Sommario
Introduzione
1. Modifiche al manuale
2. Ricerca della documentazione adatta
2.1. Documentazione per gli utenti inesperti
2.2. Documentazione per i più esperti
2.3. Documentazione per i guru di Linux
3. Convenzioni del documento
4. Utilizzo del mouse
5. Copiare e incollare testi con X
6. Prossimamente
6.1. Inviateci i vostri suggerimenti!
7. Registrazione per ottenere l'assistenza
I. Riferimento del sistema
1. Processo di avvio, init e spegnimento
1.1. Il processo di avvio
1.2. Un esame dettagliato del processo di avvio
1.3. Esecuzione di programmi addizionali durante l'avvio
1.4. SysV Init Runlevels
1.5. Chiusura del sistema
2. Boot loader
2.1. Boot loader e architettura di sistema
2.2. GRUB
2.3. Installazione di GRUB
2.4. Terminologia
2.5. Interfacce di GRUB
2.6. Comandi
2.7. File di configurazione del menu GRUB
2.8. LILO
2.9. Opzioni di /etc/lilo.conf
2.10. Modifica dei runlevel all'avvio
2.11. Risorse aggiuntive
3. Struttura del filesystem
3.1. Perché condividere una struttura comune?
3.2. Panoramica sull'FHS (Filesystem Hierarchy Standard)
3.3. Posizione dei file speciali
4. La directory sysconfig
4.1. File contenuti in /etc/sysconfig/
4.2. Directories in the /etc/sysconfig/ Directory
4.3. Risorse Addizionali
5. Il filesystem proc
5.1. Un filesystem virtuale
5.2. File di livello superiore del filesystem proc
5.3. Directory in /proc
5.4. Usando il comando sysctl
5.5. Risorse aggiuntive
6. Utenti e gruppi
6.1. Strumenti per la creazione di utenti e gruppi
6.2. Utenti standard
6.3. Gruppi standard
6.4. Gruppi utente privati
6.5. Password Shadow
7. Il sistema X Window
7.1. XFree86
7.2. Ambienti desktop e Window Manager
7.3. File di configurazione del server XFree86
7.4. Font
7.5. Runlevel e XFree86
7.6. Risorse aggiuntive
II. Riferimento dei servizi di rete
8. Script di rete
8.1. File di configurazione per la rete
8.2. File di configurazione delle interfaccie
8.3. Script di controllo delle interfaccie
8.4. File di funzioni di rete
8.5. Risorse addizionali
9. Network File System (NFS)
9.1. Metodologia
9.2. File di configurazione del server NFS
9.3. File di configurazione del client NFS
9.4. Sicurezza e NFS
9.5. Risorse aggiuntive
10. Server HTTP Apache
10.1. Server HTTP Apache 2.0
10.2. Migrazione dei file di configurazione di Server HTTP Apache 1.3
10.3. Dopo l'installazione
10.4. Avvio e chiusura di httpd
10.5. Direttive di configurazione in httpd.conf
10.6. Moduli predefiniti
10.7. Aggiunta di moduli
10.8. Host virtuali
10.9. Risorse aggiuntive
11. E-mail
11.1. Protocolli Email
11.2. Diversi tipi di programmi e-mail
11.3. Mail Transport Agents
11.4. Mail Delivery Agents
11.5. Mail User Agents
11.6. Risorse aggiuntive
12. BIND (Berkeley Internet Name Domain)
12.1. Introduzione a DNS
12.2. /etc/named.conf
12.3. File zone
12.4. Uso di rndc
12.5. BIND: caratteristiche avanzate
12.6. Errori comuni da evitare
12.7. Risorse aggiuntive
13. LDAP (Lightweight Directory Access Protocol)
13.1. Perché utilizzare LDAP?
13.2. Demoni e utility OpenLDAP
13.3. Terminologia LDAP
13.4. File di configurazione di OpenLDAP
13.5. Panoramica sulla configurazione di OpenLDAP
13.6. Aggiornamento alla versione 2.0 di OpenLDAP
13.7. Configurare il sistema per l'autenticazione mediante OpenLDAP
13.8. Risorse aggiuntive
III. Riferimento per la sicurezza
14. Moduli di autenticazione PAM
14.1. I vantaggi dei PAM
14.2. File di configurazione PAM
14.3. Formato del file di configurazione PAM
14.4. Esempi di file di configurazione PAM
14.5. Creazione dei moduli PAM
14.6. PAM e proprietà dei dispositivi
14.7. Risorse aggiuntive
15. Wrapper TCP e xinetd
15.1. Wrapper TCP
15.2. File di configurazione dei Wrapper TCP
15.3. xinetd
15.4. File di configurazione xinetd
15.5. Risorse aggiuntive
16. iptables
16.1. Filtraggio dei pacchetti
16.2. Differenze tra iptables e ipchains
16.3. Opzioni utilizzate nei comandi di iptables
16.4. Memorizzare informazioni relative a iptables
16.5. Risorse aggiuntive
17. Kerberos
17.1. Vantaggi di Kerberos
17.2. Terminologia di Kerberos
17.3. Funzionamento di Kerberos
17.4. Kerberos e PAM
17.5. Configurazione di un server Kerberos 5
17.6. Configurazione di un client Kerberos 5
17.7. Risorse aggiuntive
18. Protocollo SSH
18.1. Caratteristiche di SSH
18.2. SSH Protocol Versions
18.3. Sequenza degli eventi di una connessione SSH
18.4. File di configurazione OpenSSH
18.5. Shell più che sicura
18.6. Richiesta di SSH per le connessioni remote
19. Tripwire
19.1. Come usare Tripwire
19.2. Installazione dell'RPM di Tripwire
19.3. Personalizzazione di Tripwire
19.4. Inizializzazione del database di Tripwire
19.5. Esecuzione del controllo dell'integrità
19.6. Esaminare i report di Tripwire
19.7. Aggiornamento del database
19.8. Aggiornamento del file di policy di Tripwire
19.9. Aggiornamento del file di configurazione di Tripwire
19.10. Riferimenti alla posizione del file di Tripwire
19.11. Risorse aggiuntive
IV. Appendici
A. Parametri generali e moduli
A.1. Come specificare i parametri dei moduli
A.2. Parametri per i CD-ROM
A.3. Parametri SCSI
A.4. Parametri Ethernet