Facebook - konwersja

Skrypty powłoki systemu Linux. Receptury. Wydanie III - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
27 kwietnia 2018
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
89,00

Skrypty powłoki systemu Linux. Receptury. Wydanie III - ebook

Obecnie systemy uniksowe wyposaża się w intuicyjne GUI, a pojawiające się dystrybucje Linuksa stają się coraz łatwiejsze w obsłudze i administracji. Wciąż jednak jednym z najważniejszych narzędzi administratora i użytkownika systemu uniksowego pozostaje opracowana w zeszłym stuleciu powłoka Bourne, czyli bash. Umiejętność pisania i używania skryptów powłoki jest bezcenna: można w ten sposób automatyzować monotonne zadania, monitorować stan i działanie systemu, włączając w to identyfikację problematycznych procesów. Łatwiejsze też stają się operacje na plikach, optymalizacje wydajności czy dostosowanie systemu do specyficznych potrzeb.

Niniejsza książka przyda się zarówno użytkownikom, jak i administratorom systemów uniksowych. Znalazły się tu receptury opisujące wykonywanie prostych czynności, takich jak wyszukiwanie plików, a także złożonych zadań administracyjnych, w tym monitorowania i dostosowywania systemu, obsługi sieci, bezpieczeństwa i korzystania z chmury. Nie zabrakło receptur ułatwiających rozwiązywanie złożonych problemów, takich jak tworzenie kopii zapasowych, kontroli wersji i śledzenie pakietów, a także korzystanie z kontenerów, maszyn wirtualnych oraz chmury. Znalazły się tu także receptury przydatne dla programistów, którzy nauczą się analizy aplikacji systemowych i korzystać z takich narzędzi, jak git i fossil.

W tej książce:

  • pisanie i debugowanie skryptów oraz konfigurowanie powłoki,
  • sterowanie pracą skryptu i praca z plikami,
  • rozwiązywanie problemów z aplikacjami internetowymi,
  • kopie zapasowe, monitorowanie systemu i inne zadania administracyjne,
  • analiza sieci i rozwiązywanie problemów z bezpieczeństwem,
  • skrypty do korzystania z kontenerów, maszyn wirtualnych i chmury.

Skrypty powłoki - najlepsze wsparcie admina!


Clif Flynt ma kilkadziesiąt lat doświadczenia jako programista i administrator systemów Linux i Unix. Jego aplikacje były wykorzystywane m.in. przez Marynarkę Wojenną USA. W wolnym czasie gra na gitarze i bawi się z kotami swojej żony.

Sarath Lakshman jest programistą w firmie Zynga w Indiach. Entuzjasta systemu GNU/Linux, jest szeroko znany jako jeden z twórców dystrybucji SLYNUX. Jego pasją są skalowalne systemy rozproszone.

Shantanu Tushar jest programistą i uczestniczy w projektach związanych z oprogramowaniem KDE. Pracuje też nad projektami Calligra, Gluon i Plasma.

Spis treści

Przedmowa (13)

Rozdział 1. Poznanie możliwości powłoki (17)

  • Wprowadzenie (18)
  • Wyświetlanie w oknie terminalu (18)
  • Używanie zmiennych i zmiennych środowiskowych (24)
  • Funkcja dołączająca wartość na początku zmiennych środowiskowych (29)
  • Wykonywanie obliczeń matematycznych za pomocą powłoki (30)
  • Eksperymentowanie z deskryptorami plików i przekierowywaniem (32)
  • Tablice zwykłe i tablice asocjacyjne (38)
  • Korzystanie z aliasów (40)
  • Uzyskiwanie informacji o terminalu (42)
  • Uzyskiwanie i ustawianie dat oraz opóźnienia (43)
  • Debugowanie skryptu (47)
  • Funkcje i argumenty (49)
  • Przekazywanie danych wyjściowych do drugiego polecenia (53)
  • Odczytywanie n znaków bez naciskania klawisza Enter (55)
  • Wykonywanie polecenia aż do osiągnięcia zamierzonego celu (56)
  • Separatory pól i iteratory (58)
  • Porównania i testy (60)
  • Dostosowywanie powłoki za pomocą plików konfiguracyjnych (64)

Rozdział 2. Dobre polecenie (67)

  • Wprowadzenie (68)
  • Łączenie za pomocą polecenia cat (68)
  • Rejestrowanie i odtwarzanie sesji terminalowych (71)
  • Znajdowanie plików i wyświetlanie ich listy (72)
  • Eksperymentowanie z poleceniem xargs (82)
  • Przekształcanie za pomocą polecenia tr (88)
  • Suma kontrolna i weryfikowanie (92)
  • Narzędzia kryptograficzne i funkcje mieszające (97)
  • Sortowanie, unikatowość i duplikaty (98)
  • Liczby losowe i nadawanie nazw plikom tymczasowym (103)
  • Podział plików i danych (104)
  • Podział nazw plików na podstawie rozszerzenia (107)
  • Zmiana nazw plików i przenoszenie ich w trybie wsadowym (110)
  • Sprawdzanie pisowni i przetwarzanie słownika (112)
  • Automatyzowanie interaktywnego wprowadzania danych (114)
  • Przyspieszanie wykonywania poleceń poprzez uruchamianie procesów równoległych (117)
  • Analizowanie katalogu oraz zawartych w nim plików i podkatalogów (119)

Rozdział 3. Plik na wejściu, plik na wyjściu (121)

  • Wprowadzenie (122)
  • Generowanie plików dowolnej wielkości (122)
  • Część wspólna i różnica zbiorów (A-B) w przypadku plików tekstowych (124)
  • Znajdowanie i usuwanie duplikatów plików (127)
  • Uprawnienia plików, prawo właściciela pliku i bit lepkości (130)
  • Zapewnianie niezmienności plików (135)
  • Masowe generowanie pustych plików (136)
  • Znajdowanie dowiązania symbolicznego i jego obiektu docelowego (137)
  • Wyliczanie statystyk dotyczących typów plików (139)
  • Korzystanie z plików pętli zwrotnej (141)
  • Tworzenie plików ISO i hybrydowych plików ISO (145)
  • Znajdowanie różnicy między plikami oraz stosowanie poprawek (148)
  • Korzystanie z poleceń head i tail w celu wyświetlenia 10 pierwszych lub ostatnich wierszy (150)
  • Wyświetlanie wyłącznie katalogów - inne metody (153)
  • Szybka nawigacja na poziomie wiersza poleceń za pomocą poleceń pushd i popd (154)
  • Określanie liczby wierszy, słów i znaków w pliku (155)
  • Wyświetlanie drzewa katalogów (157)
  • Przetwarzanie plików wideo i graficznych (158)

Rozdział 4. Przetwarzanie tekstu i sterowanie (163)

  • Wprowadzenie (164)
  • Używanie wyrażeń regularnych (164)
  • Wyszukiwanie tekstu wewnątrz pliku za pomocą polecenia grep (169)
  • Oparte na kolumnach wycinanie zawartości pliku za pomocą polecenia cut (175)
  • Stosowanie polecenia sed w celu zastępowania tekstu (178)
  • Korzystanie z polecenia awk w celu zaawansowanego przetwarzania tekstu (182)
  • Częstość wystąpień słów używanych w danym pliku (188)
  • Kompresowanie i dekompresowanie kodu JavaScript (190)
  • Scalanie wielu plików jako kolumn (193)
  • Wyświetlanie n-tego słowa lub n-tej kolumny pliku lub wiersza (194)
  • Wyświetlanie tekstu między wierszami o określonych numerach lub między wzorcami (195)
  • Wyświetlanie wierszy w odwrotnej kolejności (196)
  • Analizowanie adresów e-mail i URL zawartych w tekście (197)
  • Usuwanie z pliku zdania zawierającego dane słowo (199)
  • Zastępowanie wzorca tekstem we wszystkich plikach znajdujących się w katalogu (200)
  • Podział tekstu i operacje na parametrach (201)

Rozdział 5. Zagmatwany internet? Wcale nie! (203)

  • Wprowadzenie (204)
  • Pobieranie ze strony internetowej (204)
  • Pobieranie strony internetowej jako zwykłego tekstu (207)
  • Narzędzie cURL - wprowadzenie (208)
  • Uzyskiwanie dostępu do nieprzeczytanych wiadomości e-mail usługi Gmail z poziomu wiersza poleceń (213)
  • Analizowanie danych z witryny internetowej (215)
  • Przeglądarka obrazów i narzędzie do ich pobierania (216)
  • Generator internetowego albumu ze zdjęciami (219)
  • Klient wiersza poleceń serwisu Twitter (221)
  • Dostęp do definicji słów za pośrednictwem serwera sieci Web (224)
  • Znajdowanie uszkodzonych łączy w witrynie internetowej (226)
  • Śledzenie zmian w witrynie internetowej (228)
  • Wysyłanie danych do strony internetowej i wczytywanie odpowiedzi (230)
  • Pobieranie wideo z internetu (232)
  • Tworzenie podsumowania tekstu za pomocą OTS (233)
  • Tłumaczenie tekstu za pomocą wiersza poleceń (234)

Rozdział 6. Zarządzanie repozytorium (235)

  • Wprowadzenie (236)
  • Korzystanie z systemu Git (237)
  • Tworzenie nowego repozytorium Git (237)
  • Klonowanie zdalnego repozytorium Git (238)
  • Dodawanie i zatwierdzanie zmian w repozytorium Git (238)
  • Tworzenie i łączenie gałęzi w repozytorium Git (240)
  • Udostępnienie swojej pracy (242)
  • Przesyłanie gałęzi na serwer (244)
  • Pobieranie najnowszej wersji kodu źródłowego do bieżącej gałęzi (244)
  • Sprawdzanie stanu repozytorium Git (245)
  • Wyświetlanie historii repozytorium Git (246)
  • Znajdowanie błędów (247)
  • Oznaczanie migawek znacznikami (248)
  • Etyka komentarzy stosowanych podczas zatwierdzania kodu (250)
  • Używanie narzędzia Fossil (250)
  • Tworzenie nowego repozytorium Fossil (251)
  • Klonowanie zdalnego repozytorium Fossil (253)
  • Otwieranie projektu Fossil (253)
  • Dodawanie i zatwierdzanie zmian za pomocą narzędzia Fossil (254)
  • Używanie gałęzi i kopii projektu w repozytorium Fossil (255)
  • Udostępnianie pracy za pomocą repozytorium Fossil (258)
  • Aktualizowanie lokalnego repozytorium Fossil (258)
  • Sprawdzanie stanu repozytorium Fossil (259)
  • Wyświetlanie historii repozytorium Fossil (260)

Rozdział 7. Plan tworzenia kopii zapasowych (265)

  • Wprowadzenie (265)
  • Archiwizowanie za pomocą programu tar (266)
  • Archiwizowanie za pomocą programu cpio (272)
  • Kompresowanie za pomocą programu gunzip (gzip) (273)
  • Archiwizowanie i kompresowanie za pomocą programu zip (277)
  • Szybsze archiwizowanie za pomocą programu pbzip2 (278)
  • Tworzenie systemów plików z kompresją (279)
  • Tworzenie migawek kopii zapasowych za pomocą programu rsync (281)
  • Archiwa różnicowe (284)
  • Tworzenie obrazów całego dysku za pomocą programu fsarchiver (285)

Rozdział 8. Poczciwa sieć (289)

  • Wprowadzenie (290)
  • Konfigurowanie sieci (290)
  • Używanie narzędzia ping (296)
  • Śledzenie tras IP (300)
  • Wyświetlanie wszystkich komputerów dostępnych w sieci (301)
  • Uruchamianie poleceń na hoście zdalnym za pomocą narzędzia SSH (304)
  • Uruchamianie poleceń graficznych na hoście zdalnym (307)
  • Przesyłanie plików (308)
  • Łączenie się z siecią bezprzewodową (311)
  • Automatyczne logowanie protokołu SSH bez wymogu podania hasła (314)
  • Przekazywanie portów za pomocą protokołu SSH (316)
  • Podłączanie dysku zdalnego za pomocą lokalnego punktu podłączenia (317)
  • Analiza ruchu sieciowego i portów (318)
  • Pomiar przepustowości sieci (320)
  • Tworzenie dowolnych gniazd (321)
  • Tworzenie mostu (323)
  • Udostępnianie połączenia z internetem (324)
  • Tworzenie prostej zapory sieciowej za pomocą iptables (326)
  • Tworzenie sieci typu Virtual Private Network (327)

Rozdział 9. Postaw na monitorowanie (335)

  • Wprowadzenie (336)
  • Monitorowanie wykorzystania przestrzeni dyskowej (336)
  • Obliczanie czasu wykonywania polecenia (342)
  • Informacje o zalogowanych użytkownikach, dziennikach rozruchu i niepowodzeniu rozruchu (345)
  • Wyświetlanie 10 procesów zajmujących w ciągu godziny najwięcej czasu procesora (347)
  • Monitorowanie danych wyjściowych poleceń za pomocą narzędzia watch (350)
  • Rejestrowanie dostępu do plików i katalogów (351)
  • Rejestrowanie za pomocą narzędzia syslog (352)
  • Zarządzanie plikami dziennika za pomocą narzędzia logrotate (354)
  • Monitorowanie logowania użytkowników w celu wykrycia intruzów (356)
  • Monitorowanie poziomu wykorzystania przestrzeni dysków zdalnych (358)
  • Określanie liczby godzin aktywności użytkownika w systemie (361)
  • Pomiar i optymalizowanie aktywności dysku (363)
  • Monitorowanie aktywności dysków (364)
  • Sprawdzanie dysków i systemów plików pod kątem błędów (365)
  • Analiza kondycji dysku (367)
  • Uzyskiwanie statystyk dotyczących dysku (370)

Rozdział 10. Administrowanie (373)

  • Wprowadzenie (373)
  • Gromadzenie informacji o procesach (374)
  • Objaśnienie narzędzi: which, whereis, whatis i file (380)
  • Kończenie procesów oraz wysyłanie sygnałów i odpowiadanie na nie (383)
  • Wysyłanie komunikatów do terminali użytkowników (386)
  • System plików /proc (389)
  • Gromadzenie informacji o systemie (390)
  • Planowanie za pomocą programu cron (392)
  • Rodzaje i sposoby użycia baz danych (396)
  • Zapisywanie bazy danych SQLite i jej odczytywanie (398)
  • Zapisywanie bazy danych MySQL i odczytywanie jej z poziomu powłoki Bash (400)
  • Skrypt do zarządzania użytkownikami (405)
  • Masowa zmiana wymiarów obrazów i konwersja formatów (409)
  • Wykonywanie zrzutów ekranowych z poziomu okna terminalu (413)
  • Zarządzanie wieloma terminalami za pomocą jednego z nich (414)

Rozdział 11. Podążanie za śladami (415)

  • Wprowadzenie (415)
  • Śledzenie pakietów za pomocą polecenia tcpdump (415)
  • Znajdowanie pakietów za pomocą polecenia ngrep (419)
  • Śledzenie tras sieciowych za pomocą polecenia ip (421)
  • Śledzenie wywołań systemowych za pomocą polecenia strace (423)
  • Śledzenie funkcji biblioteki dynamicznej za pomocą polecenia ltrace (427)

Rozdział 12. Dostosowywanie systemu Linux (431)

  • Wprowadzenie (431)
  • Identyfikowanie usług (433)
  • Gromadzenie danych z gniazd za pomocą polecenia ss (437)
  • Gromadzenie danych o operacjach wejścia-wyjścia w systemie za pomocą polecenia dstat (439)
  • Identyfikowanie procesów nadmiernie wykorzystujących zasoby za pomocą polecenia pidstat (442)
  • Dostosowywanie jądra systemu Linux za pomocą polecenia sysctl (443)
  • Dostosowywanie systemu Linux za pomocą plików konfiguracyjnych (445)
  • Zmiana priorytetu zarządcy procesów za pomocą polecenia nice (446)

Rozdział 13. Kontenery, maszyny wirtualne i chmura (449)

  • Wprowadzenie (449)
  • Używanie kontenerów systemu Linux (450)
  • Stosowanie Dockera (459)
  • Używanie maszyn wirtualnych w systemie Linux (463)
  • Linux w chmurze (464)

Skorowidz (471)

Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-4032-9
Rozmiar pliku: 3,5 MB

BESTSELLERY

Kategorie: