Linux. Biblia. Wydanie X - Helion
Tytuł oryginału: Linux Bible, 10th Edition
Tłumaczenie: Robert Górczyński
ISBN: 978-83-283-7522-2
stron: 872, Format: 164x239, okładka: twarda
Data wydania: 2021-08-31
Księgarnia: Helion
Cena książki: 89,40 zł (poprzednio: 149,00 zł)
Oszczędzasz: 40% (-59,60 zł)
Dobrą opinię Linux zawdzięcza takim zaletom jak otwarte źródła, różnorodność dystrybucji, elastyczność i wszechstronność. Dziś większość platform przetwarzania w chmurze opiera się na systemach linuksowych. Dlatego każdy, kto chce efektywnie pracować w powstających centrach danych, powinien dobrze go poznać. Niezależnie od tego Linux wciąż świetnie się sprawdza w środowiskach sieciowych lub jako serwer WWW. Ceni się go w pracy biurowej czy jako wygodny, kompleksowy warsztat programisty. Administrowanie systemem i automatyzacja pracy są dość proste, a najnowsze technologie - w pełni dostępne.
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa - skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.
W książce między innymi:
- historia Linuksa i jego zastosowanie w codziennej pracy w systemie biurowym
- powłoka, skrypty powłoki i interfejs Cockpit
- korzystanie z różnych serwerów Linuksa
- zapewnienie bezpieczeństwa w systemie Linux
- różne środowiska chmurowe i konfiguracja hipernadzorcy
- scenariusze Ansible i Kubernetes w ogromnych centrach danych
Linux: poznaj i zastosuj w nowoczesnych systemach!
Osoby które kupowały "Linux. Biblia. Wydanie X", wybierały także:
- Administracja systemem Linux. Kurs video. Przewodnik dla początkujących 59,00 zł, (17,70 zł -70%)
- Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń 57,74 zł, (17,90 zł -69%)
- Bezpiecze 129,00 zł, (64,50 zł -50%)
- Python dla administrator 178,98 zł, (89,49 zł -50%)
- Linux. Wiersz polece 149,00 zł, (74,50 zł -50%)
Spis treści
Linux. Biblia. Wydanie X -- spis treści
O autorze 19
O redaktorach merytorycznych 20
Podziękowania 21
Wprowadzenie 23
CZĘŚĆ I. PIERWSZE KROKI W SYSTEMIE LINUX 29
Rozdział 1. Rozpoczęcie pracy z systemem Linux 31
- Poznajemy system Linux 32
- Czym Linux różni się od innych systemów operacyjnych? 34
- Historia systemu Linux 35
- Kultura w Bell Labs prowadząca do powstania systemu UNIX 35
- Komercyjna wersja systemu UNIX 37
- Od systemu UNIX do wolności 39
- BSD traci impet 41
- Linus dodaje brakujący element 42
- Definicja oprogramowania open source 43
- Dystrybucje systemu Linux 44
- Red Hat 45
- Ubuntu i inne dystrybucje oparte na Debianie 47
- Kariera w świecie Linuksa 48
- Jak firmy zarabiają na Linuksie? 49
- Zdobycie certyfikatu Red Hat 50
- Podsumowanie 54
Rozdział 2. Konfiguracja doskonałego środowiska Linux 55
- Terminologia środowiska graficznego w systemie Linux 56
- Rozpoczęcie pracy z GNOME w Fedorze uruchomionej jako obraz typu Live 58
- Używanie środowiska graficznego GNOME 3 59
- Po uruchomieniu komputera 60
- Konfiguracja środowiska graficznego GNOME 3 66
- Rozszerzenie środowiska GNOME 3 67
- Rozpoczęcie pracy z aplikacjami GNOME 3 70
- Zakończenie pracy ze środowiskiem graficznym GNOME 3 74
- Używanie środowiska graficznego GNOME 2 74
- Używanie menedżera okien Metacity 76
- Zmiana wyglądu GNOME 2 77
- Używanie paneli GNOME 78
- Dodawanie efektów 3D za pomocą AIGLX 82
- Podsumowanie 85
- Ćwiczenia 85
CZĘŚĆ II. ZAAWANSOWANA PRACA W SYSTEMIE LINUX 87
Rozdział 3. Używanie powłoki 89
- Powłoka i terminal 90
- Używanie wiersza poleceń powłoki 91
- Używanie okna terminalu 92
- Używanie terminali wirtualnych 93
- Wybór powłoki 93
- Wydawanie poleceń 94
- Składnia polecenia 95
- Położenie poleceń 97
- Ponowne uruchamianie poleceń za pomocą historii powłoki 100
- Edycja poleceń 100
- Przywołanie wiersza poleceń 103
- Łączenie i dzielenie poleceń 105
- Potokowanie poleceń 105
- Sekwencyjne wykonywanie poleceń 106
- Polecenia działające w tle 106
- Rozwinięcie poleceń 106
- Rozwinięcie wyrażeń arytmetycznych 107
- Rozwinięcie zmiennych środowiskowych 107
- Używanie zmiennych powłoki 108
- Tworzenie i używanie aliasów 108
- Zakończenie pracy z powłoką 110
- Tworzenie własnego środowiska powłoki 110
- Konfiguracja powłoki 110
- Konfiguracja własnego znaku zachęty 111
- Dodawanie zmiennych środowiskowych 112
- Pobieranie informacji o poleceniach 113
- Podsumowanie 115
- Ćwiczenia 116
Rozdział 4. Poruszanie się po systemie plików 117
- Podstawowe polecenia systemu plików 120
- Używanie metaznaków i operatorów 122
- Używanie metaznaków dopasowania plików 122
- Używanie metaznaków przekierowania plików 123
- Używanie nawiasu klamrowego jako znaków rozwinięcia 125
- Wyświetlanie plików i katalogów 125
- Prawo dostępu do plików i ich własność 129
- Zmiana uprawnień za pomocą polecenia chmod i wartości liczbowych 130
- Zmiana uprawnień za pomocą polecenia chmod i liter 131
- Definiowanie uprawnień domyślnych za pomocą polecenia umask 132
- Zmiana właściciela pliku 133
- Przenoszenie, kopiowanie i usuwanie plików 133
- Podsumowanie 135
- Ćwiczenia 135
Rozdział 5. Praca z plikami tekstowymi 137
- Edytowanie plików za pomocą vim i vi 137
- Rozpoczęcie pracy w edytorze vi 139
- Poruszanie się po pliku 143
- Wyszukiwanie tekstu 144
- Używanie trybu ex 144
- Dalsze informacje na temat edytora vi 144
- Wyszukiwanie plików 145
- Wyszukiwanie plików według nazwy za pomocą polecenia locate 145
- Wyszukiwanie plików za pomocą polecenia find 146
- Wyszukiwanie plików za pomocą polecenia grep 152
- Podsumowanie 153
- Ćwiczenia 153
Rozdział 6. Zarządzanie uruchomionymi procesami 155
- Co to jest proces? 155
- Wyświetlanie procesów 156
- Wyświetlanie procesów za pomocą polecenia ps 156
- Wyświetlanie i modyfikowanie procesów za pomocą polecenia top 158
- Wyświetlanie procesów za pomocą narzędzia Monitor systemu 160
- Zarządzanie procesami działającymi na pierwszym planie i w tle 162
- Uruchamianie procesu działającego w tle 162
- Używanie poleceń przenoszenia zadań między działaniem na pierwszym planie i działaniem w tle 163
- Zamykanie procesu i zmiana jego priorytetu 164
- Zakończenie działania procesu za pomocą poleceń kill i killall 164
- Definiowanie priorytetu procesu za pomocą poleceń nice i renice 166
- Ograniczanie procesów za pomocą cgroup 167
- Podsumowanie 169
- Ćwiczenia 169
Rozdział 7. Tworzenie prostych skryptów powłoki 171
- Zrozumienie skryptów powłoki 172
- Uruchamianie i usuwanie błędów ze skryptów powłoki 172
- Zrozumienie zmiennych powłoki 173
- Wykonywanie operacji arytmetycznych w skryptach powłoki 176
- Używanie konstrukcji programistycznych w skryptach powłoki 177
- Użyteczne programy zewnętrzne 182
- Wypróbowanie prostych skryptów powłoki 184
- Podsumowanie 186
- Ćwiczenia 186
CZĘŚĆ III. ADMINISTRACJA SYSTEMEM LINUX 187
Rozdział 8. Podstawowa administracja systemem Linux 189
- Poznajemy administrację systemem Linux 190
- Graficzne narzędzia administracyjne 191
- Używanie narzędzia Cockpit opartego na przeglądarce WWW 191
- Używanie narzędzi system-config-* 194
- Używanie innych narzędzi administracyjnych opartych na przeglądarce WWW 195
- Korzystanie z konta użytkownika root 196
- Uzyskanie uprawnień użytkownika root z poziomu powłoki (polecenie su) 197
- Nadanie uprawnień administracyjnych za pomocą graficznego interfejsu użytkownika 198
- Nadanie uprawnień administracyjnych za pomocą sudo 198
- Polecenia administracyjne, pliki konfiguracyjne oraz pliki dzienników zdarzeń 200
- Polecenia administracyjne 200
- Administracyjne pliki konfiguracyjne 201
- Korzystanie z innych loginów administracyjnych 206
- Sprawdzanie i konfigurowanie sprzętu 207
- Sprawdzanie komponentów komputera 208
- Zarządzanie wymiennym sprzętem komputerowym 210
- Praca z wczytywanymi modułami 212
- Podsumowanie 214
- Ćwiczenia 214
Rozdział 9. Instalacja systemu Linux 217
- Wybór komputera 218
- Instalowanie Fedory za pomocą obrazu typu Live 220
- Instalowanie Red Hat Enterprise Linux za pomocą standardowego nośnika instalacyjnego 223
- Instalowanie na podstawie chmury 227
- Instalowanie Linuksa w dużej firmie 227
- Zagadnienia dotyczące instalacji 229
- Uaktualnianie lub instalowanie od początku 229
- Instalowanie obok innego systemu operacyjnego 230
- Instalowanie Linuksa w środowisku wirtualnym 231
- Używanie opcji podczas rozpoczęcia procesu instalacji 232
- Używanie specjalizowanej pamięci masowej 235
- Partycjonowanie dysku twardego 235
- Używanie programu uruchamiającego GRUB 239
- Podsumowanie 240
- Ćwiczenia 241
Rozdział 10. Pobieranie oprogramowania i zarządzanie nim 243
- Zarządzanie oprogramowaniem w środowisku graficznym 244
- Nie tylko okno Oprogramowanie 245
- Pakiety oprogramowania RPM i DEB 246
- Format DEB 247
- Format RPM 248
- Zarządzanie pakietami RPM za pomocą YUM 250
- Przejście od yum do dnf 251
- Sposób działania narzędzia yum 251
- Używanie YUM z repozytoriami zewnętrznymi 254
- Zarządzanie oprogramowaniem za pomocą polecenia yum 255
- Instalowanie, analizowanie i weryfikowanie oprogramowania za pomocą polecenia rpm 261
- Instalowanie i usuwanie pakietów za pomocą rpm 262
- Pobieranie informacji o pakiecie 263
- Weryfikowanie pakietów RPM 264
- Zarządzanie oprogramowaniem w firmie 265
- Podsumowanie 266
- Ćwiczenia 267
Rozdział 11. Zarządzanie kontami użytkowników 269
- Tworzenie kont użytkowników 269
- Dodawanie użytkowników za pomocą polecenia useradd 272
- Ustalanie ustawień domyślnych użytkownika 275
- Modyfikowanie ustawień użytkownika za pomocą polecenia usermod 276
- Usuwanie użytkownika za pomocą polecenia userdel 277
- Grupy kont użytkowników 278
- Używanie grup kont 278
- Tworzenie grup kont 279
- Zarządzanie użytkownikami w dużej firmie 280
- Definiowanie uprawnień za pomocą listy ACL 281
- Scentralizowane konta użytkowników 287
- Podsumowanie 288
- Ćwiczenia 289
Rozdział 12. Zarządzanie dyskami i systemami plików 291
- Pamięć masowa 291
- Partycjonowanie dysku twardego 293
- Tablica partycji 293
- Wyświetlanie partycji na dysku 294
- Dysk z pojedynczą partycją 295
- Dysk z wieloma partycjami 298
- Używanie menedżera partycji LVM 302
- Sprawdzanie istniejącego LVM 302
- Tworzenie woluminów logicznych LVM 305
- Powiększanie woluminów logicznych LVM 306
- Montowanie systemów plików 307
- Obsługiwane systemy plików 307
- Włączanie przestrzeni wymiany 309
- Wyłączanie przestrzeni wymiany 310
- Korzystanie z pliku fstab do zdefiniowania montowanych systemów plików 310
- Korzystanie z polecenia mount do montowania systemów plików 313
- Montowanie obrazu dysku za pomocą urządzenia blokowego Loopback 314
- Korzystanie z polecenia umount 314
- Korzystanie z polecenia mkfs do utworzenia systemu plików 315
- Zarządzanie pamięcią masową za pomocą narzędzia Cockpit 316
- Podsumowanie 318
- Ćwiczenia 319
CZĘŚĆ IV. ADMINISTRACJA SERWEREM 321
Rozdział 13. Wprowadzenie do administracji serwerem 323
- Rozpoczynamy administrowanie serwerem 324
- Krok 1. Instalacja serwera 324
- Krok 2. Konfiguracja serwera 326
- Krok 3. Uruchomienie serwera 327
- Krok 4. Zabezpieczenie serwera 328
- Krok 5. Monitorowanie serwera 330
- Sprawdzanie i definiowanie usług 332
- Zarządzanie zdalnym dostępem za pomocą SSH 332
- Uruchamianie usługi openssh-server 333
- Używanie narzędzi klienta SSH 334
- Uwierzytelnianie na podstawie klucza (bez użycia hasła) 340
- Konfigurowanie systemu rejestrowania danych 341
- Włączanie rejestrowania danych za pomocą rsyslog 342
- Obserwowanie komunikatów za pomocą usługi logwatch 346
- Sprawdzanie zasobów systemowych za pomocą polecenia sar 347
- Sprawdzanie ilości wolnego miejsca 348
- Wyświetlanie dostępnej powierzchni dyskowej za pomocą polecenia df 349
- Sprawdzanie zużycia miejsca na dysku za pomocą polecenia du 349
- Określanie zużycia miejsca na dysku za pomocą polecenia find 350
- Zarządzanie serwerami w dużych firmach 351
- Podsumowanie 351
- Ćwiczenia 352
Rozdział 14. Administracja siecią 355
- Konfigurowanie sieci dla komputera biurowego 356
- Sprawdzanie interfejsów sieciowych 358
- Konfigurowanie interfejsów sieciowych 364
- Konfigurowanie połączenia proxy sieciowego 367
- Konfigurowanie sieci z poziomu powłoki 369
- Konfigurowanie sieci za pomocą nmtui 369
- Edytowanie połączenia za pomocą nmtui 370
- Pliki konfiguracyjne dotyczące sieci 370
- Definiowanie aliasu interfejsu sieciowego 375
- Konfigurowanie łączenia kanałów Ethernetu 376
- Definiowanie tras niestandardowych 377
- Konfigurowanie sieci w dużej firmie 378
- Konfigurowanie Linuksa jako routera 378
- Konfigurowanie Linuksa jako serwera DHCP 379
- Konfigurowanie Linuksa jako serwera DNS 380
- Konfigurowanie Linuksa jako serwera proxy 380
- Podsumowanie 381
- Ćwiczenia 381
Rozdział 15. Uruchamianie i zatrzymywanie usług 383
- Demon inicjalizacji (init lub systemd) 384
- Klasyczne demony init 385
- Inicjalizacja systemd 390
- Sprawdzanie stanu usługi 397
- Sprawdzanie usług w systemach używających SysVinit 397
- Uruchamianie i zatrzymywanie usług 399
- Uruchamianie i zatrzymywanie usług systemu SysVinit 399
- Włączanie trwałej usługi 402
- Konfigurowanie trwałej usługi w systemie SysVinit 402
- Konfigurowanie domyślnego poziomu działania lub jednostki celu 405
- Konfigurowanie domyślnego poziomu działania w SysVinit 405
- Dodawanie nowej usługi lub dostosowanej do własnych potrzeb 407
- Dodawanie nowej usługi do systemu SysVinit 407
- Dodawanie nowej usługi do demona systemd 409
- Podsumowanie 412
- Ćwiczenia 412
Rozdział 16. Serwer wydruku 413
- System CUPS 413
- Konfigurowanie drukarek 415
- Automatyczne dodawanie drukarki 415
- Administrowanie systemem CUPS za pomocą interfejsu przeglądarki 416
- Używanie narzędzia konfiguracji drukarki 418
- Praca z serwerem CUPS 425
- Konfigurowanie serwera CUPS (plik cupsd.conf) 425
- Uruchamianie serwera CUPS 426
- Ręczne konfigurowanie opcji drukarki CUPS 427
- Korzystanie z poleceń druku 428
- Drukowanie za pomocą polecenia lp 428
- Wyświetlanie stanu za pomocą polecenia lpc 429
- Usuwanie zadań wydruku za pomocą polecenia lprm 429
- Konfigurowanie serwera wydruku 430
- Konfigurowanie drukarki współdzielonej CUPS 430
- Konfigurowanie drukarki współdzielonej Samba 432
- Podsumowanie 433
- Ćwiczenia 434
Rozdział 17. Serwer WWW 435
- Serwer WWW Apache 435
- Pobieranie i instalowanie serwera WWW 436
- Pakiet httpd 436
- Instalowanie serwera Apache 439
- Uruchamianie serwera Apache 439
- Zabezpieczanie serwera Apache 441
- Edytowanie plików konfiguracyjnych serwera Apache 443
- Dodawanie serwera wirtualnego do serwera Apache 448
- Umożliwienie użytkownikom publikowania własnej treści 450
- Zabezpieczanie komunikacji internetowej za pomocą protokołów SSL i TLS 451
- Rozwiązywanie problemów z serwerem WWW 456
- Błędy konfiguracyjne 456
- Błędy braku dostępu i wewnętrzny błąd serwera 458
- Podsumowanie 460
- Ćwiczenia 460
Rozdział 18. Serwer FTP 463
- Poznajemy serwer FTP 463
- Instalowanie serwera FTP vsftpd 465
- Uruchamianie usługi vsftpd 466
- Zabezpieczanie serwera FTP 468
- Otwieranie zapory sieciowej dla FTP 469
- Konfigurowanie SELinux dla serwera FTP 471
- Powiązywanie uprawnień Linuksa z vsftpd 473
- Konfigurowanie serwera FTP 473
- Konfigurowanie dostępu dla użytkownika 473
- Przekazywanie plików do serwera FTP 474
- Konfigurowanie vsftpd do udostępnienia serwera w internecie 475
- Używanie klientów FTP w celu nawiązywania połączeń z Twoim serwerem 477
- Uzyskiwanie dostępu do serwera FTP za pomocą Firefoksa 477
- Uzyskiwanie dostępu do serwera FTP za pomocą polecenia lftp 478
- Używanie klienta gFTP 479
- Podsumowanie 480
- Ćwiczenia 481
Rozdział 19. Serwer plików Samba 483
- Poznajemy serwer Samba 483
- Instalowanie Samby 484
- Uruchamianie i zatrzymywanie Samby 485
- Uruchamianie usługi Samby (smb) 486
- Uruchamianie serwera nazw NetBIOS (nmbd) 488
- Zatrzymywanie usług Samby (smb) i NetBIOS (nmb) 488
- Zabezpieczanie Samby 489
- Konfigurowanie zapory sieciowej dla Samby 490
- Konfigurowanie SELinux dla Samby 491
- Konfigurowanie uprawnień hosta i użytkownika Samby 493
- Konfigurowanie Samby 493
- Konfigurowanie sekcji [global] 494
- Konfigurowanie sekcji [homes] 495
- Konfigurowanie sekcji [printers] 496
- Uzyskiwanie dostępu do udziału Samby 500
- Uzyskiwanie dostępu do udziału Samby z poziomu Linuksa 500
- Uzyskiwanie dostępu do udziału Samby z poziomu Windowsa 503
- Używanie Samby w dużych firmach 504
- Podsumowanie 504
- Ćwiczenia 505
Rozdział 20. Serwer plików NFS 507
- Instalowanie serwera NFS 510
- Uruchamianie usługi NFS 510
- Współdzielenie systemów plików NFS 511
- Kwestie bezpieczeństwa związane z NFS 515
- Otwieranie zapory sieciowej dla NFS 516
- Umożliwianie dostępu NFS w osłonie TCP 518
- Konfigurowanie SELinux dla serwera NFS 518
- Używanie systemów plików NFS 519
- Wyświetlanie udziałów NFS 520
- Automatyczne montowanie systemu plików NFS 521
- Używanie autofs w celu montowania systemów plików NFS na żądanie 524
- Odmontowywanie systemów plików NFS 527
- Podsumowanie 528
- Ćwiczenia 528
Rozdział 21. Rozwiązywanie problemów z systemem Linux 531
- Rozwiązywanie problemów z uruchamianiem systemu 531
- Metody uruchamiania systemu 532
- Uruchamianie komputera za pomocą oprogramowania firmware (BIOS lub UEFI) 534
- Rozwiązywanie problemów z programem rozruchowym GRUB 536
- GRUB 2 539
- Uruchamianie jądra 540
- Rozwiązywanie problemów z pakietami oprogramowania 550
- Rozwiązywanie problemów z buforem i bazą danych RPM 553
- Rozwiązywanie problemów z siecią 555
- Rozwiązywanie problemów z połączeniami wychodzącymi 555
- Rozwiązywanie problemów z połączeniami przychodzącymi 558
- Rozwiązywanie problemów z pamięcią 561
- Ujawnianie problemów związanych z pamięcią 562
- Rozwiązywanie problemów w trybie ratunkowym 567
- Podsumowanie 568
- Ćwiczenia 569
CZĘŚĆ V. TECHNIKI ZAPEWNIENIA BEZPIECZEŃSTWA W SYSTEMIE LINUX 571
Rozdział 22. Podstawy bezpieczeństwa systemu Linux 573
- Bezpieczeństwo fizyczne 573
- Procedura na wypadek awarii 574
- Zabezpieczanie kont użytkowników 575
- Używanie zabezpieczenia w postaci hasła 578
- Zabezpieczanie systemu plików 584
- Zarządzanie oprogramowaniem i usługami 587
- Implementacja zaawansowana 588
- Monitorowanie systemów 588
- Monitorowanie plików dzienników zdarzeń 588
- Monitorowanie kont użytkowników 591
- Monitorowanie systemu plików 595
- Audyt i przegląd systemu Linux 601
- Przeprowadzanie przeglądu zgodności 602
- Przeprowadzanie przeglądu bezpieczeństwa 602
- Podsumowanie 603
- Ćwiczenia 603
Rozdział 23. Zaawansowane bezpieczeństwo systemu Linux 605
- Stosowanie kryptografii w implementacji bezpieczeństwa systemu Linux 605
- Tworzenie wartości hash 606
- Szyfrowanie i deszyfrowanie 608
- Implementacja kryptografii w Linuksie 616
- Implementacja bezpieczeństwa w Linuksie za pomocą PAM 623
- Proces uwierzytelniania PAM 624
- Administrowanie modułami PAM w systemie Linux 627
- Więcej informacji na temat PAM 636
- Podsumowanie 637
- Ćwiczenia 637
Rozdział 24. Zwiększenie bezpieczeństwa systemu Linux za pomocą SELinux 639
- Zalety SELinux 639
- Sposób działania SELinux 641
- Tryb wymuszenia 641
- Bezpieczeństwo wielopoziomowe 642
- Implementacja modelu bezpieczeństwa SELinux 643
- Konfigurowanie SELinux 649
- Ustawianie trybu działania SELinux 649
- Ustawianie typu polityki SELinux 651
- Zarządzanie kontekstem bezpieczeństwa SELinux 651
- Zarządzanie pakietami reguł polityki SELinux 654
- Zarządzanie mechanizmem SELinux za pomocą opcji boolowskich 656
- Monitorowanie SELinux i rozwiązywanie związanych z nim problemów 657
- Dziennik zdarzeń SELinux 657
- Przeglądanie komunikatów SELinux zapisanych w dzienniku zdarzeń demona auditd 657
- Rozwiązywanie problemów z rejestracją danych SELinux 659
- Rozwiązywanie najczęściej pojawiających się problemów z SELinux 659
- Zebranie wszystkiego w całość 661
- Więcej informacji na temat SELinux 662
- Podsumowanie 662
- Ćwiczenia 663
Rozdział 25. Zabezpieczanie systemu Linux w sieci 665
- Audyt usług sieciowych 665
- Używanie narzędzia nmap w celu sprawdzenia możliwości dostępu do sieci 667
- Używanie nmap do audytu oferowanych usług sieciowych 670
- Praca z zaporą sieciową 673
- Zapora sieciowa 674
- Implementacja zapory sieciowej 675
- Podsumowanie 687
- Ćwiczenia 688
CZĘŚĆ VI. PRZETWARZANIE W CHMURZE 689
Rozdział 26. Przejście do chmury i kontenerów 691
- Kontenery Linuksa 692
- Przestrzeń nazw 693
- Rejestr kontenerów 694
- Obrazy bazowe i warstwy 694
- Rozpoczęcie pracy z kontenerami Linuksa 695
- Pobieranie i uruchamianie kontenerów 695
- Uruchamianie i zatrzymywanie kontenera 699
- Tworzenie obrazu kontenera 699
- Oznaczanie obrazu tagiem i przekazywanie obrazu do rejestru 702
- Używanie kontenerów w dużych firmach 703
- Podsumowanie 704
- Ćwiczenia 704
Rozdział 27. Używanie systemu Linux do przetwarzania w chmurze 705
- Ogólne omówienie tematu Linuksa i przetwarzania w chmurze 706
- Hipernadzorca w chmurze (węzeł przetwarzający) 706
- Kontroler chmury 707
- Pamięć masowa w chmurze 707
- Uwierzytelnianie w chmurze 708
- Wdrażanie i konfigurowanie chmury 708
- Platformy chmury 708
- Podstawowa terminologia związana z chmurą 709
- Konfigurowanie małej chmury 710
- Konfigurowanie hipernadzorców 711
- Konfigurowanie pamięci masowej 714
- Tworzenie maszyn wirtualnych 717
- Zarządzanie maszynami wirtualnymi 720
- Migracja maszyny wirtualnej 721
- Podsumowanie 723
- Ćwiczenia 723
Rozdział 28. Wdrażanie systemu Linux w chmurze 725
- Pobieranie Linuksa do uruchomienia w chmurze 725
- Tworzenie obrazu Linuksa dla chmury 727
- Konfigurowanie i uruchamianie egzemplarza Linuksa w chmurze za pomocą cloud-init 727
- Analizowanie działającego w chmurze egzemplarza systemu operacyjnego 729
- Klonowanie egzemplarza chmury 730
- Używanie cloud-init w dużych firmach 733
- Używanie OpenStack do wdrażania obrazów w chmurze 734
- Rozpoczęcie pracy w OpenStack Dashboard 735
- Używanie Amazon EC2 do wdrażania obrazów chmury 739
- Podsumowanie 741
- Ćwiczenia 741
Rozdział 29. Automatyzacja aplikacji i infrastruktury za pomocą Ansible 743
- Wprowadzenie do Ansible 744
- Komponenty Ansible 745
- Ewidencja 745
- Scenariusz 746
- Wdrażanie za pomocą Ansible 748
- Przygotowania 748
- Generowanie kluczy SSH dla każdego węzła 748
- Instalowanie Ansible 750
- Tworzenie ewidencji 750
- Uwierzytelnianie w hostach 751
- Tworzenie scenariusza 751
- Uruchamianie scenariusza 752
- Polecenia jednorazowe Ansible 754
- Wypróbowywanie poleceń jednorazowych 754
- Automatyzowanie zadań za pomocą Ansible Tower 756
- Podsumowanie 756
- Ćwiczenia 757
Rozdział 30. Użycie platformy Kubernetes do wdrażania aplikacji w kontenerach 759
- Wprowadzenie do Kubernetes 760
- Węzeł główny w Kubernetes 761
- Węzły robocze w Kubernetes 761
- Aplikacje Kubernetes 761
- Interfejsy Kubernetes 762
- Wypróbowywanie Kubernetes 762
- Rozpoczęcie pracy z Kubernetes 763
- Wykonywanie interaktywnego samouczka 765
- OpenShift, czyli Kubernetes o jakości przemysłowej 773
- Podsumowanie 775
- Ćwiczenia 775
DODATKI 777
Dodatek A. Nośnik instalacyjny 779
Dodatek B. Odpowiedzi do ćwiczeń 789
Skorowidz 847