Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami - ebook
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami - ebook
Popularność systemów linuksowych cały czas rośnie. Mimo to bardzo niewielu administratorów stara się dokładnie opanować sztukę zarządzania Linuksem, większość ogranicza się do kilku rutynowych zadań. Tak administrowane systemy oczywiście mogą dłuższy czas działać poprawnie, jednak dopiero dogłębne zapoznanie się ze sposobem działania Linuksa pozwoli na pełniejsze skorzystanie z jego niesamowitych możliwości.
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ... począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.
Najciekawsze zagadnienia:
- kim jest administrator systemu i znaczenie tej roli w organizacji
- ocena ryzyka podczas administrowania systemami
- najlepsze praktyki w pracy z technologiami związanymi z Linuksem
- nadawanie priorytetów i prowadzenie segregacji
- planowanie katastrofy i procedury odzyskiwania po awarii
Zostań mistrzem wśród adminów Linuksa!
Spis treści
O autorze
O recenzencie
Wprowadzenie
CZĘŚĆ 1. Poznanie roli administratorab systemu Linux
- Rozdział 1. Na czym polega rola administratora systemu?
- Gdzie w rzeczywistości znajdują się administratorzy systemów?
- Role administratora systemu i inżyniera
- Różnice między rolami administratora i inżyniera
- Role
- Wspaniała różnorodność roli
- Poznawanie systemów w ekosystemie biznesowym
- Poznawanie administracji systemem
- Utworzenie domowego laboratorium
- Zaangażowanie rodziny i przyjaciół
- Rozpocznij od ogólnych aspektów, a dopiero później skoncentruj się na administrowaniu systemem
- Wolontariat dla organizacji typu non profit lub niekomercyjnych
- Samodzielna nauka
- Wiek nie ma znaczenia
- Staż
- Specjalista IT
- Mit sukcesu za wszelką cenę
- Podsumowanie
- Rozdział 2. Wybór dystrybucji i modelu wydań
- System Linux w środowisku produkcyjnym
- Czy Linux to Unix?
- Licencje Linuksa
- Najważniejsi dostawcy i produkty
- Rodzina systemów BSD
- Debian
- Ubuntu
- IBM Red Hat Enterprise Linux (RHEL)
- Alternatywy dla rozwiązania firmy Red Hat
- Fedora
- OpenSUSE i SLES
- Zagłębianie się w historię dystrybucji
- Inne dystrybucje systemu Linux
- Mit popularności
- Używanie wielu dystrybucji
- Podejmowanie decyzji
- Wydania systemu operacyjnego i opcje pomocy technicznej - LTS, bieżące i ciągłe
- Co oznacza pomoc techniczna?
- Model wydania - częste
- Model wydania - LTS
- Wzajemne oddziaływanie harmonogramów wydań i pomocy technicznej - nakładanie się
- Model wydania - ciągłe
- Ręczne uaktualnianie pakietów
- Wybór modelu wydań dla danej organizacji
- Wybór dystrybucji
- Nie obawiaj się podejmowania ryzyka
- Podsumowanie
CZĘŚĆ 2. Najlepsze praktyki związane z technologiami systemu Linux
- Rozdział 3. Najlepsze praktyki dotyczące pamięci masowej
- Najważniejsze czynniki w obszarze pamięci masowej
- Koszt
- Trwałość
- Dostępność
- Wydajność działania
- Skalowalność
- Pojemność
- Poznanie blokowej pamięci masowej - lokalna i SAN
- Lokalnie podłączona pamięć masowa
- Sieć pamięci masowej (SAN)
- Okropna terminologia SAN
- Omówienie dyskowych i sieciowych systemów plików
- EXT4
- XFS
- ZFS
- BtrFS
- Klastrowane systemy plików
- Sieciowe systemy plików
- Poznanie zarządcy woluminów logicznych (LVM)
- Co się stało z partycjami?
- Wykorzystanie technologii RAID i RAIN
- RAID
- RAIN
- Replikowana lokalna pamięć masowa
- DRBD
- Gluster i CEPH
- Zewnętrzne rozwiązania własnościowe i typu open source
- Abstrakcja wirtualizacji pamięci masowej
- Analiza ryzyka i architektury pamięci masowej
- Ogólna architektura pamięci masowej
- Prosta lokalna pamięć masowa - klocek
- RLS - wysoce niezawodne rozwiązanie
- Środowisko testowe - zdalna współdzielona standardowa pamięć masowa
- Skala gigantyczna - zdalnie replikowana pamięć masowa
- Najlepsze praktyki dotyczące pamięci masowej
- Przykład pamięci masowej
- Podsumowanie
- Najważniejsze czynniki w obszarze pamięci masowej
- Rozdział 4. Projektowanie architektury wdrożenia systemu
- Wirtualizacja
- Hipernadzorca typu 1
- Hipernadzorca typu 2
- Typy hipernadzorców są dezorientujące
- VMware ESXi
- Microsoft Hyper-V
- Xen
- KVM
- Czy wirtualizacja służy jedynie konsolidacji?
- Konteneryzacja
- Chmura i VPS
- Wirtualny serwer prywatny
- Hosting lokalny, zdalny i hybrydowy
- Kolokacja
- Architektura projektu systemu
- Oddzielny serwer, inaczej snowflake
- Prosty niekoniecznie oznacza prosty
- Wiele serwerów i systemów pamięci masowej
- Postrzeganie świata jako obciążenia
- Warstwowa wysoka dostępność
- Niezawodność jest względna
- Hiperkonwergencja
- Najlepsze praktyki dotyczące architektury systemu
- Ocena ryzyka i potrzeby w zakresie dostępności
- Wzajemna zależność obciążeń
- Definiowanie wysokiej dostępności
- Podsumowanie
- Wirtualizacja
- Rozdział 5. Strategie zarządzania poprawkami
- Wdrożenia binarne na podstawie kodu źródłowego oraz z użyciem skryptów
- Oprogramowanie kompilowane i interpretowane
- Błędne stosowanie instalacji na podstawie kodu źródłowego
- Teoria i strategie instalowania poprawek
- Ryzyko wynikające z opóźnienia instalowania poprawek
- Unikanie poprawek z powodu Windowsa
- Testowanie poprawek rzadko jest wykonalne
- Ramy czasowe podczas instalowania poprawek
- Kompilacja dla administratora systemu
- Era kompilacji
- Kompilacja w dziale inżynierów
- Wdrożenie i ponowne wdrożenie Linuksa
- Ponowne uruchamianie serwera
- Określenie strefy zielonej
- Unikanie planowanego przestoju to prosta droga do niezaplanowanego przestoju
- Podsumowanie
- Wdrożenia binarne na podstawie kodu źródłowego oraz z użyciem skryptów
- Rozdział 6. Bazy danych
- Bazy danych i systemy zarządzania bazami danych
- Baza danych
- Silnik bazy danych
- System zarządzania bazą danych
- Porównanie baz danych relacyjnych i NoSQL
- Najczęściej używane bazy danych w Linuksie
- Najczęściej używane w Linuksie relacyjne bazy danych
- Bezpośrednie zamienniki
- Najczęściej używane w Linuksie bazy danych typu NoSQL
- Oparta na dokumentach baza danych
- Poznawanie koncepcji replikacji bazy danych i ochrony danych
- Podsumowanie
- Bazy danych i systemy zarządzania bazami danych
CZĘŚĆ 3. Efektywna administracja systemem
- Rozdział 7. Techniki dokumentowania, monitorowania i rejestrowania danych
- Nowoczesna dokumentacja: Wiki, live docs i repos
- Repozytoria
- System bazujący na zgłoszeniach
- Podejścia w zakresie dokumentacji
- Narzędzia i ich wpływ
- Netdata
- Planowanie pojemności
- System został zaprojektowany w chwili zakupu
- Zarządzanie dziennikami zdarzeń i zapewnienie bezpieczeństwa
- Dlaczego warto używać scentralizowanej obsługi dzienników zdarzeń?
- Ostrzeżenia i rozwiązywanie problemów
- System ostrzegania w urządzeniu i scentralizowany
- Ostrzeżenia przekazywane i pobierane
- Własne rozwiązanie monitorowania kontra hostingowane
- Narzędzia RMM i monitorowanie
- Podsumowanie
- Nowoczesna dokumentacja: Wiki, live docs i repos
- Rozdział 8. Wykorzystanie skryptów i podejścia DevOps do automatyzacji i usprawnienia zadań związanych z administrowaniem
- Graficzny interfejs użytkownika i powłoka - najlepsze praktyki dotyczące automatyzacji
- Konsolidacja i wiek zmniejszania wielkości systemów
- Dojrzałość automatyzacji
- Automatyzacja zdalna i lokalna
- Powłoka
- Harmonogram zadań
- Tworzenie skryptów
- Powłoka PowerShell w Linuksie
- Tworzenie skryptów w połączeniu z harmonogramem zadań
- Zarządzanie informacjami o stanie
- Infrastruktura jako kod
- Platformy i systemy
- Nowoczesne narzędzia stosowane w automatyzacji
- Systemy zarządzania konfiguracją
- System kontroli wersji
- Podsumowanie
- Rozdział 9. Podejście w zakresie tworzenia kopii zapasowej i odzyskiwania po awarii
- Agenty i spójność w przypadku awarii
- Mechanizm nakładania blokad w Linuksie
- Przykład MySQL z użyciem narzędzia mysqldump
- Mechanizmy i strategie tworzenia kopii zapasowej
- Rodzaje kopii zapasowej
- Migawki, archiwa, kopie zapasowe i odzyskiwanie po awarii
- Migawka
- Archiwa
- Kopia zapasowa
- Odzyskiwanie po awarii
- Tworzenie kopii zapasowej w świecie podejścia DevOps
- System kontroli wersji
- Dział IT dostarcza rozwiązania, producenci sprzedają komponenty
- Koncepcje segregacji
- Podsumowanie
- Agenty i spójność w przypadku awarii
- Rozdział 10. Strategie zarządzania użytkownikami i kontrolą dostępu
- Użytkownicy lokalni i zdalni
- Mechanizmy zarządzania użytkownikami
- Wykorzystanie automatyzacji w celu konwersji użytkownika lokalnego na zdalnego
- Znane ryzyko związane z RDP
- Czy logowanie do systemu operacyjnego ma znaczenie w nowoczesnym świecie?
- Podejścia w zakresie zdalnego dostępu
- Jakie podejście stosuję w zakresie zdalnego dostępu?
- SSH, zarządzanie kluczami i serwery typu jump box
- Czy nadal potrzebujesz brzegowej zapory sieciowej w sieci oraz zapory sieciowej w systemie operacyjnym?
- Czy warto zmieniać port domyślny SSH?
- Zarządzanie kluczami SSH
- Serwer typu jump box
- Alternatywne podejścia w zakresie dostępu zdalnego
- Serwery terminali i VDI
- Koncepcje usług terminali i VDI
- Podsumowanie
- Rozdział 11. Rozwiązywanie problemów
- Wysoki koszt unikania awarii
- Źródła rozwiązań
- Nie istnieje magiczna pomoc techniczna
- Wizualizacja tego, co jest obsługiwane przez IT i tego, co należy do inżynierów
- Zarządzanie dostawcami w IT
- Umiejętności związane z segregacją
- Mogę dostarczyć informacje o stanie lub mogę przeprowadzić naprawę
- Personel na potrzeby segregacji - obserwujący
- Logiczne podejścia do rozwiązywania problemów
- Historie związane z rozwiązywaniem problemów
- Techniczne media społecznościowe podczas rozwiązywania problemów
- Rozwiązanie problemu kontra jego analizowanie
- Podsumowanie
- Analiza po usunięciu awarii
Kategoria: | Systemy operacyjne |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-289-0072-1 |
Rozmiar pliku: | 4,7 MB |