| |
- Sommario
- Introduzione
-
- 1. Modifiche
al manuale
- 2. Ricerca
della documentazione adatta
-
- 2.1. Documentazione
per gli utenti inesperti
- 2.2. Documentazione
per i più esperti
- 2.3. Documentazione
per i guru di Linux
- 3. Convenzioni
del documento
- 4. Utilizzo
del mouse
- 5. Copiare
e incollare testi con X
- 6. Prossimamente
-
- 6.1. Inviateci
i vostri suggerimenti!
- 7. Registrazione
per ottenere l'assistenza
- I. Riferimento
del sistema
-
- 1. Processo
di avvio, init e spegnimento
-
- 1.1. Il
processo di avvio
- 1.2. Un
esame dettagliato del processo di avvio
- 1.3. Esecuzione
di programmi addizionali durante l'avvio
- 1.4. SysV
Init Runlevels
- 1.5. Chiusura
del sistema
- 2. Boot
loader
-
- 2.1. Boot
loader e architettura di sistema
- 2.2. GRUB
- 2.3. Installazione
di GRUB
- 2.4. Terminologia
- 2.5. Interfacce
di GRUB
- 2.6. Comandi
- 2.7. File
di configurazione del menu GRUB
- 2.8. LILO
- 2.9. Opzioni
di /etc/lilo.conf
- 2.10. Modifica
dei runlevel all'avvio
- 2.11. Risorse
aggiuntive
- 3. Struttura
del filesystem
-
- 3.1. Perché
condividere una struttura comune?
- 3.2. Panoramica
sull'FHS (Filesystem Hierarchy Standard)
- 3.3. Posizione
dei file speciali
- 4. La
directory sysconfig
-
- 4.1. File
contenuti in /etc/sysconfig/
- 4.2. Directories
in the /etc/sysconfig/ Directory
- 4.3. Risorse
Addizionali
- 5. Il
filesystem proc
-
- 5.1. Un
filesystem virtuale
- 5.2. File
di livello superiore del filesystem proc
- 5.3. Directory
in /proc
- 5.4. Usando
il comando sysctl
- 5.5. Risorse
aggiuntive
- 6. Utenti
e gruppi
-
- 6.1. Strumenti
per la creazione di utenti e gruppi
- 6.2. Utenti
standard
- 6.3. Gruppi
standard
- 6.4. Gruppi
utente privati
- 6.5. Password
Shadow
- 7. Il
sistema X Window
-
- 7.1. XFree86
- 7.2. Ambienti
desktop e Window Manager
- 7.3. File
di configurazione del server XFree86
- 7.4. Font
- 7.5. Runlevel
e XFree86
- 7.6. Risorse
aggiuntive
- II. Riferimento
dei servizi di rete
-
- 8. Script
di rete
-
- 8.1. File
di configurazione per la rete
- 8.2. File
di configurazione delle interfaccie
- 8.3. Script
di controllo delle interfaccie
- 8.4. File
di funzioni di rete
- 8.5. Risorse
addizionali
- 9. Network
File System (NFS)
-
- 9.1. Metodologia
- 9.2. File
di configurazione del server NFS
- 9.3. File
di configurazione del client NFS
- 9.4. Sicurezza
e NFS
- 9.5. Risorse
aggiuntive
- 10. Server
HTTP Apache
-
- 10.1. Server
HTTP Apache 2.0
- 10.2. Migrazione
dei file di configurazione di Server HTTP Apache 1.3
- 10.3. Dopo
l'installazione
- 10.4. Avvio
e chiusura di httpd
- 10.5. Direttive
di configurazione in httpd.conf
- 10.6. Moduli
predefiniti
- 10.7. Aggiunta
di moduli
- 10.8. Host
virtuali
- 10.9. Risorse
aggiuntive
- 11. E-mail
-
- 11.1. Protocolli
Email
- 11.2. Diversi
tipi di programmi e-mail
- 11.3. Mail
Transport Agents
- 11.4. Mail
Delivery Agents
- 11.5. Mail
User Agents
- 11.6. Risorse
aggiuntive
- 12. BIND
(Berkeley Internet Name Domain)
-
- 12.1. Introduzione
a DNS
- 12.2. /etc/named.conf
- 12.3. File
zone
- 12.4. Uso
di rndc
- 12.5. BIND:
caratteristiche avanzate
- 12.6. Errori
comuni da evitare
- 12.7. Risorse
aggiuntive
- 13. LDAP
(Lightweight Directory Access Protocol)
-
- 13.1. Perché
utilizzare LDAP?
- 13.2. Demoni
e utility OpenLDAP
- 13.3. Terminologia
LDAP
- 13.4. File
di configurazione di OpenLDAP
- 13.5. Panoramica
sulla configurazione di OpenLDAP
- 13.6. Aggiornamento
alla versione 2.0 di OpenLDAP
- 13.7. Configurare
il sistema per l'autenticazione mediante OpenLDAP
- 13.8. Risorse
aggiuntive
- III. Riferimento
per la sicurezza
-
- 14. Moduli
di autenticazione PAM
-
- 14.1. I
vantaggi dei PAM
- 14.2. File
di configurazione PAM
- 14.3. Formato
del file di configurazione PAM
- 14.4. Esempi
di file di configurazione PAM
- 14.5. Creazione
dei moduli PAM
- 14.6. PAM
e proprietà dei dispositivi
- 14.7. Risorse
aggiuntive
- 15. Wrapper
TCP e xinetd
-
- 15.1. Wrapper
TCP
- 15.2. File
di configurazione dei Wrapper TCP
- 15.3. xinetd
- 15.4. File
di configurazione xinetd
- 15.5. Risorse
aggiuntive
- 16. iptables
-
- 16.1. Filtraggio
dei pacchetti
- 16.2. Differenze
tra iptables e ipchains
- 16.3. Opzioni
utilizzate nei comandi di iptables
- 16.4. Memorizzare
informazioni relative a iptables
- 16.5. Risorse
aggiuntive
- 17. Kerberos
-
- 17.1. Vantaggi
di Kerberos
- 17.2. Terminologia
di Kerberos
- 17.3. Funzionamento
di Kerberos
- 17.4. Kerberos
e PAM
- 17.5. Configurazione
di un server Kerberos 5
- 17.6. Configurazione
di un client Kerberos 5
- 17.7. Risorse
aggiuntive
- 18. Protocollo
SSH
-
- 18.1. Caratteristiche
di SSH
- 18.2. SSH
Protocol Versions
- 18.3. Sequenza
degli eventi di una connessione SSH
- 18.4. File
di configurazione OpenSSH
- 18.5. Shell
più che sicura
- 18.6. Richiesta
di SSH per le connessioni remote
- 19. Tripwire
-
- 19.1. Come
usare Tripwire
- 19.2. Installazione
dell'RPM di Tripwire
- 19.3. Personalizzazione
di Tripwire
- 19.4. Inizializzazione
del database di Tripwire
- 19.5. Esecuzione
del controllo dell'integrità
- 19.6. Esaminare
i report di Tripwire
- 19.7. Aggiornamento
del database
- 19.8. Aggiornamento
del file di policy di Tripwire
- 19.9. Aggiornamento
del file di configurazione di Tripwire
- 19.10. Riferimenti
alla posizione del file di Tripwire
- 19.11. Risorse
aggiuntive
- IV. Appendici
-
- A. Parametri
generali e moduli
-
- A.1. Come
specificare i parametri dei moduli
- A.2. Parametri
per i CD-ROM
- A.3. Parametri
SCSI
- A.4. Parametri
Ethernet
| |
|