Product SiteDocumentation Site

Debian 8

Podręcznik Administratora Debiana

Debian Jessie — Odkryj, aby stać się Mistrzem

Wydanie 1

Raphaël Hertzog

Informacja Prawna

ISBN: 979-10-91414-04-3 (wersja papierowa w języku angielskim)
ISBN: 979-10-91414-05-0 (książka elektroniczna w języku angielskim)
Książka jest dostępna na warunkach dwóch licencji zgodnych z Wytycznymi Debiana dotyczącymi wolnego oprogramowania (ang. Debian Free Software Guidelines).
Uwaga Licencji Creative Commons:
Książka jest dostępna na warunkach Creative Commons Attribution-Share Alike 3.0 Unported License.
Uwaga Powszechnej Licencji Publicznej GNU:
Książka jest wolną dokumentacją: można ją rozpowszechniać i/lub modyfikować na warunkach Powszechnej Licencji Publicznej GNU, opublikowanej przez Fundację Wolnego Oprogramowania (ang. Free Software Foundation), według wersji 2. tej Licencji lub (do wyboru) którejś z późniejszych wersji.
Książka jest rozpowszechniana w nadziei, że będzie użyteczna, ale BEZ ŻADNEJ GWARANCJI; nawet bez żadnej domniemanej gwarancji PRZYDATNOŚCI HANDLOWEJ lub PRZYDATNOŚCI DO OKREŚLONEGO CELU. Więcej szczegółów — zob.: Powszechną Licencja Publiczna GNU.
Wraz z tym programem powinieneś /powinnaś otrzymać kopię Powszechnej Licencji Publicznej GNU. Jeśli nie otrzymałeś /nie otrzymałaś takiej kopii, to zobacz http://www.gnu.org/licenses/.

Wykaż się swoim uznaniem

Książka jest opublikowana na wolnej licencji ponieważ chcemy, aby każdy mógł z niej skorzystać. Warto jednak zaznaczyć, że kosztowała nas ona wiele czasu i wysiłku. Będzie nam więc bardzo miło, jeśli otrzymamy za nią drobne wyrazy wdzięczności. Jeśli ta książka wyda ci się wartościowa, to proszę weź pod uwagę własny wkład w jej utrzymywanie, i wesprzyj nas — albo poprzez zakup papierowej wersji albo poprzez darowiznę za pomocą oficjalnej witryny internetowej:

Abstrakt

Leksykon, prezentujący dystrybucję Debian, począwszy od wstępnej instalacji, aż do konfiguracji usług.
Przedmowa
Słowo wstępne
1. Dlaczego Ta książka?
2. Dla kogo jest ta książka?
3. Podejście ogólne
4. Struktura książki
5. Podziękowania
5.1. Trochę Historii
5.2. Narodziny Książki w języku angielskim
5.3. Oswobodzenie książki w języku francuskim
5.4. Specjalne podziękowania dla współpracowników
5.5. Podziękowania dla tłumaczy
5.6. Osobiste Podziękowania od Raphaël
5.7. Osobiste Podziękowania od Roland
1. Projekt Debian
1.1. Co to jest Debian?
1.1.1. Wieloplatformowy system operacyjny
1.1.2. Jakość Wolnego Oprogramowania
1.1.3. Ramy prawne: Organizacja non-profit
1.2. Dokumenty Założycielskie
1.2.1. Zobowiązania wobec użytkowników
1.2.2. Wytyczne Debiana dotyczące wolnego oprogramowania (ang. The Debian Free Software Guidelines)
1.3. Wewnętrzne działania projektu Debian
1.3.1. Deweloperzy Debiana
1.3.2. Aktywna rola użytkowników
1.3.3. Teams and Sub-Projects
1.4. Follow Debian News
1.5. The Role of Distributions
1.5.1. The Installer: debian-installer
1.5.2. The Software Library
1.6. Lifecycle of a Release
1.6.1. The Experimental Status
1.6.2. The Unstable Status
1.6.3. Migration to Testing
1.6.4. The Promotion from Testing to Stable
1.6.5. The Oldstable and Oldoldstable Status
2. Przedstawienie studium przypadku
2.1. Szybko rosnące potrzeby IT
2.2. Plan główny
2.3. Dlaczego dystrybucja GNU/Linux?
2.4. Dlaczego dystrybucja Debiana?
2.4.1. Dystrybucje komercyjne i prowadzone przez społeczności
2.5. Dlaczego Debian Jessie?
3. Analiza istniejącej konfiguracji i migracja
3.1. Współistnienie w heterogenicznych środowiskach
3.1.1. Integracja z maszynami Windows
3.1.2. Integracja z maszynami OS X
3.1.3. Integracja z innymi maszynami Linux /Unix
3.2. Jak migrować
3.2.1. Ankieta i identyfikacja usług
3.2.2. Tworzenie kopii zapasowej dla konfiguracji
3.2.3. Przejmowanie (na własność) istniejącego serwera Debiana
3.2.4. Instalowanie Debiana
3.2.5. Instalowanie i konfigurowanie wybranych usług
4. Instalacja
4.1. Metody instalacji
4.1.1. Instalacja z płyty CD-ROM/DVD-ROM
4.1.2. Rozruch z klucza USB
4.1.3. Installing through Network Booting
4.1.4. Other Installation Methods
4.2. Installing, Step by Step
4.2.1. Booting and Starting the Installer
4.2.2. Selecting the language
4.2.3. Selecting the country
4.2.4. Selecting the keyboard layout
4.2.5. Detecting Hardware
4.2.6. Loading Components
4.2.7. Detecting Network Hardware
4.2.8. Konfiguracja sieci komputerowej
4.2.9. Administrator Password
4.2.10. Creating the First User
4.2.11. Configuring the Clock
4.2.12. Detecting Disks and Other Devices
4.2.13. Starting the Partitioning Tool
4.2.14. Installing the Base System
4.2.15. Configuring the Package Manager (apt)
4.2.16. Debian Package Popularity Contest
4.2.17. Selecting Packages for Installation
4.2.18. Installing the GRUB Bootloader
4.2.19. Finishing the Installation and Rebooting
4.3. After the First Boot
4.3.1. Installing Additional Software
4.3.2. Upgrading the System
5. System pakietowania: narzędzia oraz podstawowe zasady
5.1. Struktura pakietu binarnego
5.2. Meta-informacje pakietu
5.2.1. Opis: plik control
5.2.2. Skrypty konfiguracyjne
5.2.3. Sumy kontrolne, lista plików konfiguracyjnych
5.3. Struktura Pakietu Źródłowego
5.3.1. Format
5.3.2. Usage within Debian
5.4. Manipulating Packages with dpkg
5.4.1. Instalowanie pakietów
5.4.2. Usuwanie pakietu
5.4.3. Querying dpkg's Database and Inspecting .deb Files
5.4.4. dpkg's Log File
5.4.5. Multi-Arch Support
5.5. Współistnienie z innymi systemami pakietowania
6. Konserwacja i aktualizacje: Narzędzia APT
6.1. Wypełnianie pliku sources.list
6.1.1. Składnia
6.1.2. Repozytoria dla Stabilnych Użytkowników
6.1.3. Repozytoria dla użytkowników Testowej/Niestabilnej
6.1.4. Non-Official Resources: mentors.debian.net
6.1.5. Buforujący Pośrednik dla Pakietów Debiana
6.2. aptitude, apt-get, and apt Commands
6.2.1. Inicjalizacja
6.2.2. Instalacja i Usuwanie
6.2.3. Uaktualnienie systemu
6.2.4. Opcje konfiguracyjne
6.2.5. Zarządzanie Priorytetami Pakietów
6.2.6. Praca z Kilkoma Dystrybucjami
6.2.7. Śledzenie Automatycznie Zainstalowanych Pakietów
6.3. Komenda apt-cache
6.4. Interfejsy: aptitude, synaptic
6.4.1. aptitude
6.4.2. synaptic
6.5. Sprawdzanie Autentyczności Pakietów
6.6. Uaktualnienie z Jednej Stabilnej Dystrybucji do Następnej
6.6.1. Zalecana Procedura
6.6.2. Obsługa Problemów po Uaktualnieniu
6.7. Utrzymywanie Aktualności Systemu
6.8. Automatyczne Uaktualnienia
6.8.1. Konfigurowanie dpkg
6.8.2. Konfigurowanie APTa
6.8.3. Konfigurowanie debconf
6.8.4. Obsługa Interakcji Linii Komend
6.8.5. Cudowne Połączenie
6.9. Wyszukiwanie Pakietów
7. Rozwiązywanie problemów i poszukiwanie informacji
7.1. Źródła dokumentacji
7.1.1. Podręcznik systemowy
7.1.2. Dokumenty info
7.1.3. Szczegółowe Dokumentacje
7.1.4. Witryny internetowe
7.1.5. Poradniki (HOWTO)
7.2. Powszechne procedury
7.2.1. Konfiguracja Programu
7.2.2. Monitorowanie co robią Deamony
7.2.3. Pytanie o pomoc poprzez listy mailingowe
7.2.4. Raportowanie błędu jeśli jest zbyt trudny do rozwiązania
8. Podstawowa konfiguracja: sieć, konta, drukowanie...
8.1. Konfigurowanie systemu na inny język
8.1.1. Ustawianie domyślnego języka
8.1.2. Konfiguracja klawiatury
8.1.3. Migracja do UTF-8
8.2. Konfiguracja sieci komputerowej
8.2.1. Interfejs Ethernet
8.2.2. Połączenie przy użyciu PPP poprzez modem PSTN
8.2.3. Nawiązywanie połączenia poprzez modem ADSL
8.2.4. Automatic Network Configuration for Roaming Users
8.3. Setting the Hostname and Configuring the Name Service
8.3.1. Name Resolution
8.4. User and Group Databases
8.4.1. User List: /etc/passwd
8.4.2. The Hidden and Encrypted Password File: /etc/shadow
8.4.3. Modifying an Existing Account or Password
8.4.4. Disabling an Account
8.4.5. Group List: /etc/group
8.5. Creating Accounts
8.6. Shell Environment
8.7. Printer Configuration
8.8. Configuring the Bootloader
8.8.1. Identifying the Disks
8.8.2. Configuring LILO
8.8.3. GRUB 2 Configuration
8.8.4. For Macintosh Computers (PowerPC): Configuring Yaboot
8.9. Other Configurations: Time Synchronization, Logs, Sharing Access…
8.9.1. Timezone
8.9.2. Time Synchronization
8.9.3. Rotating Log Files
8.9.4. Sharing Administrator Rights
8.9.5. List of Mount Points
8.9.6. locate and updatedb
8.10. Compiling a Kernel
8.10.1. Introduction and Prerequisites
8.10.2. Getting the Sources
8.10.3. Configuring the Kernel
8.10.4. Compiling and Building the Package
8.10.5. Compiling External Modules
8.10.6. Applying a Kernel Patch
8.11. Installing a Kernel
8.11.1. Features of a Debian Kernel Package
8.11.2. Installing with dpkg
9. Usługi Uniksa
9.1. Bootowanie systemu
9.1.1. The systemd init system
9.1.2. The System V init system
9.2. Remote Login
9.2.1. Secure Remote Login: SSH
9.2.2. Using Remote Graphical Desktops
9.3. Managing Rights
9.4. Administration Interfaces
9.4.1. Administrating on a Web Interface: webmin
9.4.2. Configuring Packages: debconf
9.5. syslog System Events
9.5.1. Principle and Mechanism
9.5.2. The Configuration File
9.6. The inetd Super-Server
9.7. Scheduling Tasks with cron and atd
9.7.1. Format of a crontab File
9.7.2. Using the at Command
9.8. Scheduling Asynchronous Tasks: anacron
9.9. Quotas
9.10. Kopia bezpieczeństwa
9.10.1. Backing Up with rsync
9.10.2. Restoring Machines without Backups
9.11. Hot Plugging: hotplug
9.11.1. Introduction
9.11.2. The Naming Problem
9.11.3. How udev Works
9.11.4. A concrete example
9.12. Power Management: Advanced Configuration and Power Interface (ACPI)
10. Infrastruktura sieci komputerowej
10.1. Brama
10.2. Virtual Private Network
10.2.1. OpenVPN
10.2.2. Virtual Private Network with SSH
10.2.3. IPsec
10.2.4. PPTP
10.3. Quality of Service
10.3.1. Principle and Mechanism
10.3.2. Configuring and Implementing
10.4. Dynamic Routing
10.5. IPv6
10.5.1. Tunneling
10.6. Domain Name Servers (DNS)
10.6.1. Principle and Mechanism
10.6.2. Configuring
10.7. DHCP
10.7.1. Configuring
10.7.2. DHCP and DNS
10.8. Network Diagnosis Tools
10.8.1. Local Diagnosis: netstat
10.8.2. Remote Diagnosis: nmap
10.8.3. Sniffers: tcpdump and wireshark
11. Usługi sieciowe: Postfix, Apache, NFS, Samba, Squid, LDAP, SIP, XMPP, TURN
11.1. Serwer pocztowy
11.1.1. Instalowanie Postfiksa
11.1.2. Configuring Virtual Domains
11.1.3. Restrictions for Receiving and Sending
11.1.4. Setting Up greylisting
11.1.5. Customizing Filters Based On the Recipient
11.1.6. Integrating an Antivirus
11.1.7. Authenticated SMTP
11.2. Web Server (HTTP)
11.2.1. Installing Apache
11.2.2. Configuring Virtual Hosts
11.2.3. Common Directives
11.2.4. Log Analyzers
11.3. FTP File Server
11.4. NFS File Server
11.4.1. Securing NFS
11.4.2. NFS Server
11.4.3. NFS Client
11.5. Setting Up Windows Shares with Samba
11.5.1. Samba Server
11.5.2. Samba Client
11.6. HTTP/FTP Proxy
11.6.1. Installing
11.6.2. Configuring a Cache
11.6.3. Configuring a Filter
11.7. LDAP Directory
11.7.1. Installing
11.7.2. Filling in the Directory
11.7.3. Managing Accounts with LDAP
11.8. Real-Time Communication Services
11.8.1. DNS settings for RTC services
11.8.2. TURN Server
11.8.3. SIP Proxy Server
11.8.4. XMPP Server
11.8.5. Running services on port 443
11.8.6. Adding WebRTC
12. Advanced Administration
12.1. RAID and LVM
12.1.1. Software RAID
12.1.2. LVM
12.1.3. RAID or LVM?
12.2. Virtualization
12.2.1. Xen
12.2.2. LXC
12.2.3. Virtualization with KVM
12.3. Automated Installation
12.3.1. Fully Automatic Installer (FAI)
12.3.2. Preseeding Debian-Installer
12.3.3. Simple-CDD: The All-In-One Solution
12.4. Monitoring
12.4.1. Setting Up Munin
12.4.2. Setting Up Nagios
13. Stacja robocza
13.1. Konfigurowanie Serwera X11
13.2. Customizing the Graphical Interface
13.2.1. Choosing a Display Manager
13.2.2. Choosing a Window Manager
13.2.3. Menu Management
13.3. Graphical Desktops
13.3.1. GNOME
13.3.2. KDE
13.3.3. Xfce and Others
13.4. Email
13.4.1. Evolution
13.4.2. KMail
13.4.3. Thunderbird and Icedove
13.5. Web Browsers
13.6. Development
13.6.1. Tools for GTK+ on GNOME
13.6.2. Tools for Qt on KDE
13.7. Collaborative Work
13.7.1. Working in Groups: groupware
13.7.2. Collaborative Work With FusionForge
13.8. Office Suites
13.9. Emulating Windows: Wine
13.10. Real-Time Communications software
14. Bezpieczeństwo
14.1. Definiowanie polityki bezpieczeństwa
14.2. Firewall or Packet Filtering
14.2.1. Netfilter Behavior
14.2.2. Syntax of iptables and ip6tables
14.2.3. Creating Rules
14.2.4. Installing the Rules at Each Boot
14.3. Supervision: Prevention, Detection, Deterrence
14.3.1. Monitoring Logs with logcheck
14.3.2. Monitoring Activity
14.3.3. Detecting Changes
14.3.4. Detecting Intrusion (IDS/NIDS)
14.4. Introduction to AppArmor
14.4.1. Principles
14.4.2. Enabling AppArmor and managing AppArmor profiles
14.4.3. Creating a new profile
14.5. Introduction to SELinux
14.5.1. Principles
14.5.2. Setting Up SELinux
14.5.3. Managing an SELinux System
14.5.4. Adapting the Rules
14.6. Other Security-Related Considerations
14.6.1. Inherent Risks of Web Applications
14.6.2. Knowing What To Expect
14.6.3. Choosing the Software Wisely
14.6.4. Managing a Machine as a Whole
14.6.5. Users Are Players
14.6.6. Physical Security
14.6.7. Legal Liability
14.7. Dealing with a Compromised Machine
14.7.1. Detecting and Seeing the Cracker's Intrusion
14.7.2. Putting the Server Off-Line
14.7.3. Keeping Everything that Could Be Used as Evidence
14.7.4. Re-installing
14.7.5. Forensic Analysis
14.7.6. Reconstituting the Attack Scenario
15. Tworzenie pakietu Debiana
15.1. Rebuilding a Package from its Sources
15.1.1. Getting the Sources
15.1.2. Making Changes
15.1.3. Starting the Rebuild
15.2. Building your First Package
15.2.1. Meta-Packages or Fake Packages
15.2.2. Simple File Archive
15.3. Creating a Package Repository for APT
15.4. Becoming a Package Maintainer
15.4.1. Learning to Make Packages
15.4.2. Acceptance Process
16. Wnioski: Przyszłość Debiana
16.1. Nadchodzące prace rozwojowe
16.2. Przyszłość Debiana
16.3. Przyszłość tej Książki
A. Dystrybucje pochodne
A.1. Cenzus i Współpraca
A.2. Ubuntu
A.3. Linux Mint
A.4. Knoppix
A.5. Aptosid and Siduction
A.6. Grml
A.7. Tails
A.8. Kali Linux
A.9. Devuan
A.10. Tanglu
A.11. DoudouLinux
A.12. Raspbian
A.13. And Many More
B. Krótki kurs dokształcający
B.1. Powłoka i polecenia podstawowe
B.1.1. Przeglądanie drzewa katalogów i zarządzanie plikami
B.1.2. Wyświetlanie i modyfikowanie plików tekstowych
B.1.3. Wyszukiwanie plików i wyszukiwanie wewnątrz plików
B.1.4. Zarządzanie procesami
B.1.5. Informacja systemowa: Pamięć, Przestrzeń dyskowa, Tożsamość
B.2. Organization of the Filesystem Hierarchy
B.2.1. The Root Directory
B.2.2. The User's Home Directory
B.3. Inner Workings of a Computer: the Different Layers Involved
B.3.1. The Deepest Layer: the Hardware
B.3.2. The Starter: the BIOS or UEFI
B.3.3. The Kernel
B.3.4. The User Space
B.4. Some Tasks Handled by the Kernel
B.4.1. Driving the Hardware
B.4.2. Filesystems
B.4.3. Shared Functions
B.4.4. Zarządzanie procesami
B.4.5. Rights Management
B.5. The User Space
B.5.1. Proces
B.5.2. Daemons
B.5.3. Inter-Process Communications
B.5.4. Libraries