Red Hat Enterprise Linux 3

Reference Guide

ISBN: N/A
Sommario
Introduzione
1. Modifiche al manuale
2. Ricerca della documentazione adatta
2.1. Documentazione per gli utenti inesperti
2.2. Documentazione per i più esperti
2.3. Documentazione per i guru di Linux
3. Convenzioni del documento
4. Utilizzo del mouse
5. Copiare e incollare testi con X
6. Prossimamente
6.1. Inviateci i vostri suggerimenti!
7. Registrazione per ottenere l'assistenza
I. Riferimento del sistema
1. Processo di avvio, init e spegnimento
1.1. Il processo di avvio
1.2. Esame dettagliato del processo di avvio
1.3. Esecuzione di programmi addizionali durante l'avvio
1.4. SysV Init Runlevels
1.5. Chiusura del sistema
2. Boot loader
2.1. Boot loader e architettura di sistema
2.2. GRUB
2.3. Installazione di GRUB
2.4. Terminologia
2.5. Interfacce di GRUB
2.6. Comandi
2.7. File di configurazione del menu GRUB
2.8. LILO
2.9. iL file di configurazione di LILO
2.10. Modifica dei runlevel all'avvio
2.11. Risorse aggiuntive
3. Struttura del filesystem
3.1. Perché condividere una struttura comune?
3.2. Panoramica sull'FHS (Filesystem Hierarchy Standard)
3.3. Posizione dei file speciali sotto Red Hat Enterprise Linux
4. La directory sysconfig
4.1. File contenuti in /etc/sysconfig/
4.2. Directories in the /etc/sysconfig/ Directory
4.3. Risorse Addizionali
5. Il filesystem proc
5.1. Un filesystem virtuale
5.2. File di livello superiore all'interno del filesystem proc
5.3. Directory all'interno di /proc
5.4. Usando il comando sysctl
5.5. Risorse aggiuntive
6. Utenti e gruppi
6.1. Strumenti per la creazione di utenti e gruppi
6.2. Utenti standard
6.3. Gruppi standard
6.4. Gruppi utente privati
6.5. Password Shadow
6.6. Risorse aggiuntive
7. Il sistema X Window
7.1. XFree86
7.2. Ambienti desktop e Window Manager
7.3. File di configurazione del server XFree86
7.4. Font
7.5. Runlevel e XFree86
7.6. Risorse aggiuntive
II. Riferimento dei servizi di rete
8. Interfacce di rete
8.1. File di configurazione per la rete
8.2. File di configurazione delle interfacce
8.3. Script di controllo delle interfacce
8.4. File di funzioni di rete
8.5. Risorse addizionali
9. Network File System (NFS)
9.1. Come funziona
9.2. Come avviare e arrestare NFS
9.3. Configurazione del server NFS
9.4. File di configurazione del client NFS
9.5. Sicurezza e NFS
9.6. Risorse aggiuntive
10. Server HTTP Apache
10.1. Server HTTP Apache 2.0
10.2. Migrazione dei file di configurazione di Server HTTP Apache 1.3
10.3. Dopo l'installazione
10.4. Avvio e chiusura di httpd
10.5. Direttive di configurazione in httpd.conf
10.6. Moduli predefiniti
10.7. Aggiunta di moduli
10.8. Host virtuali
10.9. Risorse aggiuntive
11. E-mail
11.1. Protocolli Email
11.2. Diversi tipi di programmi e-mail
11.3. Mail Transport Agents
11.4. Mail Delivery Agents
11.5. Mail User Agents
11.6. Risorse aggiuntive
12. BIND (Berkeley Internet Name Domain)
12.1. Introduzione a DNS
12.2. /etc/named.conf
12.3. File zone
12.4. Uso di rndc
12.5. BIND: caratteristiche avanzate
12.6. Errori comuni da evitare
12.7. Risorse aggiuntive
13. LDAP (Lightweight Directory Access Protocol)
13.1. Perchè usare LDAP?
13.2. Terminologia di LDAP
13.3. Demoni e utility di OpenLDAP
13.4. File di configurazione di OpenLDAP
13.5. La directory /etc/openldap/schema/
13.6. Panoramica sulla configurazione di OpenLDAP
13.7. Configurazione di un sistema per l'autenticazione usando OpenLDAP
13.8. Migrazione delle directory dalle release precedenti
13.9. Risorse aggiuntive
14. FTP
14.1. Il File Transport Protocol
14.2. Sever FTP
14.3. File installati con vsftpd
14.4. Avvio e arresto di vsftpd
14.5. Opzioni di configurazione vsftpd
14.6. Risorse aggiuntive
III. Riferimento alla sicurezza
15. Moduli di autenticazione PAM
15.1. I vantaggi dei PAM
15.2. File di configurazione PAM
15.3. Formato del file di configurazione PAM
15.4. Esempi di file di configurazione PAM
15.5. Creazione dei moduli PAM
15.6. Immagazzinamento delle credenziali di gestione e di PAM
15.7. PAM e proprietà dei dispositivi
15.8. Risorse aggiuntive
16. Wrapper TCP e xinetd
16.1. Wrapper TCP
16.2. File di configurazione dei Wrapper TCP
16.3. xinetd
16.4. File di configurazione xinetd
16.5. Risorse aggiuntive
17. iptables
17.1. Filtraggio dei pacchetti
17.2. Differenze tra iptables e ipchains
17.3. Opzioni utilizzate all'interno dei comandi iptables
17.4. Come salvare le regole iptables
17.5. Script di controllo di iptables
17.6. ip6tables e IPv6
17.7. Risorse aggiuntive
18. Kerberos
18.1. Che cos'è Kerberos?
18.2. Terminologia di Kerberos
18.3. Funzionamento di Kerberos
18.4. Kerberos e PAM
18.5. Configurazione di un server Kerberos 5
18.6. Configurazione di un client Kerberos 5
18.7. Risorse aggiuntive
19. Protocollo SSH
19.1. Caratteristiche di SSH
19.2. SSH Protocol Versions
19.3. Sequenza degli eventi di una connessione SSH
19.4. File di configurazione OpenSSH
19.5. Shell più che sicura
19.6. Richiesta di SSH per le connessioni remote
19.7. Risorse aggiuntive
IV. Appendici
A. Parametri generali e moduli
A.1. Nota Bene
A.2. Nota Bene
A.3. Esempi di configurazione dei parametri SCSI
Indice
Colophon