AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora - Helion
ISBN: 978-83-283-3672-8
stron: 472, Format: 158x235, okładka: miękka
Data wydania: 2017-06-30
Księgarnia: Helion
Cena książki: 89,00 zł
Poznaj system AIX z bliska!
Systemy operacyjne z rodziny UNIX znane sÄ… z wysokiej niezawodnoÅ›ci i wydajnoÅ›ci. WÅ‚aÅ›nie z tego powodu w wielu firmach sÄ… one wykorzystywane do zarzÄ…dzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskaÅ‚ popularność dziÄ™ki bardzo dużym możliwoÅ›ciom wirtualizacji i konfiguracji zabezpieczeÅ„ speÅ‚niajÄ…cych nawet najsurowsze wymogi bezpieczeÅ„stwa.
Z niniejszej książki dowiesz siÄ™, jak dziaÅ‚a ten system operacyjny i jak z nim pracować jako administrator. Nauczysz siÄ™ wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób dziaÅ‚ania rozwiÄ…zania PowerVM, które jest jednym z najbardziej elastycznych, a jednoczeÅ›nie najbardziej niezawodnych rozwiÄ…zaÅ„ wirtualizacyjnych. Dowiesz siÄ™ też, jak w praktyce wykorzystać liczne możliwoÅ›ci zapewnienia bezpieczeÅ„stwa systemu operacyjnego i aplikacji dziaÅ‚ajÄ…cych pod jego kontrolÄ….
- Platforma IBM Power
- Podstawy systemu AIX
- Wirtualizacja elementów systemu
- Instalacja i utrzymanie systemu
- ZarzÄ…dzanie użytkownikami, dyskami i systemem plików
- Tworzenie kopii bezpieczeństwa i diagnostyka systemu
- Zarządzanie siecią, bezpieczeństwem i wydajnością
ZostaÅ„ administratorem serwerów Power!
Osoby które kupowały "AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora", wybierały także:
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
- Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach 58,98 zł, (29,49 zł -50%)
Spis treści
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora -- spis treści
Wstęp (9)
- Od autora (10)
- Podstawowe pojęcia (12)
- Rozwój systemu AIX (13)
Rozdział 1. Platforma Power (IBM Power Systems) (15)
- ZarzÄ…dzanie serwerami Power (16)
Rozdział 2. Podstawowe wiadomości o systemie AIX (19)
- SMIT (System Management Interface Tool) (20)
- Pliki tworzone przez SMIT-a (23)
- ODM (Object Data Manager) (24)
- SRC (System Resource Controller) (26)
- Wyświetlanie informacji o podsystemach (26)
- Uruchamianie, zamykanie i odÅ›wieżanie konfiguracji podsystemów (27)
- Sprawdzanie informacji o urzÄ…dzeniach w systemie (29)
- Polecenie lsdev (29)
- Polecenie lsattr (31)
- Polecenie lscfg (33)
- Polecenie prtconf (34)
Rozdział 3. Wirtualizacja systemu AIX (35)
- PowerVM (36)
- Części składowe wirtualizacji (37)
- Wirtualizacja procesora (40)
- Wirtualizacja pamięci (46)
- Virtual I/O Server (VIOS) - wirtualizacja I/O (56)
- Wirtualizacja przestrzeni dyskowej (63)
- Wirtualizacja sieci (83)
- LPAR (91)
- Zaawansowane cechy PowerVM - Live Partition Mobility (99)
- Zawieszanie i wznawianie pracy partycji (suspend and resume) (105)
- Dynamic Platform Optimizer (DPO) (109)
- Dynamic System Optimizer (ASO) (111)
- Licencjonowanie oprogramowania w środowisku PowerVM (113)
Rozdział 4. Instalacja w środowisku fizycznym i wirtualnym (119)
- Typy instalacji (120)
- Kolejność bootowania (122)
- Proces instalacji (123)
- Change/Show Installation Settings and Install (124)
- Asystent instalacji (126)
Rozdział 5. Utrzymanie systemu (129)
- Sposoby instalacji i aktualizacji (130)
- Poprawki (132)
- SUMA (Service Update Management Assistant) (134)
- Compare report - poprawki na miarÄ™ (140)
- Instalacja poprawek (141)
- Problemy z poziomem poprawek (144)
- Instalacja dodatkowych komponentów systemu (145)
- Install Software (146)
- Usuwanie oprogramowania (148)
- Klonowanie systemu (alt_disk) (149)
- Polecenie alt_disk_copy (149)
- Polecenie alt_disk_mksysb (155)
- Polecenie alt_rootvg_op (157)
Rozdział 6. Zarządzanie użytkownikami (159)
- Tworzenie użytkowników (160)
- Modyfikacja parametrów użytkownika (163)
- Proces logowania użytkownika (164)
- Śledzenie pracy użytkownika (166)
- Pliki związane z zarządzaniem użytkownikami (168)
Rozdział 7. Zarządzanie pamięcią dyskową (171)
- RAID (Redundant Array of Independent Disk) (172)
- RAID 0 - striping (172)
- RAID 1 - mirroring (173)
- RAID 10 - striping i mirroring (175)
- RAID 5 - striping, distributed parity (176)
- Dodatkowe informacje (178)
- Porównanie RAID-ów (179)
- Zarządzanie pamięcią dyskową w systemie AIX (180)
- Grupy woluminów (VG) (182)
- Logiczne woluminy (LV) (194)
- Fizyczne woluminy (PV) (213)
- AIX, SAN i MPIO (218)
- AIX i Storage Area Network (220)
- MPIO (Multipath I/O) (224)
RozdziaÅ‚ 8. Systemy plików (FS) (229)
- Journaled File System (230)
- Superblok (230)
- I-nody (231)
- Bloki danych (234)
- Grupy alokacji (236)
- Log systemu plików (236)
- Enchanced Journaled File System (237)
- Dodawanie systemu plików (238)
- Dodawanie systemu plików JFS2 (239)
- Dodawanie skompresowanego systemu plików (241)
- WÅ‚aÅ›ciwoÅ›ci skompresowanego systemu plików (242)
- Operacje na systemie plików (244)
- Montowanie i demontowanie (245)
- Zmiana rozmiarów (245)
- Defragmentacja (246)
- Inne operacje (249)
- Standardowe uprawnienia w systemie plików (249)
- Listy kontroli dostępu (ACL) (252)
- AIXC (AIX Classic) (252)
- NFS4 (255)
- Obrazy systemu plików (snapshots) (259)
- Tworzenie snapshotu (261)
- Przebieg procesu tworzenia (262)
Rozdział 9. Przestrzeń wymiany (swap space) (265)
- Działanie (266)
- Sprawdzanie (268)
- Dodawanie (269)
- Usuwanie (270)
- Inne operacje na przestrzeniach wymiany (271)
- Aktywacja i dezaktywacja (271)
- Zwiększanie rozmiaru (272)
- Redukcja rozmiaru (272)
Rozdział 10. Backup (275)
- Narzędzie mksysb (276)
- Struktura danych na taśmie (277)
- Tworzenie backupu (278)
- Odtwarzanie backupu (281)
- Tryb serwisowy (286)
- Narzędzie savevg (289)
- Struktura danych na taśmie (289)
- Tworzenie backupu (290)
- Odtwarzanie backupu (291)
- Narzędzia backup i restore (292)
- Standardowe narzÄ™dzia systemów UNIX (295)
- Tar (295)
- Cpio (296)
Rozdział 11. Proces uruchamiania serwera i systemu (297)
- Uruchomienie LPAR-a (299)
- Uruchomienie LPAR-a - tryb SMS (302)
- Uruchamianie systemu operacyjnego (303)
- Budowa i zastosowanie pliku /etc/inittab (305)
- Domyślna zawartość pliku /etc/inittab (308)
- Operacje na pliku /etc/inittab (311)
RozdziaÅ‚ 12. Badanie bÅ‚Ä™dów w systemie (313)
- Error demon (313)
- PrzeglÄ…danie logu bÅ‚Ä™dów (errpt) (315)
- Czyszczenie logu bÅ‚Ä™dów (errclear) (318)
- Syslogd (319)
- Budowa pliku /etc/syslog.conf (319)
- Narzędzie diagnostyczne diag (322)
- Możliwości narzędzia diag (323)
Rozdział 13. Zarządzanie siecią (327)
- Podstawowa konfiguracja (327)
- Odwzorowanie nazw (name resolution) (329)
- Plik /etc/hosts (330)
- DNS (330)
- NIS (331)
- Aktywacja interfejsów i usÅ‚ug sieciowych (332)
- Przydatne polecenia do obsługi sieci (334)
- Polecenie ifconfig (334)
- Polecenie route (336)
- Polecenie traceroute (337)
- Polecenie ping (339)
- Polecenie netstat (339)
- Polecenie entstat (345)
- Podstawowe usługi sieciowe - inetd (348)
- Usługi będące pod kontrolą inetd (350)
- Telnet (352)
- FTP - File Transfer Protocol (352)
- SSH - Secure Shell (353)
- Instalacja (354)
- Konfiguracja (357)
- NFS (Network File System) (360)
- Demony (361)
- Serwer (363)
- Klient (364)
- Wydajność (367)
- Automatyczne montowanie (369)
- NFS wersja 4 (371)
- Opcje sieciowe (373)
Rozdział 14. Bezpieczeństwo systemu (377)
- RBAC (Role-Based Access Control) (379)
- Role (381)
- Polecenia zwiÄ…zane z rolami (382)
- Autoryzacje (383)
- Polecenia zwiÄ…zane z autoryzacjami (387)
- Domain RBAC (388)
- Dodatkowe cechy i narzędzia do pracy z RBAC (389)
- Scenariusze działań z RBAC (390)
- Auditing (394)
- Pliki konfiguracyjne (394)
- Polecenia (398)
- AIXpert (AIX Security Expert) (399)
- Najważniejsze pliki związane z AIXpert (401)
- Narzędzia do zarządzania AIXpert (404)
- Scenariusze działań z AIXpert (406)
- Trusted Execution (TE) (408)
- Pliki zwiÄ…zane z TE (409)
- Sprawdzanie integralności - tryb offline (411)
- Sprawdzanie integralności - tryb online (412)
- Modyfikacje bazy TSD (414)
- Encrypted File System (EFS) (416)
- Rozpoczynanie pracy z szyfrowaniem (418)
- Najważniejsze polecenia (420)
- Scenariusze działań z EFS (422)
- Tryby pracy EFS (427)
- Backup i restore (428)
- Firewall (430)
- Filtrowanie ruchu w systemie AIX (432)
- Narzędzia do zarządzania regułami (435)
- Scenariusze działań (436)
- IPsec (440)
- Protokoły i tryby pracy (441)
- Tunele IPsec w AIX-ie (442)
- Scenariusze działań z IPsec (445)
Rozdział 15. Podstawowe narzędzia do badania wydajności i zarządzania nią (451)
- Monitorowanie (451)
- Tuning (462)
- Inne narzędzia (464)
Skorowidz (465)