《Red Hat Enterprise Linux 3系统管理》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:朱居正等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2005
  • ISBN:7302097429
  • 页数:427 页
图书介绍:本书首先对Red Hat Enterprise Linux的特点进行了说明,然后详细介绍了其安装过程、系统管理、GNOME桌面环境、常用终端命令,应用软件,以及网络基础和接入技术。本书是从事Linux网络系统管理和服务器架设的专业技术人员的必备参考书。

第Ⅰ部分 系统入门及进阶 1

第1章 Red Hat Enterprise Linux入门与安装 1

1.1 初识Linux 1

1.1.1 Linux的优点 1

目录 1

1.1.2 Linux的种类 3

1.2 Red Hat Enterprise Linux 4

1.2.1 Red Hat Enterprise Linux简介 4

1.2.3 Red Hat Enterprise Linux 3安装程序的获取 5

1.2.2 Red Hat Enterprise Linux特性 5

1.3 Red Hat Enterprise Linux的安装及相关配置 6

1.3.1 了解硬件需求 6

1.3.2 安装方式与安装类型 7

1.3.3 安装Red Hat Enterprise Linux 8

1.4 升级和删除Red Hat Enterprise Linux 34

1.4.1 升级Red Hat Enterprise Linux 34

1.4.2 删除Red Hat Enterprise Linux 35

1.5 引导装载程序介绍 36

1.6 系统安装常见问题的处理 38

1.6.1 无法引导Red Hat Enterprise Linux 38

1.6.2 安装开始遇到的问题 39

1.6.3 安装过程中的问题 39

1.6.4 安装后的问题 41

第2章 系统管理 46

2.1 启动系统 46

2.1.1 引导系统 46

2.1.2 登录、注销和关机 49

2.1.3 文本模式和图形化模式快速切换 53

2.2 配置X Window System 54

2.2.1 文本配置方法 54

2.2.2 图形化配置方法 61

2.3 配置声卡 64

2.4 配置网卡 65

2.4.1 图形化配置方式 65

2.4.2 手工配置网卡 69

2.4.3 安装双网卡 70

2.5.1 打印机的配置 72

2.5 打印机的配置和管理 72

2.5.2 打印机的管理 77

2.6 管理帐号 79

2.6.1 管理root帐号 79

2.6.2 用命令行工具管理帐号 81

2.6.3 用户管理器 85

2.7 监视系统 89

2.7.1 查看用户行为 89

2.7.2 监视系统 91

2.7.3 系统监视器 93

2.8 进程管理 95

2.8.1 捕获进程状态 95

2.8.2 删除进程 97

2.8.3 控制进程优先级 98

2.9 管理日志文件 99

2.9.1 日志文件介绍 99

2.9.2 图形化管理系统日志 102

第3章 GNOME桌面环境 104

3.1.1 桌面、面板和主菜单 106

3.1 个性化面板和桌面 106

3.1.2 日期和时间设置 107

3.1.3 软盘和光盘 108

3.2 控制中心 109

3.3 添加删除应用程序 110

3.4 文件管理器 112

3.5 文件系统 114

3.5.1 文件系统的几种类型 114

3.5.2 系统目录 115

3.5.3 文件系统的结构 117

3.5.4 文件及目录访问权限的设置 118

第4章 终端常用命令 125

4.1 Red Hat Enterprise Linux的终端窗口 125

4.2 文件和目录操作命令 126

4.3 信息显示命令 134

4.4 压缩与解压命令 136

4.5 系统管理命令及其操作 139

4.6 shell及其命令简介 143

4.7 DOS和Linux常用命令对比 145

第5章 常用应用软件 147

5.1 音频播放软件 148

5.1.1 播放CD 148

5.1.2 用XMMS播放音频文件 149

5.2 数码相机接入软件 150

5.3 图像处理软件 151

5.3.1 KuickShow 151

5.3.2 GIMP 151

5.4.1 vi 154

5.4 文本编辑器 154

5.4.2 gedit文本处理器 155

5.4.3 PDF查看器 156

5.5 OpenOffice.org概述 157

5.6 OpenOffice.org Writer程序 158

5.7 OpenOffice.org Calc程序 159

5.8 OpenOffice.org Impress程序 161

5.9 OpenOffice.org Draw程序 162

5.10 OpenOffice.org Mathe程序 163

6.1 网络基础知识 164

第6章 Linux网络基础与接入技术 164

6.1.1 网络基本类型 165

6.1.2 拓扑结构 166

6.1.3 IP地址 169

6.2 Linux下的TCP/IP网络管理 171

6.2.1 网络接口管理 171

6.2.2 网络状况监视 173

6.3 接入Internet 175

6.3.1 用Modem进行接入 176

6.3.2 直接接入Internet 179

6.4 使用Mozilla浏览器 181

6.5 安全级别配置 183

第Ⅱ部分 服务器配置大全 185

第7章 DNS服务器配置与管理 185

7.1 DNS概述 185

7.1.1 DNS的特征及组成 185

7.1.2 DNS的层次结构与域名分配 186

7.1.3 DNS的查询过程 187

7.1.4 DNS的分类 187

7.2 安装BIND 189

7.3 DNS服务器的配置 190

7.3.1 配置文件named.conf 190

7.3.2 资源记录 195

7.3.3 区域文件 198

7.3.4 缓冲器文件 202

7.3.5 子域和从服务器配置 202

7.3.6 配置实例 204

7.4 图形化配置方法 207

7.5 常见问题集锦 211

第8章 DHCP服务器配置与管理 212

8.1 DHCP概述 212

8.2 配置DHCP客户端 212

8.3 配置DHCP服务器 213

8.4 PPP服务与配置 215

8.4.1 PPP协议 215

8.4.2 配置PPP服务器 216

9.1 Samba简介 219

9.2 启动Samba 219

第9章 Samba服务器配置与管理 219

9.2.1 图形化方式 220

9.2.2 命令行方式 220

9.3 smb.conf文件说明 220

9.4 配置Samba服务器 228

9.4.1 配置share级服务器 228

9.4.2 配置user级服务器 231

9.4.3 配置server级服务器 232

9.4.4 配置domain级服务器 233

9.5.2 访问Linux分区 234

9.5 同机Linux分区和Windows分区资源共享 234

9.5.1 访问Windows分区 234

9.6 配置Samba打印共享 236

9.7 图形化配置Samba服务器 237

9.8 Samba相关命令及程序 242

第10章 FTP服务器配置与管理 245

10.1 FTP简介 245

10.2 安装与启动 245

10.3 vsftpd.conf文件说明及配置 245

10.5 vsftpd.user_list文件配置 249

10.4 vsftpd.ftpusers文件配置 249

10.6 管理FTP服务器 250

10.7 客户端访问FTP服务器的方法 251

10.7.1 用专用的FTP客户端软件 251

10.7.2 用ftp命令访问FTP服务器 252

第11章 Apache服务器配置与管理 254

11.1 Apache简介 254

11.2.1 配置httpd.conf文件 255

11.2 httpd.conf文件详解及配置 255

11.2.2 配置Web目录 280

11.2.3 访问控制 281

11.2.4 设置URL路径名 282

11.2.5 测试Apache服务器 283

11.3 启动和运行Apache服务器 283

11.3.1 启动和关闭httpd 283

11.3.2 启动系统时自动运行httpd 284

11.4 配置虚拟主机 284

11.4.1 基于IP地址的虚拟主机配置 284

11.4.2 基于名称的虚拟主机配置 285

11.4.3 动态虚拟主机配置 287

11.5 组织和管理站点内容 289

11.5.1 管理用户的个人网站 289

11.5.2 管理日志文件 290

11.6 Apache服务器的图形化配置方法 292

12.2 配置NFS 299

12.2.1 配置/etc/exports文件 299

12.1 NFS简介 299

第12章 NFS服务器配置与管理 299

12.2.2 使用exportfs命令更改设置 300

12.3 NFS客户端配置 300

12.3.1 使用mount命令 301

12.3.2 编辑/etc/fstab文件 302

12.4 启动和停止NFS 303

12.5 NFS的图形化配置 303

第13章 Proxy服务器配置与管理 307

13.1 初识Squid 307

13.2.1 安装Squid软件包 308

13.2.2 配置Squid Server 308

13.2 配置Squid Server 308

13.2.3 启动Squid Server 310

13.3 客户端配置 311

13.3.1 在IE中设置 311

13.3.2 在Mozilla中设置 311

13.4 Squid Server的安全性设置 312

13.5 改善Proxy服务器的性能 314

13.5.1 Proxy Server缓存器设置 314

13.5.2 squid.conf文件设置 315

13.6.1 高速取回数据 317

13.6 Proxy服务器自动取回数据设置 317

13.6.2 定时取回网站中的数据 318

第14章 Mail服务器配置与管理 319

14.1 邮件系统工作程序 319

14.1.1 在内部网络中传送E-mail 319

14.1.2 传送E-mail到外部网络 320

14.2 规划邮件系统 320

14.3 配置邮件服务器 321

14.3.1 安装与启动Sendmail 321

14.3.2 为帐号设置别名 322

14.3.3 邮件存放位置与邮件结构 324

14.3.4 处理未寄出的信 325

14.4 建立POP邮件服务 325

14.4.1 安装POP服务器 326

14.4.2 配置POP服务器 326

14.4.3 配置SMTP/POP客户端 328

15.1 数据库概述 332

15.1.1 数据库性能评价标准 332

第15章 PostgreSQL数据库配置与管理 332

第Ⅲ部分 网络数据库 332

15.1.2 基于Web的数据库平台 333

15.1.3 Linux下的数据库平台 335

15.2 PostgreSQL简介 336

15.3 PostgreSQL的工作原理 337

15.4 配置PostgreSQL服务器 339

15.4.1 安装和启动PostgreSQL 339

15.4.2 设置PostgreSQL 340

15.4.3 测试PostgreSQL 342

15.5.1 PostgreSQL数据库状态管理 343

15.5 PostgreSQL数据库系统管理 343

15.5.2 数据库用户管理 344

15.5.3 数据库维护 345

15.5.4 设置数据库的存储位置 346

15.5.5 PostgreSQL的安全性控制 347

15.5.6 PostgreSQL数据库的备份和恢复 350

15.5.7 ODBC接口 351

15.6 使用psql访问PostgreSQL数据库 353

15.6.1 使用psql命令进行操作 353

15.6.2 psql元命令汇集 356

15.6.3 数据库操作范例 358

15.7 在Windows下访问PostgreSQL数据库 360

15.7.1 安装Tcl/Tk软件 360

15.7.2 安装PgAccess 360

15.7.3 执行PgAccess 361

第16章 MySQL数据库配置与管理 362

16.1 MySQL简介 362

16.2.1 安装MySQL 363

16.2 配置MySQL服务器 363

16.2.2 测试MySQL 365

16.3 MySQL数据库系统管理 368

16.3 1 MySQL常用命令 368

16.3.2 MySQL用户帐号管理 371

16.3.3 密码及访问控制管理 376

16.3.4 MySQL的安全性控制 380

16.4 MySQL数据库的备份和恢复 384

16.4.1 MySQL数据库备份的方法和原则 384

16.4.2 MySQL数据库恢复的方法 388

16.5 MySQL数据库的应用 390

16.5.1 MySQL相关函数 390

16.5.2 ODBC相关函数 391

16.5.3 MySQL应用实例 392

第Ⅳ部分 网络安全技术 394

第17章 网络安全与病毒防护 394

17.1 网络安全基本知识 394

17.1.1 网络是否安全 395

17.1.3 用户是否安全 396

17.1.4 应用程序是否安全 396

17.1.2 操作系统是否安全 396

17.1.5 数据是否安全 397

17.2 网络安全的特征 397

17.3 网络安全的策略 398

17.3.1 物理安全策略 398

17.3.2 访问控制策略 398

17.3.3 防火墙控制策略 400

17.3.4 信息加密策略 401

17.4 网络安全的薄弱环节 402

17.3.5 网络安全管理策略 402

17.4.1 系统软件自身安全性差 403

17.4.2 采取的安全策略不当 403

17.4.3 管理员缺乏安全意识 403

17.5 网络安全技术 403

17.5.1 防火墙技术 403

17.5.2 口令攻击技术 406

17.5.3 网络端口攻击技术 408

17.6 特洛伊木马 410

17.6.1 特洛伊程序的种类 410

17.6.2 特洛伊木马防御原理 411

17.7 IP伪装技术 412

17.8 缓冲区溢出 412

17.9 扫描器 413

17.9.1 扫描器介绍 413

17.9.2 网络应用程序和扫描器 413

17.9.3 扫描器的种类 414

17.10 局域网安全防范技术 415

17.10.1 网络分段 415

17.10.3 VLAN的划分 416

17.10.2 以交换式集线器代替共享式集线器 416

17.11 广域网安全技术 417

17.11.1 加密技术 417

17.11.2 VPN技术 417

17.11.3 身份认证技术 418

17.12 网络病毒与防护 418

17.12.1 病毒的种类 418

17.12.2 病毒的特性 421

17.12.3 病毒的防护 422

17.12.4 反病毒政策 424