reklama - zainteresowany?

Linux. Jak dostroić bestię do swoich potrzeb? - Helion

Linux. Jak dostroić bestię do swoich potrzeb?
Autor: Paweł Krugiołka
ISBN: 978-83-246-5156-6
stron: 168, Format: 158x235, okładka: miękka
Data wydania: 2012-10-15
Księgarnia: Helion

Cena książki: 31,00 zł

Dodaj do koszyka Linux. Jak dostroić bestię do swoich potrzeb?

Tagi: Linux

Odkryj dobre strony Linuksa!

  • Idealnie od poczÄ…tku, czyli jak zainstalować Linuksa zgodnego z Twoimi oczekiwaniami
  • Obciążenie systemu, czyli jak skompresować dane i sprawdzić, co spowalnia dziaÅ‚anie komputera
  • Sieci w Linuksie, czyli jak powinna wyglÄ…dać konfiguracja kart sieciowych i wybranych serwerów

Od bardzo dÅ‚ugiego już czasu Linux - król niekomercyjnych systemów operacyjnych - jest tak samo Å‚atwy w obsÅ‚udze, jak jego najwiÄ™ksi komercyjni rywale. Jednak w umysÅ‚ach wielu osób wciąż pokutuje przekonanie, że Linux jest systemem niezwykle skomplikowanym, wymagajÄ…cym zgoÅ‚a lat nauki i w zwiÄ…zku z tym niewartym ich uwagi. Pora to zmienić. Autor tej książki, na co dzieÅ„ zawodowo pracujÄ…cy z Linuksem, podpowie Ci, jak zmusić system, by speÅ‚niaÅ‚ wszystkie Twe życzenia… i odgadywaÅ‚ nastÄ™pne!

W tej publikacji znajdziesz porady dotyczące tego, jak skonfigurować Linux już na etapie instalacji, co zrobić, gdy już go odpalisz, i jak zachowywać się, by system działał bezawaryjnie. Dowiesz się, jak kompresować pliki, sprawdzać procent zużycia zasobów, nadawać uprawnienia użytkownikom czy grupom, wyszukiwać pliki i planować zadania systemowe. Ponadto zorientujesz się, jak bezpiecznie używać tego systemu, instalować serwery oraz wykorzystywać skrypty powłoki. Spróbuj, a zrozumiesz, dlaczego warto wybrać Linuksa!

  • Przygotowania do zoptymalizowanej instalacji
  • Linux po pierwszym uruchomieniu
  • Kompresja, archiwizacja i kopie zapasowe danych
  • Monitorowanie zużycia zasobów
  • Elementy konstrukcyjne i wyszukiwanie plików
  • Planowanie zadaÅ„ systemowych
  • Użytkownicy, grupy i uprawnienia
  • ZwiÄ™kszanie odpornoÅ›ci na awarie
  • Sieci w systemie Linux i logi systemowe
  • Instalacja i optymalizacja wybranych serwerów
  • Skrypty powÅ‚oki
  • Procedura resetowania hasÅ‚a użytkownika root

Dzięki tej książce Linux będzie Ci służył!


Paweł Krugiołka - absolwent kierunku informatyka i ekonometria. Na co dzień pracuje jako administrator sieci w dużej korporacji oraz doradza mniejszym firmom. Do jego zadań należy zarządzanie sieciami komputerowymi. Jest certyfikowanym administratorem systemów Linux Red Hat. Współpracuje z firmami prowadzącymi kursy z tematyki sieci komputerowych i systemów operacyjnych. Informatyka jest jego wieloletnim hobby, poza tym interesuje się również wschodnimi sztukami walki i szkoleniem psów.

Dodaj do koszyka Linux. Jak dostroić bestię do swoich potrzeb?

 

Osoby które kupowały "Linux. Jak dostroić bestię do swoich potrzeb?", wybierały także:

  • Bash. Techniki zaawansowane. Kurs video. ZostaÅ„ administratorem systemów IT
  • Administracja systemem Linux. Kurs video. Przewodnik dla poczÄ…tkujÄ…cych
  • Gray Hat C#. JÄ™zyk C# w kontroli i Å‚amaniu zabezpieczeÅ„
  • Python dla administrator
  • Cybersecurity dla ka

Dodaj do koszyka Linux. Jak dostroić bestię do swoich potrzeb?

Spis treści

Linux. Jak dostroić bestię do swoich potrzeb? -- spis treści

O autorze (5)

Wstęp (7)

Rozdział 1. Przygotowania do zoptymalizowanej instalacji (9)

  • Cel optymalizacji i odciążenia systemu operacyjnego Linux (10)
  • Sprawdzenie Linuksa przed instalacjÄ… (11)
  • Instalacja wÅ‚aÅ›ciwa (14)

Rozdział 2. Linux po pierwszym uruchomieniu (19)

  • Poznanie struktury plików (19)
  • Ważne pliki, wymagajÄ…ce kopii przed modyfikacjÄ… (21)
  • ZarzÄ…dzanie oprogramowaniem (26)
    • Pakiety rpm i mechanizm yum (26)
    • Pakiety deb i mechanizm apt-get (31)
  • Mechanizm chkconfig (33)

Rozdział 3. Kompresja, archiwizacja i kopie zapasowe danych (37)

  • Cele i metody kompresji (37)
    • Programy gzip i gunzip (38)
    • Programy bzip2 i bunzip2 (41)
  • Archiwizacja plików (42)
  • Kopie zapasowe (45)
    • Rodzaje i strategie tworzenia kopii zapasowych (45)
    • Sposoby tworzenia kopii zapasowych (47)

Rozdział 4. Monitorowanie zużycia zasobów (51)

  • PrzestrzeÅ„ dyskowa i pamięć RAM (51)
  • Kontrolowanie procesów systemowych (54)
  • Montowanie nowych dysków twardych (58)
  • Pamięć SWAP (65)
    • Tworzenie pamiÄ™ci SWAP na osobnej partycji (65)
    • Tworzenie pamiÄ™ci SWAP w pliku (67)

Rozdział 5. Elementy konstrukcyjne i wyszukiwanie plików (69)

  • Rodzaje elementów konstrukcyjnych (69)
  • Wyszukiwanie plików (72)

Rozdział 6. Planowanie zadań systemowych (77)

Rozdział 7. Użytkownicy, grupy i uprawnienia (81)

  • Tworzenie, modyfikacja i usuwanie użytkowników (82)
  • Praca z grupami (89)
  • Uprawnienia standardowe (91)
  • Uprawnienia specjalne (95)
  • Listy dostÄ™pu (98)

Rozdział 8. Zwiększanie odporności na awarie (101)

  • Macierze RAID (101)
    • Konfiguracja macierzy w systemie Linux (102)
  • Woluminy LVM (106)
    • Konfiguracja woluminu logicznego w systemie Linux (106)
    • Zmiana rozmiaru LVM (108)
  • Podsumowanie mechanizmów RAID i LVM (111)

Rozdział 9. Sieci w systemie Linux (113)

  • Najczęściej używane polecenia w terminalu (113)
  • Konfiguracja IP i DNS (117)
  • Linux jako serwer DHCP (122)
  • IPTABLES, czyli firewall linuksowy (123)

Rozdział 10. Logi systemowe (129)

  • Struktura i dziaÅ‚anie mechanizmu rsyslog (129)
  • PrzykÅ‚ady użycia mechanizmu rsyslog (132)
  • Rotacja logów (134)

Rozdział 11. Instalacja i optymalizacja wybranych serwerów (137)

  • Serwer LAMP (137)
    • Podstawowa konfiguracja serwera stron WWW (138)
    • Tworzenie i umieszczanie na serwerze strony internetowej (140)
    • Wirtualne hosty (141)
  • Serwer SAMBA (143)
    • Podstawowa konfiguracja serwera (143)
    • Mapowanie udziaÅ‚u serwera SAMBA w systemie Windows XP (145)
    • Rozbudowana konfiguracja serwera (148)
  • Serwer FTP (150)

Rozdział 12. Skrypty powłoki (153)

  • Pobieranie danych od użytkownika (155)
  • Instrukcje warunkowe (156)
  • PÄ™tle (159)
  • Podsumowanie (162)

Dodatek A Procedura resetowania hasła użytkownika root (163)

Skorowidz (166)

Dodaj do koszyka Linux. Jak dostroić bestię do swoich potrzeb?

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.