注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统LinuxRed Hat Linux 9系统管理

Red Hat Linux 9系统管理

Red Hat Linux 9系统管理

定 价:¥48.00

作 者: 朱居正,高冰等编著
出版社: 清华大学出版社
丛编项:
标 签: UNIX操作系统 Linux

ISBN: 9787302078128 出版时间: 2004-01-01 包装: 胶版纸
开本: 26cm 页数: 513 字数:  

内容简介

  Linux是一个优秀的操作系统,它支持多用户、多进程及多线程,实时性好,功能强大而稳定。同时,它又具有良好的兼容性?涂梢浦残浴inux最大的优点在于其强大的服务器功能,正因此如此,在网络技术日益发展的今天,它越来越受到用户的青睐,一些大型的网络及网站服务器,都是建立在Linux平台上的。RedHatLinux,俗称红帽子,是目前流行最广的Linux发行版,RedHatLinux9是目前的最高版本。本书以RedHatLinux9为例,对Linux进行了全面且重点的介绍。本书从RedHatLinux9的安装与配置入手,全面介绍了Linux下的各种常用命令,并在深入剖析GNOME桌面环境、用户账号、系统监视和进程管理的基础上,重点介绍了Linux系统下各种服务器如DNS、DHCP、NFS、Samba、FTP、WWW、Mail、News、Proxy、MySQL和PostgreSQL等的配置和管理,以及网络安全技术等知识。本书最大的特点是图文并茂,实用性强。无论是简单的Linux命令和系统管理,还是较难懂的服务器配置,都采用通俗易懂的语言并配以简单明了的图片进行介绍,力求把复杂的问题简单化。同时,本书还穿插了笔者在实际应用Linux过程中积累的大量经验。本书内容详尽,结构清晰,语言简练,实例众多,既可作为高等院校师生学习Linux的教材,也可作为从事Linux网络系统管理和服务器架设的专业技术人员的参考书。

作者简介

暂缺《Red Hat Linux 9系统管理》作者简介

图书目录

第1部分 Linux简介及安装

第1章 为什么使用Red Hat Linux

1.1 Linux的历史
1.2 其他的Linux版本
1.3 Red Hat Linux的优势
1.4 为什么选择Linux作为服务器操作系统
1.5 如何获得Red Hat Linux 9安装软件

第2章 安装过程和基本配置

2.1 安装前的准备工作
2.1.1 硬件需求
2.1.2 光盘启动安装
2.1.3 选择安装类型
2.2 安装Red Hat Linux 9
2.2.1 图形化安装界面
2.2.2 文本模式安装界面
2.2.3 启动安装程序
2.2.4 选择一种安装方法
2.2.5 从光盘安装
2.2.6 从硬盘安装
2.2.7 网络安装的准备工作
2.2.8 通过NFS安装
2.2.9 通过FTP安装
2.2.10 通过HTTP安装
2.2.11 Red Hat Linux 9安装正式开始
2.2.12 语言选择
2.2.13 键盘选择
2.2.14 鼠标配置
2.2.15 选择安装还是升级
2.2.16 安装类型
2.2.17 磁盘分区设置
2.2.18 磁盘自动分区
2.2.19 为用户的系统分区
2.2.20 引导装载程序配置
2.2.21 网络配置
2.2.22 防火墙配置
2.2.23 语言支持的选择
2.2.24 时区配置
2.2.25 设置根口令
2.2.26 验证配置
2.2.27 软件包的选择
2.2.28 准备安装
2.2.29 安装软件包
2.2.30 创建安装盘
2.2.31 视频卡的配置
2.2.32 X配置—显示器的配置和定制
2.2.33 安装完成
2.3 卸载Red Hat Linux 9
2.4 与Windows操作系统的并存
2.4.1 与Windows 98的并存
2.4.2 与Windows NT的并存
2.5 安装Red Hat Linux 9的常见问题处理
2.5.1 无法引导Red Hat Linux
2.5.2 安装起始部分的问题
2.5.3 安装过程中的问题
2.5.4 安装后的问题

第2部分 系统管理

第3章 开、关机过程控制

3.1 系统启动文件:/etc/rc.d
3.2 引导系统
3.3 登录、注销、关机和远程登录
3.3.1 文本模式下登录系统的login命令
3.3.2 注销系统的logout命令
3.3.3 关机或进入单人维护模式的shotdown命令
3.3.4 重新启动计算机的reboot命令
3.3.5 远程登录的rlogin命令
3.4 文本模式与X Window System模式相互切的

第4章 配置Window System及外部设备

4.1 什么是XFree86
4.2 配置XFree86
4.3 使用图形化配置工具
4.4 X Window System命令和配置文件
4.5 设备文件
4.6 打印机的安装、配置和管理
4.6.1 打印机的安装和配置
4.6.2 使用打印机管理器Print Manager
4.7 声卡的安装
4.8 网卡的安装
4.8.1 网卡安装的基本方法
4.8.2 双网卡的安装

第5章 GNOME

5.1 GNOME操作界面
5.2 GNOME桌面环境
5.3 窗口管理器
5.4 GNOME文件管理器
5.5 GNOME的控制面板和主菜单
5.6 终端窗口:Xterm
5.7 GNOME的配置:控制中心
5.8 添加/删除应用程序
5.9 GNOME下的应用软件
5.9.1 压缩及解压缩软件
5.9.2 办公应用软件
5.9.3 图形软件和图像大师
5.9.4 文本编辑器
5.9.5 多媒体播放软件
5.9.6 浏览器
5.10 GNOME下的游戏

第6章 文件系统与安全

6.1 系统的目录
6.2 文件系统的结构
6.3 设置文件/目录访问权限
6.3.1 权限的意义
6.3.2 使用文件管理器来改变文件/目录的权限
6.3.3 使用chmod和数字改变文件/目录的访问权限
6.3.4 使用命令chown文件/目录的所有权
6.4 链接与符号链接
6.4.1 建立链接
6.4.2 符号链接

第7章 Linux的常用命令

7.1 文件和目录操作的基本命令
7.2 文件压缩和有关归档的命令
7.3 针对文件系统的命令
7.4 与DOS兼容的命令
7.5 与系统管理相关的命令
7.6 用户管理命令
7.7 网络管理命令
7.8 进程管理命令
7.9 shell命令
7.10 与打印有关的命令

第3部分 用户管理、进程管理和网络管理

第8章 用户管理

8.1 系统管理员帐号
8.1.1 设置root帐号的密码
8.1.2 只允许root登录
8.2 使用命令行工具管理用户
8.2.1 创建新的用户帐号
8.2.2 停用与删除用户帐号
8.2.3 使用groupadd、groupmod和groupdel管理组
8.3 使用Red Hat用户管理器管理用户
8.4 用户磁盘空间管理
8.4.1 命令行管理方式
8.4.2 图形化管理工具

第9章 系统监视及进程管理

9.1 查看登录的用户
9.1.1 查看用户的行为
9.1.2 查看个别用户
9.2 系统监视
9.2.1 使用top命令
9.2.2 使用系统监视器
9.3 进程管理
9.3.1 用ps获得进程状态
9.3.2 删除进程的命令
9.3.3 控制进程的优先级
9.4 日志文件管理
9.4.1 配置syslog
9.4.2 系统日志的图形化管理

第10章 TCP/IP网络规划及管理

10.1 TCP/IP网络基础
10.2 网络类型及拓扑结构
10.2.1 网络类型
10.2.2 网络拓扑结构
10.3 IP分类
10.4 TCP/IP配置文件
10.4.1 /etc/hosts文件
10.4.2 /etc/networks文件
10.4.3 /etc/hostmame文件
10.4.4 /etc/services文件
10.4.5 /etc/protocols文件
10.5 TCP/IP网络管理
10.5.1 网络接口管理和路由
10.5.2 监视网络
10.6 组网目标分析
10.6.1 服务类型分析
10.6.2 用户分析

第4部分 Red Hat Linux 9下的各种服务器配置

第11章 DNS服务器配置

11.1 DNS的基本知识
11.1.1 NDS的特征和组成
11.1.2 DNS的层次结构与域名分配
11.1.3 DNS的查询过程
11.1.4 Linux上DNS的分类
11.1.5 架设DNS服务器应具备的条件
11.2 获取和安装软件包
11.3 配置DNS服务器
11.3.1 相关文件
11.3.2 named.conf
11.3.3 资源记录
11.3.4 区域文件
11.3.5 缓冲器文件
11.3.6 子域和从DNS服务器
11.3.7 配置实例
11.4 图形化配置工具
11.5 常见问题处理

第12章 DHCP服务器及PPP服务器的配置

12.1 DHCP服务器的配置
12.1.1 DHCP服务器的基本知识
12.1.2 客户端安装与设置
12.1.3 配置DHCP服务器
12.2 点对点服务与配置
12.2.1 PPP协议
12.2.2 连接前的准备工作
12.2.3 配置PPP服务器
12.2.4 使用Modem上网

第13章 Samba服务器配置

13.1 Samba Server简介及安装
13.2 smb.conf文件详解
13.3 4种级别的Samba服务器配置方法
13.3.1 share级配置方法
13.3.2 user级配置方法
13.3.3 server级配置方法
13.3.4 使Samba加入NT域
13.4 启动、停止和重启Samba服务器
13.5 本机Windows分区和Linux分区资源互访
13.6 Samba相关命令和程序
13.7 设置Samba网络打印机
13.8 Samba服务器的图形化配置方法

第14章 NFS服务器配置

14.1 NFS的基本知识
14.2 NFS的配置文件/etc/exports
14.3 配置NFS服务器
14.3.1 直接修改/etc/exports文件
14.3.2 用exportfs命令来更改设置
14.4 配置NFS客户端
14.4.1 用mount命令挂载
14.4.2 编辑/etc/fstab文件
14.5 网络信息服务(NIS)
14.6 常见问题处理
14.6.1 客户端在挂载服务器时出现的问题
14.6.2 mount问题
14.6.3 客户端常见出错信息
14.7 图形化配置方法

第15章 Proxy服务器配置

15.1 Squid简介
15.2 配置Squid Server
15.2.1 安装Squid软件
15.2.2 快速配置Squid Server
15.2.3 建立置换目录与启动Squid Server
15.3 Squid Server的安全性控制
15.4 改善Proxy服务器的性能
15.4.1 Proxy Server缓冲器
15.4.2 Squid.conf文件的常用设置
15.5 在客户端使用Squid服务器
15.5.1 在IE浏览器设置
15.5.2 在Linux浏览器中设置
15.6 设置Squid服务器自动取回数据
15.6.1 设置高速取回数据
15.6.2 设置定时取回网站中的数据

第16章 WWW服务器配置

16.1 Apache的获取和安装
16.2 配置Apache Server
16.2.1 配置httpd.conf文件
16.2.2 Web目录配置
16.2.3 访问控制
16.2.4 URL路径名设置
16.2.5 MIME类型
16.2.6 测试Apache服务器
16.2.7 验证Web用户
16.2.8 关于CGI脚本
16.3 SSI/XSSI
16.4 虚拟主机
16.4.1 基于IP地址的虚拟主机
16.4.2 基于名称的虚拟主机
16.4.3 动态虚拟主机
16.5 启动和运行Apache
16.5.1 启动和关闭httpd
16.5.2 启动系统时自动运行httpd
16.6 用户的个人网站管理
16.7 管理日志文件
16.8 图形化配置工具
16.9 Web服务器安全—SSL

第17章 FTP服务器配置

17.1 FTP服务器的安装与启动
17.2 配置vsFTPd服务器
17.2.1 vsftpd.conf文件的配置
17.2.2 vsftpd.ftpusers文件的配置
17.2.3 vsftpd.user_list文件
17.2.4 相关的FTP命令
17.3 配置WU-FTPD服务器
17.3.1 配置ftpaccess.conf文件
17.3.2 ftpusers文件的配置
17.3.3 管理日志文件xferlog
17.4 赋予某个用户FTP权限但禁止Telnet功能的方法

第18章 Mail服务器配置

18.1 邮件系统工作程序
18.1.1 在内部网络中传送E-mail
18.1.2 传送E-mail到外部网络
18.2 邮件系统的规划
18.3 配置Sendmail Server
18.3.1 安装与启动Sendmail
18.3.2 设置帐号别名
18.3.3 邮件存放位置与邮件结构
18.3.4 处理未寄出的信
18.4 建立POP邮件服务
18.4.1 安装POP服务器
18.4.2 配置POP服务器
18.4.3 配置SMTP/POP邮件客户
18.5 没有域名的收信方法

第19章 News服务器配置

19.1 News传送方式
19.2 安装News服务器
19.3 设置相关文件
19.3.1 设置inn.conf文件
19.3.2 设置expire.ctl文件
19.3.3 设置storage.conf文件
19.3.4 设置newsfeeds文件
19.3.5 设置其他相关配置文件
19.4 检查设置情况及启动INN daemon
19.5 管理本机的新闻组
19.6 设置客户端新闻阅读程序
19.7 News服务器日常管理
19.7.1 讨论信件存放的位置
19.7.2 设置定时处理

第5部分 网络数据库

第20章 MySQL数据库配置与管理

20.1 Linux下的数据库
20.1.1 数据库总体性能评价
20.1.2 基于Web的数据库平台
20.1.3 Linux下常见的数据库平台
20.2 MySQL简介
20.3 安装、配置MySQL
20.3.1 获得、安装MySQL
20.3.2 测试MySQL
20.4 MySQL的常用命令
20.5 用户管理
20.5.1 GRANT和REVOKE的相关参数
20.5.2 用GRANT授权
20.5.3 撤权和删除用户
20.6 在MySQL中修改密码及设置访问限制
20.6.1 在MySQL中修改密码的方法
20.6.2 在MySQL中设置访问限制的方法
20.7 MySQL数据库的备份和恢复
20.7.1 MySQL数据库备份的方法和原则
20.7.2 使用MySQLdump备份数据库
20.7.3 直接复制数据库进行数据备份
20.7.4 用备份恢复数据
20.7.5 恢复整个数据库
20.7.6 恢复单个表
20.8 MySQL的安全性
20.8.1 内部安全性—保证数据目录访问的安全
20.8.2 外部安全性—保证网络访问的安全
20.9 MySQL在网站中的应用
20.9.1 MySQL相关函数
20.9.2 PHP的ODBC函数
20.9.3应用实例

第21章 PostgreSQL数据库配置与管理

21.1 PostgreSQL数据库简介
21.1.1 PostgreSQL的特点
21.1.2 PostgreSQL中的成员
21.2 PostgreSQL的工作原理
21.3 架设PostgreSQL Server
21.3.1 安装PostgreSQL
21.3.2 设置PostgreSQL
21.3.3 测试PostgreSQL Server
21.3.4 设置自启动PostgreSQL Server
21.4 数据库管理
21.4.1 启动、停止、查看状态以及重新启动PostgreSQL Server
21.4.2 新增与删除数据库用户
21.4.3 新增与删除数据库
21.4.4 设置数据库的存储位置
21.5 使用psql访问数据库
21.5.1 psql命令行操作
21.5.2 用psql命令访问数据库
21.5.3 对数据库操作的简单范例
21.6 数据库的备份和恢复
21.7 ODBC接口
21.8 系统管理
21.8.1 安全性
21.8.2 用户认证
21.8.3 以主机为基础的访问控制
21.8.4 认证方法
21.8.5 访问控制
21.8.6 安全TCP/IP连接
21.9 在Windows下访问PostgreSQL Server
21.9.1 安装Tcl/TK
21.9.2 安装PgAccess
21.9.3 执行PgAccess
21.10 常见问题处理
21.10.1 postmaster启动失败
21.10.2 客户端连接问题

第22章 PHP语言

22.1 PHP概述
22.1.1 PHP的历史
22.1.2 PHP的特点
22.2 PHP的获取与安装
22.3 php.ini配置选项详解
22.4 编写PHP程序
22.4.1 最简单的PHP程序
22.4.2 PHP嵌入HTML的方法
22.5 PHP中的函数和类
22.5.1 PHP中的函数及类概述
22.5.2 Apache服务器专用函数
22.5.3 网络函数库
22.5.4 ODBC数据库连接函数库
22.5.5 PostgreSQL数据库函数库
22.6 PHP典型编程实例
22.6.1 计数器
22.6.2 投票程序

第23章 Apache+PHP+MySQL/PostgreSQL快速安装

23.1 Apache+PHP4+MySQL的快速安装与设置
23.1.1 下载软件
23.1.2 安装步骤
23.2 Apache+PHP4+PostgreSQL的快速安装和设置
23.2.1 PostgreSQL的安装和设置
23.2.2 Apache+PHP4的安装和设置

第6部分 网络安全及技术

第24章 网络安全

24.1 网络安全体系结构
24.1.1 网络安全简介
24.1.2 网络安全5层体系
24.1.3 网络层的安全性
24.1.4 系统的安全性
24.1.5 用户的安全性
24.1.6 应用程序的安全性
24.1.7 数据的安全性
24.2 网络安全的特征及不同环境的网络安全
24.2.1 网络安全的特征
24.2.2 主要的网络安全威胁
24.2.3 不同环境和应用中的网络安全
24.3 网络安全策略
24.3.1 物理安全策略
24.3.2 访问控制策略
24.3.3 防火墙控制
24.3.4 信息加密策略
24.3.5 网络安全管理策略
24.4 网络安全和系统安全的主要薄弱环节
24.4.1 软件自身安全性差
24.4.2 安全策略不当
24.4.3 缺乏安全意识

第25章 网络安全技术

25.1 口令攻击和保护
25.1.1 口令攻击的手段
25.1.2 口令的取值范围
25.1.3 几种口令解密程序
25.2 缓冲区溢出
25.3 网络端口攻击和安全
25.3.1 IP Spoofing
25.3.2 TCP端口的检测
25.3.3 嗅探器(Sniffer)
25.4 特洛伊木马
25.4.1 特洛伊程序的定义
25.4.2 特洛伊程序的种类
25.4.3 特洛伊木马防御原理
25.5 扫描器
25.5.1 扫描器介绍
25.5.2 网络应用程序和扫描器
25.5.3 扫描器的种类
25.6 防火墙技术
25.6.1 防火墙的概念和组成
25.6.2 防火墙的各种类型
25.6.3 防火墙的安全意义
25.7 IP伪装技术
25.8 局域网安全防范技术
25.8.1 网络分段
25.8.2 以交换式集线器代替共享式集线器
25.8.3 VLAN的划分
25.9 广域网安全技术
25.9.1 加密技术
25.9.2 VPN技术

本目录推荐