Product SiteDocumentation Site

دبيان 11

دفتر مدير دبيان

Debian Bullseye from Discovery to Mastery

نسخة 1

رافائيل هيرتزوغ

رولاند ماس

ملاحظة قانونية

ISBN: 979-10-91414-21-0 (English paperback)
ISBN: 979-10-91414-22-7 (English ebook)
هذا الكتاب متوفر وفقاً لشروط رخصتين متوافقتين مع مبادئ دبيان للبرمجيات الحرة.
إشعار رخصةالمشاع الإبداعي:
هذا الكتاب مرخص وفق رخصة نَسب المُصنَّف - الترخيص بالمثل 3.0 غير موطَّنة (CC BY-SA 3.0)
إشعار رخصة غنو العمومية:
هذا الكتاب هو توثيق حر: يمكنك إعادة توزيعه و/أو تعديله وفق شروط رخصة غنو العمومية GPL كما نشرتها مؤسسة البرمجيات الحرة، سواء النسخة 2 منها، أو (حسب اختيارك) أية نسخة لاحقة.
تم توزيع هذا الكتاب على أمل أن يكون مفيداً، لكن بدون أية ضمانات؛ ولا حتى ضمانات الترويج والتسويق أو الملائمة المحددة لغرض ما. انظر رخصة غنو الشعبية العامة لمزيد من التفاصيل.
يجب أن تستلم نسخة من رخصة غنو العمومية مع هذا البرنامج. إذا لم يحدث ذلك، انظر https://www.gnu.org/licenses/licenses.ar.html/.

أظهر تقديرك لعملنا

نشرنا هذا الكتاب وفق رخصة حرة لأننا نريد أن يستفيد الجميع منه. ومع ذلك فإن إستدامة هذا الكتاب تستهلك وقتاً بالإضافة إلى الكثير من الجهد، ونحن نقدّر من يشكرنا على جهدنا. إذا وجدت هذا الكتاب قيّماً، فنرجو أن تأخذ بعين الاعتبار المشاركة في إستمادمته سواءً بشراء نسخة ورقية أو بالتبرع من خلال موقع الكتاب الرسمي (التبرعات تعود لدعم النسخة الأجنبية):

خلاصة

مرجع يستعرض توزيعة دبيان، من التثبيت الأولي وحتى إعداد خدمات النظام.
مقدمة
تمهيد
1. لماذا هذا الكتاب؟
2. لمن هذا الكتاب؟
3. التوجّه العام
4. بنية الكتاب
5. Contributing
6. شكر وتقدير
6.1. شيء من التاريخ
6.2. شكر خاص للمساهمين
6.3. شكر للمترجمين
6.4. شكر وتقدير شخصي من رافائيل
6.5. شكر وتقدير شخصي من رولاند
1. مشروع دبيان
1.1. ما هو دبيان؟
1.1.1. نظام تشغيل متعدد المنصات
1.1.2. جودة البرمجيات الحرة
1.1.3. إطار العمل القانوني: منظمة غير ربحية
1.2. المستندات المؤسِّسة
1.2.1. الالتزام تجاه المستخدمين
1.2.2. مبادئ دبيان الاسترشادية للبرمجيات الحرة
1.3. العمليات الداخلية في مشروع دبيان
1.3.1. مطوّرو دبيان
1.3.2. الدور الفاعل للمستخدمين
1.3.3. Teams, Blends, and Sub-Projects
1.4. متابعة أخبار دبيان
1.5. دور التوزيعة
1.5.1. المثبّت: debian-installer
1.5.2. مكتبة البرمجيات
1.6. دورة حياة الإصدار
1.6.1. الحالة التجريبية
1.6.2. الحالة غير المستقرة
1.6.3. الهجرة إلى الاختبارية
1.6.4. الترقية من الاختبارية إلى المستقرة
1.6.5. حالة النسخة المستقرة القديمة والمستقرة سابقة القديمة
2. عرض الحالة المدروسة
2.1. الحاجات المتنامية سريعاً لتقنية المعلومات
2.2. الخطة الرئيسية
2.3. لماذا توزيعة غنو/لينكس؟
2.4. لماذا توزيعة دبيان؟
2.4.1. التوزيعات التجارية والمجتمعية
2.5. Why Debian Bullseye?
3. تحليل التثبيت السابق والترحيل
3.1. التعايش المشترك في البيئات غير المتجانسة
3.1.1. التكامل مع أجهزة ويندوز
3.1.2. Integration with macOS machines
3.1.3. التكامل مع أجهزة لينكس/يونكس الأخرى
3.2. طريقة الهجرة
3.2.1. تفقد الخدمات وتحديدها
3.2.2. النسخ الاحتياطي للإعدادات
3.2.3. السيطرة على مخدم دبيان سابق
3.2.4. تثبيت دبيان
3.2.5. تثبيت الخدمات المختارة وإعدادها
4. التثبيت
4.1. طرائق التثبيت
4.1.1. التثبيت من CD-ROM/DVD-ROM
4.1.2. الإقلاع من مفتاح USB
4.1.3. التثبيت من خلال الإقلاع الشّبكي (Network Booting)
4.1.4. طرائق تثبيت أخرى
4.2. التثبيت خطوة بخطوة
4.2.1. الإقلاع ثم تشغيل المُثبّت
4.2.2. اختيار اللغة
4.2.3. اختيار البلد
4.2.4. اختيار تخطيط لوحة المفاتيح
4.2.5. اكتشاف العتاد
4.2.6. تحميل المكوّنات
4.2.7. كشف العتاد الشّبكي
4.2.8. ضبط الشبكة
4.2.9. كلمة سرّ المدير
4.2.10. إنشاء المستخدم الأول
4.2.11. ضبط الساعة
4.2.12. اكتشاف الأقراص والأجهزة الأخرى
4.2.13. بدء أداة التجزيء
4.2.14. تثبيت أساس النظام
4.2.15. ضبط مدير الحزم (apt)
4.2.16. مسابقة شعبية حزم دبيان
4.2.17. اختيار الحزم التي ستُثبَّت
4.2.18. تثبيت مُحمّل الإقلاع GRUB
4.2.19. إنهاء التثبيت وإعادة الإقلاع
4.3. بعد الإقلاع الأول
4.3.1. تثبيت البرمجيات الإضافية
4.3.2. تحديث النظام
5. نظام الحزم: الأدوات والمبادئ الأساسية
5.1. بنية الحزمة الثنائية
5.2. المعلومات الفوقية للحزمة
5.2.1. وصف: الملف control
5.2.2. سكربتات الإعداد
5.2.3. Checksums, List of Configuration Files, et al.
5.3. بنية الحزمة المصدرية
5.3.1. الصيغة
5.3.2. الاستخدام في دبيان
5.4. معالجة الحزم باستخدام dpkg
5.4.1. تثبيت الحزم
5.4.2. إزالة حزمة
5.4.3. الاستعلام في قاعدة بيانات dpkg وفحص ملفات ‎.deb
5.4.4. سجلات dpkg
5.4.5. دعم تعدد المعماريات
5.5. التعايش مع نظم التحزيم الأخرى
6. الصيانة والتحديث: أدوات APT
6.1. تعبئة الملف sources.list
6.1.1. صيغة الملف
6.1.2. مستودعات مستخدمي دبيان المستقرة
6.1.3. مستودعات مستخدمي الاختبارية أو غير المستقرة
6.1.4. Using Alternate Mirrors
6.1.5. مصادر غير رسمية: mentors.debian.net
6.1.6. بروكسيات التخبئة لحزم دبيان
6.2. ‏aptitude، وapt-get، وapt
6.2.1. التهيئة
6.2.2. التثبيت والإزالة
6.2.3. تحديث النظام
6.2.4. خيارات الإعداد
6.2.5. إدارة أولويات الحزم
6.2.6. العمل مع عدة توزيعات
6.2.7. متابعة الحزم المثبتة آلياً
6.2.8. APT Patterns
6.3. الأمر apt-cache
6.3.1. The apt-cache policy Command
6.4. The apt-file Command
6.5. واجهات APT: ‏aptitude، ‏synaptic
6.5.1. ‏aptitude
6.5.2. ‏synaptic
6.6. التحقق من سلامة الحزم
6.7. الانتقال من توزيعة مستقرة إلى التالية
6.7.1. إجراءات مستحسنة
6.7.2. حل المشاكل بعد التحديث
6.7.3. Cleaning Up after an Upgrade
6.8. إبقاء النظام محدّثاً
6.9. التحديثات الآلية
6.9.1. إعداد dpkg
6.9.2. إعداد APT
6.9.3. إعداد debconf
6.9.4. معالجة تفاعلات سطر الأوامر
6.9.5. الخلطة المعجزة
6.10. البحث عن الحزم
7. حل المشكلات والعثور على المعلومات
7.1. مصادر الوثائق
7.1.1. صفحات الدليل
7.1.2. وثائق info
7.1.3. الوثائق الخاصة
7.1.4. مواقع الوب
7.1.5. الدروس (HOWTO)
7.2. إجراءات شائعة
7.2.1. إعداد البرامج
7.2.2. مراقبة الخدمات
7.2.3. طلب المساعدة على القوائم البريدية
7.2.4. التبليغ عن علة عندما تكون المشكلة صعبة جداً
8. الإعدادات الأساسية: الشبكة، الحسابات، الطباعة...
8.1. تعريب النظام
8.1.1. ضبط اللغة الافتراضية
8.1.2. ضبط لوحة المفاتيح
8.1.3. الهجرة إلى UTF-8
8.2. ضبط الشبكة
8.2.1. واجهة إيثرنت
8.2.2. Wireless Interface
8.2.3. الاتصال عبر PPP باستخدام مودم PSTN
8.2.4. الاتصال عبر مودم ADSL
8.2.5. إعداد الشبكة الآلي للمستخدمين الرُّحَّل
8.3. ضبط اسم المضيف وإعداد خدمة الأسماء
8.3.1. استبيان الأسماء
8.4. قواعد بيانات المستخدمين والمجموعات
8.4.1. قائمة المستخدمين: /etc/passwd
8.4.2. ملف كلمات السر المشفّر والمخفي: /etc/shadow
8.4.3. تعديل حساب سابق أو كلمة السر
8.4.4. تعطيل حساب
8.4.5. قائمة المجموعات: /etc/group
8.5. إنشاء الحسابات
8.6. بيئة الصدفة
8.7. ضبط الطابعات
8.8. ضبط محمّل الإقلاع
8.8.1. التعرف على الأقراص
8.8.2. ضبط GRUB 2
8.8.3. Using GRUB with EFI and Secure Boot
8.9. الإعدادات الأخرى: مزامنة الوقت، السجلات، مشاركة الوصول…
8.9.1. المنطقة الزمنية
8.9.2. مزامنة التوقيت
8.9.3. تدوير سجلات الملفات
8.9.4. تشارك صلاحيات الإدارة
8.9.5. قائمة نقاط الربط
8.9.6. locate و updatedb
8.10. ترجمة النواة
8.10.1. المتطلبات الأولية ومقدمة
8.10.2. الحصول على الشفرة المصدرية
8.10.3. ضبط النواة
8.10.4. ترجمة وبناء الحزمة
8.10.5. ترجمة الوحدات الخارجية
8.10.6. ترقيع النواة
8.11. تثبيت النواة
8.11.1. مزايا حزمة النواة
8.11.2. التثبيت باستخدام dpkg
9. خدمات يونكس
9.1. إقلاع النظام
9.1.1. نظام إقلاع systemd
9.1.2. نظام إقلاع System V
9.2. تسجيل الدخول عن بعد
9.2.1. الدخول البعيد الآمن: SSH
9.2.2. استخدام سطوح المكتب الرسومية البعيدة
9.3. إدارة الصلاحيات
9.3.1. Owners and Permissions
9.3.2. ACLs - Access Control Lists
9.4. واجهات الإدارة
9.4.1. الإدارة على واجهة وب: webmin
9.4.2. ضبط الحزم: debconf
9.5. أحداث syslog
9.5.1. المبدأ والآلية
9.5.2. ملف الإعداد
9.6. المخدم الفائق inetd
9.7. جدولة المهام باستخدام cron وatd
9.7.1. صيغة ملف crontab
9.7.2. استخدام الأمر at
9.8. جدولة المهام غير المتزامنة: anacron
9.9. الحصص التخزينية
9.10. النسخ الاحتياطي
9.10.1. النسخ الاحتياطي باستخدام rsync
9.10.2. استعادة الأجهزة دون نسخ احتياطي
9.11. التوصيل الساخن: hotplug
9.11.1. مقدمة
9.11.2. مشكلة التسمية
9.11.3. طريقة عمل udev
9.11.4. مثال واقعي
9.12. إدارة الطاقة: Advanced Configuration and Power Interface ‏(ACPI)
10. البنية التحتية للشبكات
10.1. البوابات
10.2. X.509 certificates
10.2.1. Creating gratis trusted certificates
10.2.2. البنية التحتية للمفاتيح العامة: easy-rsa
10.3. الشبكة الظاهرية الخاصة
10.3.1. ‏OpenVPN
10.3.2. الشبكات الخاصة الظاهرية باستخدام SSH
10.3.3. ‏IPsec
10.3.4. ‏PPTP
10.4. جودة الخدمة
10.4.1. المبدأ والآلية
10.4.2. الإعداد والتطبيق
10.5. التوجيه الديناميكي
10.6. ‏IPv6
10.6.1. الأنفاق
10.7. مخدمات أسماء النطاقات Domain Name Servers ‏(DNS)
10.7.1. DNS software
10.7.2. Configuring bind
10.8. ‏DHCP
10.8.1. الإعداد
10.8.2. ‏DHCP و DNS
10.9. أدوات تشخيص الشبكات
10.9.1. التشخيص المحلي: netstat
10.9.2. التشخيص عن بعد: nmap
10.9.3. برامج التقاط الرزم (Sniffers): ‏tcpdump وwireshark
11. خدمات الشبكة: Postfix،‏ Apache،‏ NFS،‏ Samba،‏ Squid،‏ LDAP،‏ SIP،‏ XMPP،‏ TURN
11.1. مخدم البريد الإلكتروني
11.1.1. تثبيت Postfix
11.1.2. إعداد النطاقات الظاهرية
11.1.3. قيود الاستقبال والإرسال
11.1.4. إعداد القوائم الرمادية
11.1.5. تخصيص المرشحات حسب المستقبل
11.1.6. Integrating an Antivirus Filter
11.1.7. Fighting Spam with SPF, DKIM and DMARC
11.1.8. SMTP مع مصادقة
11.2. مخدم الوب (HTTP)
11.2.1. تثبيت أباتشي
11.2.2. Adding support for SSL
11.2.3. إعداد مضيف ظاهري
11.2.4. التعليمات التوجيهية الشائعة
11.2.5. محللات السجلات
11.3. مخدم الملفات FTP
11.4. مخدم الملفات NFS
11.4.1. تأمين NFS
11.4.2. مخدم NFS
11.4.3. عميل NFS
11.5. إعداد مشاركات ويندوز باستخدام سامبا
11.5.1. مخدم سامبا
11.5.2. عميل سامبا
11.6. بروكسي HTTP/FTP
11.6.1. التثبيت
11.6.2. إعداد خدمة التخبئة
11.6.3. إعداد خدمة الترشيح
11.7. دليل LDAP
11.7.1. التثبيت
11.7.2. تعبئة الدليل
11.7.3. إدارة الحسابات باستخدام LDAP
11.8. خدمات التواصل في الزمن الحقيقي
11.8.1. إعدادات DNS لخدمات RTC
11.8.2. مخدم TURN
11.8.3. مخدم بروكسي SIP
11.8.4. مخدم XMPP
11.8.5. تشغيل الخدمات على المنفذ 443
11.8.6. إضافة WebRTC
12. الإدارة المتقدمة
12.1. ‏RAID وLVM
12.1.1. ‏Software RAID
12.1.2. LVM
12.1.3. ‏RAID أو LVM؟
12.2. الحوسبة الظاهرية
12.2.1. ‏Xen
12.2.2. ‏LXC
12.2.3. المحاكاة في KVM
12.3. التثبيت المؤتمت
12.3.1. ‏Fully Automatic Installer (FAI)‎
12.3.2. تغذية مثبت دبيان
12.3.3. ‏Simple-CDD: كل الحلول في حل واحد
12.4. المراقبة
12.4.1. إعداد Munin
12.4.2. إعداد Nagios
13. محطات العمل
13.1. إعداد المخدّم X11
13.2. تخصيص الواجهة الرسومية
13.2.1. اختيار مدير عرض
13.2.2. اختيار مدير النوافذ
13.2.3. إدارة القوائم
13.3. سطح المكتب الرسومي
13.3.1. ‏GNOME
13.3.2. KDE and Plasma
13.3.3. Xfce وغيره
13.3.4. Other Desktop Environments
13.4. البريد الإلكتروني
13.4.1. Evolution
13.4.2. ‏KMail
13.4.3. Thunderbird
13.5. متصفحات الوب
13.6. تطوير البرمجيات
13.6.1. أدوات GTK+‎ في GNOME
13.6.2. Tools for Qt
13.7. البرامج المكتبية
13.8. محاكاة ويندوز: Wine
13.9. برمجيات التواصل في الزمن الحقيقي
14. الأمن
14.1. تحديد سياسة أمنية
14.2. الجدار الناري أو ترشيح الرزم
14.2.1. nftables Behavior
14.2.2. Moving from iptables to nftables
14.2.3. Syntax of nft
14.2.4. تثبيت القواعد عند كل إقلاع
14.3. الإشراف: المنع، والاكتشاف، والردع
14.3.1. مراقبة السجلات باستخدام logcheck
14.3.2. مراقبة النشاطات
14.3.3. Avoiding Intrusion
14.3.4. اكتشاف التغيُّرات
14.3.5. اكتشاف التطفل (IDS/NIDS)
14.4. مقدمة إلى AppArmor
14.4.1. المبادئ
14.4.2. تفعيل AppArmor وإدارة بروفايلاته
14.4.3. إنشاء بروفايل جديد
14.5. مقدمة إلى SELinux
14.5.1. المبادئ
14.5.2. إعداد SELinux
14.5.3. إدارة نظام SELinux
14.5.4. ملائمة القواعد
14.6. اعتبارات أمنية أخرى
14.6.1. المخاطر الملازمة لتطبيقات الوب
14.6.2. تَعرَّف على ما ينتظرك
14.6.3. اختيار البرمجيات بحكمة
14.6.4. إدارة الجهاز ككيان واحد
14.6.5. المستخدمين كفاعلين
14.6.6. الأمن الفيزيائي
14.6.7. المسؤولية القانونية
14.7. التعامل مع جهاز مُختَرَق
14.7.1. اكتشاف وملاحظة تطفل المخترقين
14.7.2. فصل المخدم عن الشبكة
14.7.3. الاحتفاظ بكل ما يمكن استخدامه كدليل
14.7.4. إعادة التثبيت
14.7.5. التحليل الجنائي
14.7.6. إعادة بناء سيناريو الهجوم
15. إنشاء حزمة دبيان
15.1. إعادة بناء حزمة من المصدر
15.1.1. الحصول على المصادر
15.1.2. إجراء التغييرات
15.1.3. بدء إعادة البناء
15.2. بناء حزمتك الأولى
15.2.1. الحزم الفوقية أو الحزم الزائفة
15.2.2. أرشيف ملفات بسيط
15.3. إنشاء مستودع حزم للأداة APT
15.4. كيف تصبح مشرف حزم
15.4.1. تعلم إنشاء الحزم
15.4.2. عملية القبول
16. خلاصة: مستقبل دبيان
16.1. التطورات القادمة
16.2. مستقبل دبيان
16.3. مستقبل هذا الكتاب
A. توزيعات مشتقة
A.1. الإحصاء والتعاون
A.2. أوبنتو
A.3. ‏Linux Mint
A.4. ‏Knoppix
A.5. ‏Aptosid وSiduction
A.6. ‏Grml
A.7. ‏Tails
A.8. ‏Kali Linux
A.9. ‏Devuan
A.10. ‏DoudouLinux
A.11. ‏Raspbian
A.12. PureOS
A.13. SteamOS
A.14. وغيرها الكثير
B. دورة تذكيرية قصيرة
B.1. الصَدَفة (shell) والأوامر الأساسية
B.1.1. استعراض شجرة المجلدات وإدارة الملفات
B.1.2. استعراض وتعديل الملفات النصية
B.1.3. البحث عن الملفات، والبحث ضمن الملفات
B.1.4. إدارة العمليات
B.1.5. معلومات النظام: الذاكرة، مساحة الأقراص، الهوية
B.2. تنظيم البنية الشجرية لنظام الملفات
B.2.1. المجلد الجذر (Root)
B.2.2. مجلد بيت المستخدم (Home)
B.3. آلية العمل الداخلية للحاسوب: طبقات الحاسوب المختلفة
B.3.1. أعمق طبقة: العتاد
B.3.2. مفتاح التشغيل: BIOS أو UEFI
B.3.3. النواة
B.3.4. فضاء المستخدم
B.4. بعض المهام التي تتحكم بها النواة
B.4.1. إدارة العتاد
B.4.2. نظم الملفات
B.4.3. الوظائف المشتركة
B.4.4. إدارة العمليات
B.4.5. إدارة الصلاحيات
B.5. فضاء المستخدم
B.5.1. عملية
B.5.2. الجن
B.5.3. التواصل بين العمليات
B.5.4. المكتبات