Fedora_Core_cwiczenia_cfedor.pdf

(638 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Fedora Core.
Æwiczenia
Autor: Piotr Czarny
ISBN: 83-7361-512-1
Format: B5, stron: 152
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Linux ju¿ dawno przesta³ byæ zabawk¹ dla informatyków-pasjonatów. Dziêki pracy setek
programistów z ca³ego wiata sta³ siê doskona³¹ alternatyw¹ dla systemu Windows,
zw³aszcza w zastosowaniach sieciowych. Jego podstawow¹ przewag¹ nad konkurencj¹
jest fakt, ¿e jest dostêpny nieodp³atnie. Kolejne wersje najpopularniejszych dystrybucji
s¹ coraz ³atwiejsze w instalacji, konfiguracji i obs³udze. Dla Linuksa powstaje coraz
wiêcej aplikacji, co stopniowo wzmacnia jego pozycjê jako systemu operacyjnego do
zastosowañ domowych i biurowych. Coraz czê ciej siêgaj¹ te¿ po ten system ogromne
korporacje, takie jak Boeing czy NASA. Znajomo æ Linuksa jest du¿ym atutem na rynku
pracy dla informatyków.
Fedora Core to nastêpca jednej z najpopularniejszych dystrybucji Linuksa — RedHata.
Podobnie jak poprzednik, cechuje siê ³atwo ci¹ instalacji, rozbudowanymi
mo¿liwo ciami obs³ugi urz¹dzeñ multimedialnych, korzystaniem z technologii Plug&Play
i bogatym pakietem aplikacji, które mo¿na ³atwo zainstalowaæ za pomoc¹ pakietów
RPM. Wykonuj¹c æwiczenia zawarte w tej ksi¹¿ce, poznasz podstawy obs³ugi systemu
Fedora Core.
Nauczysz siê:
• Instalowaæ system
• Logowaæ do systemu
• Korzystaæ z mened¿era okien
• Wykorzystywaæ wszystkie funkcje pulpitu
• Odczytywaæ dane z dyskietek i CD-ROM-ów
• Korzystaæ z internetu
• Instalowaæ nowe oprogramowanie
• Zabezpieczaæ system przez niepowo³anym dostêpem
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Poznaj system Fedora Core Linux. Przekonaj siê, ¿e nie trzeba byæ komputerowym
guru, aby w pe³ni wykorzystaæ jego potencja³.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Spis treści
Wstęp.............................................................................................................................................................. 5
Rozdział 1.
Instalacja systemu................................................................................................................................ 13
Uruchamianie programu instalacyjnego..................................................................... 13
Testowanie płyt instalacyjnych .................................................................................. 15
Instalacja systemu....................................................................................................... 16
Aktualizacja systemu.................................................................................................. 21
Usuwanie systemu ...................................................................................................... 23
ałosny koniec............................................................................................................ 24
Rozdział 2. Logowanie i wylogowywanie.............................................................................................................. 27
Zapamiętywanie wprowadzonych zmian ................................................................... 30
Rozdział 3. Pulpit i foldery.......................................................................................................................................... 31
Uruchamianie aplikacji............................................................................................... 32
Skróty do programów ................................................................................................. 35
Preferowane aplikacje................................................................................................. 38
Przełącznik obszarów roboczych................................................................................ 39
Pasek zadań................................................................................................................. 42
Narzędzie powiadamiania........................................................................................... 42
Folder u ytkownika .................................................................................................... 43
Rozdział 4. Napędy ......................................................................................................................................................... 47
Przeglądanie dyskietki................................................................................................ 47
Formatowanie dyskietki ............................................................................................. 50
Foldery........................................................................................................................ 51
Zmiana praw do zasobów ........................................................................................... 53
Czytnik płyt CD.......................................................................................................... 56
Nagrywarka płyt CD................................................................................................... 58
Przeglądanie partycji Windows .................................................................................. 60
Rozdział 5. Dostęp do internetu ............................................................................................................................. 63
Rozdział 6. Surfowanie po sieci ............................................................................................................................... 71
Rozdział 7.
Poczta elektroniczna ............................................................................................................................ 79
4
Fedora Core. Ćwiczenia
Rozdział 8. Drukowanie .............................................................................................................................................. 89
Rozdział 9. Nie Word i nie Excel............................................................................................................................... 97
Edycja tekstów............................................................................................................ 98
Arkusz kalkulacyjny ................................................................................................. 105
Rozdział 10. Zarządzanie pakietami....................................................................................................................... 113
Rozdział 11. Dziennik..................................................................................................................................................... 119
Rozdział 12. Polecenia systemu.............................................................................................................................. 121
Rozdział 13. Bezpieczeństwo systemu................................................................................................................ 133
Dodatek A
Dodatek B
Zasoby internetu................................................................................................................................... 141
Licencja GNU ...........................................................................................................................................143
13.
Bezpieczeństwo systemu
Rozdział
Objawem włamania do komputera nie musi być sformatowanie dysku twardego. Oczywiście
zdarzają się równie takie przypadki — są one jednak mało groźne, gdy łatwo je wykryć.
Znacznie większe niebezpieczeństwo stanowi np. utworzenie przez włamywacza folderu
i udostępnienie go w sieci. Właściciel komputera będzie ponosił odpowiedzialność za treść
plików, które znajdują się na jego sprzęcie. Sprytny włamywacz mo e pozostać bezkarny.
Komputer przyłączony do sieci mo na wykorzystać do rozsyłania
spamu.
Oczywiście
dzieje się to bez wiedzy właściciela sprzętu. O celu, do jakiego wykorzystano jego sprzęt,
dowiaduje się, gdy rozesłano ju kilkaset tysięcy listów.
Komputery są wykorzystywane do przechowywania cennych informacji. Numery kart
kredytowych, hasła, projekty przedsięwzięć — to tylko niektóre z nich. Dostanie się takich
informacji w niepowołane ręce mo e spowodować powa ne straty.
Niebezpieczeństwo zwiększają łącza stałe. Dzięki nim u ytkownik ma stały dostęp do
internetu, a inni u ytkownicy internetu mają równie stały dostęp do tego komputera.
Nie da się całkowicie wyeliminować ryzyka włamania. Mo na natomiast przedsięwziąć
kroki, które zmniejszą jego prawdopodobieństwo i wydłu ą czas niezbędny do pokonania
zabezpieczeń.
Wszelkie szyfrowania i hasła działają tylko po uruchomieniu systemu. Jeśli włamywacz
wejdzie w posiadanie komputera, wymontuje z niego dysk twardy i podłączy do kom-
putera uruchomionego z innego dysku systemowego, mo e bez trudu zapoznać się z da-
nymi. Za podstawową zasadę nale y zatem przyjąć fizyczną ochronę sprzętu. Komputer
powinien znajdować się w pomieszczeniu zabezpieczonym przed dostępem osób nie-
powołanych.
Po opublikowaniu systemu wykrywane są w nim błędy i luki, a autorzy publikują po-
prawione wersje wadliwych programów. Z punktu widzenia bezpieczeństwa istotne jest,
aby w systemie były zainstalowane najnowsze poprawki.
134
Fedora Core. Ćwiczenia
Ćwiczenie 13.1.
Zaktualizuj system Fedora Core.
1.
W prawym rogu panelu znajduje się kółko. Jeśli na czerwonym tle widoczny jest
wykrzyknik, oznacza to, e w sieci mogą być dostępne aktualizacje (rysunek 13.1).
Rysunek 13.1.
Wskaźnik
aktualizacji systemu
2.
Dwukrotnie kliknij wskaźnik aktualizacji.
3.
Wyświetlone zostało okno
Red Hat Network Alert Notification Tool
(rysunek 13.2).
Kliknij przycisk
Launch up2date…
Rysunek 13.2.
Okno Red Hat
Network Alert
Notification Tool
4.
Przez proces instalacji poprawek u ytkownik prowadzony jest przez kreatory.
Po wyświetleniu okna
Red Hat Update Agent
kliknij przycisk
Naprzód
(rysunek 13.3).
Rysunek 13.3.
Okno kreatora
aktualizacji
Zgłoś jeśli naruszono regulamin