Facebook - konwersja
  • promocja

AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora - ebook

Wydawnictwo:
Data wydania:
30 czerwca 2017
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora - ebook

Poznaj system AIX z bliska!

Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskał popularność dzięki bardzo dużym możliwościom wirtualizacji i konfiguracji zabezpieczeń spełniających nawet najsurowsze wymogi bezpieczeństwa.

Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator. Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych. Dowiesz się też, jak w praktyce wykorzystać liczne możliwości zapewnienia bezpieczeństwa systemu operacyjnego i aplikacji działających pod jego kontrolą.

  • Platforma IBM Power
  • Podstawy systemu AIX
  • Wirtualizacja elementów systemu
  • Instalacja i utrzymanie systemu
  • Zarządzanie użytkownikami, dyskami i systemem plików
  • Tworzenie kopii bezpieczeństwa i diagnostyka systemu
  • Zarządzanie siecią, bezpieczeństwem i wydajnością

Zostań administratorem serwerów Power!

Spis treści

Wstęp (9)

  • Od autora (10)
  • Podstawowe pojęcia (12)
  • Rozwój systemu AIX (13)

Rozdział 1. Platforma Power (IBM Power Systems) (15)

  • Zarządzanie serwerami Power (16)

Rozdział 2. Podstawowe wiadomości o systemie AIX (19)

  • SMIT (System Management Interface Tool) (20)
    • Pliki tworzone przez SMIT-a (23)
  • ODM (Object Data Manager) (24)
  • SRC (System Resource Controller) (26)
    • Wyświetlanie informacji o podsystemach (26)
    • Uruchamianie, zamykanie i odświeżanie konfiguracji podsystemów (27)
  • Sprawdzanie informacji o urządzeniach w systemie (29)
    • Polecenie lsdev (29)
    • Polecenie lsattr (31)
    • Polecenie lscfg (33)
    • Polecenie prtconf (34)

Rozdział 3. Wirtualizacja systemu AIX (35)

  • PowerVM (36)
    • Części składowe wirtualizacji (37)
    • Wirtualizacja procesora (40)
    • Wirtualizacja pamięci (46)
    • Virtual I/O Server (VIOS) - wirtualizacja I/O (56)
    • Wirtualizacja przestrzeni dyskowej (63)
    • Wirtualizacja sieci (83)
    • LPAR (91)
    • Zaawansowane cechy PowerVM - Live Partition Mobility (99)
    • Zawieszanie i wznawianie pracy partycji (suspend and resume) (105)
    • Dynamic Platform Optimizer (DPO) (109)
    • Dynamic System Optimizer (ASO) (111)
    • Licencjonowanie oprogramowania w środowisku PowerVM (113)

Rozdział 4. Instalacja w środowisku fizycznym i wirtualnym (119)

  • Typy instalacji (120)
  • Kolejność bootowania (122)
  • Proces instalacji (123)
    • Change/Show Installation Settings and Install (124)
  • Asystent instalacji (126)

Rozdział 5. Utrzymanie systemu (129)

  • Sposoby instalacji i aktualizacji (130)
  • Poprawki (132)
    • SUMA (Service Update Management Assistant) (134)
    • Compare report - poprawki na miarę (140)
    • Instalacja poprawek (141)
    • Problemy z poziomem poprawek (144)
  • Instalacja dodatkowych komponentów systemu (145)
    • Install Software (146)
    • Usuwanie oprogramowania (148)
  • Klonowanie systemu (alt_disk) (149)
    • Polecenie alt_disk_copy (149)
    • Polecenie alt_disk_mksysb (155)
    • Polecenie alt_rootvg_op (157)

Rozdział 6. Zarządzanie użytkownikami (159)

  • Tworzenie użytkowników (160)
    • Modyfikacja parametrów użytkownika (163)
  • Proces logowania użytkownika (164)
    • Śledzenie pracy użytkownika (166)
  • Pliki związane z zarządzaniem użytkownikami (168)

Rozdział 7. Zarządzanie pamięcią dyskową (171)

  • RAID (Redundant Array of Independent Disk) (172)
    • RAID 0 - striping (172)
    • RAID 1 - mirroring (173)
    • RAID 10 - striping i mirroring (175)
    • RAID 5 - striping, distributed parity (176)
    • Dodatkowe informacje (178)
    • Porównanie RAID-ów (179)
  • Zarządzanie pamięcią dyskową w systemie AIX (180)
    • Grupy woluminów (VG) (182)
    • Logiczne woluminy (LV) (194)
    • Fizyczne woluminy (PV) (213)
  • AIX, SAN i MPIO (218)
    • AIX i Storage Area Network (220)
    • MPIO (Multipath I/O) (224)

Rozdział 8. Systemy plików (FS) (229)

  • Journaled File System (230)
    • Superblok (230)
    • I-nody (231)
    • Bloki danych (234)
    • Grupy alokacji (236)
    • Log systemu plików (236)
  • Enchanced Journaled File System (237)
  • Dodawanie systemu plików (238)
    • Dodawanie systemu plików JFS2 (239)
    • Dodawanie skompresowanego systemu plików (241)
  • Właściwości skompresowanego systemu plików (242)
  • Operacje na systemie plików (244)
    • Montowanie i demontowanie (245)
    • Zmiana rozmiarów (245)
    • Defragmentacja (246)
    • Inne operacje (249)
  • Standardowe uprawnienia w systemie plików (249)
  • Listy kontroli dostępu (ACL) (252)
    • AIXC (AIX Classic) (252)
    • NFS4 (255)
  • Obrazy systemu plików (snapshots) (259)
    • Tworzenie snapshotu (261)
    • Przebieg procesu tworzenia (262)

Rozdział 9. Przestrzeń wymiany (swap space) (265)

  • Działanie (266)
  • Sprawdzanie (268)
  • Dodawanie (269)
  • Usuwanie (270)
  • Inne operacje na przestrzeniach wymiany (271)
    • Aktywacja i dezaktywacja (271)
    • Zwiększanie rozmiaru (272)
    • Redukcja rozmiaru (272)

Rozdział 10. Backup (275)

  • Narzędzie mksysb (276)
    • Struktura danych na taśmie (277)
    • Tworzenie backupu (278)
    • Odtwarzanie backupu (281)
    • Tryb serwisowy (286)
  • Narzędzie savevg (289)
    • Struktura danych na taśmie (289)
    • Tworzenie backupu (290)
    • Odtwarzanie backupu (291)
  • Narzędzia backup i restore (292)
  • Standardowe narzędzia systemów UNIX (295)
    • Tar (295)
    • Cpio (296)

Rozdział 11. Proces uruchamiania serwera i systemu (297)

  • Uruchomienie LPAR-a (299)
  • Uruchomienie LPAR-a - tryb SMS (302)
  • Uruchamianie systemu operacyjnego (303)
    • Budowa i zastosowanie pliku /etc/inittab (305)
    • Domyślna zawartość pliku /etc/inittab (308)
    • Operacje na pliku /etc/inittab (311)

Rozdział 12. Badanie błędów w systemie (313)

  • Error demon (313)
    • Przeglądanie logu błędów (errpt) (315)
    • Czyszczenie logu błędów (errclear) (318)
  • Syslogd (319)
    • Budowa pliku /etc/syslog.conf (319)
  • Narzędzie diagnostyczne diag (322)
    • Możliwości narzędzia diag (323)

Rozdział 13. Zarządzanie siecią (327)

  • Podstawowa konfiguracja (327)
  • Odwzorowanie nazw (name resolution) (329)
    • Plik /etc/hosts (330)
    • DNS (330)
    • NIS (331)
  • Aktywacja interfejsów i usług sieciowych (332)
  • Przydatne polecenia do obsługi sieci (334)
    • Polecenie ifconfig (334)
    • Polecenie route (336)
    • Polecenie traceroute (337)
    • Polecenie ping (339)
    • Polecenie netstat (339)
    • Polecenie entstat (345)
  • Podstawowe usługi sieciowe - inetd (348)
    • Usługi będące pod kontrolą inetd (350)
    • Telnet (352)
    • FTP - File Transfer Protocol (352)
  • SSH - Secure Shell (353)
    • Instalacja (354)
    • Konfiguracja (357)
  • NFS (Network File System) (360)
    • Demony (361)
    • Serwer (363)
    • Klient (364)
    • Wydajność (367)
    • Automatyczne montowanie (369)
    • NFS wersja 4 (371)
  • Opcje sieciowe (373)

Rozdział 14. Bezpieczeństwo systemu (377)

  • RBAC (Role-Based Access Control) (379)
    • Role (381)
    • Polecenia związane z rolami (382)
    • Autoryzacje (383)
    • Polecenia związane z autoryzacjami (387)
    • Domain RBAC (388)
    • Dodatkowe cechy i narzędzia do pracy z RBAC (389)
    • Scenariusze działań z RBAC (390)
  • Auditing (394)
    • Pliki konfiguracyjne (394)
    • Polecenia (398)
  • AIXpert (AIX Security Expert) (399)
    • Najważniejsze pliki związane z AIXpert (401)
    • Narzędzia do zarządzania AIXpert (404)
    • Scenariusze działań z AIXpert (406)
  • Trusted Execution (TE) (408)
    • Pliki związane z TE (409)
    • Sprawdzanie integralności - tryb offline (411)
    • Sprawdzanie integralności - tryb online (412)
    • Modyfikacje bazy TSD (414)
  • Encrypted File System (EFS) (416)
    • Rozpoczynanie pracy z szyfrowaniem (418)
    • Najważniejsze polecenia (420)
    • Scenariusze działań z EFS (422)
    • Tryby pracy EFS (427)
    • Backup i restore (428)
  • Firewall (430)
    • Filtrowanie ruchu w systemie AIX (432)
    • Narzędzia do zarządzania regułami (435)
    • Scenariusze działań (436)
  • IPsec (440)
    • Protokoły i tryby pracy (441)
    • Tunele IPsec w AIX-ie (442)
    • Scenariusze działań z IPsec (445)

Rozdział 15. Podstawowe narzędzia do badania wydajności i zarządzania nią (451)

  • Monitorowanie (451)
  • Tuning (462)
  • Inne narzędzia (464)

Skorowidz (465)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-3918-7
Rozmiar pliku: 12 MB

BESTSELLERY

Kategorie: