Red Hat Linux 9
Red Hat Linux Customization Guide
Copyright
© 2003 Red Hat, Inc.
ISBN: N/A
Sommario
Introduzione
1.
Modifiche al manuale
2.
Convenzioni del documento
3.
Prossimamente
3.1.
Inviateci suggerimenti!
4.
Registrazione per ottenere l'assistenza
I.
File System
1.
Il filesystem ext3
1.1.
Caratteristiche del filesystem ext3
1.2.
Creazione di un filesystem ext3
1.3.
Conversione in un filesystem ext3
1.4.
Ripristinare un filesystem ext2
2.
Spazio di swap
2.1.
Che cos'è lo spazio di swap?
2.2.
Aggiunta dello spazio di swap
2.3.
Rimozione dello spazio di swap
2.4.
Spostamento dello spazio di swap
3.
RAID (Redundant Array of Independent Disks)
3.1.
Che cos'è RAID?
3.2.
A chi è consigliato l'uso di RAID?
3.3.
RAID hardware e RAID software
3.4.
Livelli RAID e supporto lineare
4.
Logical Volume Manager (LVM)
5.
Gestione dello spazio su disco
5.1.
Visualizzazione della tabella delle partizioni
5.2.
Creazione di una partizione
5.3.
Rimozione di una partizione
5.4.
Ridimensionamento di una partizione
6.
Implementazione del disk Quotas
6.1.
Configurazione del Disk Quotas
6.2.
Gestione del Disk Quotas
6.3.
Risorse aggiuntive
II.
Informazioni inerenti l'installazione
7.
Installazioni kickstart
7.1.
Cosa sono le installazioni kickstart?
7.2.
Come eseguire un'installazione kickstart?
7.3.
Creazione di un file kickstart
7.4.
Opzioni di kickstart
7.5.
Selezione dei pacchetti
7.6.
Script di pre-installazione
7.7.
Script di post-installazione
7.8.
Rendere disponibile un file kickstart
7.9.
Rendere disponibile l'albero di installazione
7.10.
Avvio di un'installazione kickstart
8.
Configurazione Kickstart
8.1.
Configurazione di base
8.2.
Metodo di installazione
8.3.
Opzioni per il boot loader
8.4.
Informazioni sulla partizione
8.5.
Configurazione della rete
8.6.
Autenticazione
8.7.
Configurazione del firewall
8.8.
Configurazione di X
8.9.
Selezione dei pacchetti
8.10.
Script di pre-installazione
8.11.
Script di post-installazione
8.12.
Salvataggio del file
9.
Recupero del sistema di base
9.1.
Problemi comuni
9.2.
Avvio modalitá rescue
9.3.
Avvio della modalità utente singolo
9.4.
Avvio della modalitá di emergenza
10.
Configurazione del software RAID
11.
Configurazione dell'LVM
III.
Configurazione relativa alla rete
12.
Configurazione di rete
12.1.
Panoramica
12.2.
Stabilire una connessione Ethernet
12.3.
Stabilire una connessione ISDN
12.4.
Stabilire una connessione via modem
12.5.
Stabilire una connessione xDSL
12.6.
Stabilire una connessione Token Ring
12.7.
Stabilire una connessione CIPE
12.8.
stabilire una connessione wireless
12.9.
Gestione impostazioni DNS
12.10.
Gestione host
12.11.
Attivazione dei dispositivi
12.12.
Lavorare con i profili
12.13.
Alias per dispositivi
13.
Configurazione di base del firewall
13.1.
Strumento di configurazione del livello di sicurezza
13.2.
GNOME Lokkit
13.3.
Attivazione del servizio
iptables
14.
Controllo dell'accesso ai servizi
14.1.
Runlevel
14.2.
Wrapper TCP
14.3.
Strumento di configurazione dei servizi
14.4.
ntsysv
14.5.
chkconfig
14.6.
Risorse aggiuntive
15.
OpenSSH
15.1.
Perché utilizzare OpenSSH?
15.2.
Configurazione di un server OpenSSH
15.3.
Configurazione del client OpenSSH
15.4.
Risorse aggiuntive
16.
NFS (Network File System)
16.1.
Perché usare NFS?
16.2.
Montaggio di un filesystem NFS
16.3.
Esportazione di filesystem NFS
16.4.
Risorse aggiuntive
17.
Samba
17.1.
Perché usare Samba?
17.2.
Configurazione di un server di Samba
17.3.
Connettersi alla condivisione Samba
17.4.
Risorse aggiuntive
18.
Dynamic Host Configuration Protocol (DHCP)
18.1.
Perché usare il DHCP?
18.2.
Configurazione di un server DHCP
18.3.
Configurazione di un client DHCP
18.4.
Risorse aggiuntive
19.
Configurazione di Server HTTP Apache
19.1.
Impostazioni di base
19.2.
Impostazioni predefinite
19.3.
Impostazioni per gli host virtuali
19.4.
Impostazioni del server
19.5.
Ottimizzazione delle prestazioni
19.6.
Salvataggio delle impostazioni
19.7.
Risorse Aggiuntive
20.
Configurazione del server sicuro HTTP Apache
20.1.
Introduzione
20.2.
Panoramica sui pacchetti relativi alla sicurezza
20.3.
Panoramica su certificati e sicurezza
20.4.
Utilizzo di chiavi e certificati pre-esistenti
20.5.
Tipi di certificati
20.6.
Creazione di una chiave
20.7.
Come richiedere un certificato a una CA
20.8.
Creazione di un certificato "self-signed"
20.9.
Verifica del certificato
20.10.
Accesso al server
20.11.
Risorse aggiuntive
21.
Configurazione di BIND
21.1.
Aggiungere una zona master
21.2.
Aggiunta di una zona master inversa
21.3.
Aggiunta di una zona slave
22.
Configurazione di autenticazione
22.1.
Informazioni dell'utente
22.2.
Autenticazione
22.3.
Versione della linea di comando
23.
Configurazione del Mail Transport Agent (MTA)
IV.
Configurazione del sistema
24.
Accesso alla console
24.1.
Disabilitazione della chiusura della sessione tramite Ctrl-Alt-Canc
24.2.
Disabilitazione dell'accesso alla console
24.3.
Disabilitazione di tutti gli accessi alla console
24.4.
Come definire l'accesso alla console
24.5.
Come rendere i file accessibili dalla console
24.6.
Abilitazione dell'accesso alla console per altre applicazioni
24.7.
Il gruppo
floppy
25.
Configurazione di utenti e gruppi
25.1.
Aggiunta di un nuovo utente
25.2.
Modifica delle proprietà dell'utente
25.3.
Aggiunta di un nuovo gruppo
25.4.
Modifica delle proprietà del gruppo
25.5.
Configurazione dalla linea di comando
25.6.
Spiegare il processo
26.
Reperimento di informazioni sul sistema
26.1.
Processi di sistema
26.2.
Uso della memoria
26.3.
Filesystem
26.4.
Hardware
26.5.
Risorse aggiuntive
27.
Configurazione della stampante
27.1.
Aggiunta di una stampante locale
27.2.
Aggiunta di una stampante CUPS Rete (IPP)
27.3.
Aggiunta di una stampante remota UNIX (LPD)
27.4.
Aggiungere una stampante Samba (SMB)
27.5.
Aggiungere una stampante Novell NetWare (NCP)
27.6.
Aggiunta di una stampante JetDirect
27.7.
Selezione e conferma del modello di stampante
27.8.
Stampa di una pagina test
27.9.
Modifica delle stampanti giá esistenti
27.10.
Salvare il file di configurazione
27.11.
Configurazione della linea di comando
27.12.
Gestione lavori di stampa
27.13.
Condividere una stampante
27.14.
Cambiare i sistemi di stampa
27.15.
Risorse aggiuntive
28.
Operazioni pianificate
28.1.
Cron
28.2.
Anacron
28.3.
At e batch
28.4.
Risorse aggiuntive
29.
File di log
29.1.
Individuazione dei file di log
29.2.
Visualizzazione dei file di log
29.3.
Esaminare i file di log
30.
Aggiornamento del kernel
30.1.
Il kernel 2.4
30.2.
Prima dell'aggiornamento
30.3.
Download del kernel aggiornato
30.4.
Esecuzione dell'aggiornamento
30.5.
Verifica dell'immagine iniziale del RAM disk
30.6.
Configurazione del boot loader
31.
Moduli del kernel
31.1.
Utility dei moduli del kernel
31.2.
Risorse aggiuntive
V.
Gestione del pacchetto
32.
Gestione dei pacchetti con RPM
32.1.
Concetti di base relativi a RPM
32.2.
Utilizzo di RPM
32.3.
Verifica della "firma" di un pacchetto
32.4.
Sorprendete i vostri amici con RPM
32.5.
Risorse aggiuntive
33.
Strumento di gestione dei pacchetti
33.1.
Installazione dei pacchetti
33.2.
Rimozione di pacchetti
34.
Red Hat Network
VI.
Appendici
A.
Creazione di un kernel personalizzato
A.1.
Preparazione alla configurazione
A.2.
Configurazione del Kernel
A.3.
Creazione di un kernel monolitico
A.4.
Risorse aggiuntive
B.
Uso di Gnu Privacy Guard
B.1.
Introduzione all'uso di GnuPG
B.2.
Messaggi di avvertenza
B.3.
Creazione di due chiavi
B.4.
Creazione di un certificato di revoca
B.5.
Esportazione della chiave pubblica
B.6.
Importazione di una chiave pubblica
B.7.
Cosa sono le firme digitali?
B.8.
Risorse aggiuntive
Indice
Colophon
Avanti
Introduzione