#1 Open Source – podstawy, Dokumentacja Suse L

[ Pobierz całość w formacie PDF ]
Podstawy open source – system SUSE Linux cz. II
1-1
Witaj na kartach drugiej części podręcznika „Open Source – podstawy”!
Mam na imię Suzie i jestem przyjaciółką Geeko. Pomagam mu trochę przy
pracy z systemem SUSE Linux.
Z pierwszej części podręcznika dowiedzieliście się już wiele o oprogramowaniu
typu open source oraz o samym Linuksie. Nauczyliście się również posługiwać
najbardziej pomocnymi w szkole czy w pracy aplikacjami.
W kolejnej części, najpierw nauczycie się administrować oprogramowaniem,
a  następnie przejdziemy do zdobywania wiedzy i doświadczenia z zakresu
rozbudowywania systemu.
Podręcznik opiera się na systemie operacyjnym SUSE Linux Enterprise Desktop 10.
Całe potrzebne oprogramowanie można pobrać bezpłatnie na stronie
Znajdziesz też tam bezpłatne podręczniki do innych
produktów firmy Novell.
2008 Novell Inc.
Licencja Creative Commons Attribution-NonCommercial-ShareAlike 2.5. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać
utwór oraz opracowane na jego podstawie utwory zależne jedynie dla celów niekomercyjnych, przy zachowaniu autorstwa Novell Inc.
Podstawy open source – system SUSE Linux cz. II
1-2
1. Zarządzanie
Linuksem
za pomocą YaSTa
Do konfiguracji i dostosowywania oprogramowania SUSE Linux Enterprise Desktop 10
służy specjalny program, nazywany YaST
(Yet another Setup Tool
)
Aby uruchomić YaSTa, klikamy na znajdujący się w Przeglądarce
aplikacji aktywator (grupa
System
).
Konfigurować system za pomocą YaSTa mogą jedynie użytkownicy o uprawnieniach
administratora (
root
).
Wpisujemy hasło root'a, a następnie
klikamy na .
Pojawia się okno Centrum sterowania YaST:
Okno YaSTa podzielone jest na dwie części: lewą, w której widać dziewięć kategorii
modułów i prawą, w której wyświetlane są poszczególne moduły.
2008 Novell Inc.
Licencja Creative Commons Attribution-NonCommercial-ShareAlike 2.5. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać
utwór oraz opracowane na jego podstawie utwory zależne jedynie dla celów niekomercyjnych, przy zachowaniu autorstwa Novell Inc.
Podstawy open source – system SUSE Linux cz. II
1-3
Jeśli klikniemy na nazwę którejś z kategorii, po prawej wyświetlone zostaną, na
niebieskim tle, moduły należące do tej kategorii.
Spośród wielu dostępnych modułów, przybliżymy Ci te najważniejsze, służące do:
zarządzania siecią,
zarządzania użytkownikami i grupami,
instalowania i usuwania pakietów oprogramowania,
konfiguracji drukarki.
1.1 Zarządzanie siecią
Aby rozpocząć konfigurację sieci za pomocą YaSTa, klikamy na moduł
Karta sieciowa
(kategoria
Network Devices
).
W pierwszym oknie wybieramy metodę konfiguracji sieci.
2008 Novell Inc.
Licencja Creative Commons Attribution-NonCommercial-ShareAlike 2.5. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać
utwór oraz opracowane na jego podstawie utwory zależne jedynie dla celów niekomercyjnych, przy zachowaniu autorstwa Novell Inc.
Podstawy open source – system SUSE Linux cz. II
1-4
Do wyboru mamy dwie metody konfiguracji:
Kontrola użytkownika przez program NetworkManager
. Standardowo
jedynie użytkownik
root
może zmieniać konfigurację sieci, co bywa kłopotliwe
np. w przypadku, gdy często zmieniamy sieć (np. używając laptopa z
systemem SUSE Linux w domu, w szkole, w bibliotece) i musimy za każdym
razem przełączać się na tryb roota i z powrotem. Program NetworkManager
likwiduje taką konieczność, dając możliwość konfiguracji sieci każdemu
użytkownikowi. Służy do tego zarządzający wszystkimi
interfejsami sieciowymi aplet, który znajduje się na
panelu kontrolnym.
Aplet do programu NetworkManager na panelu
kontrolnym w środowisku GNOME.
Kontrola przez ifup
. Nazwa tej metody pochodzi od polecenia ifup,
używanego do konfiguracji interfejsu sieciowego. Do zmiany konfiguracji sieci
należy posiadać uprawnienia administratora.
Metoda ta rekomendowana jest raczej dla komputerów stacjonarnych, a
zatem takich, w których nie zachodzi konieczność częstej zmiany sieci.
Następnie przechodzimy do przeglądu konfiguracji kart sieciowych, klikając na .
Tutaj wyświetlana jest lista wykrytych kart sieciowych.
Jeśli chcesz posłużyć się ustawieniami domyślnymi, kliknij na .
2008 Novell Inc.
Licencja Creative Commons Attribution-NonCommercial-ShareAlike 2.5. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać
utwór oraz opracowane na jego podstawie utwory zależne jedynie dla celów niekomercyjnych, przy zachowaniu autorstwa Novell Inc.
Podstawy open source – system SUSE Linux cz. II
1-5
W przeciwnym razie zaznacz kartę, którą chcesz skonfigurować, a następnie kliknij na
.
Pojawi się okno konfiguracji adresu sieciowego:
Aby włączyć urządzenie sieciowe do już istniejącej sieci, należy w tym oknie podać
następujące informacje:
Automatyczna konfiguracja adresu
(przez DHCP). Wybieramy tę opcję, jeśli
chcemy otrzymywyać adresy IP z dostępnego w sieci serwera DHCP;
Statyczna konfiguracja adresu
. Wybierając tę opcję, w ramce tekstowej
Adres IP
należy podać adres IP komputera.
Każdy podłączony do sieci komputer posiada co najmniej jeden adres IP dla
każdego interfejsu sieciowego. W obrębie całej sieci adres ten nie może się
powtórzyć, musi być unikalny. Zgodnie z obecnymi standardami (protokół
komunikacyjny IPv4), adres składa się z sekwencji czterech bajtów (po 8 bitów
każdy), oddzielonych za pomocą kropek
(np. 00001010.00001010.00000000.01000101 czyli dziesiętnie: 10.10.0.69).
Wybierając adres IP, powinniśmy wziąć pod uwagę to, czy komputer będzie bezpośrednio
połączony z Internetem. Jeśli tak, należy posłużyć się oficjalnym, odgórnie
przydzielonym adresem IP. W przeciwnym razie, używamy adresu pochodzącego
z prywatnej przestrzeni adresowej.
Maska podsieci
. Maska sieciowa (w YaST nazywana maską podsieci) determinuje
sieć, w której umiejscowiony będzie adres IP. Maska dzieli adres IP na część
sieciową i część hosta, określając zarazem prawdopodobną liczbę komputerów
2008 Novell Inc.
Licencja Creative Commons Attribution-NonCommercial-ShareAlike 2.5. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać
utwór oraz opracowane na jego podstawie utwory zależne jedynie dla celów niekomercyjnych, przy zachowaniu autorstwa Novell Inc.
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • ewunia87.pev.pl