图书介绍
Red Hat Enterprise Linux 3系统管理2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 朱居正等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302097429
- 出版时间:2005
- 标注页数:427页
- 文件大小:44MB
- 文件页数:442页
- 主题词:Linux操作系统-系统管理
PDF下载
下载说明
Red Hat Enterprise Linux 3系统管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第Ⅰ部分 系统入门及进阶1
第1章 Red Hat Enterprise Linux入门与安装1
1.1 初识Linux1
1.1.1 Linux的优点1
目录1
1.1.2 Linux的种类3
1.2 Red Hat Enterprise Linux4
1.2.1 Red Hat Enterprise Linux简介4
1.2.3 Red Hat Enterprise Linux 3安装程序的获取5
1.2.2 Red Hat Enterprise Linux特性5
1.3 Red Hat Enterprise Linux的安装及相关配置6
1.3.1 了解硬件需求6
1.3.2 安装方式与安装类型7
1.3.3 安装Red Hat Enterprise Linux8
1.4 升级和删除Red Hat Enterprise Linux34
1.4.1 升级Red Hat Enterprise Linux34
1.4.2 删除Red Hat Enterprise Linux35
1.5 引导装载程序介绍36
1.6 系统安装常见问题的处理38
1.6.1 无法引导Red Hat Enterprise Linux38
1.6.2 安装开始遇到的问题39
1.6.3 安装过程中的问题39
1.6.4 安装后的问题41
第2章 系统管理46
2.1 启动系统46
2.1.1 引导系统46
2.1.2 登录、注销和关机49
2.1.3 文本模式和图形化模式快速切换53
2.2 配置X Window System54
2.2.1 文本配置方法54
2.2.2 图形化配置方法61
2.3 配置声卡64
2.4 配置网卡65
2.4.1 图形化配置方式65
2.4.2 手工配置网卡69
2.4.3 安装双网卡70
2.5.1 打印机的配置72
2.5 打印机的配置和管理72
2.5.2 打印机的管理77
2.6 管理帐号79
2.6.1 管理root帐号79
2.6.2 用命令行工具管理帐号81
2.6.3 用户管理器85
2.7 监视系统89
2.7.1 查看用户行为89
2.7.2 监视系统91
2.7.3 系统监视器93
2.8 进程管理95
2.8.1 捕获进程状态95
2.8.2 删除进程97
2.8.3 控制进程优先级98
2.9 管理日志文件99
2.9.1 日志文件介绍99
2.9.2 图形化管理系统日志102
第3章 GNOME桌面环境104
3.1.1 桌面、面板和主菜单106
3.1 个性化面板和桌面106
3.1.2 日期和时间设置107
3.1.3 软盘和光盘108
3.2 控制中心109
3.3 添加删除应用程序110
3.4 文件管理器112
3.5 文件系统114
3.5.1 文件系统的几种类型114
3.5.2 系统目录115
3.5.3 文件系统的结构117
3.5.4 文件及目录访问权限的设置118
第4章 终端常用命令125
4.1 Red Hat Enterprise Linux的终端窗口125
4.2 文件和目录操作命令126
4.3 信息显示命令134
4.4 压缩与解压命令136
4.5 系统管理命令及其操作139
4.6 shell及其命令简介143
4.7 DOS和Linux常用命令对比145
第5章 常用应用软件147
5.1 音频播放软件148
5.1.1 播放CD148
5.1.2 用XMMS播放音频文件149
5.2 数码相机接入软件150
5.3 图像处理软件151
5.3.1 KuickShow151
5.3.2 GIMP151
5.4.1 vi154
5.4 文本编辑器154
5.4.2 gedit文本处理器155
5.4.3 PDF查看器156
5.5 OpenOffice.org概述157
5.6 OpenOffice.org Writer程序158
5.7 OpenOffice.org Calc程序159
5.8 OpenOffice.org Impress程序161
5.9 OpenOffice.org Draw程序162
5.10 OpenOffice.org Mathe程序163
6.1 网络基础知识164
第6章 Linux网络基础与接入技术164
6.1.1 网络基本类型165
6.1.2 拓扑结构166
6.1.3 IP地址169
6.2 Linux下的TCP/IP网络管理171
6.2.1 网络接口管理171
6.2.2 网络状况监视173
6.3 接入Internet175
6.3.1 用Modem进行接入176
6.3.2 直接接入Internet179
6.4 使用Mozilla浏览器181
6.5 安全级别配置183
第Ⅱ部分 服务器配置大全185
第7章 DNS服务器配置与管理185
7.1 DNS概述185
7.1.1 DNS的特征及组成185
7.1.2 DNS的层次结构与域名分配186
7.1.3 DNS的查询过程187
7.1.4 DNS的分类187
7.2 安装BIND189
7.3 DNS服务器的配置190
7.3.1 配置文件named.conf190
7.3.2 资源记录195
7.3.3 区域文件198
7.3.4 缓冲器文件202
7.3.5 子域和从服务器配置202
7.3.6 配置实例204
7.4 图形化配置方法207
7.5 常见问题集锦211
第8章 DHCP服务器配置与管理212
8.1 DHCP概述212
8.2 配置DHCP客户端212
8.3 配置DHCP服务器213
8.4 PPP服务与配置215
8.4.1 PPP协议215
8.4.2 配置PPP服务器216
9.1 Samba简介219
9.2 启动Samba219
第9章 Samba服务器配置与管理219
9.2.1 图形化方式220
9.2.2 命令行方式220
9.3 smb.conf文件说明220
9.4 配置Samba服务器228
9.4.1 配置share级服务器228
9.4.2 配置user级服务器231
9.4.3 配置server级服务器232
9.4.4 配置domain级服务器233
9.5.2 访问Linux分区234
9.5 同机Linux分区和Windows分区资源共享234
9.5.1 访问Windows分区234
9.6 配置Samba打印共享236
9.7 图形化配置Samba服务器237
9.8 Samba相关命令及程序242
第10章 FTP服务器配置与管理245
10.1 FTP简介245
10.2 安装与启动245
10.3 vsftpd.conf文件说明及配置245
10.5 vsftpd.user_list文件配置249
10.4 vsftpd.ftpusers文件配置249
10.6 管理FTP服务器250
10.7 客户端访问FTP服务器的方法251
10.7.1 用专用的FTP客户端软件251
10.7.2 用ftp命令访问FTP服务器252
第11章 Apache服务器配置与管理254
11.1 Apache简介254
11.2.1 配置httpd.conf文件255
11.2 httpd.conf文件详解及配置255
11.2.2 配置Web目录280
11.2.3 访问控制281
11.2.4 设置URL路径名282
11.2.5 测试Apache服务器283
11.3 启动和运行Apache服务器283
11.3.1 启动和关闭httpd283
11.3.2 启动系统时自动运行httpd284
11.4 配置虚拟主机284
11.4.1 基于IP地址的虚拟主机配置284
11.4.2 基于名称的虚拟主机配置285
11.4.3 动态虚拟主机配置287
11.5 组织和管理站点内容289
11.5.1 管理用户的个人网站289
11.5.2 管理日志文件290
11.6 Apache服务器的图形化配置方法292
12.2 配置NFS299
12.2.1 配置/etc/exports文件299
12.1 NFS简介299
第12章 NFS服务器配置与管理299
12.2.2 使用exportfs命令更改设置300
12.3 NFS客户端配置300
12.3.1 使用mount命令301
12.3.2 编辑/etc/fstab文件302
12.4 启动和停止NFS303
12.5 NFS的图形化配置303
第13章 Proxy服务器配置与管理307
13.1 初识Squid307
13.2.1 安装Squid软件包308
13.2.2 配置Squid Server308
13.2 配置Squid Server308
13.2.3 启动Squid Server310
13.3 客户端配置311
13.3.1 在IE中设置311
13.3.2 在Mozilla中设置311
13.4 Squid Server的安全性设置312
13.5 改善Proxy服务器的性能314
13.5.1 Proxy Server缓存器设置314
13.5.2 squid.conf文件设置315
13.6.1 高速取回数据317
13.6 Proxy服务器自动取回数据设置317
13.6.2 定时取回网站中的数据318
第14章 Mail服务器配置与管理319
14.1 邮件系统工作程序319
14.1.1 在内部网络中传送E-mail319
14.1.2 传送E-mail到外部网络320
14.2 规划邮件系统320
14.3 配置邮件服务器321
14.3.1 安装与启动Sendmail321
14.3.2 为帐号设置别名322
14.3.3 邮件存放位置与邮件结构324
14.3.4 处理未寄出的信325
14.4 建立POP邮件服务325
14.4.1 安装POP服务器326
14.4.2 配置POP服务器326
14.4.3 配置SMTP/POP客户端328
15.1 数据库概述332
15.1.1 数据库性能评价标准332
第15章 PostgreSQL数据库配置与管理332
第Ⅲ部分 网络数据库332
15.1.2 基于Web的数据库平台333
15.1.3 Linux下的数据库平台335
15.2 PostgreSQL简介336
15.3 PostgreSQL的工作原理337
15.4 配置PostgreSQL服务器339
15.4.1 安装和启动PostgreSQL339
15.4.2 设置PostgreSQL340
15.4.3 测试PostgreSQL342
15.5.1 PostgreSQL数据库状态管理343
15.5 PostgreSQL数据库系统管理343
15.5.2 数据库用户管理344
15.5.3 数据库维护345
15.5.4 设置数据库的存储位置346
15.5.5 PostgreSQL的安全性控制347
15.5.6 PostgreSQL数据库的备份和恢复350
15.5.7 ODBC接口351
15.6 使用psql访问PostgreSQL数据库353
15.6.1 使用psql命令进行操作353
15.6.2 psql元命令汇集356
15.6.3 数据库操作范例358
15.7 在Windows下访问PostgreSQL数据库360
15.7.1 安装Tcl/Tk软件360
15.7.2 安装PgAccess360
15.7.3 执行PgAccess361
第16章 MySQL数据库配置与管理362
16.1 MySQL简介362
16.2.1 安装MySQL363
16.2 配置MySQL服务器363
16.2.2 测试MySQL365
16.3 MySQL数据库系统管理368
16.3 1 MySQL常用命令368
16.3.2 MySQL用户帐号管理371
16.3.3 密码及访问控制管理376
16.3.4 MySQL的安全性控制380
16.4 MySQL数据库的备份和恢复384
16.4.1 MySQL数据库备份的方法和原则384
16.4.2 MySQL数据库恢复的方法388
16.5 MySQL数据库的应用390
16.5.1 MySQL相关函数390
16.5.2 ODBC相关函数391
16.5.3 MySQL应用实例392
第Ⅳ部分 网络安全技术394
第17章 网络安全与病毒防护394
17.1 网络安全基本知识394
17.1.1 网络是否安全395
17.1.3 用户是否安全396
17.1.4 应用程序是否安全396
17.1.2 操作系统是否安全396
17.1.5 数据是否安全397
17.2 网络安全的特征397
17.3 网络安全的策略398
17.3.1 物理安全策略398
17.3.2 访问控制策略398
17.3.3 防火墙控制策略400
17.3.4 信息加密策略401
17.4 网络安全的薄弱环节402
17.3.5 网络安全管理策略402
17.4.1 系统软件自身安全性差403
17.4.2 采取的安全策略不当403
17.4.3 管理员缺乏安全意识403
17.5 网络安全技术403
17.5.1 防火墙技术403
17.5.2 口令攻击技术406
17.5.3 网络端口攻击技术408
17.6 特洛伊木马410
17.6.1 特洛伊程序的种类410
17.6.2 特洛伊木马防御原理411
17.7 IP伪装技术412
17.8 缓冲区溢出412
17.9 扫描器413
17.9.1 扫描器介绍413
17.9.2 网络应用程序和扫描器413
17.9.3 扫描器的种类414
17.10 局域网安全防范技术415
17.10.1 网络分段415
17.10.3 VLAN的划分416
17.10.2 以交换式集线器代替共享式集线器416
17.11 广域网安全技术417
17.11.1 加密技术417
17.11.2 VPN技术417
17.11.3 身份认证技术418
17.12 网络病毒与防护418
17.12.1 病毒的种类418
17.12.2 病毒的特性421
17.12.3 病毒的防护422
17.12.4 反病毒政策424
热门推荐
- 1325193.html
- 696305.html
- 3249320.html
- 3269799.html
- 2374883.html
- 2892135.html
- 2646586.html
- 3674350.html
- 538207.html
- 2234571.html
- http://www.ickdjs.cc/book_1755352.html
- http://www.ickdjs.cc/book_2623001.html
- http://www.ickdjs.cc/book_2833033.html
- http://www.ickdjs.cc/book_2516285.html
- http://www.ickdjs.cc/book_2163618.html
- http://www.ickdjs.cc/book_1461467.html
- http://www.ickdjs.cc/book_3471119.html
- http://www.ickdjs.cc/book_2403581.html
- http://www.ickdjs.cc/book_83522.html
- http://www.ickdjs.cc/book_2592614.html