Facebook - konwersja
Pobierz fragment

Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami - ebook

Wydawnictwo:
Data wydania:
28 listopada 2023
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
89,00

Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami - ebook

Popularność systemów linuksowych cały czas rośnie. Mimo to bardzo niewielu administratorów stara się dokładnie opanować sztukę zarządzania Linuksem, większość ogranicza się do kilku rutynowych zadań. Tak administrowane systemy oczywiście mogą dłuższy czas działać poprawnie, jednak dopiero dogłębne zapoznanie się ze sposobem działania Linuksa pozwoli na pełniejsze skorzystanie z jego niesamowitych możliwości.

To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ... począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.

Najciekawsze zagadnienia:

  • kim jest administrator systemu i znaczenie tej roli w organizacji
  • ocena ryzyka podczas administrowania systemami
  • najlepsze praktyki w pracy z technologiami związanymi z Linuksem
  • nadawanie priorytetów i prowadzenie segregacji
  • planowanie katastrofy i procedury odzyskiwania po awarii

Zostań mistrzem wśród adminów Linuksa!

Spis treści

O autorze

O recenzencie

Wprowadzenie

CZĘŚĆ 1. Poznanie roli administratorab systemu Linux

  • Rozdział 1. Na czym polega rola administratora systemu?
    • Gdzie w rzeczywistości znajdują się administratorzy systemów?
    • Role administratora systemu i inżyniera
      • Różnice między rolami administratora i inżyniera
      • Role
      • Wspaniała różnorodność roli
    • Poznawanie systemów w ekosystemie biznesowym
    • Poznawanie administracji systemem
      • Utworzenie domowego laboratorium
      • Zaangażowanie rodziny i przyjaciół
      • Rozpocznij od ogólnych aspektów, a dopiero później skoncentruj się na administrowaniu systemem
      • Wolontariat dla organizacji typu non profit lub niekomercyjnych
      • Samodzielna nauka
      • Wiek nie ma znaczenia
      • Staż
    • Specjalista IT
      • Mit sukcesu za wszelką cenę
    • Podsumowanie
  • Rozdział 2. Wybór dystrybucji i modelu wydań
    • System Linux w środowisku produkcyjnym
    • Czy Linux to Unix?
    • Licencje Linuksa
    • Najważniejsi dostawcy i produkty
      • Rodzina systemów BSD
      • Debian
      • Ubuntu
      • IBM Red Hat Enterprise Linux (RHEL)
      • Alternatywy dla rozwiązania firmy Red Hat
      • Fedora
      • OpenSUSE i SLES
      • Zagłębianie się w historię dystrybucji
      • Inne dystrybucje systemu Linux
    • Mit popularności
      • Używanie wielu dystrybucji
      • Podejmowanie decyzji
    • Wydania systemu operacyjnego i opcje pomocy technicznej - LTS, bieżące i ciągłe
      • Co oznacza pomoc techniczna?
      • Model wydania - częste
      • Model wydania - LTS
      • Wzajemne oddziaływanie harmonogramów wydań i pomocy technicznej - nakładanie się
      • Model wydania - ciągłe
      • Ręczne uaktualnianie pakietów
      • Wybór modelu wydań dla danej organizacji
    • Wybór dystrybucji
      • Nie obawiaj się podejmowania ryzyka
    • Podsumowanie

CZĘŚĆ 2. Najlepsze praktyki związane z technologiami systemu Linux

  • Rozdział 3. Najlepsze praktyki dotyczące pamięci masowej
    • Najważniejsze czynniki w obszarze pamięci masowej
      • Koszt
      • Trwałość
      • Dostępność
      • Wydajność działania
      • Skalowalność
      • Pojemność
    • Poznanie blokowej pamięci masowej - lokalna i SAN
      • Lokalnie podłączona pamięć masowa
      • Sieć pamięci masowej (SAN)
      • Okropna terminologia SAN
    • Omówienie dyskowych i sieciowych systemów plików
      • EXT4
      • XFS
      • ZFS
      • BtrFS
      • Klastrowane systemy plików
      • Sieciowe systemy plików
    • Poznanie zarządcy woluminów logicznych (LVM)
      • Co się stało z partycjami?
    • Wykorzystanie technologii RAID i RAIN
      • RAID
      • RAIN
    • Replikowana lokalna pamięć masowa
      • DRBD
      • Gluster i CEPH
      • Zewnętrzne rozwiązania własnościowe i typu open source
      • Abstrakcja wirtualizacji pamięci masowej
    • Analiza ryzyka i architektury pamięci masowej
      • Ogólna architektura pamięci masowej
      • Prosta lokalna pamięć masowa - klocek
      • RLS - wysoce niezawodne rozwiązanie
      • Środowisko testowe - zdalna współdzielona standardowa pamięć masowa
      • Skala gigantyczna - zdalnie replikowana pamięć masowa
      • Najlepsze praktyki dotyczące pamięci masowej
    • Przykład pamięci masowej
    • Podsumowanie
  • Rozdział 4. Projektowanie architektury wdrożenia systemu
    • Wirtualizacja
      • Hipernadzorca typu 1
      • Hipernadzorca typu 2
      • Typy hipernadzorców są dezorientujące
      • VMware ESXi
      • Microsoft Hyper-V
      • Xen
      • KVM
      • Czy wirtualizacja służy jedynie konsolidacji?
    • Konteneryzacja
    • Chmura i VPS
      • Wirtualny serwer prywatny
    • Hosting lokalny, zdalny i hybrydowy
      • Kolokacja
    • Architektura projektu systemu
      • Oddzielny serwer, inaczej snowflake
      • Prosty niekoniecznie oznacza prosty
      • Wiele serwerów i systemów pamięci masowej
      • Postrzeganie świata jako obciążenia
      • Warstwowa wysoka dostępność
      • Niezawodność jest względna
      • Hiperkonwergencja
      • Najlepsze praktyki dotyczące architektury systemu
      • Ocena ryzyka i potrzeby w zakresie dostępności
      • Wzajemna zależność obciążeń
      • Definiowanie wysokiej dostępności
    • Podsumowanie
  • Rozdział 5. Strategie zarządzania poprawkami
    • Wdrożenia binarne na podstawie kodu źródłowego oraz z użyciem skryptów
      • Oprogramowanie kompilowane i interpretowane
      • Błędne stosowanie instalacji na podstawie kodu źródłowego
    • Teoria i strategie instalowania poprawek
      • Ryzyko wynikające z opóźnienia instalowania poprawek
      • Unikanie poprawek z powodu Windowsa
      • Testowanie poprawek rzadko jest wykonalne
      • Ramy czasowe podczas instalowania poprawek
    • Kompilacja dla administratora systemu
      • Era kompilacji
      • Kompilacja w dziale inżynierów
    • Wdrożenie i ponowne wdrożenie Linuksa
    • Ponowne uruchamianie serwera
      • Określenie strefy zielonej
      • Unikanie planowanego przestoju to prosta droga do niezaplanowanego przestoju
    • Podsumowanie
  • Rozdział 6. Bazy danych
    • Bazy danych i systemy zarządzania bazami danych
      • Baza danych
      • Silnik bazy danych
      • System zarządzania bazą danych
    • Porównanie baz danych relacyjnych i NoSQL
    • Najczęściej używane bazy danych w Linuksie
      • Najczęściej używane w Linuksie relacyjne bazy danych
      • Bezpośrednie zamienniki
      • Najczęściej używane w Linuksie bazy danych typu NoSQL
      • Oparta na dokumentach baza danych
    • Poznawanie koncepcji replikacji bazy danych i ochrony danych
    • Podsumowanie

CZĘŚĆ 3. Efektywna administracja systemem

  • Rozdział 7. Techniki dokumentowania, monitorowania i rejestrowania danych
    • Nowoczesna dokumentacja: Wiki, live docs i repos
      • Repozytoria
      • System bazujący na zgłoszeniach
      • Podejścia w zakresie dokumentacji
    • Narzędzia i ich wpływ
      • Netdata
    • Planowanie pojemności
      • System został zaprojektowany w chwili zakupu
    • Zarządzanie dziennikami zdarzeń i zapewnienie bezpieczeństwa
      • Dlaczego warto używać scentralizowanej obsługi dzienników zdarzeń?
    • Ostrzeżenia i rozwiązywanie problemów
      • System ostrzegania w urządzeniu i scentralizowany
      • Ostrzeżenia przekazywane i pobierane
      • Własne rozwiązanie monitorowania kontra hostingowane
      • Narzędzia RMM i monitorowanie
    • Podsumowanie
  • Rozdział 8. Wykorzystanie skryptów i podejścia DevOps do automatyzacji i usprawnienia zadań związanych z administrowaniem
    • Graficzny interfejs użytkownika i powłoka - najlepsze praktyki dotyczące automatyzacji
    • Konsolidacja i wiek zmniejszania wielkości systemów
    • Dojrzałość automatyzacji
      • Automatyzacja zdalna i lokalna
      • Powłoka
      • Harmonogram zadań
      • Tworzenie skryptów
      • Powłoka PowerShell w Linuksie
      • Tworzenie skryptów w połączeniu z harmonogramem zadań
      • Zarządzanie informacjami o stanie
    • Infrastruktura jako kod
      • Platformy i systemy
    • Nowoczesne narzędzia stosowane w automatyzacji
      • Systemy zarządzania konfiguracją
      • System kontroli wersji
    • Podsumowanie
  • Rozdział 9. Podejście w zakresie tworzenia kopii zapasowej i odzyskiwania po awarii
    • Agenty i spójność w przypadku awarii
      • Mechanizm nakładania blokad w Linuksie
      • Przykład MySQL z użyciem narzędzia mysqldump
    • Mechanizmy i strategie tworzenia kopii zapasowej
      • Rodzaje kopii zapasowej
    • Migawki, archiwa, kopie zapasowe i odzyskiwanie po awarii
      • Migawka
      • Archiwa
      • Kopia zapasowa
      • Odzyskiwanie po awarii
    • Tworzenie kopii zapasowej w świecie podejścia DevOps
      • System kontroli wersji
      • Dział IT dostarcza rozwiązania, producenci sprzedają komponenty
    • Koncepcje segregacji
    • Podsumowanie
  • Rozdział 10. Strategie zarządzania użytkownikami i kontrolą dostępu
    • Użytkownicy lokalni i zdalni
    • Mechanizmy zarządzania użytkownikami
      • Wykorzystanie automatyzacji w celu konwersji użytkownika lokalnego na zdalnego
      • Znane ryzyko związane z RDP
      • Czy logowanie do systemu operacyjnego ma znaczenie w nowoczesnym świecie?
    • Podejścia w zakresie zdalnego dostępu
      • Jakie podejście stosuję w zakresie zdalnego dostępu?
    • SSH, zarządzanie kluczami i serwery typu jump box
      • Czy nadal potrzebujesz brzegowej zapory sieciowej w sieci oraz zapory sieciowej w systemie operacyjnym?
      • Czy warto zmieniać port domyślny SSH?
      • Zarządzanie kluczami SSH
      • Serwer typu jump box
    • Alternatywne podejścia w zakresie dostępu zdalnego
    • Serwery terminali i VDI
      • Koncepcje usług terminali i VDI
    • Podsumowanie
  • Rozdział 11. Rozwiązywanie problemów
    • Wysoki koszt unikania awarii
    • Źródła rozwiązań
      • Nie istnieje magiczna pomoc techniczna
      • Wizualizacja tego, co jest obsługiwane przez IT i tego, co należy do inżynierów
      • Zarządzanie dostawcami w IT
    • Umiejętności związane z segregacją
      • Mogę dostarczyć informacje o stanie lub mogę przeprowadzić naprawę
      • Personel na potrzeby segregacji - obserwujący
    • Logiczne podejścia do rozwiązywania problemów
      • Historie związane z rozwiązywaniem problemów
      • Techniczne media społecznościowe podczas rozwiązywania problemów
    • Rozwiązanie problemu kontra jego analizowanie
    • Podsumowanie
      • Analiza po usunięciu awarii
Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-0072-1
Rozmiar pliku: 4,7 MB

BESTSELLERY

Kategorie: