Facebook - konwersja
  • promocja

PowerShell dla administratorów systemów. Prosta automatyzacja zadań - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
12 maja 2021
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

PowerShell dla administratorów systemów. Prosta automatyzacja zadań - ebook

Nazwą PowerShell określa się dwa powiązane składniki: powłokę wiersza poleceń, instalowaną domyślnie praktycznie we wszystkich nowoczesnych systemach operacyjnych, oraz język skryptowy powłoki. Oba te elementy tworzą potężne i uniwersalne narzędzie, którego możesz używać do automatyzacji niemal wszystkiego: od szybkiego restartu setki serwerów po zbudowanie kompletnego systemu kontrolującego centrum danych. Aby nie tracić czasu na żmudne, powtarzalne obowiązki administratora, musisz tylko biegle posługiwać się konsolą PowerShell.

To praktyczny podręcznik dla administratorów systemów i inżynierów, którzy chcą zautomatyzować zadania związane z utrzymywaniem środowisk serwerowych, prowadzeniem testów albo automatyzacją potoków ciągłej integracji. Zawiera wprowadzenie do języka powłoki PowerShell, informacje o sposobach uruchamiania poleceń na zdalnych komputerach, a także techniki pracy z typowymi domenami.

Pokazuje również, w jaki sposób można budować własne moduły PowerShell, aby zastosować je do automatyzacji całych laboratoriów lub środowisk testowych, tworzenia maszyn wirtualnych Hyper-V, instalacji systemów operacyjnych oraz wdrażania i konfigurowania serwerów IIS i SQL. W książce znalazło się mnóstwo przykładów kodu, wskazówek i wyjaśnień, ułatwiających rozpoczęcie samodzielnej automatyzacji zadań administracyjnych.

W książce między innymi:

  • wszechstronne korzystanie ze środowiska testowego PowerShell Pester
  • analiza danych strukturalnych, praca z Active Directory, Azure i AWS
  • projektowanie i budowa modułu PowerShell
  • automatyzacja wdrożeń systemu Windows
  • proste wdrażanie i konfiguracja serwerów WWW i SQL

Oszczędź czas. Automatyzuj. Uruchom PowerShell!

Spis treści

Podziękowania (15)

Wprowadzenie (17)

  • Dlaczego PowerShell? (18)
  • Dla kogo przeznaczona jest ta książka (18)
  • O książce (18)

CZĘŚĆ I. PODSTAWY

1. Zaczynamy! (23)

  • Uruchamianie konsoli powłoki PowerShell (24)
  • Korzystanie z poleceń DOS (24)
  • Poznawanie poleceń powłoki PowerShell (26)
  • Wyszukiwanie pomocy (29)
    • Wyświetlanie dokumentów (29)
    • Wyświetlanie ogólnych tematów pomocy (30)
  • Aktualizowanie zawartości systemu pomocy (31)
  • Podsumowanie (33)

2. Podstawowe zagadnienia związane z powłoką PowerShell (35)

  • Zmienne (36)
    • Wyświetlanie i modyfikowanie zmiennych (36)
    • Zmienne definiowane przez użytkownika (37)
    • Zmienne automatyczne (39)
  • Typy danych (42)
    • Wartości logiczne (43)
    • Liczby całkowite i zmiennoprzecinkowe (43)
  • Obiekty (47)
    • Sprawdzanie właściwości (48)
    • Korzystanie z polecenia cmdlet Get-Member (49)
    • Wywoływanie metod (50)
  • Struktury danych (51)
    • Tablice (51)
    • Kolekcje ArrayList (55)
    • Tablice asocjacyjne (57)
  • Tworzenie własnych, niestandardowych obiektów (59)
  • Podsumowanie (61)

3. Łączenie poleceń (63)

  • Uruchomienie usługi Windows (63)
  • Korzystanie z potoków (64)
    • Przesyłanie obiektów między poleceniami za pomocą potoku (65)
    • Przekazywanie tablic między poleceniami (65)
    • Potokowe wiązanie parametrów (67)
  • Tworzenie skryptów (69)
    • Ustawienia polityki wykonywania skryptów (69)
    • Skrypty w PowerShell (72)
  • Podsumowanie (74)

4. Kontrola przepływu sterowania (75)

  • Kontrola przepływu sterowania (76)
  • Korzystanie z instrukcji warunkowych (77)
    • Budowanie wyrażeń przy użyciu operatorów (77)
    • Instrukcja if (78)
    • Klauzula else (80)
    • Klauzula elseif (80)
    • Instrukcja switch (81)
  • Korzystanie z pętli (83)
    • Pętla foreach (84)
    • Pętla for (86)
    • Pętla while (88)
    • Pętle do/while i do/until (88)
  • Podsumowanie (89)

5. Obsługa błędów (91)

  • Praca z wyjątkami i błędami (92)
  • Obsługa błędów niekrytycznych (93)
  • Obsługa błędów krytycznych (95)
  • Zastosowanie zmiennej automatycznej $Error (97)
  • Podsumowanie (98)

6. Tworzenie funkcji (99)

  • Funkcje a polecenia cmdlet (100)
  • Definiowanie funkcji (100)
  • Dodawanie parametrów do funkcji (102)
    • Definiowanie prostego parametru funkcji (102)
    • Parametr obowiązkowy - atrybut Mandatory (104)
    • Domyślne wartości parametrów (104)
    • Dodawanie atrybutów weryfikacji wartości parametrów (105)
  • Pobieranie danych wejściowych z potoku (107)
    • Dodawanie kolejnego parametru (107)
    • Dodawanie obsługi potoku do funkcji (108)
    • Dodawanie bloku process (109)
  • Podsumowanie (110)

7. Praca z modułami (111)

  • Poznawanie modułów domyślnych (112)
    • Wyszukiwanie modułów w sesji powłoki PowerShell (112)
    • Wyszukiwanie modułów zainstalowanych w Twoim systemie (113)
    • Importowanie modułów (115)
  • Komponenty składowe modułu powłoki PowerShell (116)
    • Plik .psm1 (116)
    • Manifest modułu (117)
  • Praca z modułami niestandardowymi (118)
    • Wyszukiwanie modułów (118)
    • Instalowanie modułów (120)
    • Odinstalowywanie modułów (121)
  • Tworzenie własnych modułów (121)
  • Podsumowanie (123)

8. Zdalne uruchamianie skryptów (125)

  • Praca z blokami skryptów (126)
    • Zastosowanie polecenia Invoke-Command do wykonywania kodu w systemach zdalnych (127)
    • Uruchamianie lokalnych skryptów na komputerach zdalnych (129)
    • Zdalne używanie zmiennych lokalnych (129)
  • Praca z sesjami zdalnymi (131)
    • Tworzenie nowej sesji (132)
    • Wywoływanie poleceń w sesji (133)
    • Otwieranie sesji interaktywnych (134)
    • Rozłączanie i ponowne nawiązywanie połączenia z sesjami (134)
    • Usuwanie sesji za pomocą polecenia Remove-PSSession (136)
  • Mechanizm zdalnego uwierzytelniania powłoki PowerShell (137)
    • Problem drugiego przeskoku (138)
    • Podwójny przeskok z uwierzytelnianiem CredSSP (139)
  • Podsumowanie (141)

9. Testowanie kodu za pomocą pakietu Pester (143)

  • Przedstawiamy pakiet Pester (144)
  • Wprowadzenie do pakietu Pester (144)
    • Plik testów pakietu Pester (145)
    • Blok describe (145)
    • Blok context (146)
    • Blok it (146)
    • Założenia (146)
  • Uruchamianie testów Pestera (148)
  • Podsumowanie (148)

CZĘŚĆ II. AUTOMATYZACJA CODZIENNYCH ZADAŃ

10. Przetwarzanie danych o uporządkowanej strukturze (153)

  • Pliki CSV (154)
    • Odczytywanie plików CSV (154)
    • Tworzenie plików CSV (158)
    • Projekt 1. Tworzenie raportu inwentaryzacji komputerów (159)
  • Arkusze Excela (163)
    • Tworzenie arkuszy kalkulacyjnych Excela (164)
    • Odczytywanie arkuszy kalkulacyjnych Excela (165)
    • Dodawanie danych do arkuszy kalkulacyjnych Excela (166)
    • Projekt 2. Tworzenie narzędzia do monitorowania usług systemu Windows (167)
  • Dane w formacie JSON (169)
    • Odczytywanie plików JSON (169)
    • Tworzenie ciągów JSON (171)
    • Projekt 3. Zapytania i przetwarzanie danych z wykorzystaniem REST API (172)
  • Podsumowanie (175)

11. Automatyzacja zadań w Active Directory (177)

  • Wymagania wstępne (178)
  • Instalowanie modułu ActiveDirectory w powłoce PowerShell (178)
  • Wykonywanie zapytań i filtrowanie obiektów Active Directory (179)
    • Filtrowanie obiektów (180)
    • Wyszukiwanie pojedynczych obiektów (182)
    • Projekt 4. Wyszukiwanie kont użytkowników, którzy nie zmienili hasła w ciągu ostatnich 30 dni (182)
  • Tworzenie i modyfikowanie obiektów Active Directory (184)
    • Użytkownicy i komputery (184)
    • Grupy (186)
    • Projekt 5. Tworzenie skryptu do obsługi użytkowników (187)
  • Synchronizacja z innymi źródłami danych (191)
    • Projekt 6. Tworzenie skryptu synchronizującego dane w Active Directory (192)
    • Mapowanie atrybutów źródła danych (192)
    • Tworzenie funkcji zwracających odpowiadające sobie właściwości (193)
    • Znajdowanie dopasowań w usłudze Active Directory (196)
    • Zmiana atrybutów Active Directory (197)
  • Podsumowanie (198)

12. Współpraca z chmurą Azure (199)

  • Wymagania wstępne (199)
  • Uwierzytelnianie na platformie Azure (200)
    • Tworzenie usługi głównej (200)
    • Nieinteraktywne uwierzytelnianie za pomocą Connect-AzAccount (203)
  • Tworzenie maszyny wirtualnej platformy Azure wraz z zależnościami (203)
    • Tworzenie grupy zasobów (204)
    • Tworzenie stosu sieciowego (204)
    • Tworzenie konta magazynu dyskowego (206)
    • Tworzenie obrazu systemu operacyjnego (207)
    • Krótkie podsumowanie (209)
    • Automatyzacja procesu tworzenia maszyn wirtualnych (210)
  • Instalowanie aplikacji sieci Web na platformie Azure (211)
    • Tworzenie planu usługi App Service oraz aplikacji sieci Web (211)
  • Tworzenie serwera i bazy danych Azure SQL (212)
    • Tworzenie serwera Azure SQL (212)
    • Tworzenie bazy danych Azure SQL (213)
    • Tworzenie reguły zapory sieciowej dla serwera Azure SQL (214)
    • Testowanie bazy danych SQL (215)
  • Podsumowanie (216)

13. Współpraca z chmurą AWS (217)

  • Wymagania wstępne (218)
  • Uwierzytelnianie na platformie AWS (218)
    • Uwierzytelnianie jako użytkownik root (218)
    • Tworzenie użytkownika i roli IAM (219)
    • Uwierzytelnianie użytkownika IAM (222)
  • Tworzenie instancji AWS EC2 (223)
    • Wirtualna chmura prywatna (223)
    • Brama internetowa (224)
    • Routing (225)
    • Podsieć (225)
    • Przypisywanie obrazu AMI do instancji EC2 (226)
    • Krótkie podsumowanie (228)
  • Wdrażanie aplikacji Elastic Beanstalk (229)
    • Tworzenie aplikacji (229)
    • Instalowanie pakietu aplikacji (232)
  • Tworzenie bazy danych SQL Server w AWS (234)
  • Podsumowanie (238)

14. Tworzenie skryptu do inwentaryzacji serwerów (239)

  • Wymagania wstępne (240)
  • Tworzenie skryptów (240)
  • Określenie wyników działania skryptu (240)
  • Wykrywanie hostów i wprowadzanie danych wejściowych do skryptu (240)
  • Zapytania do wszystkich serwerów (242)
  • Myślenie z wyprzedzeniem: łączenie różnych rodzajów informacji (243)
  • Odczytywanie zawartości plików zdalnych (246)
  • Wykonywanie zapytań WMI (248)
    • Wolne miejsce na dysku (249)
    • Informacje o systemie operacyjnym (250)
    • Pamięć (251)
    • Informacje o sieci (253)
  • Usługi systemu Windows (257)
  • Czyszczenie i optymalizacja skryptu (259)
  • Podsumowanie (261)

CZĘŚĆ III. BUDOWANIE SWOJEGO WŁASNEGO MODUŁU

15. Tworzenie wirtualnego środowiska (267)

  • Wymagania wstępne modułu PowerLab (268)
  • Tworzenie modułu (269)
    • Tworzenie pustego modułu (269)
    • Tworzenie manifestu modułu (270)
    • Używanie wbudowanych prefiksów dla nazw funkcji (270)
    • Importowanie nowego modułu (271)
  • Automatyzacja tworzenia środowiska wirtualnego (271)
    • Wirtualne przełączniki (272)
    • Tworzenie maszyn wirtualnych (274)
    • Wirtualne dyski twarde (276)
  • Testowanie nowych funkcji za pomocą pakietu Pester (280)
  • Podsumowanie (281)

16. Instalowanie systemu operacyjnego (283)

  • Wymagania wstępne (283)
  • Instalowanie systemu operacyjnego (284)
    • Tworzenie dysku VHDX (285)
    • Dołączanie maszyny wirtualnej (287)
  • Automatyzacja wdrożeń systemu operacyjnego (288)
  • Przechowywanie zaszyfrowanych poświadczeń na dysku (290)
  • PowerShell Direct (292)
  • Testy Pestera (293)
  • Podsumowanie (294)

17. Wdrażanie usługi Active Directory (295)

  • Wymagania wstępne (295)
  • Tworzenie lasu Active Directory (296)
  • Budowanie lasu (296)
    • Zapisywanie bezpiecznych ciągów znaków na dysku (297)
    • Automatyzacja procesu tworzenia lasów (298)
    • Wypełnianie domeny obiektami (300)
  • Tworzenie i uruchamianie testów Pestera (305)
  • Podsumowanie (308)

18. Instalowanie i konfigurowanie serwera SQL Server (309)

  • Wymagania wstępne (310)
  • Tworzenie maszyny wirtualnej (310)
  • Instalowanie systemu operacyjnego (311)
  • Tworzenie pliku odpowiedzi do nienadzorowanej instalacji systemu Windows (311)
  • Dodawanie serwera SQL do domeny (312)
    • Instalowanie serwera SQL Server (314)
    • Kopiowanie plików na serwer SQL (315)
    • Uruchomienie instalatora serwera SQL Server (316)
  • Automatyzacja instalowania serwera SQL Server (317)
  • Przeprowadzanie testów Pestera (321)
  • Podsumowanie (321)

19. Refaktoryzacja kodu (323)

  • Drugie spojrzenie na funkcję New-PowerLabSqlServer (324)
  • Korzystanie z zestawów parametrów (328)
  • Podsumowanie (331)

20. Instalowanie i konfigurowanie serwera IIS (333)

  • Wymagania wstępne (334)
  • Instalacja i konfiguracja (334)
  • Budowanie serwerów WWW od podstaw (336)
  • Moduł WebAdministration (336)
    • Witryny internetowe i pule aplikacji (337)
  • Konfigurowanie SSL w witrynie internetowej (340)
  • Podsumowanie (343)
Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-7292-4
Rozmiar pliku: 4,1 MB

BESTSELLERY

Kategorie: