Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04 - ebook
Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04 - ebook
Ubuntu Server zdobył popularność i uznanie. To zrozumiałe, pozwala bowiem na uzyskanie wysokiej elastyczności i wydajności przy niewielkich kosztach. Od czasu pierwszego wydania w 2004 roku Ubuntu został wzbogacony o potężne i nowoczesne funkcje dla administratorów. Dziś jest najczęściej wdrażaną dystrybucją Linuksa w sieci. System ten jest używany przez organizacje o różnej wielkości i zasobności, w tym przez najbardziej znane korporacje.To książka przeznaczona dla czytelników o średnich lub zaawansowanych umiejętnościach posługiwania się systemem Linux. Dzięki niej pogłębisz wiedzę o systemach linuksowych i zarządzaniu serwerami działającymi pod kontrolą systemu Ubuntu w rzeczywistych wdrożeniach produkcyjnych. Dowiesz się, od czego zacząć instalację systemu, a następnie jak wprowadzać gotowe rozwiązania w środowisku produkcyjnym. Poznasz w ten sposób narzędzia do administrowania pracą sieci zarówno w małym biurze, jak i w centrum danych. Nauczysz się wdrażać usługi sieciowe, w tym DHCP i DNS. Zobaczysz również, jak skonteneryzować aplikacje za pomocą LXD, aby zmaksymalizować wydajność, i jak budować klastry Kubernetes. W tym wydaniu zaprezentowano Ubuntu w wersji 22.04 LTS, w której zastosowano najnowsze technologie oparte na Linuksie.
Najciekawsze zagadnienia:
- instalacja systemu Ubuntu Server na fizycznych serwerach i na Raspberry Pi
- wdrażanie aplikacji we własnych kontenerach i skalowanie infrastruktury
- automatyzacja wdrożeń i ich konfiguracja
- konteneryzacja aplikacji z wykorzystaniem LXD
- najlepsze praktyki i techniki rozwiązywania problemów
Ubuntu Server: wszystko, czego oczekujesz od najlepszych serwerów!
Spis treści
O autorze
O recenzentach
Przedmowa
ROZDZIAŁ 1. Wdrażanie serwera Ubuntu
- Wymagania techniczne
- Określanie roli serwera
- Wybór urządzenia dla naszego serwera
- Serwer fizyczny
- Komputer stacjonarny
- Laptop
- Maszyna wirtualna
- Prywatny serwer wirtualny
- Raspberry Pi
- Skąd wziąć nośnik instalacyjny?
- Tworzenie rozruchowego dysku USB
- Planowanie układu partycji
- Instalacja serwera Ubuntu
- Instalacja Ubuntu na Raspberry Pi
- Podsumowanie
- Dodatkowe samouczki
ROZDZIAŁ 2. Zarządzanie użytkownikami i uprawnieniami
- Po co nam użytkownicy i grupy?
- Kiedy używać konta root?
- Jak używać sudo do uruchomienia poleceń z podniesionymi uprawnieniami?
- Tworzenie i usuwanie kont użytkowników
- Używanie useradd
- Korzystamy z adduser
- Usuwanie kont użytkowników
- Co jest w plikach /etc/passwd i /etc/shadow
- Co jest w pliku /etc/passwd
- Co jest w pliku /etc/shadow
- Dostarczanie domyślnych plików konfiguracyjnych za pomocą /etc/skel
- Przełączanie się pomiędzy kontami użytkowników
- Zarządzanie grupami
- Zarządzanie hasłami i zasady dotyczące haseł
- Blokowanie i odblokowywanie kont użytkowników
- Ustawianie informacji o wygaśnięciu hasła
- Ustalanie zasad dotyczących haseł
- Konfiguracja dostępu administratora za pomocą sudo
- Ustawianie uprawnień na plikach i katalogach
- Uprawnienia do odczytu
- Zmiana uprawnień
- Zmiana właściciela obiektów
- Podsumowanie
- Dodatkowe filmy związane z tematem
- Lektura uzupełniająca
ROZDZIAŁ 3. Zarządzanie pakietami oprogramowania
- Jak wygląda zarządzanie pakietami w systemie Linux
- Różnice między pakietami Debiana i Snapa
- Pakiety Debiana
- Pakiety typu Snap
- Instalowanie i odinstalowywanie oprogramowania
- Zarządzanie pakietami Debiana za pomocą apt
- Zarządzanie pakietami Snap za pomocą polecenia snap
- Wyszukiwanie pakietów
- Zarządzanie repozytoriami pakietów
- Dodawanie dodatkowych repozytoriów
- Dodawanie prywatnych archiwów pakietów
- Tworzenie kopii zapasowej i przywracanie pakietów Debiana
- Czyszczenie z osieroconych pakietów z użyciem apt
- Korzystanie z aktualizacji wsparcia dla sprzętu
- Podsumowanie
- Filmy związane z tematem
- Lektura uzupełniająca
ROZDZIAŁ 4. Nawigacja i podstawowe polecenia
- Podstawowe polecenia systemu Linux
- Struktura systemu plików w systemie Linux
- Przeglądanie zawartości plików
- Przeglądanie plików dziennika aplikacji
- Podsumowanie
- Odpowiedni film
- Lektura uzupełniająca
ROZDZIAŁ 5. Zarządzanie plikami i katalogami
- Kopiowanie, przenoszenie i zmiana nazw plików oraz katalogów
- Edytowanie plików za pomocą edytorów tekstu nano i Vim
- Edytowanie za pomocą nano
- Edycja za pomocą Vim
- Strumienie - wejściowy i wyjściowy
- Używanie dowiązań symbolicznych i twardych
- Podsumowanie
- Dodatkowe filmy związane z tematem
Rozdział 6. Wydajna praca z wierszem poleceń
- Powłoki w systemie Linux
- O co chodzi z historią w powłoce Bash?
- Kilka przydatnych sztuczek związanych z linią poleceń
- Zrozumieć zmienne
- Pisanie prostych skryptów
- Łączenie wszystkiego w całość - piszemy skrypt wykonujący kopię zapasową z użyciem rsync
- Podsumowanie
- Dodatkowe filmy związane z tematem
- Lektura uzupełniająca
ROZDZIAŁ 7. Procesy - kontrolowanie i zarządzanie
- Zarządzanie zadaniami
- Polecenie ps
- Wyświetlanie uruchomionych procesów za pomocą ps
- Opcje dla ps
- Zmienianie priorytetu procesów
- Radzenie sobie z nieprawidłowo działającymi procesami
- Zarządzanie procesami systemowymi
- Planowanie wykonywania zadań za pomocą polecenia cron
- Podsumowanie
- Dodatkowe filmy związane z tematem
- Lektura uzupełniająca
ROZDZIAŁ 8. Monitorowanie zasobów systemu
- Wyświetlanie wykorzystania dysku
- Używanie df
- Dokładniejsza analiza wykorzystania dysku
- Monitorowanie wykorzystania pamięci
- Jak wygląda zarządzanie pamięcią serwera
- Zarządzanie obszarem wymiany
- Czym są średnie obciążenia
- Analiza wykorzystania zasobów za pomocą htop
- Podsumowanie
- Dodatkowe filmy związane z tematem
- Lektura uzupełniająca
ROZDZIAŁ 9. Zarządzanie wolumenami pamięci masowej
- Dodawanie dodatkowych wolumenów pamięci masowej
- Formatowanie i partycjonowanie urządzeń pamięci masowej
- Tworzenie partycji
- Formatowanie partycji
- Montowanie i odmontowywanie wolumenów
- Do czego służy plik /etc/fstab
- Co jest w pliku /etc/fstab
- Dodawanie wpisu do pliku /etc/fstab
- Tworzenie kopii zapasowych i przywracanie wolumenów
- Wykorzystanie LVM
- Zaczynamy pracę z LVM
- Formatowanie wolumenów logicznych
- Usuwanie wolumenów za pomocą LVM
- Migawki LVM
- Podsumowanie
- Dodatkowe filmy związane z tematem
- Lektura uzupełniająca
ROZDZIAŁ 10. Podłączanie serwera do sieci
- Nadawanie serwerowi nazwy hosta
- Zarządzanie interfejsami sieciowymi
- Przypisywanie statycznych adresów IP
- Jak działa rozwiązywanie nazw w systemie Linux
- Zaczynamy pracę z OpenSSH
- Instalacja OpenSSH
- Wydawanie poleceń za pomocą OpenSSH
- Wprowadzenie do zarządzania kluczami SSH
- Generowanie kluczy publicznych i prywatnych
- Kopiowanie klucza publicznego na zdalny serwer
- Korzystanie z agenta SSH
- Zmiana hasła klucza OpenSSH
- Uproszczenie nawiązywania połączeń SSH za pomocą pliku konfiguracyjnego
- Podsumowanie
- Dodatkowe filmy związane z tematem
- Lektura uzupełniająca
ROZDZIAŁ 11. Konfigurowanie usług sieciowych
- Projekt przydziału adresów IP
- Konfiguracja serwera DHCP do przydzielania adresów IP
- Dodawanie serwera DNS
- Konfigurowanie zewnętrznego serwera DNS za pomocą bind
- Konfigurowanie serwera DNS do obsługi intranetu i dodawanie hostów
- Konfigurowanie bramy internetowej
- Podsumowanie
- Lektura uzupełniająca
ROZDZIAŁ 12. Udostępnianie i przesyłanie plików
- Uwagi dotyczące serwera plików
- Udostępnianie plików użytkownikom systemu Windows za pomocą serwera Samba
- Konfigurowanie udziałów NFS
- Przesyłanie plików za pomocą rsync
- Przesyłanie plików za pomocą SCP
- Podsumowanie
- Dodatkowe filmy związane z tematem
- Lektura uzupełniająca
ROZDZIAŁ 13. Zarządzanie bazami danych
- Przygotowania do założenia serwera bazy danych
- Instalowanie MariaDB
- Pliki konfiguracyjne MariaDB
- Zarządzanie bazami danych MariaDB
- Konfiguracja dodatkowego serwera bazy danych
- Podsumowanie
- Lektura uzupełniająca
ROZDZIAŁ 14. Udostępnianie serwisów internetowych
- Instalacja i konfiguracja Apache
- Instalacja dodatkowych modułów w Apache
- Zabezpieczanie Apache za pomocą TLS
- Instalacja i konfiguracja NGINX
- Instalowanie i konfigurowanie Nextcloud
- Podsumowanie
- Dodatkowe filmy związane z tematem
- Lektura uzupełniająca
ROZDZIAŁ 15. Automatyzacja konfigurowania serwerów - Ansible
- Dlaczego zarządzanie konfiguracją jest potrzebne?
- Dlaczego Ansible?
- Tworzenie repozytorium Git
- Zaczynamy pracę z Ansible
- Co zrobić, by serwery wykonywały Twoje polecenia?
- Konfiguracja pliku inwentarza i konfiguracja ustawień Ansible
- Konfiguracja serwerów będących klientami
- Łączenie wszystkiego w całość - automatyzacja wdrożenia serwera WWW
- Używanie metody pull w Ansible
- Podsumowanie
- Dodatkowe filmy związane z tematem
- Lektura uzupełniająca
ROZDZIAŁ 16. Wirtualizacja
- Wymagania wstępne i rozważania związane z wirtualizacją
- Konfiguracja serwera maszyn wirtualnych
- Tworzenie maszyn wirtualnych
- Mostkowanie sieci maszyn wirtualnych
- Uproszczenie tworzenia maszyn wirtualnych dzięki klonowaniu
- Zarządzanie maszynami wirtualnymi za pomocą wiersza poleceń
- Podsumowanie
- Dodatkowe filmy związane z tematem
- Lektura uzupełniająca
ROZDZIAŁ 17. Korzystanie z kontenerów
- Czym jest konteneryzacja?
- Różnice między Dockerem a LXD
- Instalacja Dockera
- Zarządzanie kontenerami Dockera
- Automatyzacja tworzenia obrazów Dockera za pomocą Dockerfiles
- Zarządzanie kontenerami LXD
- Podsumowanie
- Dodatkowe filmy związane z tematem
- Lektura uzupełniająca
ROZDZIAŁ 18. Zestrajanie kontenerów
- Zestrajanie kontenerów
- Przygotowanie środowiska laboratoryjnego do przetestowania Kubernetes
- Użycie MicroK8s
- Instalowanie MicroK8s w systemie Linux
- Instalowanie MicroK8s w macOS
- Instalowanie MicroK8s w systemie Windows
- Praca z MicroK8s
- Konfigurowanie klastra Kubernetes
- Ustawienia wstępne
- Instalowanie Kubernetes
- Wdrażanie kontenerów z użyciem Kubernetes
- Podsumowanie
- Dodatkowe filmy związane z tematem
- Lektura uzupełniająca
ROZDZIAŁ 19. Wdrażanie Ubuntu w chmurze
- Różnice między lokalną infrastrukturą a środowiskiem chmury obliczeniowej
- Istotne rozważania przy braniu pod uwagę chmury obliczeniowej jako potencjalnego rozwiązania
- Zapoznanie się z podstawowymi koncepcjami AWS
- Tworzenie konta w AWS
- Zakładanie konta w AWS
- Wdrażanie podstawowych zabezpieczeń użytkowników
- Wybór regionu
- Wdrażanie Ubuntu jako instancji AWS EC2
- Konfigurowanie roli IAM dla programu Session Manager
- Tworzenie instancji serwera Ubuntu w AWS
- Tworzenie i wdrażanie Ubuntu AMI
- Automatyczne skalowanie wdrożeń Ubuntu EC2 poprzez Auto Scaling
- Tworzenie szablonu uruchamiania
- Tworzenie grup dla potrzeb automatycznego skalowania
- Utrzymywanie kosztów na niskim poziomie, czyli jak oszczędzać pieniądze i podejmować opłacalne decyzje
- Wyświetlanie informacji rozliczeniowych
- Dodawanie alertu rozliczeniowego
- Usuwanie niepotrzebnych kopii zapasowych
- Uruchamianie instancji EC2 tylko wtedy, gdy jest potrzebna
- Zatrzymywanie lub przerywanie działania niepotrzebnych instancji EC2
- Więcej o chmurze - dodatkowe zasoby do poszerzenia wiedzy
- Szkolenia i laboratoria online
- Certyfikacja
- Eksperymentuj i ucz się dalej
- Dokumentacja AWS
- Podsumowanie
- Lektura uzupełniająca
ROZDZIAŁ 20. Automatyzacja wdrożeń w chmurze z użyciem Terraform
- Dlaczego ważne jest, aby zautomatyzować budowanie swojej infrastruktury
- Wprowadzenie do Terraform i jak może się on wpasować w Twój warsztat pracy
- Instalowanie Terraform
- Automatyzacja wdrożenia instancji EC2
- Zarządzanie grupami zabezpieczeń za pomocą Terraform
- Używanie Terraform do niszczenia nieużywanych zasobów
- Ansible i Terraform jako kompletne rozwiązanie do automatyzacji wdrożeń
- Podsumowanie
ROZDZIAŁ 21. Zabezpieczanie serwera
- Zmniejszanie powierzchni ataku
- Czym są CVE i jak reagować, gdy się pojawią
- Instalowanie aktualizacji zabezpieczeń
- Automatyczne instalowanie poprawek za pomocą usługi Canonical Livepatch
- Zabezpieczanie OpenSSH
- Instalacja i konfiguracja Fail2ban
- Najlepsze praktyki w zabezpieczaniu serwera baz danych MariaDB
- Konfiguracja zapory sieciowej
- Szyfrowanie i odszyfrowywanie dysków za pomocą LUKS
- Blokowanie sudo
- Podsumowanie
- Lektura uzupełniająca
ROZDZIAŁ 22. Rozwiązywanie problemów z serwerami Ubuntu
- Ocena zasięgu problemu
- Poszukiwanie źródła problemu
- Przeglądanie dzienników systemowych
- Śledzenie problemów z siecią
- Rozwiązywanie problemów z zasobami
- Diagnozowanie uszkodzonej pamięci RAM
- Podsumowanie
- Lektura uzupełniająca
ROZDZIAŁ 23. Zapobieganie awariom
- Zapobieganie awariom
- Wykorzystanie Gita do zarządzania konfiguracją
- Wdrożenie harmonogramu tworzenia kopii zapasowych
- Odzyskiwanie z użyciem nośników startowych
- Podsumowanie
- Lektura uzupełniająca
Skorowidz
Kategoria: | Systemy operacyjne |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-8322-593-7 |
Rozmiar pliku: | 38 MB |