Linux. Jak dostroić bestię do swoich potrzeb? - Helion
ISBN: 978-83-246-5156-6
stron: 168, Format: 158x235, okładka: miękka
Data wydania: 2012-10-15
Księgarnia: Helion
Cena książki: 31,00 zł
Odkryj dobre strony Linuksa!
- Idealnie od początku, czyli jak zainstalować Linuksa zgodnego z Twoimi oczekiwaniami
- Obciążenie systemu, czyli jak skompresować dane i sprawdzić, co spowalnia działanie komputera
- Sieci w Linuksie, czyli jak powinna wyglądać konfiguracja kart sieciowych i wybranych serwerów
Od bardzo dÅ‚ugiego już czasu Linux - król niekomercyjnych systemów operacyjnych - jest tak samo Å‚atwy w obsÅ‚udze, jak jego najwiÄ™ksi komercyjni rywale. Jednak w umysÅ‚ach wielu osób wciąż pokutuje przekonanie, że Linux jest systemem niezwykle skomplikowanym, wymagajÄ…cym zgoÅ‚a lat nauki i w zwiÄ…zku z tym niewartym ich uwagi. Pora to zmienić. Autor tej książki, na co dzieÅ„ zawodowo pracujÄ…cy z Linuksem, podpowie Ci, jak zmusić system, by speÅ‚niaÅ‚ wszystkie Twe życzenia… i odgadywaÅ‚ nastÄ™pne!
W tej publikacji znajdziesz porady dotyczące tego, jak skonfigurować Linux już na etapie instalacji, co zrobić, gdy już go odpalisz, i jak zachowywać się, by system działał bezawaryjnie. Dowiesz się, jak kompresować pliki, sprawdzać procent zużycia zasobów, nadawać uprawnienia użytkownikom czy grupom, wyszukiwać pliki i planować zadania systemowe. Ponadto zorientujesz się, jak bezpiecznie używać tego systemu, instalować serwery oraz wykorzystywać skrypty powłoki. Spróbuj, a zrozumiesz, dlaczego warto wybrać Linuksa!
- Przygotowania do zoptymalizowanej instalacji
- Linux po pierwszym uruchomieniu
- Kompresja, archiwizacja i kopie zapasowe danych
- Monitorowanie zużycia zasobów
- Elementy konstrukcyjne i wyszukiwanie plików
- Planowanie zadań systemowych
- Użytkownicy, grupy i uprawnienia
- Zwiększanie odporności na awarie
- Sieci w systemie Linux i logi systemowe
- Instalacja i optymalizacja wybranych serwerów
- Skrypty powłoki
- Procedura resetowania hasła użytkownika root
Dzięki tej książce Linux będzie Ci służył!
Paweł Krugiołka - absolwent kierunku informatyka i ekonometria. Na co dzień pracuje jako administrator sieci w dużej korporacji oraz doradza mniejszym firmom. Do jego zadań należy zarządzanie sieciami komputerowymi. Jest certyfikowanym administratorem systemów Linux Red Hat. Współpracuje z firmami prowadzącymi kursy z tematyki sieci komputerowych i systemów operacyjnych. Informatyka jest jego wieloletnim hobby, poza tym interesuje się również wschodnimi sztukami walki i szkoleniem psów.
Osoby które kupowały "Linux. Jak dostroić bestię do swoich potrzeb?", wybierały także:
- Administracja systemem Linux. Kurs video. Przewodnik dla początkujących 59,00 zł, (17,70 zł -70%)
- Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń 57,74 zł, (17,90 zł -69%)
- Bezpiecze 129,00 zł, (64,50 zł -50%)
- Python dla administrator 178,98 zł, (89,49 zł -50%)
- Linux. Wiersz polece 149,00 zł, (74,50 zł -50%)
Spis treści
Linux. Jak dostroić bestię do swoich potrzeb? -- spis treści
O autorze (5)
Wstęp (7)
Rozdział 1. Przygotowania do zoptymalizowanej instalacji (9)
- Cel optymalizacji i odciążenia systemu operacyjnego Linux (10)
- Sprawdzenie Linuksa przed instalacjÄ… (11)
- Instalacja właściwa (14)
Rozdział 2. Linux po pierwszym uruchomieniu (19)
- Poznanie struktury plików (19)
- Ważne pliki, wymagające kopii przed modyfikacją (21)
- ZarzÄ…dzanie oprogramowaniem (26)
- Pakiety rpm i mechanizm yum (26)
- Pakiety deb i mechanizm apt-get (31)
- Mechanizm chkconfig (33)
Rozdział 3. Kompresja, archiwizacja i kopie zapasowe danych (37)
- Cele i metody kompresji (37)
- Programy gzip i gunzip (38)
- Programy bzip2 i bunzip2 (41)
- Archiwizacja plików (42)
- Kopie zapasowe (45)
- Rodzaje i strategie tworzenia kopii zapasowych (45)
- Sposoby tworzenia kopii zapasowych (47)
Rozdział 4. Monitorowanie zużycia zasobów (51)
- Przestrzeń dyskowa i pamięć RAM (51)
- Kontrolowanie procesów systemowych (54)
- Montowanie nowych dysków twardych (58)
- Pamięć SWAP (65)
- Tworzenie pamięci SWAP na osobnej partycji (65)
- Tworzenie pamięci SWAP w pliku (67)
Rozdział 5. Elementy konstrukcyjne i wyszukiwanie plików (69)
- Rodzaje elementów konstrukcyjnych (69)
- Wyszukiwanie plików (72)
Rozdział 6. Planowanie zadań systemowych (77)
Rozdział 7. Użytkownicy, grupy i uprawnienia (81)
- Tworzenie, modyfikacja i usuwanie użytkowników (82)
- Praca z grupami (89)
- Uprawnienia standardowe (91)
- Uprawnienia specjalne (95)
- Listy dostępu (98)
Rozdział 8. Zwiększanie odporności na awarie (101)
- Macierze RAID (101)
- Konfiguracja macierzy w systemie Linux (102)
- Woluminy LVM (106)
- Konfiguracja woluminu logicznego w systemie Linux (106)
- Zmiana rozmiaru LVM (108)
- Podsumowanie mechanizmów RAID i LVM (111)
Rozdział 9. Sieci w systemie Linux (113)
- Najczęściej używane polecenia w terminalu (113)
- Konfiguracja IP i DNS (117)
- Linux jako serwer DHCP (122)
- IPTABLES, czyli firewall linuksowy (123)
Rozdział 10. Logi systemowe (129)
- Struktura i działanie mechanizmu rsyslog (129)
- Przykłady użycia mechanizmu rsyslog (132)
- Rotacja logów (134)
Rozdział 11. Instalacja i optymalizacja wybranych serwerów (137)
- Serwer LAMP (137)
- Podstawowa konfiguracja serwera stron WWW (138)
- Tworzenie i umieszczanie na serwerze strony internetowej (140)
- Wirtualne hosty (141)
- Serwer SAMBA (143)
- Podstawowa konfiguracja serwera (143)
- Mapowanie udziału serwera SAMBA w systemie Windows XP (145)
- Rozbudowana konfiguracja serwera (148)
- Serwer FTP (150)
Rozdział 12. Skrypty powłoki (153)
- Pobieranie danych od użytkownika (155)
- Instrukcje warunkowe (156)
- Pętle (159)
- Podsumowanie (162)
Dodatek A Procedura resetowania hasła użytkownika root (163)
Skorowidz (166)