reklama - zainteresowany?

AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora - Helion

AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
Autor: Sebastian Biedroń
ISBN: 978-83-283-3672-8
stron: 472, Format: 158x235, okładka: miękka
Data wydania: 2017-06-30
Księgarnia: Helion

Cena książki: 89,00 zł

Dodaj do koszyka AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora

Tagi: Bezpieczeństwo systemów | Bezpieczeństwo WWW | Inne | Unix

Poznaj system AIX z bliska!

Systemy operacyjne z rodziny UNIX znane sÄ… z wysokiej niezawodnoÅ›ci i wydajnoÅ›ci. WÅ‚aÅ›nie z tego powodu w wielu firmach sÄ… one wykorzystywane do zarzÄ…dzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskaÅ‚ popularność dziÄ™ki bardzo dużym możliwoÅ›ciom wirtualizacji i konfiguracji zabezpieczeÅ„ speÅ‚niajÄ…cych nawet najsurowsze wymogi bezpieczeÅ„stwa.

Z niniejszej książki dowiesz siÄ™, jak dziaÅ‚a ten system operacyjny i jak z nim pracować jako administrator. Nauczysz siÄ™ wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób dziaÅ‚ania rozwiÄ…zania PowerVM, które jest jednym z najbardziej elastycznych, a jednoczeÅ›nie najbardziej niezawodnych rozwiÄ…zaÅ„ wirtualizacyjnych. Dowiesz siÄ™ też, jak w praktyce wykorzystać liczne możliwoÅ›ci zapewnienia bezpieczeÅ„stwa systemu operacyjnego i aplikacji dziaÅ‚ajÄ…cych pod jego kontrolÄ….

  • Platforma IBM Power
  • Podstawy systemu AIX
  • Wirtualizacja elementów systemu
  • Instalacja i utrzymanie systemu
  • ZarzÄ…dzanie użytkownikami, dyskami i systemem plików
  • Tworzenie kopii bezpieczeÅ„stwa i diagnostyka systemu
  • ZarzÄ…dzanie sieciÄ…, bezpieczeÅ„stwem i wydajnoÅ›ciÄ…

ZostaÅ„ administratorem serwerów Power!

Dodaj do koszyka AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora

 

Osoby które kupowały "AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora", wybierały także:

  • Profesjonalne testy penetracyjne. Zbuduj wÅ‚asne Å›rodowisko do testów
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • BezpieczeÅ„stwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
  • Hartowanie Linuksa we wrogich Å›rodowiskach sieciowych. Ochrona serwera od TLS po Tor
  • Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i Å‚atwość konserwacji systemów

Dodaj do koszyka AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora

Spis treści

AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora -- spis treści

Wstęp (9)

  • Od autora (10)
  • Podstawowe pojÄ™cia (12)
  • Rozwój systemu AIX (13)

Rozdział 1. Platforma Power (IBM Power Systems) (15)

  • ZarzÄ…dzanie serwerami Power (16)

Rozdział 2. Podstawowe wiadomości o systemie AIX (19)

  • SMIT (System Management Interface Tool) (20)
    • Pliki tworzone przez SMIT-a (23)
  • ODM (Object Data Manager) (24)
  • SRC (System Resource Controller) (26)
    • WyÅ›wietlanie informacji o podsystemach (26)
    • Uruchamianie, zamykanie i odÅ›wieżanie konfiguracji podsystemów (27)
  • Sprawdzanie informacji o urzÄ…dzeniach w systemie (29)
    • Polecenie lsdev (29)
    • Polecenie lsattr (31)
    • Polecenie lscfg (33)
    • Polecenie prtconf (34)

Rozdział 3. Wirtualizacja systemu AIX (35)

  • PowerVM (36)
    • Części skÅ‚adowe wirtualizacji (37)
    • Wirtualizacja procesora (40)
    • Wirtualizacja pamiÄ™ci (46)
    • Virtual I/O Server (VIOS) - wirtualizacja I/O (56)
    • Wirtualizacja przestrzeni dyskowej (63)
    • Wirtualizacja sieci (83)
    • LPAR (91)
    • Zaawansowane cechy PowerVM - Live Partition Mobility (99)
    • Zawieszanie i wznawianie pracy partycji (suspend and resume) (105)
    • Dynamic Platform Optimizer (DPO) (109)
    • Dynamic System Optimizer (ASO) (111)
    • Licencjonowanie oprogramowania w Å›rodowisku PowerVM (113)

Rozdział 4. Instalacja w środowisku fizycznym i wirtualnym (119)

  • Typy instalacji (120)
  • Kolejność bootowania (122)
  • Proces instalacji (123)
    • Change/Show Installation Settings and Install (124)
  • Asystent instalacji (126)

Rozdział 5. Utrzymanie systemu (129)

  • Sposoby instalacji i aktualizacji (130)
  • Poprawki (132)
    • SUMA (Service Update Management Assistant) (134)
    • Compare report - poprawki na miarÄ™ (140)
    • Instalacja poprawek (141)
    • Problemy z poziomem poprawek (144)
  • Instalacja dodatkowych komponentów systemu (145)
    • Install Software (146)
    • Usuwanie oprogramowania (148)
  • Klonowanie systemu (alt_disk) (149)
    • Polecenie alt_disk_copy (149)
    • Polecenie alt_disk_mksysb (155)
    • Polecenie alt_rootvg_op (157)

Rozdział 6. Zarządzanie użytkownikami (159)

  • Tworzenie użytkowników (160)
    • Modyfikacja parametrów użytkownika (163)
  • Proces logowania użytkownika (164)
    • Åšledzenie pracy użytkownika (166)
  • Pliki zwiÄ…zane z zarzÄ…dzaniem użytkownikami (168)

Rozdział 7. Zarządzanie pamięcią dyskową (171)

  • RAID (Redundant Array of Independent Disk) (172)
    • RAID 0 - striping (172)
    • RAID 1 - mirroring (173)
    • RAID 10 - striping i mirroring (175)
    • RAID 5 - striping, distributed parity (176)
    • Dodatkowe informacje (178)
    • Porównanie RAID-ów (179)
  • ZarzÄ…dzanie pamiÄ™ciÄ… dyskowÄ… w systemie AIX (180)
    • Grupy woluminów (VG) (182)
    • Logiczne woluminy (LV) (194)
    • Fizyczne woluminy (PV) (213)
  • AIX, SAN i MPIO (218)
    • AIX i Storage Area Network (220)
    • MPIO (Multipath I/O) (224)

RozdziaÅ‚ 8. Systemy plików (FS) (229)

  • Journaled File System (230)
    • Superblok (230)
    • I-nody (231)
    • Bloki danych (234)
    • Grupy alokacji (236)
    • Log systemu plików (236)
  • Enchanced Journaled File System (237)
  • Dodawanie systemu plików (238)
    • Dodawanie systemu plików JFS2 (239)
    • Dodawanie skompresowanego systemu plików (241)
  • WÅ‚aÅ›ciwoÅ›ci skompresowanego systemu plików (242)
  • Operacje na systemie plików (244)
    • Montowanie i demontowanie (245)
    • Zmiana rozmiarów (245)
    • Defragmentacja (246)
    • Inne operacje (249)
  • Standardowe uprawnienia w systemie plików (249)
  • Listy kontroli dostÄ™pu (ACL) (252)
    • AIXC (AIX Classic) (252)
    • NFS4 (255)
  • Obrazy systemu plików (snapshots) (259)
    • Tworzenie snapshotu (261)
    • Przebieg procesu tworzenia (262)

Rozdział 9. Przestrzeń wymiany (swap space) (265)

  • DziaÅ‚anie (266)
  • Sprawdzanie (268)
  • Dodawanie (269)
  • Usuwanie (270)
  • Inne operacje na przestrzeniach wymiany (271)
    • Aktywacja i dezaktywacja (271)
    • ZwiÄ™kszanie rozmiaru (272)
    • Redukcja rozmiaru (272)

Rozdział 10. Backup (275)

  • NarzÄ™dzie mksysb (276)
    • Struktura danych na taÅ›mie (277)
    • Tworzenie backupu (278)
    • Odtwarzanie backupu (281)
    • Tryb serwisowy (286)
  • NarzÄ™dzie savevg (289)
    • Struktura danych na taÅ›mie (289)
    • Tworzenie backupu (290)
    • Odtwarzanie backupu (291)
  • NarzÄ™dzia backup i restore (292)
  • Standardowe narzÄ™dzia systemów UNIX (295)
    • Tar (295)
    • Cpio (296)

Rozdział 11. Proces uruchamiania serwera i systemu (297)

  • Uruchomienie LPAR-a (299)
  • Uruchomienie LPAR-a - tryb SMS (302)
  • Uruchamianie systemu operacyjnego (303)
    • Budowa i zastosowanie pliku /etc/inittab (305)
    • DomyÅ›lna zawartość pliku /etc/inittab (308)
    • Operacje na pliku /etc/inittab (311)

RozdziaÅ‚ 12. Badanie bÅ‚Ä™dów w systemie (313)

  • Error demon (313)
    • PrzeglÄ…danie logu bÅ‚Ä™dów (errpt) (315)
    • Czyszczenie logu bÅ‚Ä™dów (errclear) (318)
  • Syslogd (319)
    • Budowa pliku /etc/syslog.conf (319)
  • NarzÄ™dzie diagnostyczne diag (322)
    • MożliwoÅ›ci narzÄ™dzia diag (323)

Rozdział 13. Zarządzanie siecią (327)

  • Podstawowa konfiguracja (327)
  • Odwzorowanie nazw (name resolution) (329)
    • Plik /etc/hosts (330)
    • DNS (330)
    • NIS (331)
  • Aktywacja interfejsów i usÅ‚ug sieciowych (332)
  • Przydatne polecenia do obsÅ‚ugi sieci (334)
    • Polecenie ifconfig (334)
    • Polecenie route (336)
    • Polecenie traceroute (337)
    • Polecenie ping (339)
    • Polecenie netstat (339)
    • Polecenie entstat (345)
  • Podstawowe usÅ‚ugi sieciowe - inetd (348)
    • UsÅ‚ugi bÄ™dÄ…ce pod kontrolÄ… inetd (350)
    • Telnet (352)
    • FTP - File Transfer Protocol (352)
  • SSH - Secure Shell (353)
    • Instalacja (354)
    • Konfiguracja (357)
  • NFS (Network File System) (360)
    • Demony (361)
    • Serwer (363)
    • Klient (364)
    • Wydajność (367)
    • Automatyczne montowanie (369)
    • NFS wersja 4 (371)
  • Opcje sieciowe (373)

Rozdział 14. Bezpieczeństwo systemu (377)

  • RBAC (Role-Based Access Control) (379)
    • Role (381)
    • Polecenia zwiÄ…zane z rolami (382)
    • Autoryzacje (383)
    • Polecenia zwiÄ…zane z autoryzacjami (387)
    • Domain RBAC (388)
    • Dodatkowe cechy i narzÄ™dzia do pracy z RBAC (389)
    • Scenariusze dziaÅ‚aÅ„ z RBAC (390)
  • Auditing (394)
    • Pliki konfiguracyjne (394)
    • Polecenia (398)
  • AIXpert (AIX Security Expert) (399)
    • Najważniejsze pliki zwiÄ…zane z AIXpert (401)
    • NarzÄ™dzia do zarzÄ…dzania AIXpert (404)
    • Scenariusze dziaÅ‚aÅ„ z AIXpert (406)
  • Trusted Execution (TE) (408)
    • Pliki zwiÄ…zane z TE (409)
    • Sprawdzanie integralnoÅ›ci - tryb offline (411)
    • Sprawdzanie integralnoÅ›ci - tryb online (412)
    • Modyfikacje bazy TSD (414)
  • Encrypted File System (EFS) (416)
    • Rozpoczynanie pracy z szyfrowaniem (418)
    • Najważniejsze polecenia (420)
    • Scenariusze dziaÅ‚aÅ„ z EFS (422)
    • Tryby pracy EFS (427)
    • Backup i restore (428)
  • Firewall (430)
    • Filtrowanie ruchu w systemie AIX (432)
    • NarzÄ™dzia do zarzÄ…dzania reguÅ‚ami (435)
    • Scenariusze dziaÅ‚aÅ„ (436)
  • IPsec (440)
    • ProtokoÅ‚y i tryby pracy (441)
    • Tunele IPsec w AIX-ie (442)
    • Scenariusze dziaÅ‚aÅ„ z IPsec (445)

Rozdział 15. Podstawowe narzędzia do badania wydajności i zarządzania nią (451)

  • Monitorowanie (451)
  • Tuning (462)
  • Inne narzÄ™dzia (464)

Skorowidz (465)

Dodaj do koszyka AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.