Facebook - konwersja

Unix i Linux. Przewodnik administratora systemów. Wydanie V - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
12 lipca 2018
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Produkt niedostępny.  Może zainteresuje Cię

Unix i Linux. Przewodnik administratora systemów. Wydanie V - ebook

Mijają lata, a systemy Unix i Linux są ciągle gwarancją najwyższej niezawodności, wydajności i elastyczności. Ich potencjał jest niekwestionowany, a odporność na niestandardowe warunki zapewnia bezawaryjną pracę w różnych sytuacjach. To wszystko sprawia, że systemy te wykorzystywane są w dużych i złożonych organizacjach. Ich sieci wymagają profesjonalnego administrowania, co jest trudną i odpowiedzialną pracą. Łatwo skonfigurować pojedynczy system, znacznie trudniej jednak zapewnić stabilne działanie rozproszonej, opartej na chmurze platformy, narażonej na skokowe wzrosty popularności, rozbicia sieci i celowe ataki.

Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolowanie procesów czy konfiguracja uprawnień. Dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Przestudiujesz zagadnienia sieciowe, a zwłaszcza kwestie bezpieczeństwa i reakcji na incydenty. W tym wydaniu znajdziesz m.in. omówienie demonów zarządzania systemem, zasady zarządzania kontem użytkownika root, techniki kontroli wersji za pomocą Git, kwestie związane z zarządzaniem sieciami w chmurze, tworzeniem i utrzymywaniem centrów danych, opis metodologii DevOps i wiele innych!

Najciekawsze zagadnienia:

  • podstawy administrowania i obowiązki administratora
  • system plików i zarządzanie oprogramowaniem
  • rejestrowanie zdarzeń
  • zarządzanie jądrem systemu i sterownikami
  • sieci i sprzęt sieciowy
  • zapewnianie wydajności i niezawodności sieci
  • metodologie i reguły w IT

Unix i Linux: niezawodność, wydajność i elastyczność na najwyższym poziomie!


Evi Nemeth była matematykiem, kryptografem i wiodącą współautorką książek uznawanych za "biblie" administratorów systemów. Była również autorytetem w dziedzinie sieci. W 2013 r. zaginęła bez wieści, gdy żeglowała po Morzu Tasmana.

Garth Snyder jest inżynierem. Pracował w firmach NeXT i Sun.

Trent R. Hein jest pasjonatem bezpieczeństwa informatycznego i automatyzacji. Lubi piesze wędrówki, narty, muzykę bluegrass, psy i gramatykę.

Ben Whaley jest założycielem WhaleTech, niezależnej firmy doradczej. Został uhonorowany przez firmę Amazon jako jeden z pierwszych bohaterów społeczności AWS.

Dan Mackin jest zdeklarowanym użytkownikiem Linuksa i innych technologii open source. Uwielbia jeździć na nartach, żeglować i spędzać czas z żoną i psem.

Spis treści

Pamięci Evi (35)

Wstęp (37)

Słowo wstępne (39)

Podziękowania (41)

I. PODSTAWY ADMINISTROWANIA

1. Od czego zacząć? (45)

  • 1.1. Podstawowe obowiązki administratora (46)
    • Kontrola dostępu (46)
    • Podłączanie sprzętu (46)
    • Automatyzacja zadań (47)
    • Nadzorowanie kopii zapasowych (47)
    • Instalacja i aktualizowanie oprogramowania (47)
    • Monitorowanie (48)
    • Rozwiązywanie problemów (48)
    • Zarządzanie lokalną dokumentacją (48)
    • Uważne monitorowanie stanu zabezpieczeń (48)
    • Dostosowywanie wydajności (49)
    • Opracowanie polityki serwera (49)
    • Współpraca z dostawcami (49)
    • Udzielanie pomocy użytkownikom (49)
  • 1.2. Podstawowe narzędzia administratora (50)
  • 1.3. Dystrybucje systemu Linux (51)
  • 1.4. Przykładowe systemy używane w tej książce (52)
    • Przykładowe dystrybucje systemu Linux (53)
    • Przykładowa dystrybucja systemu Unix (54)
  • 1.5. Notacja i konwencje typograficzne (54)
  • 1.6. Jednostki (56)
  • 1.7. Strony podręcznika systemowego i inne rodzaje dokumentacji (57)
    • Organizacja podręcznika systemowego (57)
    • man - czytanie stron podręcznika systemowego (58)
    • Miejsce przechowywania stron podręcznika (58)
  • 1.8. Inna dokumentacja autorytatywna (59)
    • Przewodniki dotyczące określonych systemów (59)
    • Dokumentacja dotycząca określonych pakietów (59)
    • Książki (60)
    • RFC i inne dokumenty internetowe (60)
  • 1.9. Inne źródła informacji (60)
    • Bądź na bieżąco (61)
    • Dokumenty HOWTO i witryny informacyjne (61)
    • Konferencje (62)
  • 1.10. Sposoby wyszukiwania i instalacji oprogramowania (62)
    • Jak sprawdzić, czy oprogramowanie jest już zainstalowane? (63)
    • Instalowanie nowego oprogramowania (64)
    • Instalacja oprogramowania ze źródeł (66)
    • Instalacja ze skryptu WWW (67)
  • 1.11. Gdzie hostować? (68)
  • 1.12. Specjalizacje i dyscypliny pokrewne (69)
    • DevOps (69)
    • Inżynierowie ds. niezawodności (69)
    • Inżynierowie ds. bezpieczeństwa (69)
    • Administratorzy sieci (69)
    • Administratorzy baz danych (70)
    • Inżynierowie sieciowych centrów operacyjnych (70)
    • Technicy centrów danych (70)
    • Architekci (70)
  • 1.13. Zalecana literatura (70)
    • Administracja systemu i DevOps (71)
    • Niezbędne narzędzia (71)

2. Rozruch i demony zarządzania systemem (73)

  • 2.1. Przegląd procesu rozruchowego (74)
  • 2.2. Oprogramowanie sprzętowe systemu (75)
    • BIOS a UEFI (75)
    • BIOS (76)
    • UEFI (76)
  • 2.3. Programy rozruchowe (78)
  • 2.4. GRUB (78)
    • Konfiguracja programu GRUB (79)
    • Wiersz poleceń programu GRUB (80)
    • Opcje jądra systemu Linux (80)
  • 2.5. Rozruch systemu FREEBSD (81)
    • Ścieżka BIOS-u - boot0 (81)
    • Ścieżka UEFI (82)
    • Konfiguracja programu loader (83)
    • Polecenia programu loader (83)
  • 2.6. Demony zarządzania systemem (83)
    • Zadania procesu init (84)
    • Implementacje procesu init (85)
    • Tradycyjny init (85)
    • systemd kontra reszta świata (86)
    • init osądzony i przykładnie ukarany (86)
  • 2.7. systemd w szczegółach (87)
    • Jednostki i pliki jednostek (87)
    • systemctl - zarządzanie systemd (88)
    • Statusy jednostek (89)
    • Jednostki celu (91)
    • Zależności pomiędzy jednostkami (93)
    • Kolejność wykonywania (94)
    • Przykład bardziej złożonego pliku jednostki (94)
    • Usługi lokalne i dostosowywanie (95)
    • Zastrzeżenia związane z usługami i kontrolą rozruchu (96)
    • Rejestrowanie zdarzeń w systemd (98)
  • 2.8. init i skrypty startowe w systemie FreeBSD (99)
  • 2.9. Procedury ponownego uruchamiania i zamykania systemu (101)
    • Wyłączanie fizycznych systemów (101)
    • Wyłączanie systemów chmurowych (101)
  • 2.10. Strategie postępowania w przypadku problemów z rozruchem (102)
    • Tryb pojedynczego użytkownika (102)
    • Tryb pojedynczego użytkownika w systemie FreeBSD (104)
    • Tryb pojedynczego użytkownika z programem GRUB (104)
    • Odzyskiwanie systemów chmurowych (104)

3. Kontrola dostępu i uprawnienia administratora (107)

  • 3.1. Standardowa kontrola dostępu w systemie Unix (108)
    • Kontrola dostępu w systemie plików (109)
    • Prawa własności do procesów (109)
    • Konto użytkownika root (110)
    • setuid i setgid (111)
  • 3.2. Zarządzanie kontem użytkownika root (111)
    • Logowanie na konto użytkownika root (111)
    • su - zmiana tożsamości użytkownika (112)
    • sudo - su z ograniczeniami (113)
    • Wyłączanie konta użytkownika root (120)
    • Konta systemowe inne niż root (121)
  • 3.3. Rozszerzenia standardowego modelu kontroli dostępu (122)
    • Wady modelu standardowego (122)
    • PAM (123)
    • Kerberos - sieciowe uwierzytelnianie kryptograficzne (124)
    • Listy kontroli dostępu do systemu plików (124)
    • Możliwości systemu Linux (124)
    • Przestrzenie nazw w systemie Linux (125)
  • 3.4. Nowoczesne mechanizmy kontroli dostępu (125)
    • Oddzielne ekosystemy (126)
    • Obowiązkowa kontrola dostępu (MAC) (126)
    • Kontrola dostępu oparta na rolach (127)
    • Security-enhanced Linux (SELinux) (128)
    • AppArmor (129)
  • 3.5. Zalecana literatura (131)

4. Kontrolowanie procesów (133)

  • 4.1. Elementy składowe procesu (134)
    • PID - numer identyfikacyjny procesu (134)
    • PPID - identyfikator procesu macierzystego (135)
    • UID i EUID - rzeczywisty i efektywny identyfikator użytkownika (135)
    • GID i EGID - rzeczywisty i efektywny identyfikator grupy (136)
    • Uprzejmość (136)
    • Terminal sterujący (136)
  • 4.2. Cykl życia procesu (137)
    • Sygnały (137)
    • Polecenie kill - wysłanie sygnałów (140)
    • Stany procesów i wątków (141)
  • 4.3. Polecenie ps - monitorowanie procesów (142)
  • 4.4. Interaktywne monitorowanie procesów - polecenie top (144)
  • 4.5. Polecenia nice i renice - zmiana priorytetów przełączania (146)
  • 4.6. System plików /proc (147)
  • 4.7. Śledzenie sygnałów i funkcji systemowych - polecenia strace i truss (148)
  • 4.8. Procesy niekontrolowane (150)
  • 4.9. Procesy okresowe (152)
    • cron - harmonogram poleceń (152)
    • Powszechne zastosowania zaplanowanych zadań (160)

5. System plików (163)

  • 5.1. Ścieżki dostępu (165)
  • 5.2. Montowanie i odmontowywanie systemów plików (166)
  • 5.3. Organizacja drzewa plików (168)
  • 5.4. Typy plików (171)
    • Zwykłe pliki (172)
    • Katalogi (172)
    • Dowiązania twarde (173)
    • Pliki urządzeń znakowych i blokowych (173)
    • Gniazda lokalne (174)
    • Nazwane potoki (175)
    • Dowiązania symboliczne (175)
  • 5.5. Atrybuty plików (176)
    • Bity uprawnień (176)
    • Bity setuid i setgid (177)
    • Bit lepkości (177)
    • Polecenie ls - wyświetlanie listy i sprawdzanie plików (177)
    • Polecenie chmod - zmiana uprawnień (179)
    • Polecenia chown i chgrp - zmiana właściciela i grupy (181)
    • Polecenie umask - ustawianie uprawnień domyślnych (181)
    • Dodatkowe opcje w systemie Linux (182)
  • 5.6. Listy kontroli dostępu (ACL) (183)
    • Mała uwaga (184)
    • Rodzaje ACL (184)
    • Implementacje ACL (185)
    • Obsługa ACL w systemie Linux (186)
    • Obsługa ACL w systemie FreeBSD (186)
    • Listy ACL w stylu POSIX (186)
    • Listy ACL w stylu NFSv4 (190)

6. Oprogramowanie - instalacja i zarządzanie (195)

  • 6.1. Instalacja systemów operacyjnych (196)
    • Instalacja przez sieć (196)
    • Konfigurowanie PXE (198)
    • Kickstart - zautomatyzowany instalator systemów Red Hat i CentOS (198)
    • Automatyczna instalacja przy użyciu instalatora Ubuntu (201)
    • Rozruch sieciowy przy użyciu narzędzia Cobbler, linuksowego serwera uruchomieniowego typu open source (203)
    • Automatyzacja instalacji FreeBSD (203)
  • 6.2. Zarządzanie pakietami (204)
  • 6.3. Systemy zarządzania pakietami w Linuksie (206)
    • rpm - zarządzanie pakietami RPM (206)
    • dpkg - zarządzanie pakietami .deb (207)
  • 6.4. Wysokopoziomowe systemy zarządzania pakietami w systemie Linux (208)
    • Repozytoria z pakietami (209)
    • RHN - Red Hat Network (210)
    • APT - Advanced Package Tool (210)
    • Konfigurowanie repozytorium (212)
    • Przykład pliku /etc/apt/sources.list (212)
    • Własny serwer lustrzany jako lokalne repozytorium (213)
    • Automatyzacja APT (214)
    • yum - zarządzanie wydaniami opartymi na formacie RPM (215)
  • 6.5. Zarządzanie oprogramowaniem w systemie FreeBSD (215)
    • System bazowy (216)
    • pkg - menedżer pakietów FreeBSD (217)
    • Kolekcja portów (218)
  • 6.6. Lokalizowanie i konfigurowanie oprogramowania (219)
    • Organizacja procesu lokalizowania (219)
    • Strukturyzacja aktualizacji (220)
    • Ograniczanie pola gry (220)
    • Testowanie (221)
  • 6.7. Zalecana literatura (221)

7. Pisanie skryptów i powłoka (223)

  • 7.1. Filozofia pisania skryptów (224)
    • Pisz mikroskrypty (224)
    • Poznaj dobrze kilka narzędzi (225)
    • Automatyzuj wszystko (226)
    • Nie optymalizuj przedwcześnie (226)
    • Wybierz właściwy język skryptowy (227)
    • Reguły poprawnego pisania skryptów (228)
  • 7.2. Podstawy powłoki (230)
    • Edycja poleceń (231)
    • Potoki i przekierowania (231)
    • Zmienne i oznakowanie (233)
    • Zmienne środowiskowe (234)
    • Popularne polecenia filtrujące (235)
  • 7.3. Skrypty w powłoce sh (238)
    • Wykonywanie poleceń (239)
    • Od poleceń do skryptów (240)
    • Wejście i wyjście (242)
    • Spacje w nazwach plików (243)
    • Argumenty wiersza poleceń i funkcje (243)
    • Przepływ sterowania (245)
    • Pętle (247)
    • Działania arytmetyczne (249)
  • 7.4. Wyrażenia regularne (249)
    • Proces dopasowywania (250)
    • Znaki dosłowne (250)
    • Znaki specjalne (250)
    • Przykłady wyrażeń regularnych (252)
    • Przechwytywanie (253)
    • Zachłanność, lenistwo i katastrofalne wycofania (254)
  • 7.5. Programowanie w języku Python (255)
    • Python 3 (255)
    • Python 2 czy Python 3? (256)
    • Python - szybki start (256)
    • Obiekty, łańcuchy, liczby, listy, słowniki, krotki i pliki (258)
    • Przykład sprawdzania poprawności wejścia (260)
    • Pętle (261)
  • 7.6. Programowanie w języku Ruby (262)
    • Instalacja (263)
    • Ruby - szybki start (263)
    • Bloki (265)
    • Symbole i hasze opcji (266)
    • Wyrażenia regularne w języku Ruby (267)
    • Ruby jako filtr (268)
  • 7.7. Zarządzanie bibliotekami i środowiskiem języków Python i Ruby (269)
    • Wyszukiwanie i instalowanie pakietów (269)
    • Tworzenie odtwarzalnych środowisk (270)
    • Wiele środowisk (271)
  • 7.8. Kontrola wersji przy użyciu Git (274)
    • Przykład prostego repozytorium Git (276)
    • Zastrzeżenia dotyczące Git (278)
    • Społecznościowe tworzenie kodu z systemem Git (278)
  • 7.9. Zalecana literatura (279)
    • Powłoki i tworzenie skryptów (279)
    • Wyrażenia regularne (280)
    • Python (280)
    • Ruby (281)

8. Zarządzanie użytkownikami (283)

  • 8.1. Mechanika konta (284)
  • 8.2. Plik etc/passwd (285)
    • Nazwa użytkownika (285)
    • Zaszyfrowane hasło (286)
    • Numer UID (identyfikator użytkownika) (288)
    • Domyślne numery GID (289)
    • Pole GECOS (289)
    • Katalog domowy (290)
    • Powłoka logowania (290)
  • 8.3. Plik /etc/shadow w systemie Linux (290)
  • 8.4. Pliki /etc/master.passwd i /etc/login.conf w systemie FreeBSD (292)
    • Plik /etc/master.passwd (292)
    • Plik /etc/login.conf (293)
  • 8.5. Plik /etc/group (294)
  • 8.6. Ręczne dodawanie użytkowników (296)
    • Edycja plików passwd i group (296)
    • Ustawianie hasła (297)
    • Tworzenie katalogu domowego i instalowanie plików startowych (298)
    • Ustawianie uprawnień i praw własności do katalogu domowego (300)
    • Konfigurowanie ról i uprawnień administracyjnych (300)
    • Finalizacja (300)
  • 8.7. Skrypty do dodawania użytkowników: useradd, adduser i newusers (301)
    • Polecenie useradd w systemie Linux (301)
    • Polecenie useradd w systemach Debian i Ubuntu (302)
    • Polecenie useradd w systemie FreeBSD (303)
    • Polecenie newusers w systemie Linux - hurtowe dodawanie użytkowników (304)
  • 8.8. Bezpieczne usuwanie kont i plików użytkowników (304)
  • 8.9. Blokowanie kont użytkowników (305)
  • 8.10. Minimalizowanie ryzyka za pomocą PAM (306)
  • 8.11. Scentralizowane zarządzanie kontami (307)
    • LDAP a Active Directory (307)
    • Systemy pojedynczego logowania na poziomie aplikacji (307)
    • Systemy zarządzania tożsamością (308)

9. Chmura obliczeniowa (311)

  • 9.1. Chmura w kontekście (312)
  • 9.2. Platformy chmur obliczeniowych (314)
    • Chmury publiczne, prywatne i hybrydowe (314)
    • Amazon Web Services (315)
    • Google Cloud Platform (316)
    • DigitalOcean (316)
  • 9.3. Podstawy usługi chmurowej (317)
    • Dostęp do chmury (318)
    • Regiony i strefy dostępności (319)
    • Wirtualne serwery prywatne (320)
    • Sieci (321)
    • Pamięć masowa (321)
    • Tożsamość i autoryzacja (322)
    • Automatyzacja (323)
    • Funkcje bezserwerowe (323)
  • 9.4. Wirtualne serwery prywatne - szybki start (324)
    • Amazon Web Services (324)
    • Google Cloud Platform (328)
    • DigitalOcean (329)
  • 9.5. Kontrola kosztów (331)
  • 9.6. Zalecana literatura (333)

10. Rejestrowanie zdarzeń (335)

  • 10.1. Położenie plików z dziennikami (338)
    • Specjalne pliki dzienników (338)
    • Przeglądanie dzienników w rejestratorze systemd (340)
  • 10.2. Rejestrator systemd (340)
    • Konfiguracja rejestratora systemd (341)
    • Dodatkowe opcje filtrujące rejestratora (342)
    • Współistnienie z programem syslog (343)
  • 10.3. syslog (344)
    • Czytanie komunikatów systemu syslog (344)
    • Architektura systemu rsyslog (345)
    • Wersje systemu rsyslog (346)
    • Konfiguracja systemu rsyslog (346)
    • Przykłady pliku konfiguracyjnego (355)
    • Bezpieczeństwo komunikatów systemu syslog (357)
    • Diagnostyka konfiguracji systemu syslog (359)
  • 10.4. Rejestrowanie komunikatów jądra i uruchamiania systemu (359)
  • 10.5. Pliki dzienników - zarządzanie i rotowanie (360)
    • logrotate - międzyplatformowe zarządzanie dziennikami (360)
    • newsyslog - zarządzanie dziennikami w systemie FreeBSD (362)
  • 10.6. Zarządzanie dziennikami na dużą skalę (362)
    • Zestaw narzędzi ELK (362)
    • Graylog (363)
    • Rejestrowanie zdarzeń jako usługa (363)
  • 10.7. Strategie rejestrowania (364)

11. Sterowniki i jądro (367)

  • 11.1. Obowiązki administratora systemu związane z jądrem (368)
  • 11.2. Numerowanie wersji jądra (369)
    • Wersje jądra w systemie Linux (369)
    • Wersje jądra w systemie FreeBSD (370)
  • 11.3. Urządzenia i ich sterowniki (370)
    • Pliki urządzeń i numery urządzeń (371)
    • Wyzwania związane z zarządzaniem plikami urządzeń (372)
    • Ręczne tworzenie plików urządzeń (372)
    • Nowoczesne zarządzanie plikami urządzeń (373)
    • Zarządzanie urządzeniami w systemie Linux (373)
    • Zarządzanie urządzeniami w systemie FreeBSD (378)
  • 11.4. Konfigurowanie jądra w systemie Linux (380)
    • Dostrajanie parametrów jądra systemu Linux (380)
    • Budowanie własnego jądra (381)
    • Dodawanie sterownika urządzenia w systemie Linux (385)
  • 11.5. Konfiguracja jądra w systemie FreeBSD (385)
    • Dostrajanie parametrów jądra FreeBSD (385)
    • Budowanie jądra w systemie FreeBSD (386)
  • 11.6. Ładowalne moduły jądra (387)
    • Ładowalne moduły jądra w systemie Linux (387)
    • Ładowalne moduły jądra w systemie FreeBSD (389)
  • 11.7. Rozruch (389)
    • Komunikaty rozruchowe systemu Linux (390)
    • Komunikaty rozruchowe systemu FreeBSD (394)
  • 11.8. Uruchamianie niestandardowych jąder w chmurze (395)
  • 11.9. Błędy jądra (396)
    • Błędy jądra w systemie Linux (397)
    • Panika jądra w systemie FreeBSD (399)
  • 11.10. Zalecana literatura (400)

12. Drukowanie (401)

  • 12.1. CUPS (402)
    • Interfejsy podsystemu drukowania (403)
    • Kolejka drukowania (403)
    • Wiele drukarek i kolejek (404)
    • Instancje drukarek (404)
    • Przeglądanie drukarek sieciowych (404)
    • Filtry (405)
  • 12.2. Administracja serwerem CUPS (406)
    • Konfiguracja sieciowego serwera wydruków (407)
    • Automatyczna konfiguracja drukarki (407)
    • Konfiguracja drukarki sieciowej (407)
    • Przykłady konfiguracji drukarek (408)
    • Wyłączenie usługi (408)
    • Inne zadania konfiguracyjne (409)
  • 12.3. Rozwiązywanie problemów (409)
    • Ponowne uruchamianie demona wydruku (409)
    • Pliki dzienników (410)
    • Połączenia w drukowaniu bezpośrednim (411)
    • Problemy z drukowaniem sieciowym (411)
  • 12.4. Zalecana literatura (412)

II. SIECI

13. Sieci TCP/IP (415)

  • 13.1. TCP/IP i jego związek z internetem (416)
    • Kto zarządza internetem? (416)
    • Standardy sieciowe i dokumentacja (417)
  • 13.2. Podstawy sieci (418)
    • IPv4 i IPv6 (419)
    • Pakiety i enkapsulacja (421)
    • Ramkowanie w sieciach Ethernet (422)
    • Maksymalna jednostka transmisji (MTU) (422)
  • 13.3. Adresowanie pakietów (423)
    • Adresowanie sprzętowe (MAC) (423)
    • Adresowanie IP (424)
    • "Adresowanie" za pomocą nazw (425)
    • Porty (425)
    • Rodzaje adresów (426)
  • 13.4. Adresy IP - szczegółowe informacje (426)
    • Klasy adresów IPv4 (427)
    • Podział na podsieci w IPv4 (428)
    • Sztuczki i narzędzia do wyliczania podsieci (429)
    • CIDR - bezklasowe trasowanie międzydomenowe (430)
    • Przydzielanie adresów (431)
    • Adresy prywatne i NAT (431)
    • Adresowanie IPv6 (433)
  • 13.5. Wyznaczanie tras (437)
    • Tablice tras (438)
    • Przekierowania ICMP (439)
  • 13.6. Protokoły ARP (IPv4) i ND (IPv6) (440)
  • 13.7. DHCP - protokół dynamicznej konfiguracji hostów (441)
    • Oprogramowanie DHCP (441)
    • Sposób działania DHCP (442)
    • Oprogramowanie DHCP w wersji ISC (443)
  • 13.8. Kwestie bezpieczeństwa (444)
    • Przekazywanie pakietów IP (444)
    • Przekierowania ICMP (445)
    • Wybór trasy przez nadawcę (445)
    • Pakiety ping na adres rozgłoszeniowy i inne formy ukierunkowanego rozgłaszania (445)
    • Fałszowanie adresów IP (446)
    • Zapory sieciowe oparte na serwerze (446)
    • Wirtualne sieci prywatne (447)
  • 13.9. Podstawowa konfiguracja sieciowa (448)
    • Przypisywanie nazwy komputera i adresu IP (448)
    • Interfejs sieciowy i konfiguracja IP (449)
    • Konfigurowanie tras (451)
    • Konfigurowanie DNS (452)
    • Konfigurowanie sieci w różnych systemach (453)
  • 13.10. Sieci w systemie Linux (454)
    • NetworkManager (454)
    • ip - ręczne konfigurowanie sieci (455)
    • Konfigurowanie sieci w systemach Debian i Ubuntu (456)
    • Konfiguracja sieci w systemach Red Hat i CentOS (456)
    • Opcje sprzętu sieciowego w systemie Linux (458)
    • Opcje TCP/IP w systemie Linux (459)
    • Zmienne jądra związane z bezpieczeństwem (461)
  • 13.11. Sieci w systemie FreeBSD (461)
    • ifconfig - konfigurowanie interfejsów sieciowych (462)
    • Konfigurowanie sprzętu sieciowego w systemie FreeBSD (462)
    • Konfiguracja sieci w systemie FreeBSD w czasie rozruchu (463)
    • Konfiguracja TCP/IP w systemie FreeBSD (463)
  • 13.12. Rozwiązywanie problemów z siecią (464)
    • Polecenie ping - sprawdzenie, czy host jest dostępny (465)
    • Polecenie traceroute - śledzenie pakietów IP (467)
    • Podsłuchiwanie pakietów (470)
  • 13.13. Monitoring sieci (473)
    • Polecenie smokeping - gromadzenie statystyk polecenia ping (473)
    • iPerf - śledzenie wydajności sieci (474)
    • Cacti - gromadzenie danych i tworzenie wykresów (475)
  • 13.14. Zapory sieciowe i NAT (476)
    • iptables w systemie Linux - reguły, łańcuchy i tablice (476)
    • Zapora IPFilter dla systemów Unix (481)
  • 13.15. Sieci w chmurze (484)
    • Wirtualna chmura prywatna (VPC) w AWS (484)
    • Sieci w GCP (490)
    • Sieci w DigitalOcean (492)
  • 13.16. Zalecana literatura (493)
    • Historia (493)
    • Pozycje klasyczne i biblie (493)
    • Protokoły (493)

14. Sprzęt sieciowy (495)

  • 14.1. Ethernet - sieć uniwersalna (496)
    • Przesyłanie sygnałów w sieci Ethernet (496)
    • Topologia Ethernetu (498)
    • Skrętka nieekranowana (498)
    • Włókna światłowodowe (500)
    • Łączenie i rozszerzanie sieci Ethernet (501)
    • Autouzgadnianie (503)
    • Power over Ethernet (504)
    • Ramki Jumbo (504)
  • 14.2. Sieci bezprzewodowe - internet dla nomadów (505)
    • Standardy bezprzewodowe (505)
    • Klient bezprzewodowy (506)
    • Infrastruktura bezprzewodowa i punkty dostępu (506)
    • Bezpieczeństwo sieci bezprzewodowych (509)
  • 14.3. SDN - programowalna sieć komputerowa (509)
  • 14.4. Testowanie i diagnostyka sieci (510)
  • 14.5. Układanie okablowania (510)
    • Możliwości okablowania skrętką (511)
    • Połączenia do biur (511)
    • Standardy okablowania (511)
  • 14.6. Kwestie związane z projektowaniem sieci (512)
    • Architektura sieci a architektura budynku (513)
    • Rozbudowa (513)
    • Przeciążenie (513)
    • Konserwacja i dokumentacja (514)
  • 14.7. Kwestie związane z zarządzaniem (514)
  • 14.8. Zalecana literatura (515)

15. Wyznaczanie tras (517)

  • 15.1. Przesyłanie pakietów - szczegóły (518)
  • 15.2. Demony i protokoły wyznaczania tras (521)
    • Protokoły wektora odległości (522)
    • Protokoły stanu łączy (523)
    • Miary kosztu (523)
    • Protokoły wewnętrzne i zewnętrzne (524)
  • 15.3. Prezentacja protokołów (524)
    • RIP i RIPng - protokół informowania o trasach (524)
    • OSPF - najpierw najkrótsza ścieżka (526)
    • EIGRP - rozszerzony protokół trasowania bramy wewnętrznej (526)
    • BGP - protokół bramy brzegowej (526)
  • 15.4. Grupowa koordynacja protokołów wyznaczania tras (527)
  • 15.5. Kryteria wyboru strategii wyznaczania tras (527)
  • 15.6. Demony trasujące (528)
    • routed - przestarzała implementacja RIP (529)
    • Quagga - dominujący demon trasujący (529)
    • XORP - router w komputerze (530)
  • 15.7. Routery Cisco (530)
  • 15.8. Zalecana literatura (533)

16. DNS - system nazw domenowych (535)

  • 16.1. Architektura DNS (536)
    • Zapytania i odpowiedzi (536)
    • Dostawcy usług DNS (537)
  • 16.2. Wyszukiwania w DNS (538)
    • resolv.conf - konfigurowanie resolvera klienta (538)
    • nsswitch.conf - kogo zapytać o nazwę? (538)
  • 16.3. Przestrzeń nazw DNS (539)
    • Rejestracja nazwy domeny (540)
    • Tworzenie własnych poddomen (540)
  • 16.4. Jak działa DNS (541)
    • Serwery nazw (541)
    • Serwery autorytatywne i buforujące (542)
    • Serwery rekurencyjne i nierekurencyjne (542)
    • Rekordy zasobów (543)
    • Delegowania (543)
    • Buforowanie i efektywność (545)
    • Odpowiedzi wielokrotne i równoważenie obciążenia DNS metodą Round Robin (545)
    • Diagnostyka przy użyciu narzędzi do odpytywania (546)
  • 16.5. Baza danych DNS (549)
    • Polecenia dla analizatora w plikach strefowych (549)
    • Rekordy zasobów (550)
    • Rekord SOA (553)
    • Rekordy NS (555)
    • Rekordy A (556)
    • Rekordy AAAA (556)
    • Rekordy PTR (557)
    • Rekordy MX (558)
    • Rekordy CNAME (559)
    • Rekordy SRV (560)
    • Rekordy TXT (561)
    • Rekordy SPF, DKIM i DMARC (562)
    • Rekordy DNSSEC (562)
  • 16.6. Oprogramowanie BIND (562)
    • Komponenty BIND (563)
    • Pliki konfiguracyjne (563)
    • Instrukcja include (565)
    • Instrukcja options (565)
    • Instrukcja acl (571)
    • Instrukcja key (TSIG) (571)
    • Instrukcja server (572)
    • Instrukcja masters (573)
    • Instrukcja logging (573)
    • Instrukcja statistics-channels (573)
    • Instrukcja zone (574)
    • Instrukcja controls dla rndc (577)
  • 16.7. Rozdzielony DNS i instrukcja view (578)
  • 16.8. Przykłady konfiguracji BIND (580)
    • Strefa localhost (580)
    • Mała firma zajmująca się sprawami bezpieczeństwa (581)
  • 16.9. Aktualizowanie plików strefowych (584)
    • Przesyłanie informacji strefowych (584)
    • Automatyczne aktualizacje (585)
  • 16.10. Kwestie związane z bezpieczeństwem DNS (587)
    • Nowe spojrzenie na listy kontroli dostępu w BIND (588)
    • Otwarty resolver (589)
    • Uruchamianie w środowisku chroot (590)
    • Bezpieczna komunikacja między serwerami za pomocą TSIG i TKEY (590)
    • Konfigurowanie TSIG dla BIND (591)
    • DNSSEC (593)
    • Strategia dotycząca DNSSEC (594)
    • Rekordy zasobów DNSSEC (594)
    • Włączanie DNSSEC (596)
    • Generowanie par kluczy (596)
    • Podpisywanie stref (598)
    • Łańcuch zaufania DNSSEC (600)
    • Wymiana kluczy DNSSEC (600)
    • Narzędzia DNSSEC (601)
    • Usuwanie błędów w DNSSEC (603)
  • 16.11. Diagnostyka systemu BIND (604)
    • Rejestrowanie w BIND (604)
    • Sterowanie serwerem nazw za pomocą rndc (610)
    • Wyszukiwanie niepoprawnych delegowań z poziomu wiersza poleceń (611)
  • 16.12. Zalecana literatura (613)
    • Książki i inna dokumentacja (613)
    • Zasoby sieciowe (613)
    • Dokumenty RFC (613)

17. Systemy pojedynczego logowania (615)

  • 17.1. Podstawowe elementy SSO (616)
  • 17.2. LDAP - "lekkie" usługi katalogowe (617)
    • Zastosowania LDAP (618)
    • Struktura danych w katalogu LDAP (618)
    • OpenLDAP - tradycyjna implementacja serwera LDAP na licencji...
Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-4176-0
Rozmiar pliku: 10 MB

BESTSELLERY

Kategorie: