reklama - zainteresowany?

Linux. Biblia. Wydanie X - Helion

Linux. Biblia. Wydanie X
Autor: Christopher Negus
Tytuł oryginału: Linux Bible, 10th Edition
Tłumaczenie: Robert Górczyński
ISBN: 978-83-283-7522-2
stron: 872, Format: 164x239, okładka: twarda
Data wydania: 2021-08-31
Księgarnia: Helion

Cena książki: 89,40 zł (poprzednio: 149,00 zł)
Oszczędzasz: 40% (-59,60 zł)

Dodaj do koszyka Linux. Biblia. Wydanie X

Tagi: Linux

Dobrą opinię Linux zawdzięcza takim zaletom jak otwarte źródła, różnorodność dystrybucji, elastyczność i wszechstronność. Dziś większość platform przetwarzania w chmurze opiera się na systemach linuksowych. Dlatego każdy, kto chce efektywnie pracować w powstających centrach danych, powinien dobrze go poznać. Niezależnie od tego Linux wciąż świetnie się sprawdza w środowiskach sieciowych lub jako serwer WWW. Ceni się go w pracy biurowej czy jako wygodny, kompleksowy warsztat programisty. Administrowanie systemem i automatyzacja pracy są dość proste, a najnowsze technologie - w pełni dostępne.

Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa - skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.

W książce między innymi:

  • historia Linuksa i jego zastosowanie w codziennej pracy w systemie biurowym
  • powłoka, skrypty powłoki i interfejs Cockpit
  • korzystanie z różnych serwerów Linuksa
  • zapewnienie bezpieczeństwa w systemie Linux
  • różne środowiska chmurowe i konfiguracja hipernadzorcy
  • scenariusze Ansible i Kubernetes w ogromnych centrach danych

Linux: poznaj i zastosuj w nowoczesnych systemach!

Dodaj do koszyka Linux. Biblia. Wydanie X

 

Osoby które kupowały "Linux. Biblia. Wydanie X", wybierały także:

  • Administracja systemem Linux. Kurs video. Przewodnik dla początkujących
  • Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
  • Bezpiecze
  • Python dla administrator
  • Linux. Wiersz polece

Dodaj do koszyka Linux. Biblia. Wydanie X

Spis treści

Linux. Biblia. Wydanie X -- spis treści


O autorze 19

O redaktorach merytorycznych 20

Podziękowania 21

Wprowadzenie 23

CZĘŚĆ I. PIERWSZE KROKI W SYSTEMIE LINUX 29

Rozdział 1. Rozpoczęcie pracy z systemem Linux 31

  • Poznajemy system Linux 32
  • Czym Linux różni się od innych systemów operacyjnych? 34
  • Historia systemu Linux 35
    • Kultura w Bell Labs prowadząca do powstania systemu UNIX 35
    • Komercyjna wersja systemu UNIX 37
    • Od systemu UNIX do wolności 39
    • BSD traci impet 41
    • Linus dodaje brakujący element 42
    • Definicja oprogramowania open source 43
  • Dystrybucje systemu Linux 44
    • Red Hat 45
    • Ubuntu i inne dystrybucje oparte na Debianie 47
  • Kariera w świecie Linuksa 48
    • Jak firmy zarabiają na Linuksie? 49
    • Zdobycie certyfikatu Red Hat 50
  • Podsumowanie 54

Rozdział 2. Konfiguracja doskonałego środowiska Linux 55

  • Terminologia środowiska graficznego w systemie Linux 56
  • Rozpoczęcie pracy z GNOME w Fedorze uruchomionej jako obraz typu Live 58
  • Używanie środowiska graficznego GNOME 3 59
    • Po uruchomieniu komputera 60
    • Konfiguracja środowiska graficznego GNOME 3 66
    • Rozszerzenie środowiska GNOME 3 67
    • Rozpoczęcie pracy z aplikacjami GNOME 3 70
    • Zakończenie pracy ze środowiskiem graficznym GNOME 3 74
  • Używanie środowiska graficznego GNOME 2 74
    • Używanie menedżera okien Metacity 76
    • Zmiana wyglądu GNOME 2 77
    • Używanie paneli GNOME 78
    • Dodawanie efektów 3D za pomocą AIGLX 82
  • Podsumowanie 85
  • Ćwiczenia 85

CZĘŚĆ II. ZAAWANSOWANA PRACA W SYSTEMIE LINUX 87

Rozdział 3. Używanie powłoki 89

  • Powłoka i terminal 90
    • Używanie wiersza poleceń powłoki 91
    • Używanie okna terminalu 92
    • Używanie terminali wirtualnych 93
  • Wybór powłoki 93
  • Wydawanie poleceń 94
    • Składnia polecenia 95
    • Położenie poleceń 97
  • Ponowne uruchamianie poleceń za pomocą historii powłoki 100
    • Edycja poleceń 100
    • Przywołanie wiersza poleceń 103
  • Łączenie i dzielenie poleceń 105
    • Potokowanie poleceń 105
    • Sekwencyjne wykonywanie poleceń 106
    • Polecenia działające w tle 106
    • Rozwinięcie poleceń 106
    • Rozwinięcie wyrażeń arytmetycznych 107
    • Rozwinięcie zmiennych środowiskowych 107
  • Używanie zmiennych powłoki 108
    • Tworzenie i używanie aliasów 108
    • Zakończenie pracy z powłoką 110
  • Tworzenie własnego środowiska powłoki 110
    • Konfiguracja powłoki 110
    • Konfiguracja własnego znaku zachęty 111
    • Dodawanie zmiennych środowiskowych 112
  • Pobieranie informacji o poleceniach 113
  • Podsumowanie 115
  • Ćwiczenia 116

Rozdział 4. Poruszanie się po systemie plików 117

  • Podstawowe polecenia systemu plików 120
  • Używanie metaznaków i operatorów 122
    • Używanie metaznaków dopasowania plików 122
    • Używanie metaznaków przekierowania plików 123
    • Używanie nawiasu klamrowego jako znaków rozwinięcia 125
  • Wyświetlanie plików i katalogów 125
  • Prawo dostępu do plików i ich własność 129
    • Zmiana uprawnień za pomocą polecenia chmod i wartości liczbowych 130
    • Zmiana uprawnień za pomocą polecenia chmod i liter 131
    • Definiowanie uprawnień domyślnych za pomocą polecenia umask 132
    • Zmiana właściciela pliku 133
  • Przenoszenie, kopiowanie i usuwanie plików 133
  • Podsumowanie 135
  • Ćwiczenia 135

Rozdział 5. Praca z plikami tekstowymi 137

  • Edytowanie plików za pomocą vim i vi 137
    • Rozpoczęcie pracy w edytorze vi 139
    • Poruszanie się po pliku 143
    • Wyszukiwanie tekstu 144
    • Używanie trybu ex 144
    • Dalsze informacje na temat edytora vi 144
  • Wyszukiwanie plików 145
    • Wyszukiwanie plików według nazwy za pomocą polecenia locate 145
    • Wyszukiwanie plików za pomocą polecenia find 146
    • Wyszukiwanie plików za pomocą polecenia grep 152
  • Podsumowanie 153
  • Ćwiczenia 153

Rozdział 6. Zarządzanie uruchomionymi procesami 155

  • Co to jest proces? 155
  • Wyświetlanie procesów 156
    • Wyświetlanie procesów za pomocą polecenia ps 156
    • Wyświetlanie i modyfikowanie procesów za pomocą polecenia top 158
    • Wyświetlanie procesów za pomocą narzędzia Monitor systemu 160
  • Zarządzanie procesami działającymi na pierwszym planie i w tle 162
    • Uruchamianie procesu działającego w tle 162
    • Używanie poleceń przenoszenia zadań między działaniem na pierwszym planie i działaniem w tle 163
  • Zamykanie procesu i zmiana jego priorytetu 164
    • Zakończenie działania procesu za pomocą poleceń kill i killall 164
    • Definiowanie priorytetu procesu za pomocą poleceń nice i renice 166
  • Ograniczanie procesów za pomocą cgroup 167
  • Podsumowanie 169
  • Ćwiczenia 169

Rozdział 7. Tworzenie prostych skryptów powłoki 171

  • Zrozumienie skryptów powłoki 172
    • Uruchamianie i usuwanie błędów ze skryptów powłoki 172
    • Zrozumienie zmiennych powłoki 173
    • Wykonywanie operacji arytmetycznych w skryptach powłoki 176
    • Używanie konstrukcji programistycznych w skryptach powłoki 177
    • Użyteczne programy zewnętrzne 182
    • Wypróbowanie prostych skryptów powłoki 184
  • Podsumowanie 186
  • Ćwiczenia 186

CZĘŚĆ III. ADMINISTRACJA SYSTEMEM LINUX 187

Rozdział 8. Podstawowa administracja systemem Linux 189

  • Poznajemy administrację systemem Linux 190
  • Graficzne narzędzia administracyjne 191
    • Używanie narzędzia Cockpit opartego na przeglądarce WWW 191
    • Używanie narzędzi system-config-* 194
    • Używanie innych narzędzi administracyjnych opartych na przeglądarce WWW 195
  • Korzystanie z konta użytkownika root 196
    • Uzyskanie uprawnień użytkownika root z poziomu powłoki (polecenie su) 197
    • Nadanie uprawnień administracyjnych za pomocą graficznego interfejsu użytkownika 198
    • Nadanie uprawnień administracyjnych za pomocą sudo 198
  • Polecenia administracyjne, pliki konfiguracyjne oraz pliki dzienników zdarzeń 200
    • Polecenia administracyjne 200
    • Administracyjne pliki konfiguracyjne 201
  • Korzystanie z innych loginów administracyjnych 206
  • Sprawdzanie i konfigurowanie sprzętu 207
    • Sprawdzanie komponentów komputera 208
    • Zarządzanie wymiennym sprzętem komputerowym 210
    • Praca z wczytywanymi modułami 212
  • Podsumowanie 214
  • Ćwiczenia 214

Rozdział 9. Instalacja systemu Linux 217

  • Wybór komputera 218
  • Instalowanie Fedory za pomocą obrazu typu Live 220
  • Instalowanie Red Hat Enterprise Linux za pomocą standardowego nośnika instalacyjnego 223
  • Instalowanie na podstawie chmury 227
  • Instalowanie Linuksa w dużej firmie 227
  • Zagadnienia dotyczące instalacji 229
    • Uaktualnianie lub instalowanie od początku 229
    • Instalowanie obok innego systemu operacyjnego 230
    • Instalowanie Linuksa w środowisku wirtualnym 231
    • Używanie opcji podczas rozpoczęcia procesu instalacji 232
    • Używanie specjalizowanej pamięci masowej 235
    • Partycjonowanie dysku twardego 235
    • Używanie programu uruchamiającego GRUB 239
  • Podsumowanie 240
  • Ćwiczenia 241

Rozdział 10. Pobieranie oprogramowania i zarządzanie nim 243

  • Zarządzanie oprogramowaniem w środowisku graficznym 244
  • Nie tylko okno Oprogramowanie 245
  • Pakiety oprogramowania RPM i DEB 246
    • Format DEB 247
    • Format RPM 248
  • Zarządzanie pakietami RPM za pomocą YUM 250
    • Przejście od yum do dnf 251
    • Sposób działania narzędzia yum 251
    • Używanie YUM z repozytoriami zewnętrznymi 254
    • Zarządzanie oprogramowaniem za pomocą polecenia yum 255
  • Instalowanie, analizowanie i weryfikowanie oprogramowania za pomocą polecenia rpm 261
    • Instalowanie i usuwanie pakietów za pomocą rpm 262
    • Pobieranie informacji o pakiecie 263
    • Weryfikowanie pakietów RPM 264
  • Zarządzanie oprogramowaniem w firmie 265
  • Podsumowanie 266
  • Ćwiczenia 267

Rozdział 11. Zarządzanie kontami użytkowników 269

  • Tworzenie kont użytkowników 269
    • Dodawanie użytkowników za pomocą polecenia useradd 272
    • Ustalanie ustawień domyślnych użytkownika 275
    • Modyfikowanie ustawień użytkownika za pomocą polecenia usermod 276
    • Usuwanie użytkownika za pomocą polecenia userdel 277
  • Grupy kont użytkowników 278
    • Używanie grup kont 278
    • Tworzenie grup kont 279
  • Zarządzanie użytkownikami w dużej firmie 280
    • Definiowanie uprawnień za pomocą listy ACL 281
  • Scentralizowane konta użytkowników 287
  • Podsumowanie 288
  • Ćwiczenia 289

Rozdział 12. Zarządzanie dyskami i systemami plików 291

  • Pamięć masowa 291
  • Partycjonowanie dysku twardego 293
    • Tablica partycji 293
    • Wyświetlanie partycji na dysku 294
    • Dysk z pojedynczą partycją 295
    • Dysk z wieloma partycjami 298
  • Używanie menedżera partycji LVM 302
    • Sprawdzanie istniejącego LVM 302
    • Tworzenie woluminów logicznych LVM 305
    • Powiększanie woluminów logicznych LVM 306
  • Montowanie systemów plików 307
    • Obsługiwane systemy plików 307
    • Włączanie przestrzeni wymiany 309
    • Wyłączanie przestrzeni wymiany 310
    • Korzystanie z pliku fstab do zdefiniowania montowanych systemów plików 310
    • Korzystanie z polecenia mount do montowania systemów plików 313
    • Montowanie obrazu dysku za pomocą urządzenia blokowego Loopback 314
    • Korzystanie z polecenia umount 314
  • Korzystanie z polecenia mkfs do utworzenia systemu plików 315
  • Zarządzanie pamięcią masową za pomocą narzędzia Cockpit 316
  • Podsumowanie 318
  • Ćwiczenia 319

CZĘŚĆ IV. ADMINISTRACJA SERWEREM 321

Rozdział 13. Wprowadzenie do administracji serwerem 323

  • Rozpoczynamy administrowanie serwerem 324
    • Krok 1. Instalacja serwera 324
    • Krok 2. Konfiguracja serwera 326
    • Krok 3. Uruchomienie serwera 327
    • Krok 4. Zabezpieczenie serwera 328
    • Krok 5. Monitorowanie serwera 330
  • Sprawdzanie i definiowanie usług 332
  • Zarządzanie zdalnym dostępem za pomocą SSH 332
    • Uruchamianie usługi openssh-server 333
    • Używanie narzędzi klienta SSH 334
    • Uwierzytelnianie na podstawie klucza (bez użycia hasła) 340
  • Konfigurowanie systemu rejestrowania danych 341
    • Włączanie rejestrowania danych za pomocą rsyslog 342
    • Obserwowanie komunikatów za pomocą usługi logwatch 346
  • Sprawdzanie zasobów systemowych za pomocą polecenia sar 347
  • Sprawdzanie ilości wolnego miejsca 348
    • Wyświetlanie dostępnej powierzchni dyskowej za pomocą polecenia df 349
    • Sprawdzanie zużycia miejsca na dysku za pomocą polecenia du 349
    • Określanie zużycia miejsca na dysku za pomocą polecenia find 350
  • Zarządzanie serwerami w dużych firmach 351
  • Podsumowanie 351
  • Ćwiczenia 352

Rozdział 14. Administracja siecią 355

  • Konfigurowanie sieci dla komputera biurowego 356
    • Sprawdzanie interfejsów sieciowych 358
    • Konfigurowanie interfejsów sieciowych 364
    • Konfigurowanie połączenia proxy sieciowego 367
  • Konfigurowanie sieci z poziomu powłoki 369
    • Konfigurowanie sieci za pomocą nmtui 369
    • Edytowanie połączenia za pomocą nmtui 370
    • Pliki konfiguracyjne dotyczące sieci 370
    • Definiowanie aliasu interfejsu sieciowego 375
    • Konfigurowanie łączenia kanałów Ethernetu 376
    • Definiowanie tras niestandardowych 377
  • Konfigurowanie sieci w dużej firmie 378
    • Konfigurowanie Linuksa jako routera 378
    • Konfigurowanie Linuksa jako serwera DHCP 379
    • Konfigurowanie Linuksa jako serwera DNS 380
    • Konfigurowanie Linuksa jako serwera proxy 380
  • Podsumowanie 381
  • Ćwiczenia 381

Rozdział 15. Uruchamianie i zatrzymywanie usług 383

  • Demon inicjalizacji (init lub systemd) 384
    • Klasyczne demony init 385
    • Inicjalizacja systemd 390
  • Sprawdzanie stanu usługi 397
    • Sprawdzanie usług w systemach używających SysVinit 397
  • Uruchamianie i zatrzymywanie usług 399
    • Uruchamianie i zatrzymywanie usług systemu SysVinit 399
  • Włączanie trwałej usługi 402
    • Konfigurowanie trwałej usługi w systemie SysVinit 402
  • Konfigurowanie domyślnego poziomu działania lub jednostki celu 405
    • Konfigurowanie domyślnego poziomu działania w SysVinit 405
  • Dodawanie nowej usługi lub dostosowanej do własnych potrzeb 407
    • Dodawanie nowej usługi do systemu SysVinit 407
    • Dodawanie nowej usługi do demona systemd 409
  • Podsumowanie 412
  • Ćwiczenia 412

Rozdział 16. Serwer wydruku 413

  • System CUPS 413
  • Konfigurowanie drukarek 415
    • Automatyczne dodawanie drukarki 415
    • Administrowanie systemem CUPS za pomocą interfejsu przeglądarki 416
    • Używanie narzędzia konfiguracji drukarki 418
  • Praca z serwerem CUPS 425
    • Konfigurowanie serwera CUPS (plik cupsd.conf) 425
    • Uruchamianie serwera CUPS 426
    • Ręczne konfigurowanie opcji drukarki CUPS 427
  • Korzystanie z poleceń druku 428
    • Drukowanie za pomocą polecenia lp 428
    • Wyświetlanie stanu za pomocą polecenia lpc 429
    • Usuwanie zadań wydruku za pomocą polecenia lprm 429
  • Konfigurowanie serwera wydruku 430
    • Konfigurowanie drukarki współdzielonej CUPS 430
    • Konfigurowanie drukarki współdzielonej Samba 432
  • Podsumowanie 433
  • Ćwiczenia 434

Rozdział 17. Serwer WWW 435

  • Serwer WWW Apache 435
  • Pobieranie i instalowanie serwera WWW 436
    • Pakiet httpd 436
    • Instalowanie serwera Apache 439
  • Uruchamianie serwera Apache 439
    • Zabezpieczanie serwera Apache 441
    • Edytowanie plików konfiguracyjnych serwera Apache 443
    • Dodawanie serwera wirtualnego do serwera Apache 448
    • Umożliwienie użytkownikom publikowania własnej treści 450
  • Zabezpieczanie komunikacji internetowej za pomocą protokołów SSL i TLS 451
  • Rozwiązywanie problemów z serwerem WWW 456
    • Błędy konfiguracyjne 456
    • Błędy braku dostępu i wewnętrzny błąd serwera 458
  • Podsumowanie 460
  • Ćwiczenia 460

Rozdział 18. Serwer FTP 463

  • Poznajemy serwer FTP 463
  • Instalowanie serwera FTP vsftpd 465
  • Uruchamianie usługi vsftpd 466
  • Zabezpieczanie serwera FTP 468
    • Otwieranie zapory sieciowej dla FTP 469
    • Konfigurowanie SELinux dla serwera FTP 471
    • Powiązywanie uprawnień Linuksa z vsftpd 473
  • Konfigurowanie serwera FTP 473
    • Konfigurowanie dostępu dla użytkownika 473
    • Przekazywanie plików do serwera FTP 474
    • Konfigurowanie vsftpd do udostępnienia serwera w internecie 475
  • Używanie klientów FTP w celu nawiązywania połączeń z Twoim serwerem 477
    • Uzyskiwanie dostępu do serwera FTP za pomocą Firefoksa 477
    • Uzyskiwanie dostępu do serwera FTP za pomocą polecenia lftp 478
    • Używanie klienta gFTP 479
  • Podsumowanie 480
  • Ćwiczenia 481

Rozdział 19. Serwer plików Samba 483

  • Poznajemy serwer Samba 483
  • Instalowanie Samby 484
  • Uruchamianie i zatrzymywanie Samby 485
    • Uruchamianie usługi Samby (smb) 486
    • Uruchamianie serwera nazw NetBIOS (nmbd) 488
    • Zatrzymywanie usług Samby (smb) i NetBIOS (nmb) 488
  • Zabezpieczanie Samby 489
    • Konfigurowanie zapory sieciowej dla Samby 490
    • Konfigurowanie SELinux dla Samby 491
    • Konfigurowanie uprawnień hosta i użytkownika Samby 493
  • Konfigurowanie Samby 493
    • Konfigurowanie sekcji [global] 494
    • Konfigurowanie sekcji [homes] 495
    • Konfigurowanie sekcji [printers] 496
  • Uzyskiwanie dostępu do udziału Samby 500
    • Uzyskiwanie dostępu do udziału Samby z poziomu Linuksa 500
    • Uzyskiwanie dostępu do udziału Samby z poziomu Windowsa 503
  • Używanie Samby w dużych firmach 504
  • Podsumowanie 504
  • Ćwiczenia 505

Rozdział 20. Serwer plików NFS 507

  • Instalowanie serwera NFS 510
  • Uruchamianie usługi NFS 510
  • Współdzielenie systemów plików NFS 511
  • Kwestie bezpieczeństwa związane z NFS 515
    • Otwieranie zapory sieciowej dla NFS 516
    • Umożliwianie dostępu NFS w osłonie TCP 518
    • Konfigurowanie SELinux dla serwera NFS 518
  • Używanie systemów plików NFS 519
    • Wyświetlanie udziałów NFS 520
    • Automatyczne montowanie systemu plików NFS 521
    • Używanie autofs w celu montowania systemów plików NFS na żądanie 524
  • Odmontowywanie systemów plików NFS 527
  • Podsumowanie 528
  • Ćwiczenia 528

Rozdział 21. Rozwiązywanie problemów z systemem Linux 531

  • Rozwiązywanie problemów z uruchamianiem systemu 531
    • Metody uruchamiania systemu 532
    • Uruchamianie komputera za pomocą oprogramowania firmware (BIOS lub UEFI) 534
    • Rozwiązywanie problemów z programem rozruchowym GRUB 536
    • GRUB 2 539
    • Uruchamianie jądra 540
  • Rozwiązywanie problemów z pakietami oprogramowania 550
    • Rozwiązywanie problemów z buforem i bazą danych RPM 553
  • Rozwiązywanie problemów z siecią 555
    • Rozwiązywanie problemów z połączeniami wychodzącymi 555
    • Rozwiązywanie problemów z połączeniami przychodzącymi 558
  • Rozwiązywanie problemów z pamięcią 561
    • Ujawnianie problemów związanych z pamięcią 562
  • Rozwiązywanie problemów w trybie ratunkowym 567
  • Podsumowanie 568
  • Ćwiczenia 569

CZĘŚĆ V. TECHNIKI ZAPEWNIENIA BEZPIECZEŃSTWA W SYSTEMIE LINUX 571

Rozdział 22. Podstawy bezpieczeństwa systemu Linux 573

  • Bezpieczeństwo fizyczne 573
    • Procedura na wypadek awarii 574
    • Zabezpieczanie kont użytkowników 575
    • Używanie zabezpieczenia w postaci hasła 578
    • Zabezpieczanie systemu plików 584
    • Zarządzanie oprogramowaniem i usługami 587
    • Implementacja zaawansowana 588
  • Monitorowanie systemów 588
    • Monitorowanie plików dzienników zdarzeń 588
    • Monitorowanie kont użytkowników 591
    • Monitorowanie systemu plików 595
  • Audyt i przegląd systemu Linux 601
    • Przeprowadzanie przeglądu zgodności 602
    • Przeprowadzanie przeglądu bezpieczeństwa 602
  • Podsumowanie 603
  • Ćwiczenia 603

Rozdział 23. Zaawansowane bezpieczeństwo systemu Linux 605

  • Stosowanie kryptografii w implementacji bezpieczeństwa systemu Linux 605
    • Tworzenie wartości hash 606
    • Szyfrowanie i deszyfrowanie 608
    • Implementacja kryptografii w Linuksie 616
  • Implementacja bezpieczeństwa w Linuksie za pomocą PAM 623
    • Proces uwierzytelniania PAM 624
    • Administrowanie modułami PAM w systemie Linux 627
    • Więcej informacji na temat PAM 636
  • Podsumowanie 637
  • Ćwiczenia 637

Rozdział 24. Zwiększenie bezpieczeństwa systemu Linux za pomocą SELinux 639

  • Zalety SELinux 639
  • Sposób działania SELinux 641
    • Tryb wymuszenia 641
    • Bezpieczeństwo wielopoziomowe 642
    • Implementacja modelu bezpieczeństwa SELinux 643
  • Konfigurowanie SELinux 649
    • Ustawianie trybu działania SELinux 649
    • Ustawianie typu polityki SELinux 651
    • Zarządzanie kontekstem bezpieczeństwa SELinux 651
    • Zarządzanie pakietami reguł polityki SELinux 654
    • Zarządzanie mechanizmem SELinux za pomocą opcji boolowskich 656
  • Monitorowanie SELinux i rozwiązywanie związanych z nim problemów 657
    • Dziennik zdarzeń SELinux 657
    • Przeglądanie komunikatów SELinux zapisanych w dzienniku zdarzeń demona auditd 657
    • Rozwiązywanie problemów z rejestracją danych SELinux 659
    • Rozwiązywanie najczęściej pojawiających się problemów z SELinux 659
  • Zebranie wszystkiego w całość 661
  • Więcej informacji na temat SELinux 662
  • Podsumowanie 662
  • Ćwiczenia 663

Rozdział 25. Zabezpieczanie systemu Linux w sieci 665

  • Audyt usług sieciowych 665
    • Używanie narzędzia nmap w celu sprawdzenia możliwości dostępu do sieci 667
    • Używanie nmap do audytu oferowanych usług sieciowych 670
  • Praca z zaporą sieciową 673
    • Zapora sieciowa 674
    • Implementacja zapory sieciowej 675
  • Podsumowanie 687
  • Ćwiczenia 688

CZĘŚĆ VI. PRZETWARZANIE W CHMURZE 689

Rozdział 26. Przejście do chmury i kontenerów 691

  • Kontenery Linuksa 692
    • Przestrzeń nazw 693
    • Rejestr kontenerów 694
    • Obrazy bazowe i warstwy 694
  • Rozpoczęcie pracy z kontenerami Linuksa 695
    • Pobieranie i uruchamianie kontenerów 695
    • Uruchamianie i zatrzymywanie kontenera 699
    • Tworzenie obrazu kontenera 699
    • Oznaczanie obrazu tagiem i przekazywanie obrazu do rejestru 702
    • Używanie kontenerów w dużych firmach 703
  • Podsumowanie 704
  • Ćwiczenia 704

Rozdział 27. Używanie systemu Linux do przetwarzania w chmurze 705

  • Ogólne omówienie tematu Linuksa i przetwarzania w chmurze 706
    • Hipernadzorca w chmurze (węzeł przetwarzający) 706
    • Kontroler chmury 707
    • Pamięć masowa w chmurze 707
    • Uwierzytelnianie w chmurze 708
    • Wdrażanie i konfigurowanie chmury 708
    • Platformy chmury 708
  • Podstawowa terminologia związana z chmurą 709
  • Konfigurowanie małej chmury 710
    • Konfigurowanie hipernadzorców 711
    • Konfigurowanie pamięci masowej 714
    • Tworzenie maszyn wirtualnych 717
    • Zarządzanie maszynami wirtualnymi 720
    • Migracja maszyny wirtualnej 721
  • Podsumowanie 723
  • Ćwiczenia 723

Rozdział 28. Wdrażanie systemu Linux w chmurze 725

  • Pobieranie Linuksa do uruchomienia w chmurze 725
  • Tworzenie obrazu Linuksa dla chmury 727
    • Konfigurowanie i uruchamianie egzemplarza Linuksa w chmurze za pomocą cloud-init 727
    • Analizowanie działającego w chmurze egzemplarza systemu operacyjnego 729
    • Klonowanie egzemplarza chmury 730
    • Używanie cloud-init w dużych firmach 733
  • Używanie OpenStack do wdrażania obrazów w chmurze 734
    • Rozpoczęcie pracy w OpenStack Dashboard 735
  • Używanie Amazon EC2 do wdrażania obrazów chmury 739
  • Podsumowanie 741
  • Ćwiczenia 741

Rozdział 29. Automatyzacja aplikacji i infrastruktury za pomocą Ansible 743

  • Wprowadzenie do Ansible 744
  • Komponenty Ansible 745
    • Ewidencja 745
    • Scenariusz 746
  • Wdrażanie za pomocą Ansible 748
    • Przygotowania 748
    • Generowanie kluczy SSH dla każdego węzła 748
  • Instalowanie Ansible 750
    • Tworzenie ewidencji 750
    • Uwierzytelnianie w hostach 751
    • Tworzenie scenariusza 751
    • Uruchamianie scenariusza 752
  • Polecenia jednorazowe Ansible 754
    • Wypróbowywanie poleceń jednorazowych 754
  • Automatyzowanie zadań za pomocą Ansible Tower 756
  • Podsumowanie 756
  • Ćwiczenia 757

Rozdział 30. Użycie platformy Kubernetes do wdrażania aplikacji w kontenerach 759

  • Wprowadzenie do Kubernetes 760
    • Węzeł główny w Kubernetes 761
    • Węzły robocze w Kubernetes 761
    • Aplikacje Kubernetes 761
    • Interfejsy Kubernetes 762
  • Wypróbowywanie Kubernetes 762
    • Rozpoczęcie pracy z Kubernetes 763
    • Wykonywanie interaktywnego samouczka 765
  • OpenShift, czyli Kubernetes o jakości przemysłowej 773
  • Podsumowanie 775
  • Ćwiczenia 775

DODATKI 777

Dodatek A. Nośnik instalacyjny 779

Dodatek B. Odpowiedzi do ćwiczeń 789

Skorowidz 847

Dodaj do koszyka Linux. Biblia. Wydanie X

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.