Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux Reference Guide - Red Hat Enterprise Linux 4

Red Hat Enterprise Linux 4

Reference Guide

ISBN: N/A
Sommario
Introduzione
1. Modifiche al manuale
2. Informazioni specifiche sull'architettura
3. Ricerca della documentazione idonea
3.1. Documentazione per gli utenti inesperti
3.2. Documentazione per i pi� esperti
3.3. Documentazione per i guru di Linux
4. Convenzioni del documento
5. Attivate la vostra sottoscrizione
5.1. Fornite un login di Red Hat
5.2. Fornite il numero della vostra sottoscrizione
5.3. Collegate il vostro sistema
6. Utilizzo del mouse
7. Copiare e incollare i testi con X
8. Prossimamente
8.1. Inviateci i vostri suggerimenti!
I. Riferimento del sistema
1. Processo di avvio, init e spegnimento
1.1. Il processo di avvio
1.2. Esame dettagliato del processo di avvio
1.3. Esecuzione di programmi aggiuntivi durante l'avvio
1.4. SysV Init Runlevels
1.5. Arresto del sistema
2. Il boot loader GRUB
2.1. Boot loader e architettura del sistema
2.2. GRUB
2.3. Installazione di GRUB
2.4. Terminologia
2.5. Interfacce di GRUB
2.6. Comandi
2.7. File di configurazione del menu di GRUB
2.8. Modifica dei runlevel all'avvio
2.9. Risorse aggiuntive
3. Struttura del filesystem
3.1. Perch� condividere una struttura comune?
3.2. Panoramica sull'FHS (Filesystem Hierarchy Standard)
3.3. Posizione dei file speciali sotto Red Hat Enterprise Linux
4. La directory sysconfig
4.1. File contenuti in /etc/sysconfig/
4.2. Directory presenti all'interno della directory /etc/sysconfig/
4.3. Risorse Addizionali
5. Il filesystem proc
5.1. Un filesystem virtuale
5.2. File di livello superiore all'interno del filesystem proc
5.3. Directory all'interno di /proc
5.4. Usando il comando sysctl
5.5. Risorse aggiuntive
6. Utenti e gruppi
6.1. Tool per la creazione di utenti e gruppi
6.2. Utenti standard
6.3. Gruppi standard
6.4. User Private Group
6.5. Password Shadow
6.6. Risorse aggiuntive
7. Il sistema X Window
7.1. La release X11R6.8
7.2. Ambienti desktop e Window Manager
7.3. File di configurazione del server X
7.4. Font
7.5. Runlevel e X
7.6. Risorse aggiuntive
II. Riferimento dei servizi di rete
8. Interfacce di rete
8.1. File di configurazione per la rete
8.2. File di configurazione delle interfacce
8.3. Script di controllo delle interfacce
8.4. File di funzione di rete
8.5. Risorse addizionali
9. Network File System (NFS)
9.1. Come funziona
9.2. Come avviare e arrestare NFS
9.3. Configurazione del server NFS
9.4. File di configurazione del client NFS
9.5. Sicurezza e NFS
9.6. Risorse aggiuntive
10. Server HTTP Apache
10.1. Server HTTP Apache 2.0
10.2. Migrazione dei file di configurazione del Server HTTP Apache 1.3
10.3. Dopo l'installazione
10.4. Avvio e arresto di httpd
10.5. Direttive di configurazione in httpd.conf
10.6. Moduli predefiniti
10.7. Aggiunta di moduli
10.8. Host virtuali
10.9. Risorse aggiuntive
11. E-mail
11.1. Protocolli Email
11.2. Tipi di programmi e-mail
11.3. Mail Transport Agents
11.4. Mail Delivery Agents
11.5. Mail User Agents
11.6. Risorse aggiuntive
12. BIND (Berkeley Internet Name Domain)
12.1. Introduzione a DNS
12.2. /etc/named.conf
12.3. File zone
12.4. Uso di rndc
12.5. BIND: caratteristiche avanzate
12.6. Errori comuni da evitare
12.7. Risorse aggiuntive
13. LDAP (Lightweight Directory Access Protocol)
13.1. Perch� usare LDAP?
13.2. Terminologia di LDAP
13.3. Demoni e utility di OpenLDAP
13.4. File di configurazione di OpenLDAP
13.5. La directory /etc/openldap/schema/
13.6. Panoramica sulla configurazione di OpenLDAP
13.7. Configurazione di un sistema per l'autenticazione usando OpenLDAP
13.8. Migrazione delle directory dalle release precedenti
13.9. Risorse aggiuntive
14. Samba
14.1. Introduzione
14.2. Demoni di Samba e Servizi correlati
14.3. Tipi di server Samba e file smb.conf
14.4. Modalit� di sicurezza di Samba
14.5. Database d'informazione sull'account di Samba
14.6. Browsing della rete di Samba
14.7. Samba con il supporto di stampa CUPS
14.8. Programmi di distribuzione di Samba
14.9. Risorse aggiuntive
15. FTP
15.1. Il File Transport Protocol
15.2. Sever FTP
15.3. File installati con vsftpd
15.4. Avvio e arresto di vsftpd
15.5. Opzioni di configurazione vsftpd
15.6. Risorse aggiuntive
III. Riferimento alla sicurezza
16. Moduli di autenticazione PAM
16.1. I vantaggi dei PAM
16.2. File di configurazione PAM
16.3. Formato del file di configurazione PAM
16.4. Esempi di file di configurazione PAM
16.5. Creazione dei moduli PAM
16.6. Conservazione delle credenziali di gestione e di PAM
16.7. PAM e propriet� dei dispositivi
16.8. Risorse aggiuntive
17. Wrapper TCP e xinetd
17.1. Wrapper TCP
17.2. File di configurazione dei Wrapper TCP
17.3. xinetd
17.4. File di configurazione xinetd
17.5. Risorse aggiuntive
18. iptables
18.1. Filtraggio dei pacchetti
18.2. Differenze tra iptables e ipchains
18.3. Opzioni utilizzate all'interno dei comandi iptables
18.4. Come salvare le regole iptables
18.5. Script di controllo di iptables
18.6. ip6tables e IPv6
18.7. Risorse aggiuntive
19. Kerberos
19.1. Che cos'� Kerberos?
19.2. Terminologia di Kerberos
19.3. Funzionamento di Kerberos
19.4. Kerberos e PAM
19.5. Configurazione di un server Kerberos 5
19.6. Configurazione di un client Kerberos 5
19.7. Risorse aggiuntive
20. Protocollo SSH
20.1. Caratteristiche di SSH
20.2. Versioni del Protocollo SSH
20.3. Sequenza degli eventi di una connessione SSH
20.4. File di configurazione OpenSSH
20.5. Shell pi� che sicura
20.6. Richiesta di SSH per le connessioni remote
20.7. Risorse aggiuntive
21. SELinux
21.1. Introduzione a SELinux
21.2. File relativi a SELinux
21.3. Risorse aggiuntive
IV. Appendici
A. Parametri generali e moduli
A.1. Come specificare i parametri del modulo
A.2. Parametri SCSI
A.3. Parametri Ethernet
Indice
Colophon

 
 
  Published under the terms of the GNU General Public License Design by Interspire