Facebook - konwersja

Linux. Biblia. Wydanie X - ebook

Wydawnictwo:
Data wydania:
31 sierpnia 2021
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
149,00

Linux. Biblia. Wydanie X - ebook

Dobrą opinię Linux zawdzięcza takim zaletom jak otwarte źródła, różnorodność dystrybucji, elastyczność i wszechstronność. Dziś większość platform przetwarzania w chmurze opiera się na systemach linuksowych. Dlatego każdy, kto chce efektywnie pracować w powstających centrach danych, powinien dobrze go poznać. Niezależnie od tego Linux wciąż świetnie się sprawdza w środowiskach sieciowych lub jako serwer WWW. Ceni się go w pracy biurowej czy jako wygodny, kompleksowy warsztat programisty. Administrowanie systemem i automatyzacja pracy są dość proste, a najnowsze technologie - w pełni dostępne.

Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa - skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.

W książce między innymi:

  • historia Linuksa i jego zastosowanie w codziennej pracy w systemie biurowym
  • powłoka, skrypty powłoki i interfejs Cockpit
  • korzystanie z różnych serwerów Linuksa
  • zapewnienie bezpieczeństwa w systemie Linux
  • różne środowiska chmurowe i konfiguracja hipernadzorcy
  • scenariusze Ansible i Kubernetes w ogromnych centrach danych

Linux: poznaj i zastosuj w nowoczesnych systemach!

Spis treści


O autorze 19

O redaktorach merytorycznych 20

Podziękowania 21

Wprowadzenie 23

CZĘŚĆ I. PIERWSZE KROKI W SYSTEMIE LINUX 29

Rozdział 1. Rozpoczęcie pracy z systemem Linux 31

  • Poznajemy system Linux 32
  • Czym Linux różni się od innych systemów operacyjnych? 34
  • Historia systemu Linux 35
    • Kultura w Bell Labs prowadząca do powstania systemu UNIX 35
    • Komercyjna wersja systemu UNIX 37
    • Od systemu UNIX do wolności 39
    • BSD traci impet 41
    • Linus dodaje brakujący element 42
    • Definicja oprogramowania open source 43
  • Dystrybucje systemu Linux 44
    • Red Hat 45
    • Ubuntu i inne dystrybucje oparte na Debianie 47
  • Kariera w świecie Linuksa 48
    • Jak firmy zarabiają na Linuksie? 49
    • Zdobycie certyfikatu Red Hat 50
  • Podsumowanie 54

Rozdział 2. Konfiguracja doskonałego środowiska Linux 55

  • Terminologia środowiska graficznego w systemie Linux 56
  • Rozpoczęcie pracy z GNOME w Fedorze uruchomionej jako obraz typu Live 58
  • Używanie środowiska graficznego GNOME 3 59
    • Po uruchomieniu komputera 60
    • Konfiguracja środowiska graficznego GNOME 3 66
    • Rozszerzenie środowiska GNOME 3 67
    • Rozpoczęcie pracy z aplikacjami GNOME 3 70
    • Zakończenie pracy ze środowiskiem graficznym GNOME 3 74
  • Używanie środowiska graficznego GNOME 2 74
    • Używanie menedżera okien Metacity 76
    • Zmiana wyglądu GNOME 2 77
    • Używanie paneli GNOME 78
    • Dodawanie efektów 3D za pomocą AIGLX 82
  • Podsumowanie 85
  • Ćwiczenia 85

CZĘŚĆ II. ZAAWANSOWANA PRACA W SYSTEMIE LINUX 87

Rozdział 3. Używanie powłoki 89

  • Powłoka i terminal 90
    • Używanie wiersza poleceń powłoki 91
    • Używanie okna terminalu 92
    • Używanie terminali wirtualnych 93
  • Wybór powłoki 93
  • Wydawanie poleceń 94
    • Składnia polecenia 95
    • Położenie poleceń 97
  • Ponowne uruchamianie poleceń za pomocą historii powłoki 100
    • Edycja poleceń 100
    • Przywołanie wiersza poleceń 103
  • Łączenie i dzielenie poleceń 105
    • Potokowanie poleceń 105
    • Sekwencyjne wykonywanie poleceń 106
    • Polecenia działające w tle 106
    • Rozwinięcie poleceń 106
    • Rozwinięcie wyrażeń arytmetycznych 107
    • Rozwinięcie zmiennych środowiskowych 107
  • Używanie zmiennych powłoki 108
    • Tworzenie i używanie aliasów 108
    • Zakończenie pracy z powłoką 110
  • Tworzenie własnego środowiska powłoki 110
    • Konfiguracja powłoki 110
    • Konfiguracja własnego znaku zachęty 111
    • Dodawanie zmiennych środowiskowych 112
  • Pobieranie informacji o poleceniach 113
  • Podsumowanie 115
  • Ćwiczenia 116

Rozdział 4. Poruszanie się po systemie plików 117

  • Podstawowe polecenia systemu plików 120
  • Używanie metaznaków i operatorów 122
    • Używanie metaznaków dopasowania plików 122
    • Używanie metaznaków przekierowania plików 123
    • Używanie nawiasu klamrowego jako znaków rozwinięcia 125
  • Wyświetlanie plików i katalogów 125
  • Prawo dostępu do plików i ich własność 129
    • Zmiana uprawnień za pomocą polecenia chmod i wartości liczbowych 130
    • Zmiana uprawnień za pomocą polecenia chmod i liter 131
    • Definiowanie uprawnień domyślnych za pomocą polecenia umask 132
    • Zmiana właściciela pliku 133
  • Przenoszenie, kopiowanie i usuwanie plików 133
  • Podsumowanie 135
  • Ćwiczenia 135

Rozdział 5. Praca z plikami tekstowymi 137

  • Edytowanie plików za pomocą vim i vi 137
    • Rozpoczęcie pracy w edytorze vi 139
    • Poruszanie się po pliku 143
    • Wyszukiwanie tekstu 144
    • Używanie trybu ex 144
    • Dalsze informacje na temat edytora vi 144
  • Wyszukiwanie plików 145
    • Wyszukiwanie plików według nazwy za pomocą polecenia locate 145
    • Wyszukiwanie plików za pomocą polecenia find 146
    • Wyszukiwanie plików za pomocą polecenia grep 152
  • Podsumowanie 153
  • Ćwiczenia 153

Rozdział 6. Zarządzanie uruchomionymi procesami 155

  • Co to jest proces? 155
  • Wyświetlanie procesów 156
    • Wyświetlanie procesów za pomocą polecenia ps 156
    • Wyświetlanie i modyfikowanie procesów za pomocą polecenia top 158
    • Wyświetlanie procesów za pomocą narzędzia Monitor systemu 160
  • Zarządzanie procesami działającymi na pierwszym planie i w tle 162
    • Uruchamianie procesu działającego w tle 162
    • Używanie poleceń przenoszenia zadań między działaniem na pierwszym planie i działaniem w tle 163
  • Zamykanie procesu i zmiana jego priorytetu 164
    • Zakończenie działania procesu za pomocą poleceń kill i killall 164
    • Definiowanie priorytetu procesu za pomocą poleceń nice i renice 166
  • Ograniczanie procesów za pomocą cgroup 167
  • Podsumowanie 169
  • Ćwiczenia 169

Rozdział 7. Tworzenie prostych skryptów powłoki 171

  • Zrozumienie skryptów powłoki 172
    • Uruchamianie i usuwanie błędów ze skryptów powłoki 172
    • Zrozumienie zmiennych powłoki 173
    • Wykonywanie operacji arytmetycznych w skryptach powłoki 176
    • Używanie konstrukcji programistycznych w skryptach powłoki 177
    • Użyteczne programy zewnętrzne 182
    • Wypróbowanie prostych skryptów powłoki 184
  • Podsumowanie 186
  • Ćwiczenia 186

CZĘŚĆ III. ADMINISTRACJA SYSTEMEM LINUX 187

Rozdział 8. Podstawowa administracja systemem Linux 189

  • Poznajemy administrację systemem Linux 190
  • Graficzne narzędzia administracyjne 191
    • Używanie narzędzia Cockpit opartego na przeglądarce WWW 191
    • Używanie narzędzi system-config-* 194
    • Używanie innych narzędzi administracyjnych opartych na przeglądarce WWW 195
  • Korzystanie z konta użytkownika root 196
    • Uzyskanie uprawnień użytkownika root z poziomu powłoki (polecenie su) 197
    • Nadanie uprawnień administracyjnych za pomocą graficznego interfejsu użytkownika 198
    • Nadanie uprawnień administracyjnych za pomocą sudo 198
  • Polecenia administracyjne, pliki konfiguracyjne oraz pliki dzienników zdarzeń 200
    • Polecenia administracyjne 200
    • Administracyjne pliki konfiguracyjne 201
  • Korzystanie z innych loginów administracyjnych 206
  • Sprawdzanie i konfigurowanie sprzętu 207
    • Sprawdzanie komponentów komputera 208
    • Zarządzanie wymiennym sprzętem komputerowym 210
    • Praca z wczytywanymi modułami 212
  • Podsumowanie 214
  • Ćwiczenia 214

Rozdział 9. Instalacja systemu Linux 217

  • Wybór komputera 218
  • Instalowanie Fedory za pomocą obrazu typu Live 220
  • Instalowanie Red Hat Enterprise Linux za pomocą standardowego nośnika instalacyjnego 223
  • Instalowanie na podstawie chmury 227
  • Instalowanie Linuksa w dużej firmie 227
  • Zagadnienia dotyczące instalacji 229
    • Uaktualnianie lub instalowanie od początku 229
    • Instalowanie obok innego systemu operacyjnego 230
    • Instalowanie Linuksa w środowisku wirtualnym 231
    • Używanie opcji podczas rozpoczęcia procesu instalacji 232
    • Używanie specjalizowanej pamięci masowej 235
    • Partycjonowanie dysku twardego 235
    • Używanie programu uruchamiającego GRUB 239
  • Podsumowanie 240
  • Ćwiczenia 241

Rozdział 10. Pobieranie oprogramowania i zarządzanie nim 243

  • Zarządzanie oprogramowaniem w środowisku graficznym 244
  • Nie tylko okno Oprogramowanie 245
  • Pakiety oprogramowania RPM i DEB 246
    • Format DEB 247
    • Format RPM 248
  • Zarządzanie pakietami RPM za pomocą YUM 250
    • Przejście od yum do dnf 251
    • Sposób działania narzędzia yum 251
    • Używanie YUM z repozytoriami zewnętrznymi 254
    • Zarządzanie oprogramowaniem za pomocą polecenia yum 255
  • Instalowanie, analizowanie i weryfikowanie oprogramowania za pomocą polecenia rpm 261
    • Instalowanie i usuwanie pakietów za pomocą rpm 262
    • Pobieranie informacji o pakiecie 263
    • Weryfikowanie pakietów RPM 264
  • Zarządzanie oprogramowaniem w firmie 265
  • Podsumowanie 266
  • Ćwiczenia 267

Rozdział 11. Zarządzanie kontami użytkowników 269

  • Tworzenie kont użytkowników 269
    • Dodawanie użytkowników za pomocą polecenia useradd 272
    • Ustalanie ustawień domyślnych użytkownika 275
    • Modyfikowanie ustawień użytkownika za pomocą polecenia usermod 276
    • Usuwanie użytkownika za pomocą polecenia userdel 277
  • Grupy kont użytkowników 278
    • Używanie grup kont 278
    • Tworzenie grup kont 279
  • Zarządzanie użytkownikami w dużej firmie 280
    • Definiowanie uprawnień za pomocą listy ACL 281
  • Scentralizowane konta użytkowników 287
  • Podsumowanie 288
  • Ćwiczenia 289

Rozdział 12. Zarządzanie dyskami i systemami plików 291

  • Pamięć masowa 291
  • Partycjonowanie dysku twardego 293
    • Tablica partycji 293
    • Wyświetlanie partycji na dysku 294
    • Dysk z pojedynczą partycją 295
    • Dysk z wieloma partycjami 298
  • Używanie menedżera partycji LVM 302
    • Sprawdzanie istniejącego LVM 302
    • Tworzenie woluminów logicznych LVM 305
    • Powiększanie woluminów logicznych LVM 306
  • Montowanie systemów plików 307
    • Obsługiwane systemy plików 307
    • Włączanie przestrzeni wymiany 309
    • Wyłączanie przestrzeni wymiany 310
    • Korzystanie z pliku fstab do zdefiniowania montowanych systemów plików 310
    • Korzystanie z polecenia mount do montowania systemów plików 313
    • Montowanie obrazu dysku za pomocą urządzenia blokowego Loopback 314
    • Korzystanie z polecenia umount 314
  • Korzystanie z polecenia mkfs do utworzenia systemu plików 315
  • Zarządzanie pamięcią masową za pomocą narzędzia Cockpit 316
  • Podsumowanie 318
  • Ćwiczenia 319

CZĘŚĆ IV. ADMINISTRACJA SERWEREM 321

Rozdział 13. Wprowadzenie do administracji serwerem 323

  • Rozpoczynamy administrowanie serwerem 324
    • Krok 1. Instalacja serwera 324
    • Krok 2. Konfiguracja serwera 326
    • Krok 3. Uruchomienie serwera 327
    • Krok 4. Zabezpieczenie serwera 328
    • Krok 5. Monitorowanie serwera 330
  • Sprawdzanie i definiowanie usług 332
  • Zarządzanie zdalnym dostępem za pomocą SSH 332
    • Uruchamianie usługi openssh-server 333
    • Używanie narzędzi klienta SSH 334
    • Uwierzytelnianie na podstawie klucza (bez użycia hasła) 340
  • Konfigurowanie systemu rejestrowania danych 341
    • Włączanie rejestrowania danych za pomocą rsyslog 342
    • Obserwowanie komunikatów za pomocą usługi logwatch 346
  • Sprawdzanie zasobów systemowych za pomocą polecenia sar 347
  • Sprawdzanie ilości wolnego miejsca 348
    • Wyświetlanie dostępnej powierzchni dyskowej za pomocą polecenia df 349
    • Sprawdzanie zużycia miejsca na dysku za pomocą polecenia du 349
    • Określanie zużycia miejsca na dysku za pomocą polecenia find 350
  • Zarządzanie serwerami w dużych firmach 351
  • Podsumowanie 351
  • Ćwiczenia 352

Rozdział 14. Administracja siecią 355

  • Konfigurowanie sieci dla komputera biurowego 356
    • Sprawdzanie interfejsów sieciowych 358
    • Konfigurowanie interfejsów sieciowych 364
    • Konfigurowanie połączenia proxy sieciowego 367
  • Konfigurowanie sieci z poziomu powłoki 369
    • Konfigurowanie sieci za pomocą nmtui 369
    • Edytowanie połączenia za pomocą nmtui 370
    • Pliki konfiguracyjne dotyczące sieci 370
    • Definiowanie aliasu interfejsu sieciowego 375
    • Konfigurowanie łączenia kanałów Ethernetu 376
    • Definiowanie tras niestandardowych 377
  • Konfigurowanie sieci w dużej firmie 378
    • Konfigurowanie Linuksa jako routera 378
    • Konfigurowanie Linuksa jako serwera DHCP 379
    • Konfigurowanie Linuksa jako serwera DNS 380
    • Konfigurowanie Linuksa jako serwera proxy 380
  • Podsumowanie 381
  • Ćwiczenia 381

Rozdział 15. Uruchamianie i zatrzymywanie usług 383

  • Demon inicjalizacji (init lub systemd) 384
    • Klasyczne demony init 385
    • Inicjalizacja systemd 390
  • Sprawdzanie stanu usługi 397
    • Sprawdzanie usług w systemach używających SysVinit 397
  • Uruchamianie i zatrzymywanie usług 399
    • Uruchamianie i zatrzymywanie usług systemu SysVinit 399
  • Włączanie trwałej usługi 402
    • Konfigurowanie trwałej usługi w systemie SysVinit 402
  • Konfigurowanie domyślnego poziomu działania lub jednostki celu 405
    • Konfigurowanie domyślnego poziomu działania w SysVinit 405
  • Dodawanie nowej usługi lub dostosowanej do własnych potrzeb 407
    • Dodawanie nowej usługi do systemu SysVinit 407
    • Dodawanie nowej usługi do demona systemd 409
  • Podsumowanie 412
  • Ćwiczenia 412

Rozdział 16. Serwer wydruku 413

  • System CUPS 413
  • Konfigurowanie drukarek 415
    • Automatyczne dodawanie drukarki 415
    • Administrowanie systemem CUPS za pomocą interfejsu przeglądarki 416
    • Używanie narzędzia konfiguracji drukarki 418
  • Praca z serwerem CUPS 425
    • Konfigurowanie serwera CUPS (plik cupsd.conf) 425
    • Uruchamianie serwera CUPS 426
    • Ręczne konfigurowanie opcji drukarki CUPS 427
  • Korzystanie z poleceń druku 428
    • Drukowanie za pomocą polecenia lp 428
    • Wyświetlanie stanu za pomocą polecenia lpc 429
    • Usuwanie zadań wydruku za pomocą polecenia lprm 429
  • Konfigurowanie serwera wydruku 430
    • Konfigurowanie drukarki współdzielonej CUPS 430
    • Konfigurowanie drukarki współdzielonej Samba 432
  • Podsumowanie 433
  • Ćwiczenia 434

Rozdział 17. Serwer WWW 435

  • Serwer WWW Apache 435
  • Pobieranie i instalowanie serwera WWW 436
    • Pakiet httpd 436
    • Instalowanie serwera Apache 439
  • Uruchamianie serwera Apache 439
    • Zabezpieczanie serwera Apache 441
    • Edytowanie plików konfiguracyjnych serwera Apache 443
    • Dodawanie serwera wirtualnego do serwera Apache 448
    • Umożliwienie użytkownikom publikowania własnej treści 450
  • Zabezpieczanie komunikacji internetowej za pomocą protokołów SSL i TLS 451
  • Rozwiązywanie problemów z serwerem WWW 456
    • Błędy konfiguracyjne 456
    • Błędy braku dostępu i wewnętrzny błąd serwera 458
  • Podsumowanie 460
  • Ćwiczenia 460

Rozdział 18. Serwer FTP 463

  • Poznajemy serwer FTP 463
  • Instalowanie serwera FTP vsftpd 465
  • Uruchamianie usługi vsftpd 466
  • Zabezpieczanie serwera FTP 468
    • Otwieranie zapory sieciowej dla FTP 469
    • Konfigurowanie SELinux dla serwera FTP 471
    • Powiązywanie uprawnień Linuksa z vsftpd 473
  • Konfigurowanie serwera FTP 473
    • Konfigurowanie dostępu dla użytkownika 473
    • Przekazywanie plików do serwera FTP 474
    • Konfigurowanie vsftpd do udostępnienia serwera w internecie 475
  • Używanie klientów FTP w celu nawiązywania połączeń z Twoim serwerem 477
    • Uzyskiwanie dostępu do serwera FTP za pomocą Firefoksa 477
    • Uzyskiwanie dostępu do serwera FTP za pomocą polecenia lftp 478
    • Używanie klienta gFTP 479
  • Podsumowanie 480
  • Ćwiczenia 481

Rozdział 19. Serwer plików Samba 483

  • Poznajemy serwer Samba 483
  • Instalowanie Samby 484
  • Uruchamianie i zatrzymywanie Samby 485
    • Uruchamianie usługi Samby (smb) 486
    • Uruchamianie serwera nazw NetBIOS (nmbd) 488
    • Zatrzymywanie usług Samby (smb) i NetBIOS (nmb) 488
  • Zabezpieczanie Samby 489
    • Konfigurowanie zapory sieciowej dla Samby 490
    • Konfigurowanie SELinux dla Samby 491
    • Konfigurowanie uprawnień hosta i użytkownika Samby 493
  • Konfigurowanie Samby 493
    • Konfigurowanie sekcji [global\ 494
    • Konfigurowanie sekcji [homes\ 495
    • Konfigurowanie sekcji [printers\ 496
  • Uzyskiwanie dostępu do udziału Samby 500
    • Uzyskiwanie dostępu do udziału Samby z poziomu Linuksa 500
    • Uzyskiwanie dostępu do udziału Samby z poziomu Windowsa 503
  • Używanie Samby w dużych firmach 504
  • Podsumowanie 504
  • Ćwiczenia 505

Rozdział 20. Serwer plików NFS 507

  • Instalowanie serwera NFS 510
  • Uruchamianie usługi NFS 510
  • Współdzielenie systemów plików NFS 511
  • Kwestie bezpieczeństwa związane z NFS 515
    • Otwieranie zapory sieciowej dla NFS 516
    • Umożliwianie dostępu NFS w osłonie TCP 518
    • Konfigurowanie SELinux dla serwera NFS 518
  • Używanie systemów plików NFS 519
    • Wyświetlanie udziałów NFS 520
    • Automatyczne montowanie systemu plików NFS 521
    • Używanie autofs w celu montowania systemów plików NFS na żądanie 524
  • Odmontowywanie systemów plików NFS 527
  • Podsumowanie 528
  • Ćwiczenia 528

Rozdział 21. Rozwiązywanie problemów z systemem Linux 531

  • Rozwiązywanie problemów z uruchamianiem systemu 531
    • Metody uruchamiania systemu 532
    • Uruchamianie komputera za pomocą oprogramowania firmware (BIOS lub UEFI) 534
    • Rozwiązywanie problemów z programem rozruchowym GRUB 536
    • GRUB 2 539
    • Uruchamianie jądra 540
  • Rozwiązywanie problemów z pakietami oprogramowania 550
    • Rozwiązywanie problemów z buforem i bazą danych RPM 553
  • Rozwiązywanie problemów z siecią 555
    • Rozwiązywanie problemów z połączeniami wychodzącymi 555
    • Rozwiązywanie problemów z połączeniami przychodzącymi 558
  • Rozwiązywanie problemów z pamięcią 561
    • Ujawnianie problemów związanych z pamięcią 562
  • Rozwiązywanie problemów w trybie ratunkowym 567
  • Podsumowanie 568
  • Ćwiczenia 569

CZĘŚĆ V. TECHNIKI ZAPEWNIENIA BEZPIECZEŃSTWA W SYSTEMIE LINUX 571

Rozdział 22. Podstawy bezpieczeństwa systemu Linux 573

  • Bezpieczeństwo fizyczne 573
    • Procedura na wypadek awarii 574
    • Zabezpieczanie kont użytkowników 575
    • Używanie zabezpieczenia w postaci hasła 578
    • Zabezpieczanie systemu plików 584
    • Zarządzanie oprogramowaniem i usługami 587
    • Implementacja zaawansowana 588
  • Monitorowanie systemów 588
    • Monitorowanie plików dzienników zdarzeń 588
    • Monitorowanie kont użytkowników 591
    • Monitorowanie systemu plików 595
  • Audyt i przegląd systemu Linux 601
    • Przeprowadzanie przeglądu zgodności 602
    • Przeprowadzanie przeglądu bezpieczeństwa 602
  • Podsumowanie 603
  • Ćwiczenia 603

Rozdział 23. Zaawansowane bezpieczeństwo systemu Linux 605

  • Stosowanie kryptografii w implementacji bezpieczeństwa systemu Linux 605
    • Tworzenie wartości hash 606
    • Szyfrowanie i deszyfrowanie 608
    • Implementacja kryptografii w Linuksie 616
  • Implementacja bezpieczeństwa w Linuksie za pomocą PAM 623
    • Proces uwierzytelniania PAM 624
    • Administrowanie modułami PAM w systemie Linux 627
    • Więcej informacji na temat PAM 636
  • Podsumowanie 637
  • Ćwiczenia 637

Rozdział 24. Zwiększenie bezpieczeństwa systemu Linux za pomocą SELinux 639

  • Zalety SELinux 639
  • Sposób działania SELinux 641
    • Tryb wymuszenia 641
    • Bezpieczeństwo wielopoziomowe 642
    • Implementacja modelu bezpieczeństwa SELinux 643
  • Konfigurowanie SELinux 649
    • Ustawianie trybu działania SELinux 649
    • Ustawianie typu polityki SELinux 651
    • Zarządzanie kontekstem bezpieczeństwa SELinux 651
    • Zarządzanie pakietami reguł polityki SELinux 654
    • Zarządzanie mechanizmem SELinux za pomocą opcji boolowskich 656
  • Monitorowanie SELinux i rozwiązywanie związanych z nim problemów 657
    • Dziennik zdarzeń SELinux 657
    • Przeglądanie komunikatów SELinux zapisanych w dzienniku zdarzeń demona auditd 657
    • Rozwiązywanie problemów z rejestracją danych SELinux 659
    • Rozwiązywanie najczęściej pojawiających się problemów z SELinux 659
  • Zebranie wszystkiego w całość 661
  • Więcej informacji na temat SELinux 662
  • Podsumowanie 662
  • Ćwiczenia 663

Rozdział 25. Zabezpieczanie systemu Linux w sieci 665

  • Audyt usług sieciowych 665
    • Używanie narzędzia nmap w celu sprawdzenia możliwości dostępu do sieci 667
    • Używanie nmap do audytu oferowanych usług sieciowych 670
  • Praca z zaporą sieciową 673
    • Zapora sieciowa 674
    • Implementacja zapory sieciowej 675
  • Podsumowanie 687
  • Ćwiczenia 688

CZĘŚĆ VI. PRZETWARZANIE W CHMURZE 689

Rozdział 26. Przejście do chmury i kontenerów 691

  • Kontenery Linuksa 692
    • Przestrzeń nazw 693
    • Rejestr kontenerów 694
    • Obrazy bazowe i warstwy 694
  • Rozpoczęcie pracy z kontenerami Linuksa 695
    • Pobieranie i uruchamianie kontenerów 695
    • Uruchamianie i zatrzymywanie kontenera 699
    • Tworzenie obrazu kontenera 699
    • Oznaczanie obrazu tagiem i przekazywanie obrazu do rejestru 702
    • Używanie kontenerów w dużych firmach 703
  • Podsumowanie 704
  • Ćwiczenia 704

Rozdział 27. Używanie systemu Linux do przetwarzania w chmurze 705

  • Ogólne omówienie tematu Linuksa i przetwarzania w chmurze 706
    • Hipernadzorca w chmurze (węzeł przetwarzający) 706
    • Kontroler chmury 707
    • Pamięć masowa w chmurze 707
    • Uwierzytelnianie w chmurze 708
    • Wdrażanie i konfigurowanie chmury 708
    • Platformy chmury 708
  • Podstawowa terminologia związana z chmurą 709
  • Konfigurowanie małej chmury 710
    • Konfigurowanie hipernadzorców 711
    • Konfigurowanie pamięci masowej 714
    • Tworzenie maszyn wirtualnych 717
    • Zarządzanie maszynami wirtualnymi 720
    • Migracja maszyny wirtualnej 721
  • Podsumowanie 723
  • Ćwiczenia 723

Rozdział 28. Wdrażanie systemu Linux w chmurze 725

  • Pobieranie Linuksa do uruchomienia w chmurze 725
  • Tworzenie obrazu Linuksa dla chmury 727
    • Konfigurowanie i uruchamianie egzemplarza Linuksa w chmurze za pomocą cloud-init 727
    • Analizowanie działającego w chmurze egzemplarza systemu operacyjnego 729
    • Klonowanie egzemplarza chmury 730
    • Używanie cloud-init w dużych firmach 733
  • Używanie OpenStack do wdrażania obrazów w chmurze 734
    • Rozpoczęcie pracy w OpenStack Dashboard 735
  • Używanie...
Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-7523-9
Rozmiar pliku: 8,7 MB

BESTSELLERY

Kategorie: