Product SiteDocumentation Site

دبیان 8

راهنمای جامع دبیان

صفر تا صد دبیان (جسی)

ويرايش 1

رافایل هرتزوگ

رولاند ماس

اخطار قانونی

شناسه کتاب: ۳-۰۴-۹۱۴۱۴-۱۰-۹۷۹ (نسخه چاپی انگلیسی)
شناسه کتاب: ۰-۰۵-۹۱۴۱۴-۱۰-۹۷۹ (نسخه دیجیتال انگلیسی)
این کتاب تحت دو مجوز منطبق با رویکردهای نرم‌افزار آزاد دبیان قرار دارد.
اطلاعیه مجوز Creative Commons:
این کتاب تحت مجوز Creative Commons Attribution-ShareAlike 3.0 قرار دارد.
اطلاعیه مجوز GPL:
این کتاب یک مستندسازی آزاد به شمار می‌آید: شما می‌توانید تحت مجوز GPL که توسط بنیاد نرم‌افزار آزاد منتشر شده است، آن را بازنشر کنید یا تغییر دهید، خواه نسخه ۲ مجوز یا (اگر صلاح می‌دانید) نسخه‌های بالاتر.
این کتاب با امید به اینکه مفید واقع شود توزیع می‌گردد. اما بدون هیچ تضمینی، حتی گواهی ضمنی که مربوط به خرید و فروش یا انطباق با هدف خاصی باشد. برای اطلاعات بیشتر به مجوز GPL مراجعه کنید.
شما باید یک نسخه رونوشت از مجوز GPL همراه با این نرم‌افزار دریافت کرده باشید. در غیر این صورت، به http://www.gnu.org/licenses/ مراجعه کنید.

قدردانی خود را نشان دهید

این کتاب تحت مجوزی آزاد منتشر شده است چرا که ما قصد داریم همگان از آن سود ببرند. از این رو، هماهنگ‌سازی مربوط به آن زمان و انرژی بسیاری می‌برد، و ما از اینکه می‌بینیم بابت این اثر حمایت می‌شویم، قدردان شما هستیم. اگر این کتاب برای شما ارزشمند است، لطفا به ادامه حمایت از آن یاری رسانید که این امر یا از طریق خرید نسخه چاپی میسر می‌گردد یا حمایت مالی که از وبسایت رسمی کتاب موجود است:

چكيده

کتابی جامع از توزیع دبیان، که از نصب اولیه تا تنظیمات سرویس‌ها را شامل می‌شود.
مقدمه
پیشگفتار
1. چرا این کتاب؟
2. این کتاب برای چه افرادی است؟
3. رویکرد عمومی
4. ساختار کتاب
5. سپاسگزاری
5.1. اندکی تاریخچه
5.2. تولد کتاب انگلیسی
5.3. آزادی کتاب فرانسوی
5.4. تشکر ویژه از مشارکت‌کنندگان
5.5. تشکر از مترجمان
5.6. قدردانی‌های شخصی از طرف رافائل
5.7. قدردانی‌های شخصی از رولاند
1. پروژه دبیان
1.1. دبیان چیست؟
1.1.1. یک سیستم عامل چندسکویی
1.1.2. کیفیت نرم‌افزار آزاد
1.1.3. چارچوب قانونی: یک سازمان غیرانتفاعی
1.2. اسناد بنیادین
1.2.1. تعهد نسبت به کاربران
1.2.2. دستورالعمل‌های نرم‌افزار آزاد دبیان
1.3. شیوه اجرایی داخلی در پروژه دبیان
1.3.1. توسعه‌دهندگان دبیان
1.3.2. نقش فعال کاربران
1.3.3. تیم‌ها و پروژه‌های جانبی
1.4. پیگیری اخبار دبیان
1.5. نقش توزیع‌ها
1.5.1. نصب‌کننده: debian-installer
1.5.2. کتابخانه نرم‌افزار
1.6. چرخه‌حیات یک انتشار
1.6.1. وضعیت شاخه آزمایشی
1.6.2. وضعیت شاخه ناپایدار
1.6.3. مهاجرت به شاخه تحت آزمون
1.6.4. ارتقاء از شاخه تحت‌آزمون به پایدار
1.6.5. وضعیت شاخه‌های پایدار سابق و پایدار قدیمی
2. ارائه مورد مطالعاتی
2.1. نیازهای درحال رشد فناوری اطلاعات
2.2. طرح اصلی
2.3. چرا یک توزیع گنو/لینوکس؟
2.4. چرا توزیع دبیان؟
2.4.1. توزیع‌های تجاری و مبتنی بر جامعه کاربری
2.5. چرا دبیان جسی؟
3. بررسی ابزار نصب‌شده موجود و مهاجرت
3.1. همزیستی در محیط‌های ناهمگون
3.1.1. ادغام با ماشین‌های ویندوز
3.1.2. ادغام با ماشین‌های OS X
3.1.3. ادغام با سایر ماشین‌های لینوکس/یونیکس
3.2. چگونگی مهاجرت
3.2.1. نظرسنجی و شناسایی خدمات
3.2.2. پشتیبان‌گیری از فایل‌های پیکربندی
3.2.3. سازوکار در اختیار گرفتن یک سرور دبیان موجود
3.2.4. نصب دبیان
3.2.5. نصب و پیکربندی سرویس‌های انتخاب شده
4. نصب
4.1. روش‌های نصب
4.1.1. نصب با استفاده از CD-ROM/DVD-ROM
4.1.2. راه‌اندازی از USB
4.1.3. نصب با راه‌اندازی شبکه
4.1.4. سایر شیوه‌های نصب
4.2. نصب قدم به قدم
4.2.1. شروع و راه‌اندازی برنامه نصب
4.2.2. انتخاب زبان
4.2.3. انتخاب کشور
4.2.4. انتخاب ساختار صفحه‌کلید
4.2.5. شناسایی سخت‌افزار
4.2.6. بارگیری کامپوننت‌ها
4.2.7. شناسایی سخت‌افزار شبکه
4.2.8. پیکربندی شبکه
4.2.9. گذرواژه مدیر
4.2.10. ایجاد اولین کاربر
4.2.11. پیکربندی ساعت
4.2.12. شناسایی دیسک‌ها و سایر دستگاه‌ها
4.2.13. ابزار پارتیشن‌بندی
4.2.14. نصب سیستم پایه
4.2.15. پیکربندی مدیر بسته (apt)
4.2.16. مسابقه محبوبیت بسته‌های دبیان
4.2.17. انتخاب بسته‌ها برای نصب
4.2.18. نصب راه‌انداز GRUB
4.2.19. پایان فرآیند نصب و راه‌اندازی مجدد
4.3. پس از اولین راه‌اندازی سیستم
4.3.1. نصب سایر نرم‌افزارها
4.3.2. بروزرسانی سیستم
5. سیستم بسته‌بندی: اصول و ابزارهای بنیادین
5.1. ساختار یک بسته باینری
5.2. اطلاعات-جانبی بسته
5.2.1. توضیح: فایل control
5.2.2. اسکریپت‌های پیکربندی
5.2.3. Checksums، فهرستی از فایل‌های پیکربندی
5.3. ساختار یک بسته سورس
5.3.1. قالب
5.3.2. کاربرد در دبیان
5.4. مدیریت بسته‌ها با استفاده از dpkg
5.4.1. نصب بسته‌ها
5.4.2. حذف بسته
5.4.3. فراخوانی پایگاه‌داده dpkg و جستجوی فایل‌های .deb
5.4.4. فایل لاگ dpkg
5.4.5. پشتیبانی از چند-معماری
5.5. همزیستی با سایر سیستم‌های بسته‌بندی
6. نگهداری و بروزرسانی: ابزار APT
6.1. پر کردن فایل sources.list
6.1.1. شیوه استفاده
6.1.2. مخازنی برای کاربران Stable
6.1.3. مخازنی برای کاربران Testing و Unstable
6.1.4. منابع غیر-رسمی: mentors.debian.net
6.1.5. پروکسی کش برای بسته‌های دبیان
6.2. aptitude, دستورات apt-get و apt
6.2.1. راه‌اندازی
6.2.2. نصب و حذف
6.2.3. بروزرسانی سیستم
6.2.4. گزینه‌های پیکربندی
6.2.5. مدیریت اولویت بسته‌ها
6.2.6. کار با چندین توزیع مختلف
6.2.7. ردیابی خودکار بسته‌های نصب شده
6.3. دستور apt-cache
6.4. رابط‌های کاربری: aptitude و synaptic
6.4.1. aptitude
6.4.2. synaptic
6.5. بررسی صحت بسته‌ها
6.6. بروزرسانی کلی از یک توزیع پایدار به دیگری
6.6.1. فرآیند توصیه‌شده
6.6.2. بررسی مشکلات پس از بروزرسانی کلی
6.7. بروز نگهداشتن یک سیستم
6.8. بروزرسانی‌های خودکار
6.8.1. پیکربندی dpkg
6.8.2. پیکربندی APT
6.8.3. پیکربندی debconf
6.8.4. مدیریت شیوه تعامل با خط فرمان
6.8.5. ترکیب جادویی
6.9. جستجو برای بسته‌ها
7. Solving Problems and Finding Relevant Information
7.1. Documentation Sources
7.1.1. Manual Pages
7.1.2. info Documents
7.1.3. Specific Documentation
7.1.4. Websites
7.1.5. Tutorials (HOWTO)
7.2. Common Procedures
7.2.1. Configuring a Program
7.2.2. Monitoring What Daemons Are Doing
7.2.3. Asking for Help on a Mailing List
7.2.4. Reporting a Bug When a Problem Is Too Difficult
8. Basic Configuration: Network, Accounts, Printing...
8.1. Configuring the System for Another Language
8.1.1. Setting the Default Language
8.1.2. Configuring the Keyboard
8.1.3. Migrating to UTF-8
8.2. Configuring the Network
8.2.1. Ethernet Interface
8.2.2. Connecting with PPP through a PSTN Modem
8.2.3. Connecting through an ADSL Modem
8.2.4. Automatic Network Configuration for Roaming Users
8.3. Setting the Hostname and Configuring the Name Service
8.3.1. Name Resolution
8.4. User and Group Databases
8.4.1. User List: /etc/passwd
8.4.2. The Hidden and Encrypted Password File: /etc/shadow
8.4.3. Modifying an Existing Account or Password
8.4.4. Disabling an Account
8.4.5. Group List: /etc/group
8.5. Creating Accounts
8.6. Shell Environment
8.7. Printer Configuration
8.8. Configuring the Bootloader
8.8.1. Identifying the Disks
8.8.2. Configuring LILO
8.8.3. GRUB 2 Configuration
8.8.4. For Macintosh Computers (PowerPC): Configuring Yaboot
8.9. Other Configurations: Time Synchronization, Logs, Sharing Access…
8.9.1. Timezone
8.9.2. Time Synchronization
8.9.3. Rotating Log Files
8.9.4. Sharing Administrator Rights
8.9.5. List of Mount Points
8.9.6. locate and updatedb
8.10. Compiling a Kernel
8.10.1. Introduction and Prerequisites
8.10.2. Getting the Sources
8.10.3. Configuring the Kernel
8.10.4. Compiling and Building the Package
8.10.5. Compiling External Modules
8.10.6. Applying a Kernel Patch
8.11. Installing a Kernel
8.11.1. Features of a Debian Kernel Package
8.11.2. Installing with dpkg
9. Unix Services
9.1. System Boot
9.1.1. The systemd init system
9.1.2. The System V init system
9.2. Remote Login
9.2.1. Secure Remote Login: SSH
9.2.2. Using Remote Graphical Desktops
9.3. Managing Rights
9.4. Administration Interfaces
9.4.1. Administrating on a Web Interface: webmin
9.4.2. Configuring Packages: debconf
9.5. syslog System Events
9.5.1. Principle and Mechanism
9.5.2. The Configuration File
9.6. The inetd Super-Server
9.7. Scheduling Tasks with cron and atd
9.7.1. Format of a crontab File
9.7.2. Using the at Command
9.8. Scheduling Asynchronous Tasks: anacron
9.9. Quotas
9.10. Backup
9.10.1. Backing Up with rsync
9.10.2. Restoring Machines without Backups
9.11. Hot Plugging: hotplug
9.11.1. Introduction
9.11.2. The Naming Problem
9.11.3. How udev Works
9.11.4. A concrete example
9.12. Power Management: Advanced Configuration and Power Interface (ACPI)
10. Network Infrastructure
10.1. Gateway
10.2. Virtual Private Network
10.2.1. OpenVPN
10.2.2. Virtual Private Network with SSH
10.2.3. IPsec
10.2.4. PPTP
10.3. Quality of Service
10.3.1. Principle and Mechanism
10.3.2. Configuring and Implementing
10.4. Dynamic Routing
10.5. IPv6
10.5.1. Tunneling
10.6. Domain Name Servers (DNS)
10.6.1. Principle and Mechanism
10.6.2. Configuring
10.7. DHCP
10.7.1. Configuring
10.7.2. DHCP and DNS
10.8. Network Diagnosis Tools
10.8.1. Local Diagnosis: netstat
10.8.2. Remote Diagnosis: nmap
10.8.3. Sniffers: tcpdump and wireshark
11. Network Services: Postfix, Apache, NFS, Samba, Squid, LDAP, SIP, XMPP, TURN
11.1. Mail Server
11.1.1. Installing Postfix
11.1.2. Configuring Virtual Domains
11.1.3. Restrictions for Receiving and Sending
11.1.4. Setting Up greylisting
11.1.5. Customizing Filters Based On the Recipient
11.1.6. Integrating an Antivirus
11.1.7. Authenticated SMTP
11.2. Web Server (HTTP)
11.2.1. Installing Apache
11.2.2. Configuring Virtual Hosts
11.2.3. Common Directives
11.2.4. Log Analyzers
11.3. FTP File Server
11.4. NFS File Server
11.4.1. Securing NFS
11.4.2. NFS Server
11.4.3. NFS Client
11.5. Setting Up Windows Shares with Samba
11.5.1. Samba Server
11.5.2. Samba Client
11.6. HTTP/FTP Proxy
11.6.1. Installing
11.6.2. Configuring a Cache
11.6.3. Configuring a Filter
11.7. LDAP Directory
11.7.1. Installing
11.7.2. Filling in the Directory
11.7.3. Managing Accounts with LDAP
11.8. Real-Time Communication Services
11.8.1. DNS settings for RTC services
11.8.2. TURN Server
11.8.3. SIP Proxy Server
11.8.4. XMPP Server
11.8.5. Running services on port 443
11.8.6. Adding WebRTC
12. Advanced Administration
12.1. RAID and LVM
12.1.1. Software RAID
12.1.2. LVM
12.1.3. RAID or LVM?
12.2. Virtualization
12.2.1. Xen
12.2.2. LXC
12.2.3. Virtualization with KVM
12.3. Automated Installation
12.3.1. Fully Automatic Installer (FAI)
12.3.2. Preseeding Debian-Installer
12.3.3. Simple-CDD: The All-In-One Solution
12.4. Monitoring
12.4.1. Setting Up Munin
12.4.2. Setting Up Nagios
13. Workstation
13.1. Configuring the X11 Server
13.2. Customizing the Graphical Interface
13.2.1. Choosing a Display Manager
13.2.2. Choosing a Window Manager
13.2.3. Menu Management
13.3. Graphical Desktops
13.3.1. GNOME
13.3.2. KDE
13.3.3. Xfce and Others
13.4. Email
13.4.1. Evolution
13.4.2. KMail
13.4.3. Thunderbird and Icedove
13.5. Web Browsers
13.6. Development
13.6.1. Tools for GTK+ on GNOME
13.6.2. Tools for Qt on KDE
13.7. Collaborative Work
13.7.1. Working in Groups: groupware
13.7.2. Collaborative Work With FusionForge
13.8. Office Suites
13.9. Emulating Windows: Wine
13.10. Real-Time Communications software
14. Security
14.1. Defining a Security Policy
14.2. Firewall or Packet Filtering
14.2.1. Netfilter Behavior
14.2.2. Syntax of iptables and ip6tables
14.2.3. Creating Rules
14.2.4. Installing the Rules at Each Boot
14.3. Supervision: Prevention, Detection, Deterrence
14.3.1. Monitoring Logs with logcheck
14.3.2. Monitoring Activity
14.3.3. Detecting Changes
14.3.4. Detecting Intrusion (IDS/NIDS)
14.4. Introduction to AppArmor
14.4.1. Principles
14.4.2. Enabling AppArmor and managing AppArmor profiles
14.4.3. Creating a new profile
14.5. Introduction to SELinux
14.5.1. Principles
14.5.2. Setting Up SELinux
14.5.3. Managing an SELinux System
14.5.4. Adapting the Rules
14.6. Other Security-Related Considerations
14.6.1. Inherent Risks of Web Applications
14.6.2. Knowing What To Expect
14.6.3. Choosing the Software Wisely
14.6.4. Managing a Machine as a Whole
14.6.5. Users Are Players
14.6.6. Physical Security
14.6.7. Legal Liability
14.7. Dealing with a Compromised Machine
14.7.1. Detecting and Seeing the Cracker's Intrusion
14.7.2. Putting the Server Off-Line
14.7.3. Keeping Everything that Could Be Used as Evidence
14.7.4. Re-installing
14.7.5. Forensic Analysis
14.7.6. Reconstituting the Attack Scenario
15. Creating a Debian Package
15.1. Rebuilding a Package from its Sources
15.1.1. Getting the Sources
15.1.2. Making Changes
15.1.3. Starting the Rebuild
15.2. Building your First Package
15.2.1. Meta-Packages or Fake Packages
15.2.2. Simple File Archive
15.3. Creating a Package Repository for APT
15.4. Becoming a Package Maintainer
15.4.1. Learning to Make Packages
15.4.2. Acceptance Process
16. Conclusion: Debian's Future
16.1. Upcoming Developments
16.2. Debian's Future
16.3. Future of this Book
A. توزیع‌های مشتق شده
A.1. سرشماری آماری و همکاری
A.2. اوبونتو
A.3. لینوکس مینت
A.4. ناپیکس
A.5. اپتوزید و سیداکشن
A.6. Grml
A.7. تیلز
A.8. کالی لینوکس
A.9. دیوان
A.10. تانگلو
A.11. دودو لینوکس
A.12. رسپبیان
A.13. و بسیاری دیگر
B. درس کاربردی کوتاه
B.1. خط فرمان و دستورات ابتدایی
B.1.1. مرور ساختار درختی و مدیریت فایل‌ها
B.1.2. نمایش و تغییر فایل‌های متنی
B.1.3. جستجو به دنبال فایل‌ها و محتویات آن‌ها
B.1.4. مدیریت فرآیندها (پروسه‌ها)
B.1.5. اطلاعات سیستم: حافظه، فضای ذخیره‌سازی، هویت
B.2. سازماندهی سلسله‌مراتب فایل‌سیستم
B.2.1. دایرکتوری ریشه
B.2.2. دایرکتوری خانه کاربر
B.3. طرزکار داخلی یک رایانه: لایه‌های مختلفی درگیر هستند
B.3.1. عمیق‌ترین لایه: سخت‌افزار
B.3.2. راه‌انداز: BIOS یا UEFI
B.3.3. کرنل
B.3.4. فضای کاربری
B.4. برخی از وظایفی که کرنل به آن‌ها رسیدگی می‌کند
B.4.1. مدیریت سخت‌افزار
B.4.2. فایل‌سیستم‌ها
B.4.3. توابع اشتراکی
B.4.4. مدیریت فرآیندها (پروسه‌ها)
B.4.5. مدیریت مجوز
B.5. فضای کاربری
B.5.1. فرآیند
B.5.2. فرآیندهای پس‌زمینه
B.5.3. ارتباطات بین‌-فرآیندی
B.5.4. کتابخانه‌ها