................................................................ 636 Pliki konfiguracyjne serwera Apache ............................................................................... 637 Zasadnicza konfiguracja serwera Apache ........................................................................ 638 Dzienniki bïÚdów serwera Apache .................................................................................. 640 Moduïy serwera Apache ...................................................................................................... 642 Katalogi i uprawnienia .......................................................................................................... 644 Kontrola dostÚpu za pomocÈ adresów IP ....................................................................... 645 Opcje katalogów ............................................................................................................. 646 Konfiguracja u ytkownika ................................................................................................ 648 22 Spis tre ci
  • 18. Inne ustawienia katalogów ...............................................................................................649 Serwer Apache a ochrona stron hasïem ..........................................................................650 WïÈczanie innych plików konfiguracyjnych ..........................................................................655 Hosty wirtualne ....................................................................................................................657 Konfigurowanie hostów wirtualnych ................................................................................657 Modyfikowanie konfiguracji hostów wirtualnych .............................................................659 Witryny HTTPS ....................................................................................................................660 Sterowanie serwerem Apache .............................................................................................662 Transfer plików ....................................................................................................................663 Bezpieczeñstwo FTP ........................................................................................................663 Klient FTP ........................................................................................................................664 Transmisje w trybie binarnym i tekstowym .....................................................................665 Serwer FTP ......................................................................................................................665 ZarzÈdzanie u ytkownikami serwera FTP .......................................................................667 Komunikaty serwera FTP .................................................................................................668 Konfigurowanie serwerów anonimowego FTP ...............................................................668 Korzystanie z poleceñ sftp(1) i scp(1) w rodowisku chroot ...............................................669 18. SZTUCZKI Z DYSKIEM Z WYKORZYSTANIEM GEOM ............................ 671 Podstawowe wiadomo ci na temat GEOM .........................................................................672 NapÚdy dysków ...................................................................................................................672 Podziaï dysków ....................................................................................................................674 PrzeglÈdanie tabeli wycinków za pomocÈ polecenia fdisk(8) ...........................................674 Tworzenie kopii zapasowej tabeli wycinków ...................................................................676 Modyfikowanie tabeli wycinków ......................................................................................676 Tworzenie partycji na wycinkach .....................................................................................680 Odczyt etykiet dysku .......................................................................................................680 Tworzenie kopii zapasowych i odtwarzanie etykiet dysków ...........................................682 Modyfikowanie etykiet dysku ...........................................................................................682 Replikacja podziaïu dysku na wycinki i partycje ...............................................................684 BrakujÈce etykiety dysku ..................................................................................................685 Tworzenie systemów plików ...............................................................................................685 RAID .....................................................................................................................................686 SprzÚtowe i programowe macierze RAID .......................................................................686 GEOM RAID a rozmiar dysku ..........................................................................................687 Parzysto Ê i rozmiar paska ...............................................................................................687 Typy RAID ........................................................................................................................688 Ogólne polecenia GEOM .....................................................................................................689 Paskowanie dysków .............................................................................................................691 Tworzenie dostawcy paskowania ....................................................................................691 Destrukcja urzÈdzenia gstripe ..........................................................................................693 Sprawdzanie statusu dziennego .......................................................................................693 Spis tre ci 23
  • 19. Dyski lustrzane .................................................................................................................... 693 Utworzenie ukïadu lustra ................................................................................................ 693 Naprawa ukïadów lustrzanych ........................................................................................ 695 Startowe dyski lustrzane ................................................................................................. 695 Niszczenie ukïadu dysków lustrzanych ........................................................................... 697 Sprawdzanie statusu dziennego ....................................................................................... 698 RAID-3 ................................................................................................................................. 698 Tworzenie macierzy RAID-3 ........................................................................................... 698 Naprawa ukïadu RAID-3 ................................................................................................. 699 Niszczenie macierzy RAID-3 ........................................................................................... 700 RAID-10 ............................................................................................................................... 700 Konfiguracja RAID-10 ...................................................................................................... 701 Status macierzy RAID-10 ................................................................................................. 702 Niszczenie macierzy RAID-10 ......................................................................................... 702 Wykorzystanie gjournal(8) do tworzenia systemów plików z kronikowaniem ................... 702 Konfiguracja mechanizmu gjournal(8) ............................................................................. 704 Wykorzystanie oddzielnego urzÈdzenia w roli kroniki .................................................... 706 WyïÈczanie kronikowania partycji ................................................................................... 706 Szyfrowanie systemu plików ............................................................................................... 707 Konfiguracja jÈdra ............................................................................................................ 708 Generowanie i korzystanie z kluczy kryptograficznych ................................................... 708 Systemy plików na szyfrowanych urzÈdzeniach .............................................................. 709 Dezaktywacja zaszyfrowanych dysków ........................................................................... 710 Szyfrowanie przestrzeni wymiany za pomocÈ polecenia geli(8) ...................................... 710 Eksportowanie urzÈdzeñ dyskowych w sieci ...................................................................... 711 Bezpieczeñstwo moduïu geom_gate ............................................................................... 711 Konfiguracja serwera geom_gate .................................................................................... 712 Konfiguracja klienta geom_gate ....................................................................................... 713 Identyfikacja urzÈdzeñ geom_gate .................................................................................. 714 Zamykanie moduïu geom_gate ....................................................................................... 714 Problemy! Przywracanie urzÈdzeñ geom_gate ............................................................... 715 Kopie lustrzane dysków w sieci ........................................................................................... 715 Konfiguracja serwera zapasowego .................................................................................. 716 Konfiguracja podstawowego serwera ............................................................................. 716 Dziaïanie w warunkach awarii i odtwarzanie ukïadu dysków lustrzanych ...................... 718 19. WYDAJNO¥m SYSTEMU I JEGO MONITOROWANIE ................................ 719 Zasoby komputera .............................................................................................................. 720 Testowanie sieci .................................................................................................................. 721 Analiza wÈskich gardeï za pomocÈ vmstat(8) ...................................................................... 721 Procesy ............................................................................................................................ 722 PamiÚÊ ............................................................................................................................. 722 Stronicowanie .................................................................................................................. 723 Dyski ................................................................................................................................ 723 24 Spis tre ci