Promocje
Rysunek techniczny maszynowy z atlasem rysunków
Rysunek techniczny maszynowy z atlasem rysunków
42,99 zł 38,69 zł
egz
Produkt dnia
Efektywne zarządzanie projektami. Wydanie 7
Efektywne zarządzanie projektami. Wydanie 7
99,00 zł 75,24 zł
egz
Java. Efektywne programowanie. Wydanie III
Java. Efektywne programowanie. Wydanie III
79,00 zł 60,04 zł
egz

Linux. Profesjonalne administrowanie systemem. Wydanie II

1.jpg
  • promocja
Dostępność: brak towaru
Cena: 113,24 zł 149,00 zł 113.24
Cena w innych sklepach: 149,00 zł
ilość egz
do schowka
Ocena: 0
Producent: Helion S.A.
Kod produktu: 00_F3932

Opis

autor: Matotek Dennis, Turnbull James, Lieverdink Peter
rok wydania: 2018
ilość stron: 960
oprawa: twarda
format: 164 x 239 mm
ISBN: 9788328338470
EAN: 9788328338470

 

Naucz się przygotowywać systemy dostosowane do firm przy użyciu bezpłatnego i otwartego oprogramowania

Jeśli prowadzisz swoją firmę, na pewno wiesz, że właściwie każdy kolejny rok działalności przynosi nowe wymagania dla systemu informatycznego i potrzebę wdrożenia nowych aplikacji. Koszt takiej operacji nader często przyprawia o porządny ból głowy. Możliwość posłużenia się choćby w części bezpłatnym, a przy tym solidnym i bezpiecznym oprogramowaniem staje się w tych warunkach koniecznością. Być może w tym momencie myślisz o Linuksie i o tym, że jest to oprogramowanie bezpieczne, najczęściej bezpłatne, a liczba aplikacji pisanych dla tego środowiska jest ogromna i stale rośnie. Jak jednak wybrać najlepsze rozwiązanie?

Ta książka przeprowadzi Cię przez dobór bezpłatnego oprogramowania przeznaczonego na Linuksa. Zamieszczone tu informacje są przydatne dla systemów bazujących na takich dystrybucjach, jak Red Hat, Ubuntu, Debian i CentOS. Poszczególne otwarte systemy biznesowe są przedstawiane zgodnie ze strategią warstwowego opisu poszczególnych składników infrastruktury informatycznej. Znalazły się tu również wskazówki dotyczące budowy architektury systemów. Zakres prezentowanych treści jest bardzo szeroki: od wyboru dystrybucji i konfiguracji sprzętowych aż po stosowanie narzędzi do testowania i monitorowania systemu. Liczne, bardzo praktyczne wskazówki z pewnością ułatwią rozpoczęcie pracy z systemem, nawet jeśli najpierw musisz go sobie zbudować od podstaw!

Najciekawsze zagadnienia:

* porównanie Linuksa z MS Windows,
* instalacja systemu linuksowego i przygotowanie go do pracy,
* sieci, zapory sieciowe, zarządzanie ruchem w sieci,
* pliki, dyski, pamięć masowa,
* bezpieczeństwo systemu i przywracanie jego sprawności po awarii.

Postaw na system z pingwinem!


Dennis Matotek pracuje w Envanto, internetowym serwisie usług cyfrowych. Zajmuje się wdrażaniem kodu, budową infrastruktury oraz wydajnością systemów.

James Turnbull jest współprzewodniczącym konferencji O'Reilly's Velocity. Rozwija projekty o otwartym kodzie źródłowym i regularnie wygłasza odczyty dotyczące administracji systemów i otwartych technologii.

Peter Lieverdink specjalizuje się w projektowaniu aplikacji sieciowych i wdrażaniu otwartych rozwiązań bazujących na Linuksie.


SPIS TREŚCI:

Informacje o autorach (15)

Informacje o recenzencie technicznym (16)

CZĘŚĆ I. POCZĄTEK (17)

Rozdział 1. Wprowadzenie do Linuksa (19)

    Dystrybucje Linuksa (19)
        Red Hat Enterprise Linux (20)
        CentOS (21)
        Projekt Fedora (21)
        Debian Linux (21)
        Ubuntu (21)
        Gentoo (22)
        Którą dystrybucję należy więc wybrać? (22)
        Którymi dystrybucjami zajmujemy się w niniejszej książce? (23)
    Dobór sprzętu (23)
    Obsługiwany sprzęt (24)
    Źródła oprogramowania (24)
    Wsparcie techniczne (25)
    Podsumowanie (25)

Rozdział 2. Instalacja Linuksa (27)

    Dystrybucje LiveCD i maszyny wirtualne (28)
        Dystrybucje LiveCD (28)
        Maszyny wirtualne (28)
    Instalacja serwera CentOS (29)
    Instalacja dystrybucji Ubuntu (59)
    Rozwiązywanie problemów (75)
        Informacje diagnostyczne (75)
        Ponowne uruchamianie instalatora (75)
        Przydatne zasoby (76)
    Podsumowanie (76)

Rozdział 3. Wprowadzenie do aplikacji VirtualBox, Git i Vagrant (77)

    Instalacja aplikacji VirtualBox (78)
        Kwestie licencyjne (79)
        Tworzenie nowej maszyny VirtualBox (79)
        Instalacja aplikacji Git (85)
        Pierwsze kroki z aplikacją Git (88)
        Wprowadzenie do aplikacji Vagrant (89)
        Instalacja aplikacji Vagrant (90)
        Koncepcje związane z programem Vagrant (90)
        Pierwsze kroki z aplikacją Vagrant (91)
    Podsumowanie (100)

Rozdział 4. Podstawy Linuksa (101)

    Miłe dobrego początki (101)
        Logowanie (102)
    Porównanie Linuksa z systemem Microsoft Windows (104)
        Interfejs graficzny (104)
        Wiersz poleceń (104)
        Powłoki (106)
        Zachęta wiersza poleceń (107)
        Wpisujemy pierwsze polecenie (108)
    Zdalny dostęp (109)
        Korzystanie z protokołu SSH (110)
    Uzyskiwanie pomocy (112)
    Użytkownicy i grupy (114)
    Usługi i procesy (115)
    Pakiety (117)
    Pliki i systemy plików (117)
        Typy plików i uprawnienia (122)
        Łącza (128)
        Użytkownicy, grupy i prawa własności (128)
        Rozmiar i przestrzeń (129)
        Data i czas (130)
    Praca z plikami (131)
        Odczyt plików (131)
        Wyszukiwanie plików (135)
        Kopiowanie plików (136)
        Przenoszenie plików i zmienianie ich nazw (139)
        Usuwanie plików (139)
        Tworzenie łączy (140)
        Edytowanie plików (141)
    Podsumowanie (143)

Rozdział 5. Użytkownicy i grupy (145)

    Co się dzieje w momencie logowania? (145)
    Praca z użytkownikami i grupami (146)
        Polecenie sudo (147)
        Tworzenie użytkowników (148)
        Tworzenie grup (151)
        Usuwanie użytkowników i grup (153)
        Zarządzanie użytkownikami i grupami w środowisku graficznym (155)
        Hasła (157)
        Datowanie hasła (158)
        Wyłączanie użytkowników (160)
        Przechowywanie danych użytkownika (161)
        Przechowywanie danych grupy (163)
        Konfigurowanie powłoki i środowiska (164)
    Kontrolowanie dostępu do serwera (166)
        Konfigurowanie modułów PAM (167)
    Jeszcze o poleceniu sudo (170)
        Konfigurowanie polecenia sudo (172)
    Podsumowanie (176)

Rozdział 6. Rozruch i usługi (177)

    Co się dzieje po włączeniu komputera? (177)
        Włączenie zasilania (178)
        Programy rozruchowe (180)
        Uruchamianie systemu operacyjnego (181)
    Mechanizm działania programu rozruchowego GRUB2 (181)
        Korzystanie z menu GRUB2 (182)
        Konfigurowanie programu GRUB2 (184)
        Zabezpieczenie programu rozruchowego (188)
    Co się dzieje po zakończeniu etapu rozruchu? (189)
        Aplikacja Systemd (190)
        Program Upstart - inicjator systemu Ubuntu (193)
        Wspomnienia o aplikacji SystemV (195)
    Zarządzanie usługami (199)
        Zarządzanie usługami za pomocą programu Systemd (199)
    Wyłączanie i ponowne uruchamianie komputera z zainstalowaną dystrybucją Linuksa (205)
    Harmonogramowanie usług i poleceń (205)
        Liczniki czasowe inicjatora Systemd (205)
        Wprowadzenie do narzędzia Cron (207)
    Podsumowanie (210)

Rozdział 7. Sieci i zapory sieciowe (211)

    Wprowadzenie do sieci i ustawień sieciowych (212)
        Wprowadzenie do interfejsów (216)
        Zarządzanie interfejsami (219)
        Konfigurowanie sieci za pomocą skryptów (227)
        Podstawy modelu TCP/IP (237)
    Ogólne metody rozwiązywania problemów z siecią (239)
        Polecenie ping (239)
        Program MTR (240)
        Komenda tcpdump (241)
        Narzędzie netcat (244)
        Polecenie dig (244)
        Inne narzędzia do rozwiązywania problemów sieciowych (247)
        Dodawanie tras i przekierowywanie pakietów (248)
        Pakiet Netfilter i polecenie iptables (253)
        Mechanizm działania pakietu Netfilter/polecenia iptables (253)
        Tablice (254)
        Łańcuchy (255)
        Polityki (256)
        Translacja adresów sieciowych (257)
        Korzystanie z polecenia firewall-cmd (258)
        Polecenie ufw (260)
        Korzystanie z polecenia iptables (262)
        Objaśnienie reguł zapory (268)
        Dzienniki połączeń, ograniczanie szybkości i zabezpieczanie zapory Netfilter (271)
        Więcej informacji na temat polecenia firewall-cmd (274)
    Osłony TCP (275)
    Konfigurowanie połączenia ppp (276)
        Konfiguracja łącza ADSL za pomocą polecenia nmcli (276)
    Podsumowanie (281)

Rozdział 8. Zarządzanie pakietami (283)

    Wprowadzenie do zarządzania pakietami (284)
    Zarządzanie pakietami w dystrybucji CentOS (285)
        Informacje wstępne (286)
        Narzędzie Application Installer (286)
        Menedżer YUM (292)
        Menedżer DNF, czyli "dandysowaty" menedżer YUM (298)
        Pakiety RPM (299)
    Zarządzanie pakietami w dystrybucji Ubuntu (306)
        Aplikacja aptitude (306)
        Zarządzanie pakietami w menedżerze Ubuntu Software App (317)
        Menedżer dpkg (324)
        Sprawdzanie szczegółowych informacji o pakietach (326)
        Przeglądanie zawartości pakietu (327)
        Wyszukiwanie plików (327)
        Instalowanie pakietów (328)
        Usuwanie pakietów (328)
    Kompilowanie ze źródła (329)
        Konfiguracja (330)
        Kompilacja - polecenie make (333)
        Instalacja (334)
        Odinstalowanie (335)
        Tworzenie pakietów za pomocą programu FPM (335)
    Podsumowanie (336)

Rozdział 9. Zarządzanie pamięcią masową i przywracanie sprawności po wystąpieniu awarii (337)

    Podstawowe informacje o pamięciach masowych (337)
        Urządzenia (337)
    Partycje (339)
    Systemy plików (347)
        Tworzenie systemu plików wymiany (349)
        Tworzenie partycji ext4 (350)
        Dostosowywanie opcji systemów plików ext2, ext3 i ext4 (352)
        System plików XFS (354)
    System plików Btrfs (355)
        Systemy plików do współdzielenia danych (359)
        Inne systemy plików (360)
    Korzystanie z systemu plików (360)
        Automatyzowanie procesu montowania (362)
        Sprawdzanie użycia systemów plików (366)
    Macierze RAID (367)
        Typy konfiguracji RAID (368)
    Zarządzanie woluminami logicznymi (378)
        Tworzenie grup i woluminów (378)
        Rozszerzanie woluminu logicznego (381)
        Zmniejszanie woluminu logicznego (382)
        Polecenia menedżera LVM (383)
    Poawaryjne odzyskiwanie danych (383)
        Problemy z programem rozruchowym (387)
        Awaria dysku (392)
    Podsumowanie (394)

CZĘŚĆ II. ZAPRZĘGANIE LINUKSA DO PRACY (395)

Rozdział 10. Usługi infrastrukturalne: NTP, DNS, DHCP i SSH (397)

    Synchronizowanie czasu (397)
        Konfigurowanie czasu za pomocą polecenia timedatectl (398)
        Protokół czasu sieciowego (399)
        Globalna pula serwerów NTP (402)
        Chrony (404)
    System nazw domenowych (407)
        Serwery główne (408)
        Przepytywanie serwerów nazw (410)
        Buforowanie systemu DNS (418)
        Autorytatywne serwery DNS (425)
        Dynamiczny system nazw domenowych (435)
    Protokół dynamicznego konfigurowania komputerów (436)
        Instalacja i konfiguracja (436)
        Przydzielanie statycznej dzierżawy (438)
        Dynamiczne aktualizacje DNS (440)
        Ręczna zmiana wpisów DNS (444)
    Bezpieczna powłoka (445)
        Tworzenie i rozsyłanie kluczy (445)
        Agent SSH (447)
        Usprawnianie konfiguracji SSH (448)
        Szybkie i bezpieczne przesyłanie plików (451)
    Podsumowanie (452)

Rozdział 11. Usługi internetowe i bazodanowe (453)

    Serwer internetowy Apache (453)
        Instalacja i konfiguracja (454)
        Wydajność demona httpd (462)
        Ograniczanie dostępu (463)
        Moduły (465)
        Uprawnienia plików i katalogów (468)
    Baza danych SQL (468)
        Instalacja (469)
        Testowanie serwera (472)
        Silniki bazy danych MariaDB (473)
        Podstawowa konfiguracja silnika XtraDB (473)
        Podstawy zarządzania serwerem MariaDB (477)
    Zarządzanie treścią witryn internetowych (479)
        Obecność w internecie (480)
        Zabezpieczanie usług internetowych za pomocą certyfikatów SSL/TLS (481)
        Tworzenie certyfikatów HTTPS za pomocą urzędu Let's Encrypt (492)
        Inne aplikacje internetowe (496)
    Zapisywanie stron w pamięci podręcznej (497)
        Aplikacja Squid-Cache (497)
    Podsumowanie (502)

Rozdział 12. Usługi pocztowe (503)

    Mechanizm działania poczty e-mail (504)
        Co się dzieje w momencie wysłania wiadomości e-mail? (504)
        Co się dzieje po wysłaniu wiadomości e-mail? (507)
    Konfigurowanie serwera pocztowego (508)
        Instalacja (508)
        Uruchamianie serwera Postfix (510)
        Informacje o konfiguracji serwera Postfix (510)
        Konfiguracja początkowa (513)
        Testowanie serwera Postfix (515)
        Wybór formatu skrzynki pocztowej (518)
    Dodatkowa konfiguracja serwera Postfix (522)
        Szyfrowanie (522)
        Uwierzytelnianie (528)
    Tabele wyszukiwania Postfix i wirtualni użytkownicy (538)
    Gdzie uzyskać pomoc (agent Postfix)? (540)
    Walka z wirusami i spamem (541)
        Zwalczanie spamu (541)
        Antywirus (552)
        Instalacja aplikacji ClamAV (553)
        Konfigurowanie skanera ClamAV (557)
        Co robić z zainfekowaną pocztą? (558)
        Środowiska SPF i DKIM, kontrolowanie poczty e-mail (559)
    Konfigurowanie protokołów IMAP i POP3 (564)
        Protokół IMAP (564)
        Protokół POP3 (564)
        Jakie występują różnice? (564)
        Wybór odpowiedniego protokołu (565)
        Wprowadzenie do serwera Dovecot IMAP (565)
    Wirtualne domeny i użytkownicy (570)
    Alternatywne serwery pocztowe dla środowiska Linux (570)
    Podsumowanie (571)

Rozdział 13. Udostępnianie i drukowanie plików (573)

    Udostępnianie plików za pomocą narzędzi Samba i NFS (573)
    Samba (574)
        Konfigurowanie kontrolera Samba AD (575)
        Testowanie środowiska Samba (578)
        Konfigurowanie udziałów Samba (581)
        Dodawanie użytkowników do serwera Samba (585)
        Wymagane reguły iptables dla środowiska Samba (588)
    Montowanie udziałów Samba w dystrybucji Linux (589)
        Montowanie udziałów w systemie Mac OS (591)
        Zasoby (592)
    Udziały NFS - udostępnianie danych pomiędzy środowiskami Linux (593)
        Rozwiązywanie problemów z systemem NFS (595)
        Zasoby (595)
    Rozproszone sieciowe systemy plików (595)
        GlusterFS (596)
    Zarządzanie dokumentami (605)
        Korzystanie z systemów zarządzania dokumentami (605)
    Serwery drukowania (606)
        Serwer CUPS (606)
    Podsumowanie (612)

Rozdział 14. Kopie zapasowe i odzyskiwanie danych (613)

    Planowanie działań odtworzeniowych (613)
    Proces sporządzania kopii zapasowych (615)
        Kwestie do przemyślenia (616)
    Sieciowe kopie zapasowe (617)
    Stosowanie komendy rsync (618)
        Komunikacja rsync poprzez protokół SSH (619)
    Tworzenie kopii zapasowych za pomocą usługi Duply (629)
        Konfigurowanie komór S3 (630)
        Zasady użytkownika usługi AWS (634)
        Testowanie dostępu do komory S3 (635)
        Instalowanie i konfigurowanie aplikacji Duply (636)
    Oprogramowanie Bareos (644)
        Pobieranie oprogramowania (646)
        Konfigurowanie bazy danych (646)
        Konfigurowanie serwera Bareos (648)
        Zarządzanie serwerem Bareos za pomocą narzędzia bconsole (663)
        System GlusterFS jako magazyn kopii zapasowych (667)
        Tworzenie kopii zapasowych baz danych za pomocą wtyczek serwera Bareos (671)
        Wprowadzenie do interfejsu internetowego Bareos (674)
    Podsumowanie (676)

Rozdział 15. Wirtualne sieci prywatne (677)

    Nasza przykładowa sieć (677)
    Wprowadzenie do aplikacji OpenVPN (678)
        Instalacja programu OpenVPN (679)
        Uruchamianie i zatrzymywanie aplikacji OpenVPN (679)
        Konfigurowanie usługi OpenVPN (680)
        Udostępnianie zasobów głównego biura poprzez sieć OpenVPN (692)
        Połączenia VPN dla użytkowników mobilnych (694)
    Rozwiązywanie problemów z aplikacją OpenVPN (703)
    Podsumowanie (703)

Rozdział 16. Usługi katalogowe (705)

    Opis ogólny (706)
    Czym jest protokół LDAP? (706)
    Kwestie do przemyślenia (709)
    Implementacja (710)
    Instalacja (711)
        Instalacja w dystrybucji CentOS (711)
        Instalacja w dystrybucji Ubuntu (711)
    Konfiguracja (712)
        Wymagania (712)
        Konfiguracja serwera SLAPD (713)
        Tworzenie i dodawanie schematów oraz wyświetlanie ich listy (720)
        Listy kontroli dostępu (724)
        Praca z demonem slapd (731)
        Konfigurowanie klienta LDAP (734)
    Zarządzanie serwerem LDAP i dostępne narzędzia (734)
        Pliki LDIF a dodawanie użytkowników (735)
        Dodawanie użytkowników z plików LDIF (737)
        Przeszukiwanie drzewa LDAP (740)
        Usuwanie wpisów z katalogu LDAP (741)
        Nakładka zasad przechowywania haseł (742)
        Testowanie list kontroli dostępu (743)
        Tworzenie kopii zapasowej katalogu LDAP (746)
        Menedżer kont LDAP - przeglądarkowy panel administracyjny (747)
        Instalacja i konfiguracja (747)
        Dodawanie wirtualnego serwera Apache dla interfejsu LAM (749)
    Integracja z innymi usługami (753)
        Rejestracja jednokrotna: scentralizowane uwierzytelnianie w dystrybucji Linux (753)
        Mechanizm działania modułów PAM (759)
        Uwierzytelnianie serwera internetowego Apache za pomocą usługi LDAP (760)
    Podsumowanie (763)

Rozdział 17. Monitorowanie i optymalizacja wydajności (765)

    Podstawowe metody sprawdzania stanu komputera (765)
        Wykorzystanie procesora (765)
        Wykorzystanie pamięci (766)
        Przestrzeń dyskowa (767)
        Dzienniki zdarzeń (768)
    Zaawansowane narzędzia (768)
        Wykorzystanie procesora i pamięci operacyjnej (768)
        Wykorzystanie przestrzeni wymiany (772)
        Dostęp do dysku (773)
        Więcej danych przy użyciu polecenia dstat (774)
    Ciągłe monitorowanie wydajności (775)
        Collectd (775)
        Graphite (780)
        Grafana (789)
    Optymalizacja wydajności (793)
        Limity zasobów (794)
        Polecenie sysctl i system plików proc (796)
        Urządzenia pamięci masowej (797)
        Poprawienie systemu plików (798)
        Moduły szeregujące odczyt/zapis danych (798)
    Podsumowanie (799)

Rozdział 18. Dzienniki zdarzeń i monitorowanie (801)

    Dzienniki zdarzeń (801)
        Demon journald (801)
        Demon rsyslogd (808)
        Konfigurowanie narzędzi rsyslog (809)
        Konfigurowanie protokołu RELP (815)
        Uruchamianie i zatrzymywanie usługi rsyslog (818)
        Testowanie dzienników zdarzeń za pomocą narzędzia logger (818)
        Zarządzanie dziennikami zdarzeń i ich rotacja (819)
    Analizowanie i korelowanie dzienników (821)
        Wprowadzenie do aplikacji Beats i Logstash (822)
        Magazynowanie dzienników za pomocą narzędzia Elasticsearch (831)
        Instalacja i konfiguracja interfejsu Kibana (833)
        Źródła informacji (836)
    Monitorowanie (836)
        Wprowadzenie do interfejsu Nagios-Core (837)
        Instalacja serwera Nagios (838)
        Uruchamianie usługi Nagios (840)
        Konfigurowanie serwera Nagios (841)
        Konfigurowanie konsoli Nagios (858)
        Rozwiązywanie problemów z usługą Nagios (865)
    Podsumowanie (865)

Rozdział 19. Zarządzanie konfiguracją (867)

    Dostarczanie (868)
        Dostarczanie usług za pomocą narzędzia Cobbler w dystrybucji CentOS (869)
        MAAS (890)
    Zarządzanie konfiguracją (890)
        Wprowadzenie do programu Puppet (890)
        Instalacja aplikacji Puppet (892)
        Konfigurowanie środowiska Puppet (893)
        Pisanie manifestu (894)
        Połączenie z pierwszym klientem (897)
        Tworzenie naszej pierwszej konfiguracji (900)
        Stosowanie naszej pierwszej konfiguracji (903)
        Wyznaczanie konfiguracji dla wielu komputerów (904)
        Tworzenie relacji pomiędzy zasobami (907)
        Korzystanie z szablonów (908)
        Dodatkowe informacje na temat środowiska Puppet (909)
        Rozwiązywanie problemów z programem Puppet (910)
        Wprowadzenie do aplikacji Ansible (910)
        Testowanie za pomocą narzędzia ServerSpec (925)
    Podsumowanie (932)

Skorowidz (933)

do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl