图书介绍

Red Hat Linux系统管理大全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

Red Hat Linux系统管理大全
  • (美)Thomas Schenk等著;熊志辉等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111087321
  • 出版时间:2001
  • 标注页数:818页
  • 文件大小:82MB
  • 文件页数:840页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Red Hat Linux系统管理大全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 Linux系统管理员1

1.1.1 简单的定义1

前言页1

译者序1

前言1

作者介绍1

第一部分 Linux系统管理简介1

第1章 什么是系统管理员1

1.1.2 SAGE给出的定义2

1.2.2 为客户服务的态度3

1.2.1 Linux高手3

1.2 必备的背景知识与技巧3

1.3.1 用户管理4

1.3 系统管理员职责与责任4

1.2.3 善于接受挑战4

1.3.3 网络管理5

1.3.2 软硬件维护5

1.4 小结6

2.1.1 超级用户的UNIX命令7

2.1 超级用户的得力工具7

第2章 系统管理员必备工具7

2.1.2 Linuxconf、Control-Panel与配置实用程序17

2.2.1 Linux Documentation Project站点21

2.2 管理员的Web资源21

2.2.2 Linux Kernel Archives站点与Kernelnotes站点22

2.2.3 Linuxcare站点23

2.2.4 Linux Today站点24

2.3 其他信息源25

2.2.5 其他有用的Web站点25

2.3.2 FTP档案26

2.3.1 邮件列表26

2.3.3 新闻组27

2.4 小结28

3.1.1 单机安装29

3.1 缺省安装方法与自定义安装方法29

第二部分 Linux概述29

第3章 安装策略29

3.2 克隆安装32

3.1.2 可伸缩性问题32

3.2.1 自定义方法33

3.3.1 创建安装模板43

3.3 基于模板的方法43

3.2.2 使用kickstart文件与RPM43

3.3.2 基于类的自定义48

3.3.3 一个实现实例49

3.4 小结51

4.1.1 文件系统层次标准52

4.1 文件系统布局映像52

第4章 从何处获取信息52

4.1.2 Red Hat文件系统布局57

4.2.1 proc文件系统58

4.2 检查进程58

4.2.2 进程状态工具65

4.2.3 检查设备67

4.3.1 被分配的主版本号与从版本号72

4.3 设备命名方案72

4.3.2 其他的设备管理方案73

4.4 小结74

5.1.1 概述75

5.1 Linux启动加载程序75

第5章 系统启动与关闭75

5.1.2 Linux加载程序LILO76

5.1.3 LILO使用技巧与诀窍82

5.1.4 LILO之外的其他启动加载程序86

5.2.2 /etc/inittab脚本与rc脚本87

5.2.1 内核启动与设备初始化87

5.2 Linux启动过程与系统初始化脚本87

5.2.3 关于运行级别的更多讨论91

5.3 关闭系统94

5.4 小结95

6.1 内核Oops96

第6章 系统失败诊断与恢复96

6.2.1 在启动时确定硬件错误97

6.2 硬件错误97

6.2.3 即插即用设备98

6.2.2 BIOS问题98

6.2.4 PCI设备99

6.3.1 使用/proc进行问题诊断100

6.3 诊断工具100

6.3.3 网络接口卡诊断101

6.3.2 使用isapnp程序101

6.3.4 DOS诊断工具103

6.4.1 创建救援磁盘104

6.4 创建与使用救援磁盘104

6.4.2 启动救援会话105

6.4.4 重新创建LILO106

6.4.3 救援磁盘工具箱106

6.4.7 紧急文件复制107

6.4.6 修复分区107

6.4.5 重写配置文件107

6.5 系统日志分析110

6.4.8 恢复被删除的文件110

6.6 内核错误定位112

6.6.1 内核错误解码113

6.6.2 使用System.map文件116

6.8 小结117

6.7 寻求帮助117

7.1.1 单独硬盘与多个硬盘119

7.1 硬盘与分区的物理概念119

第三部分 文件系统和硬盘管理119

第7章 文件系统119

7.1.2 分区策略120

7.1.3 使用fdisk进行分区121

7.1.5 使用sfdisk进行分区125

7.1.4 使用cdisk进行分区125

7.1.6 Disk Druid127

7.2.1 文件系统工具128

7.2 文件系统的创建与管理128

7.2.2 使用fsck进行文件系统修复与维护129

7.2.3 利用mount命令访问文件系统134

7.2.4 空间分配策略与空间增长估计135

7.3.1 Minix文件系统136

7.3 文件系统类型136

7.4.1 监视空间的使用情况137

7.4 空间管理与限额137

7.3.2 扩展2文件系统137

7.3.3 其他文件系统类型137

7.4.2 本地文件系统与共享文件系统142

7.4.3 建立文件系统限额143

7.5 小结146

8.1 IDE设备命名147

第8章 添加或替换硬盘147

8.2.1 /etc/fstab文件格式148

8.2 管理/etc/fstab文件148

8.2.2 剖析文件系统配置文件149

8.3.1 为什么需要使用SCSI150

8.3 SCSI设备150

8.3.2 SCSI链151

8.3.4 受支持的SCSI设备152

8.3.3 选择控制器152

8.3.6 设备终端与SCSI ID154

8.3.5 布线需要154

8.3.7 SCSI设备命名方法155

8.5 小结156

8.4 其他设备156

9.2.1 RAID使用目标157

9.2 RAID概述157

第9章 Linux与RAID157

9.1 Linux RAID的支持背景157

9.2.2 RAID级别158

9.3 Linux软件RAID161

9.3.1 RAID工具162

9.3.2 所支持的RAID级别165

9.3.3 实现软件RAID169

9.4.1 RAID控制器驱动程序187

9.4 硬件RAID与Linux187

9.4.2 外部RAID设备188

9.6 小结189

9.5 其他信息来源189

10.1.1 软盘驱动器190

10.1 可移动介质设备190

第10章 管理可移动介质设备190

10.1.2 只读光盘驱动器191

10.1.3 可刻录光盘驱动器与可改写光盘驱动器192

10.2.1 向内核中添加对并口存储设备的支持201

10.2 并口存储设备201

10.2.2 Zip驱动器202

10.2.3 并口ATAPI/IDE设备203

10.3.1 mtools软件包204

10.3 设置用户访问许可204

10.3.2 为用户设置装配权限206

10.3.3 可移动介质设备的自动装配207

10.4 小结209

10.3.4 混合方法209

第11章 备份什么以及如何备份211

第四部分 备份与恢复211

11.1.3 面向任务的文件212

11.1.2 用户文件212

11.1 文件系统内容212

11.1.1 系统配置文件212

11.2.1 系统安装后添加的文件213

11.2 查找新文件213

11.3 备份策略214

11.2.2 判断可用的备份设备214

11.4 部分备份217

11.5.1 备份原始操作系统218

11.5 保持对最新Red Hat Linux的备份218

11.5.3 日常备份操作219

11.5.2 在应用程序安装之后进行备份219

11.6.3 增量备份221

11.6.2 部分备份221

11.6 备份的类型221

11.6.1 完全备份221

11.7.1 临时性的家庭用户222

11.7 使用循环备份调度表222

11.7.2 典型的工作站224

11.7.3 备份实例分析226

11.7.5 其他可用备份介质227

11.7.4 可写光盘的使用227

11.8.1 使用tar进行备份228

11.8 开发备份脚本228

11.8.2 实现完全备份以及利用dump与restore进行恢复229

11.8.5 专用备份软件231

11.8.4 可能存在的备份问题与备份方法231

11.8.3 利用cpio快速存档231

11.9 小结234

17.2.1 Samba概述236

12.1.2 设备的选择标准236

第12章 介质选择与存储236

12.1 备份介质236

12.1.1 磁带备份设备的信息源236

12.1.3 自动加载器问题237

12.1.4 介质的选择标准238

12.2.3 SCSI磁带设备240

12.2 磁带驱动器接口240

12.2.1 软盘磁带设备240

12.2.2 ATAPI磁带驱动器240

12.3.2 外地存储241

12.3 有关存储问题241

12.3.1 现场存储241

12.4 小结242

12.3.3 多个副本242

12.3.4 磁带委托存储服务242

13.1.1 用户使用错误243

第13章 恢复丢失的数据243

13.1 数据丢失情况243

13.1.2 避免用户错误的简单防止措施246

13.1.3 病毒与其他破坏性软件249

13.1.4 破坏性软件的防御措施250

13.1.5 系统破坏者与对现实不满者251

13.1.6 针对具有破坏性的人的系统防治措施252

13.1.8 防治与恢复方法253

13.1.7 硬件失败253

13.1.9 其他数据丢失灾难情况254

13.2.2 间接代价255

13.2 数据恢复代价255

13.2.1 直接代价255

13.3.1 制定数据恢复计划256

13.3 灾难后数据恢复计划256

13.3.2 计划维护258

13.4 小结259

14.1 网络层次261

第五部分 网络互连261

第14章 TCP/IP与以太网261

14.1.2 Internet层262

14.1.1 网络访问层262

14.2 IP地址263

14.1.3 传输层263

14.1.4 应用程序层263

14.2.2 无分类IP地址264

14.2.1 地址类型264

14.3.1 以太网接口卡与线缆265

14.2.3 子网互连265

14.3 在以太网上运行TCP/IP265

14.3.3 交换机266

14.3.2 以太网集线器266

14.3.5 选择以太网介质267

14.3.4 使用交换机267

14.4 添加以太网接口268

14.5 路由269

14.4.1 内核级配置269

14.4.2 软件级配置269

14.5.3 路由表270

14.5.1 路由网关270

14.5.2 路由配置270

14.5.4 动态路由275

14.6.2 DNS280

14.6 名字服务280

14.6.1 背景知识280

14.6.3 UNIX与Linux系统上的名字服务281

14.6.4 网络信息服务286

14.7 小结288

15.1.2 与其他操作系统实现共享289

第15章 共享资源289

15.1 网络的共享289

15.1.1 与Linux/UNIX主机实现共享289

15.2.1 建立本地打印机290

15.2 建立打印队列290

15.2.3 建立远程打印机294

15.2.2 设置他人访问许可294

15.3.1 NFS服务器配置295

15.3 网络文件服务295

15.3.2 /etc/exports文件297

15.3.3 NFS客户配置299

15.4 Automount监视程序与Autofs301

15.3.4 AFS与Coda301

15.4.1 BSD Automount监视程序302

15.4.2 Linux Autofs304

15.5 小结305

16.1 为什么需要进行网络监视307

第16章 网络监视307

16.2 监视系统308

16.3 Sniffer312

16.3.1 使用Sniffer314

16.3.2 使用Sniffer的危险316

16.4 流量分析程序317

16.4.1 判断网络瓶颈321

16.4.2 分析流量的类型322

16.5 小结323

17.1.2 一个简单的NT网络324

第17章 与WindowsNT网络的集成324

17.1 Windows网络互连324

17.1.1 专用术语324

17.2 NT环境下的Linux与Samba326

17.2.2 分析Samba配置文件335

17.2.3 Linux与Samba作为客户操作系统340

17.2.4 Linux与Samba作为服务器操作系统342

17.2.5 Samba帮助的获取345

17.3 小结346

18.1 使用网络邻居347

第18章 与其他网络操作系统的集成347

18.2.2 向内核中添加IPX协议支持348

18.2.1 NetWare互操作性选项348

18.2 NetWare环境下的Linux348

18.2.4 使用Linux作为NetWare客户349

18.2.3 Novell网络互连的概念349

18.2.5 Linux作为NetWare服务器350

18.3.1 配置内核支持AppleTalk362

18.3 AppleTalk环境下的Linux362

18.2.6 启动mars_nwe服务器362

18.3.2 在Linux系统上配置AppleTalk服务363

18.4 小结372

18.3.3 启动netatalk服务器372

19.1.1 低级服务373

19.1 选择将要提供的服务373

第六部分 Internet服务373

第19章 建立Internet服务373

19.2 Internet服务inetd374

19.1.4 其他Internet服务374

19.1.2 Internet服务374

19.1.3 远程登录服务374

19.3 使用TCP-Wrapper376

19.3.3 配置377

19.3.2 访问控制377

19.3.1 日志377

19.4 xinetd替代inetd379

19.3.4 测试tcpd配置379

19.5.1 Telnet381

19.5 标准服务:远程登录、程序执行与文件拷贝381

19.5.2 R命令382

19.5.3 SSH385

19.6 小结388

20.1 MTA、MUA与MDA389

第20章 电子邮件389

20.2 SMTP服务390

20.4 配置邮件连接391

20.3.2 IMAP391

20.3 POP服务与IMAP服务391

20.3.1 POP391

20.6 选择MTA392

20.5 处理垃圾邮件392

20.7.1 sendmail功能与选项393

20.7 sendmail393

20.7.2 为不同配置情况设置sendmail394

20.8.1 多个域396

20.8 智能位396

20.8.2 声明虚拟用户表397

20.9.1 smail传输、导控以及路由398

20.9 smail398

20.8.3 测试与运行sendmail398

20.9.2 smail配置399

20.9.4 配置文件400

20.9.3 工作站配置400

20.9.5 导控文件401

23.4 提出问题与寻求答案403

20.9.6 路由文件404

20.10.1 qmail传输选项406

20.9.7 运行smail406

20.10 qmail406

20.11 exim407

20.10.2 qmail消息处理407

20.10.3 qmail用户ID与配置文件407

20.11.3 邮件服务器408

20.11.1 exim配置408

20.11.2 exim工作站408

20.12 邮件处理的辅助程序409

20.11.4 垃圾邮件保护409

20.13 fetchmail410

20.14.1 spool访问411

20.14 支持多个电子邮件客户411

20.15.1 mail/mailx412

20.14.2 上锁问题412

20.15 流行的Linux电子邮件客户程序412

20.15.3 xfmail413

20.15.2 elm/pine413

20.16.3 别名的结构414

20.16 别名414

20.16.1 管理别名414

20.16.2 别名主控文件位置414

20.16.5 别名与邮件列表415

20.16.4 强制性别名415

20.17.1 中间处理列表与非中间处理列表416

20.16.6 别名的分布式管理416

20.17 利用majordomo管理邮件列表416

20.18 归档或不归档417

20.17.2 开放列表与关闭列表417

20.17.3 隐私与安全417

20.19 配置纯摘要列表418

20.21 选择与安装MTA430

20.20 参考资料430

20.24 小结431

20.22 特殊的MTA431

20.23 反垃圾邮件措施431

第21章 FTP与匿名FTP432

21.1 在服务器上建立FTP服务433

21.1.1 在Wu-ftpd上配置匿名FTP437

21.1.2 其他FTP服务器438

21.2.1 保护FTP服务器439

21.2 安全问题与法律问题439

21.2.2 处理warez D00dz446

21.3 小结449

22.2.1 关于Apache工程450

第22章 Web服务450

22.1 Web服务简介450

22.2 Apache450

22.2.2 安装Apache451

22.2.3 启动Apache与停止Apache运行452

22.2.4 配置Apache453

22.2.5 各种配置技术458

22.2.7 Apache模块461

22.2.6 Apache安全技巧461

22.2.8 配置虚拟主机463

22.2.9 Comanche467

22.2.10 Apache插件468

22.3.1 squid的特性469

22.3 squid469

22.3.3 配置squid470

22.3.2 启动squid470

22.4.2 Boa471

22.4 其他Web服务器471

22.4.1 Roxen Challenger471

22.4.7 WN472

22.4.3 dhttpd472

22.4.4 fhttpd472

22.4.5 ghttpd472

22.4.6 thttpd472

22.5 小结473

23.1.1 服务器容量规划474

第23章 新闻服务474

23.1 运行新闻服务器474

23.1.2 运行新闻服务器475

23.2 INN与Friend476

23.1.3 外购新闻服务476

23.2.1 安装INN477

23.2.2 配置INN480

23.2.5 使用nntpcache495

23.2.3 INN的垃圾新闻过滤选项495

23.2.4 Diablo495

23.3.1 文本客户程序498

23.3 新闻客户程序498

23.3.2 图形客户程序500

23.3.3 阅读新闻的其他方法503

23.5 小结504

24.1.1 ICQ505

24.1 Internet电话简介505

第24章 Internet电话与会议505

24.1.2 阻碍Internet电话广泛使用的几大问题506

24.1.3 硬件需求507

24.1.4 多点传送骨干网508

24.2.1 IRC工作原理510

24.2 Internet在线聊天510

24.2.4 安装ircII511

24.2.3 如何获取ircII511

24.2.2 ircII511

24.2.5 运行ircII512

24.2.6 IRC的X Windows程序Zircon513

24.2.7 X-Chat514

24.3.1 ICQ、IP伪装与防火墙515

24.3 ICQ与ICQ克隆程序515

24.2.8 BitchX515

24.3.2 Mirabilis的JavaICQ516

24.3.3 licq517

24.3.4 micq518

24.4 多媒体会议工具519

24.4.2 QSeeMe520

24.4.1 Speak Freely520

24.5 小结521

24.4.3 Cu-SeeMe521

25.1 确定安全需求522

第25章 安全原则522

25.2.1 口令524

25.2 确保Red Hat服务器安全524

25.2.2 文件系统529

25.2.3 物理安全--系统的物理风险最小化540

25.2.4 确保服务的安全542

25.2.5 文件系统安全543

25.3.1 检查日志文件544

25.3 安全监视544

25.3.4 检查/var/spool/cron545

25.3.3 检查新的setuid/setgid文件545

25.3.2 检查网络接口545

25.3.8 保持软件的更新546

25.3.7 时刻关注最新出现的威胁546

25.3.5 检查/var/spool/atjobs546

25.3.6 检查发生了改变的系统文件546

25.4 制定安全策略547

25.4.4 制定规则548

25.4.3 反应策略548

25.4.1 设置安全策略548

25.4.2 维护策略548

25.4.5 实施严格的执行策略549

25.4.6 违反使用规则的处理550

25.5 小结551

第26章 防火墙策略553

第七部分 安全与防火墙553

26.1 防火墙类型554

26.2 防火墙选项556

26.3 Linux代理服务557

26.4 Linux内核配置558

26.5 SOCKS代理服务器560

26.5.2 修改SOCKS配置文件561

26.5.1 建立SOCKS561

26.6 squid2563

26.7.1 获取FWTK564

26.7 TIS FireWall ToolKit564

26.7.2 配置FWTK565

26.7.3 配置Telnet代理566

26.8 建立防火墙568

26.9.2 理解报文过滤572

26.9.1 安装ipchains572

26.9 利用ipchains建立防火墙572

26.9.3 防火墙实例575

26.11 小结577

26.10 调试防火墙577

27.1.1 利用sudo设置特权578

27.1 创建安全管理员工具箱578

第27章 安全管理员工具箱578

27.1.2 其他安全工具585

27.1.3 安全工具资源587

27.2.3 Linux入门站点589

27.2.2 Red Hat安全信息589

27.2 Web上的安全资源589

27.2.1 USENIX Web站点589

27.3.1 comp.security.announce以及其他USENET新闻组590

27.3 Web之外的其他信息来源590

27.3.2 安全邮件列表591

27.3.3 其他邮件列表592

27.4 小结593

28.1.1 入侵事件处理原则594

28.1 入侵者侵入系统之后594

第28章 黑客攻击之后怎么办594

28.1.2 收集入侵证据595

28.2.1 分析系统日志596

28.2 确定入侵的破坏程序596

28.2.2 入侵检测工具597

28.2.3 Trinux作为安全性工具599

28.2.5 系统入侵后的清理工作603

28.2.4 其他工具603

28.3.2 备份的可信赖性604

28.3.1 什么情况下应该废弃被破坏的系统604

28.3 重新安装操作系统604

28.4 小结605

28.3.3 从安装介质重新安装系统605

29.2 设置用户许可607

29.1 向系统中添加用户607

第八部分 用户管理与交互607

第29章 用户与组607

29.3 创建组608

29.4.1 /etc/passwd文件609

29.4 系统文件609

29.4.2 /etc/group文件610

29.4.3 /etc/shadow文件611

29.4.6 /etc/skel目录612

29.4.5 /etc/login.defs612

29.4.4 /etc/gshadow文件612

29.5.1 手工地添加用户613

29.5 添加与删除用户账号613

29.5.3 使用命令行工具添加用户615

29.5.2 手工编辑/etc/passwd与/etc/group文件时应该注意的问题615

29.5.5 关闭用户账号621

29.5.4 在批处理模式下处理用户账号621

29.6 删除用户帐号的时机622

29.7.3 groupmod623

29.7.2 groupdel623

29.7 有效地使用组623

29.7.1 groupadd623

29.7.5 利用GUI工具添加组624

29.7.4 grpck624

29.9 newgrp命令625

29.8 使用组设置话可625

29.10.2 chfn626

29.10.1 chage626

29.10 与用户和组相关的其他系统命令626

29.10.5 chsh627

29.10.4 chown627

29.10.3 chgrp627

29.10.9 su628

29.10.8 passwd628

29.10.6 gpasswd628

29.10.7 groups628

29.11 小结629

29.10.10 usermod629

30.1.1 建立管理规则630

30.1 “User”不是“Luser”630

第30章 有效地与用户交互630

30.1.2 处理用户打扰问题632

30.1.3 通过培训使用户打扰最小633

30.2.1 优秀帮助桌面的特点635

30.2 开发帮助桌面635

30.1.4 组合使用用户交互策略635

30.2.2 帮助桌面的人员配备策略636

30.2.3 开放源代码解决方案637

30.2.4 为Red Hat系统建立基于WREQ的帮助桌面639

30.3 学会如何说不646

30.3.1 顾客并非总是正确的647

30.3.2 处理麻烦用户648

30.3.3 不允许任何例外649

30.4 小结650

31.1.1 shell之间的区别651

31.1 shell入门651

第九部分 shell、脚本编程与自动化651

第31章 shell651

31.1.2 选择作为交互使用的shell652

31.2.2 通配符653

31.2.1 bash的功能653

31.1.3 交互模式与非交互模式653

31.2 bash:Bourne Again shell653

31.2.4 命令行输入完成655

31.2.3 别名655

31.2.6 输入输出重定向656

31.2.5 管道656

31.2.7 历史命令记录657

31.2.9 作业控制659

31.2.8 命令行编辑659

31.2.11 启动交互式会话661

31.2.10 内置命令661

31.2.13 引用662

31.2.12 非交互式会话的启动662

31.2.14 bash变量663

31.2.16 bash的优缺点664

31.2.15 修改命令提示664

31.3.2 通配符665

31.3.1 tcsh的功能665

31.3 tcsh: 增强的C shell665

31.3.3 别名666

31.3.4 命令行输入完成667

31.3.7 输入输出重定向668

31.3.6 管道668

31.3.5 拼写纠正668

31.3.8 历史命令记录669

31.3.9 作业控制670

31.3.10 内置命令672

31.3.11 键盘绑定673

31.3.12 启动与关闭交互式会话674

31.3.14 变量675

31.3.13 自动事件、周期性事件以及定时事件675

31.3.15 编辑命令提示677

31.4.2 公共域Korn shell678

31.4.1 Z shell678

31.3.16 tcsh的优缺点678

31.4 其他shell678

31.5 小结679

32.1.2 shell脚本定义680

32.1.1 shell脚本编程的重要性680

第32章 shell脚本编程680

32.1 shell脚本编程简介680

32.1.3 脚本的解释执行与编译执行681

32.1.4 选择脚本编程shell682

32.2.1 bash语法683

32.2 使用bash进行shell脚本编程683

32.1.5 标准化脚本683

32.2.2 创建与使用变量685

32.2.3 表达式687

32.2.4 控制结构690

32.2.5 内置命令696

32.2.6 解析命令行参数703

32.2.7 使用函数704

32.2.8 bash脚本示例706

32.2.9 调试shell脚本707

32.3.2 perl入门709

32.3.1 perl的特性709

32.3 perl脚本编程709

32.3.3 perl控制结构710

32.4.1 Tcl/Tk711

32.4 其他语言711

32.3.4 其他perl资源711

32.4.2 Python712

32.4.3 Eiffle713

32.5.1 Make714

32.5 编程工具714

32.6 小结715

32.5.3 CVS715

32.5.2 RCS715

33.1 管理系统中的诸多问题716

第33章 自动化操作716

33.1.1 任务的自动化717

33.2 使用at执行一次性任务718

33.1.2 自动执行定期性的任务718

33.2.1 at实用程序719

33.2.2 使用at的实例721

33.2.4 atq实用程序723

33.2.3 batch实用程序723

33.2.7 at后台程序724

33.2.6 atrun实用程序724

33.2.5 atrm实用程序724

33.2.8 指定可以使用at的用户725

33.3.1 启动cron726

33.3 使用cron726

33.3.2 有效使用crontab727

33.3.3 分析crontab文件中的表项728

33.3.5 指定哪些用户可以使用cron731

33.3.4 全局cron文件731

33.4 调试cron作业732

33.3.6 使用cron的例子732

33.4.2 使用printf与echo作为调试工具733

33.4.1 捕获输出结果733

33.5 小结734

33.4.3 检查日志文件734

第34章 Linux系统性能优化737

第十部分 系统性能优化与内核创建737

34.1 性能优化的内容738

34.2 代价与利益的权衡740

34.2.2 系统需求741

34.2.1 硬件开销741

34.3 理解性能评价技术742

34.2.3 性能加强742

34.3.1 基于控制台的工具743

34.3.2 图形化实用程序747

34.3.3 实时性能数据与收集的性能数据749

34.3.4 进程管理750

34.5.1 确定系统中需要多少RAM751

34.5 内存与交换空间751

34.4 理解网络性能751

34.5.2 确定实际的RAM需求753

34.6.1 计算交换空间754

34.6 交换空间优先级754

34.6.2 分配交换空间755

34.7.1 交换文件756

34.7 交换分区与交换文件756

34.8.1 为什么需要对内核进行修改757

34.8 /proc中的可优化内核参数757

34.7.2 交换分区757

34.8.2 理解/proc758

34.9 使用echo修改系统行为759

34.10 小结760

35.1.1 为什么需要重新编译?进行重新编译的原因761

35.1 使用源代码761

第35章 自定义Linux内核761

35.1.2 获取源代码762

35.1.3 Red Hat中所提供的内核源代码与补丁程序765

35.1.4 内核源代码布局766

35.2 在内核源代码中应用补丁程序768

35.2.1 正式补丁程序与非正式补丁程序768

35.2.2 从何处获取补丁程序770

35.3 内核可加载模块770

35.3.1 模块化内核的优点771

35.3.2 打开模块支持功能771

35.3.3 模块实用程序772

35.3.4 不应该使用模块的情况774

35.4 内核创建774

35.4.1 配置Linux内核774

35.4.2 修改makefile文件793

35.5 处理内核的多版本问题793

35.5.1 自定义安装脚本797

35.5.2 运行make797

35.6 小结798

第36章 美国俄勒冈州波特兰的Centennial School District799

36.2 如何涉及到Bynari800

36.3 从Dallas到Portland800

36.1 Centennial的背景800

36.4 Connie的书面需求801

36.5 工程小组的关注点801

36.6 统计Centennial中的资源802

36.8 Centennial选择使用Red Hat803

36.9 所面临的挑战803

36.7 组织行动目标803

36.11 Red Hat 6.0 能够帮助实现Centennial的需求804

36.12 Red Hat 6.0与Internet804

36.10 关于Linux与Red Hat 6.0的问题804

36.14 约束805

36.15 技术专业训练以及可管理性805

36.13 定义其他需求805

36.18 工程计划806

36.17 短期目标与长期目标806

36.19 Web服务器806

36.16 工程规范806

36.20 应用程序安全访问管理807

36.21 使用Samba进行网络认证、访问与用户管理807

36.22 Centennial异构环境下的Samba808

36.23 培训Centennial人员808

36.24 关于Samba809

36.24.2 使用Samba从WindowsPC上访问Red Hat 6.0系统810

36.25 在Linux环境下对Macintosh计算机进行网络互连810

36.24.1 使用Samba实现全局打印服务810

36.26 受限的管理控制与网络访问811

36.29 使用IP伪装812

36.28 Internet访问812

36.30 Linux2.2x内核812

36.27 Centennial的进展812

36.31 发布产品应用程序813

36.32 电子邮件813

36.33 实例:sendmai.cf文件814

36.34 系统管理814

36.35 管理用户与组815

36.36 不同用户账号的管理情形815

36.37 使用TCP Wrapper进行内容管理816

36.38 使用FTP服务器下载文件817

36.39 小结818

热门推荐