reklama - zainteresowany?

DevOps dla zdesperowanych. Praktyczny poradnik przetrwania - Helion

DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
ebook
Autor: Bradley Smith
Tytuł oryginału: DevOps for the Desperate: A Hands-On Survival Guide
TÅ‚umaczenie: Robert G
ISBN: 978-83-289-1127-7
stron: 200, Format: ebook
Data wydania: 2024-05-28
Księgarnia: Helion

Cena książki: 33,50 zł (poprzednio: 67,00 zł)
Oszczędzasz: 50% (-33,50 zł)

Dodaj do koszyka DevOps dla zdesperowanych. Praktyczny poradnik przetrwania

Tagi: Amazon Web Services | Ansible | Docker | Google Cloud | In | Inne | Jenkins | Kubernetes | Microsoft Azure | Terraform

Pocz

Dodaj do koszyka DevOps dla zdesperowanych. Praktyczny poradnik przetrwania

 

Osoby które kupowały "DevOps dla zdesperowanych. Praktyczny poradnik przetrwania", wybierały także:

  • AWS dla architekt
  • DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
  • Amazon Web Services. Kurs video. Podstawy DevOps i us

Dodaj do koszyka DevOps dla zdesperowanych. Praktyczny poradnik przetrwania

Spis treści

DevOps dla zdesperowanych. Praktyczny poradnik przetrwania eBook -- spis treści

Wprowadzenie

Część I. Infrastruktura jako kod, zarządzanie konfiguracją, zapewnienie bezpieczeństwa i administrowanie systemami

1. Przygotowanie maszyny wirtualnej

  • Dlaczego warto używać kodu do utworzenia infrastruktury?
  • RozpoczÄ™cie pracy z narzÄ™dziem Vagrant
    • Instalacja
    • Anatomia pliku Vagrantfile
    • Podstawowe polecenia Vagrant
  • RozpoczÄ™cie pracy z Ansible
    • Instalacja
    • Najważniejsze koncepcje Ansible
    • Scenariusz Ansible
    • Podstawowe polecenia Ansible
  • Utworzenie maszyny wirtualnej z systemem operacyjnym Ubuntu
  • Podsumowanie

2. Używanie Ansible do zarządzania hasłami, użytkownikami i grupami

  • Wymuszenie stosowania silnych haseÅ‚
    • Instalowanie narzÄ™dzia libpam-pwquality
    • Konfiguracja moduÅ‚u pam_pwquality w celu wymuszenia silniejszej polityki haseÅ‚
  • Rodzaje użytkowników w systemie Linux
    • RozpoczÄ™cie pracy z moduÅ‚em user w Ansible
    • Wygenerowanie silnego hasÅ‚a
  • Grupy w systemie Linux
    • RozpoczÄ™cie pracy z moduÅ‚em group w Ansible
    • Przypisywanie użytkownika do grupy
    • Tworzenie zasobów chronionych
  • Uaktualnianie maszyny wirtualnej
  • Sprawdzanie uprawnieÅ„ użytkownika i grupy
  • Podsumowanie

3. Używanie Ansible do konfiguracji SSH

  • Poznawanie i aktywowanie uwierzytelnienia z użyciem klucza publicznego
    • Generowanie pary klucza publicznego
    • Używanie Ansible w celu pobrania w maszynie wirtualnej Twojego klucza publicznego
  • Dodawanie uwierzytelniania wielopoziomowego
    • Instalowanie Google Authenticator
    • Konfigurowanie moduÅ‚u Google Authenticator
    • Konfiguracja PAM dla moduÅ‚u Google Authenticator
    • Konfigurowanie serwera SSH
    • Ponowne uruchomienie serwera SSH za pomocÄ… procedury obsÅ‚ugi
  • Przygotowanie maszyny wirtualnej
  • Testowanie dostÄ™pu za pomocÄ… SSH
  • Podsumowanie

4. Kontrolowanie za pomocą sudo poleceń wydawanych przez użytkownika

  • Czym jest sudo?
    • Planowanie polityki bezpieczeÅ„stwa sudoers
  • Instalacja aplikacji internetowej Greeting
  • Anatomia pliku sudoers
    • Utworzenie pliku sudoers
    • Szablon sudoers
  • Przygotowanie maszyny wirtualnej
  • Testowanie uprawnieÅ„
    • Uzyskanie dostÄ™pu do aplikacji internetowej
    • Edycja pliku greeting.py w celu przetestowania polityki sudoers
    • Zatrzymywanie i uruchamianie serwera za pomocÄ… polecenia systemctl
  • Audyt dzienników zdarzeÅ„
  • Podsumowanie

5. Automatyzacja i testowanie zapory sieciowej hosta

  • Planowanie reguÅ‚ zapory sieciowej
  • Automatyzacja reguÅ‚ UFW
  • Przygotowanie maszyny wirtualnej
  • Testowanie zapory sieciowej
    • Skanowanie portów za pomocÄ… nmap
    • Rejestrowanie danych zapory sieciowej
    • Ograniczenie komunikacji z portem
  • Podsumowanie

Część II. Konteneryzacja i wdrażanie nowoczesnych aplikacji

6. Konteneryzacja aplikacji za pomocÄ… Dockera

  • Ogólne omówienie Dockera
    • RozpoczÄ™cie pracy z Dockerem
    • Polecenia w pliku Dockerfile
    • Obraz kontenera i jego warstwy
    • Kontener
    • Przestrzenie nazw i cgroups
  • Instalowanie i testowanie Dockera
    • Instalowanie silnika Dockera i minikube
    • Instalowanie klienta Dockera oraz zdefiniowanie zmiennych Å›rodowiskowych Dockera
    • Sprawdzenie możliwoÅ›ci nawiÄ…zania poÅ‚Ä…czenia z klientem Dockera
  • Konteneryzacja przykÅ‚adowej aplikacji
    • Analiza przykÅ‚adowego pliku Dockerfile
    • Tworzenie obrazu kontenera
    • Weryfikacja obrazu Dockera
    • Uruchamianie kontenera
  • Inne polecenia klienta Dockera
    • exec
    • rm
    • inspect
    • history
    • stats
  • Testowanie kontenera
    • NawiÄ…zanie poÅ‚Ä…czenia z telnet-server
    • Pobieranie dzienników zdarzeÅ„ z kontenera
  • Podsumowanie

7. Koordynowanie kontenerów za pomocÄ… Kubernetesa

  • Ogólne omówienie Kubernetesa
  • Zasoby zwiÄ…zane z zadaniami Kubernetesa
    • Pod
    • ReplicaSet
    • Deployment
    • StatefulSet
    • Service
    • Volume
    • Secret
    • ConfigMap
    • Namespace
  • Wdrażanie przykÅ‚adowej aplikacji telnet-server
    • Praca z Kubernetesem
    • PrzeglÄ…d plików manifestu
    • Utworzenie zasobów Deployment i Service
    • WyÅ›wietlanie zasobów Deployment i Service
  • Testowanie zasobów Deployment i Service
    • Uzyskanie dostÄ™pu do aplikacji telnet-server
    • RozwiÄ…zywanie problemów
    • UsuniÄ™cie poda
    • Skalowanie rozwiÄ…zania
    • Dzienniki zdarzeÅ„
  • Podsumowanie

8. Wdrażanie kodu

  • Potok CI/CD w nowoczesnym stosie aplikacji
  • Przygotowanie potoku
    • PrzeglÄ…d pliku skaffold.yaml
    • Testowanie kontenera
    • Symulowanie potoku programistycznego
    • Wprowadzenie zmiany w kodzie
    • Testowanie zmiany w kodzie
    • Testowanie wycofania zmian
  • Inne narzÄ™dzia CI/CD
  • Podsumowanie

Część III. Obserwowalność i rozwiÄ…zywanie problemów

9. Obserwowalność

  • Ogólne omówienie monitorowania
  • Monitorowanie przykÅ‚adowej aplikacji
    • Instalowanie stosu monitorowania
    • Weryfikacja instalacji
  • Wskaźniki
    • ZÅ‚ote sygnaÅ‚y
    • Dostosowanie wzorca monitorowania
    • Panel aplikacji telnet-server
    • PromQL - krótkie wprowadzenie
  • Ostrzeżenia
    • PrzeglÄ…danie w aplikacji Prometheus ostrzeżeÅ„ zwiÄ…zanych ze zÅ‚otymi sygnaÅ‚ami
    • Routing i powiadomienia
  • Podsumowanie

10. RozwiÄ…zywanie problemów

  • RozwiÄ…zywanie problemów i debugowanie - krótkie wprowadzenie
  • Scenariusz - wysoki poziom Å›redniego obciążenia systemu
    • uptime
    • top
    • NastÄ™pne kroki
  • Scenariusz - wysoki poziom użycia pamiÄ™ci
    • free
    • vmstat
    • ps
    • NastÄ™pne kroki
  • Scenariusz - wysoka wartość iowait
    • iostat
    • iotop
    • NastÄ™pne kroki
  • Scenariusz - nieudane ustalenie nazwy hosta
    • resolv.conf
    • resolvectl
    • dig
    • NastÄ™pne kroki
  • Scenariusz - brak wolnego miejsca na dysku
    • df
    • find
    • lsof
    • NastÄ™pne kroki
  • Scenariusz - poÅ‚Ä…czenie zostaÅ‚o odrzucone
    • curl
    • ss
    • tcpdump
    • NastÄ™pne kroki
  • Sprawdzanie dzienników zdarzeÅ„
    • Najczęściej stosowane dzienniki zdarzeÅ„
    • Najczęściej używane polecenia journalctl
    • Przetwarzanie dzienników zdarzeÅ„
  • Analizowanie procesów
    • strace
  • Podsumowanie

Dodaj do koszyka DevOps dla zdesperowanych. Praktyczny poradnik przetrwania

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.