Глава 8. Основы администрирования системы
Глава 8. Основы администрирования системы
Поскольку мы с самого начала считаем, что речь в книге идет о персональном компьютере, надо уделить некоторое внимание задачам администрирования системы. Ведь у вас не будет системного администратора, к которому можно обратиться, столкнувшись с какой-нибудь проблемой. Хочется только с самого начала напомнить, что, в большинстве случаев, для конфигурирования системы необходимо иметь права суперпользователя root.
И еще одно предварительное замечание, которое поможет вам легче понять и освоить принципы администрирования Linux: любые настройки этой ОС могут быть выполнены путем редактирования файлов сценариев (или скриптов) и конфигурационных файлов, которые читаются скриптами. Причем и те, и другие (т. е. и скрипты, и конфигурационные файлы) являются простыми текстовыми файлами. Конечно, в Linux существуют различные специальные утилиты конфигурирования и администрирования системы (типа linuxconf или printtool), однако результаты работы этих программ все равно записываются в тех же конфигурационных файлах. Образно выражаясь, про Linux (и UNIX вообще) можно сказать "это почти целиком обработчик текста". Если с самого начала помнить об этой особенности, можно значительно легче освоить вопросы системного администрирования Linux.
Кстати, если вы хотите облегчить себе работу по редактированию конфигурационных файлов, сразу после инсталляции ОС Linux установите программу Midnight Commander. Это существенно облегчит вам поиск и редактирование конфигурационных файлов, так как можно будет пользоваться встроенным редактором этой программы (не говоря уж о том, что поиск нужного файла тоже сильно облегчается).
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Глава 1 Основы XSLT
Глава 1 Основы XSLT Добро пожаловать в мир языка преобразований расширенной таблицы стилей, XSLT (Extensible Stylesheet Language Transformations). Эта книга послужит вам путеводителем в огромном мире XSLT, который каждую минуту расширяется непредсказуемым образом. Мы хотим, чтобы этот мир стал и
Глава 11 Применение сценариев WSH для администрирования Windows ХР
Глава 11 Применение сценариев WSH для администрирования Windows ХР Одним из основных назначений сценариев WSH является, в конечном счете, автоматизация работы администраторов компьютерных систем, построенных на базе Windows. В данной главе мы рассмотрим примеры сценариев, которые
П10. К главе 8 "Основы администрирования системы"
П10. К главе 8 "Основы администрирования системы" 1. Э. Немет и др. "UNIX. Руководство системного администратора". Перевод с английского С.М.Тимачева, 4-ое изд. "BHV", Киев, 1999 г. 2. Ларс Виржениус (Lars Wirzenius). "ОС Linux. Руководство системного администратора." Версия 0.3, август 1995
Глава 7 Основы администрирования системы
Глава 7 Основы администрирования системы 7.1. Что понимается под администрированием системы В ОС Linux существует корневая учетная запись root для привилегированного пользователя, которому разрешено делать все: читать, изменять и удалять любые файлы, создавать и разрушать
Глава 11 Основы использования системы
Глава 11 Основы использования системы Итак, вы уже познакомились с интерфейсом пользователя и с настройкой интернета, а также с организацией файловой системы. Пришло время узнать про основные приёмы работы в Ubuntu и про особенности этой системы.Прежде всего я расскажу про
ГЛАВА 3. Основы языка C#
ГЛАВА 3. Основы языка C# Воспринимайте эту главу как коллекцию тем, посвященных основным вопросам применения языка C# и использования платформы .NET. В отличие от следующих глав, здесь нет одной ведущей темы, а предлагается иллюстрации целого ряда узких тем, которые вы должны
Глава 1. Основы криптографии
Глава 1. Основы криптографии Юлий Цезарь не доверял гонцам. Поэтому, отправляя письма своим генералам, он заменял каждую букву A в своём сообщении на D, каждую B на E, и т. д. Только тот, кто знал правило «сдвига на 3» мог расшифровать его послание. Итак, приступим. Зашифрование
2. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
2. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 2.1. Методология защиты информации как теоретический базис комплексной системы защиты информацииГлавная цель создания СЗИ — достижение максимальной эффективности защиты за счет одновременного
Глава 5 Основы фотосъемки
Глава 5 Основы фотосъемки • Научитесь правильно держать фотокамеру• Различные приемы избавления от «шевеленки»• Съемка со штатива• Диафрагма• Выдержка• Экспозамер в цифровых камерах• Светочувствительность• Автофокус• Ручной режим сьемки• Автоматический