reklama - zainteresowany?

Linux. Najlepsze praktyki administratora. Projektowanie system - Helion

Linux. Najlepsze praktyki administratora. Projektowanie system

MIEJSCE 12 na liście TOP 20
Autor: Scott Alan Miller
Tytuł oryginału: Linux Administration Best Practices: Practical solutions to approaching the design and management of Linux systems
TÅ‚umaczenie: Robert G
ISBN: 978-83-289-0071-4
stron: 382, Format: 165x235, okładka: mi
Księgarnia: Helion

Książka będzie dostępna od sierpnia 2023

Tagi: Linux

Popularno

Spis treści

Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami -- spis treści

O autorze

O recenzencie

Wprowadzenie

CZĘŚĆ 1. Poznanie roli administratorab systemu Linux

  • RozdziaÅ‚ 1. Na czym polega rola administratora systemu?
    • Gdzie w rzeczywistoÅ›ci znajdujÄ… siÄ™ administratorzy systemów?
    • Role administratora systemu i inżyniera
      • Różnice miÄ™dzy rolami administratora i inżyniera
      • Role
      • WspaniaÅ‚a różnorodność roli
    • Poznawanie systemów w ekosystemie biznesowym
    • Poznawanie administracji systemem
      • Utworzenie domowego laboratorium
      • Zaangażowanie rodziny i przyjacióÅ‚
      • Rozpocznij od ogólnych aspektów, a dopiero później skoncentruj siÄ™ na administrowaniu systemem
      • Wolontariat dla organizacji typu non profit lub niekomercyjnych
      • Samodzielna nauka
      • Wiek nie ma znaczenia
      • Staż
    • Specjalista IT
      • Mit sukcesu za wszelkÄ… cenÄ™
    • Podsumowanie
  • RozdziaÅ‚ 2. Wybór dystrybucji i modelu wydaÅ„
    • System Linux w Å›rodowisku produkcyjnym
    • Czy Linux to Unix?
    • Licencje Linuksa
    • Najważniejsi dostawcy i produkty
      • Rodzina systemów BSD
      • Debian
      • Ubuntu
      • IBM Red Hat Enterprise Linux (RHEL)
      • Alternatywy dla rozwiÄ…zania firmy Red Hat
      • Fedora
      • OpenSUSE i SLES
      • ZagÅ‚Ä™bianie siÄ™ w historiÄ™ dystrybucji
      • Inne dystrybucje systemu Linux
    • Mit popularnoÅ›ci
      • Używanie wielu dystrybucji
      • Podejmowanie decyzji
    • Wydania systemu operacyjnego i opcje pomocy technicznej - LTS, bieżące i ciÄ…gÅ‚e
      • Co oznacza pomoc techniczna?
      • Model wydania - czÄ™ste
      • Model wydania - LTS
      • Wzajemne oddziaÅ‚ywanie harmonogramów wydaÅ„ i pomocy technicznej - nakÅ‚adanie siÄ™
      • Model wydania - ciÄ…gÅ‚e
      • RÄ™czne uaktualnianie pakietów
      • Wybór modelu wydaÅ„ dla danej organizacji
    • Wybór dystrybucji
      • Nie obawiaj siÄ™ podejmowania ryzyka
    • Podsumowanie

CZĘŚĆ 2. Najlepsze praktyki związane z technologiami systemu Linux

  • RozdziaÅ‚ 3. Najlepsze praktyki dotyczÄ…ce pamiÄ™ci masowej
    • Najważniejsze czynniki w obszarze pamiÄ™ci masowej
      • Koszt
      • TrwaÅ‚ość
      • DostÄ™pność
      • Wydajność dziaÅ‚ania
      • Skalowalność
      • Pojemność
    • Poznanie blokowej pamiÄ™ci masowej - lokalna i SAN
      • Lokalnie podÅ‚Ä…czona pamięć masowa
      • Sieć pamiÄ™ci masowej (SAN)
      • Okropna terminologia SAN
    • Omówienie dyskowych i sieciowych systemów plików
      • EXT4
      • XFS
      • ZFS
      • BtrFS
      • Klastrowane systemy plików
      • Sieciowe systemy plików
    • Poznanie zarzÄ…dcy woluminów logicznych (LVM)
      • Co siÄ™ staÅ‚o z partycjami?
    • Wykorzystanie technologii RAID i RAIN
      • RAID
      • RAIN
    • Replikowana lokalna pamięć masowa
      • DRBD
      • Gluster i CEPH
      • ZewnÄ™trzne rozwiÄ…zania wÅ‚asnoÅ›ciowe i typu open source
      • Abstrakcja wirtualizacji pamiÄ™ci masowej
    • Analiza ryzyka i architektury pamiÄ™ci masowej
      • Ogólna architektura pamiÄ™ci masowej
      • Prosta lokalna pamięć masowa - klocek
      • RLS - wysoce niezawodne rozwiÄ…zanie
      • Åšrodowisko testowe - zdalna wspóÅ‚dzielona standardowa pamięć masowa
      • Skala gigantyczna - zdalnie replikowana pamięć masowa
      • Najlepsze praktyki dotyczÄ…ce pamiÄ™ci masowej
    • PrzykÅ‚ad pamiÄ™ci masowej
    • Podsumowanie
  • RozdziaÅ‚ 4. Projektowanie architektury wdrożenia systemu
    • Wirtualizacja
      • Hipernadzorca typu 1
      • Hipernadzorca typu 2
      • Typy hipernadzorców sÄ… dezorientujÄ…ce
      • VMware ESXi
      • Microsoft Hyper-V
      • Xen
      • KVM
      • Czy wirtualizacja sÅ‚uży jedynie konsolidacji?
    • Konteneryzacja
    • Chmura i VPS
      • Wirtualny serwer prywatny
    • Hosting lokalny, zdalny i hybrydowy
      • Kolokacja
    • Architektura projektu systemu
      • Oddzielny serwer, inaczej snowflake
      • Prosty niekoniecznie oznacza prosty
      • Wiele serwerów i systemów pamiÄ™ci masowej
      • Postrzeganie Å›wiata jako obciążenia
      • Warstwowa wysoka dostÄ™pność
      • Niezawodność jest wzglÄ™dna
      • Hiperkonwergencja
      • Najlepsze praktyki dotyczÄ…ce architektury systemu
      • Ocena ryzyka i potrzeby w zakresie dostÄ™pnoÅ›ci
      • Wzajemna zależność obciążeÅ„
      • Definiowanie wysokiej dostÄ™pnoÅ›ci
    • Podsumowanie
  • RozdziaÅ‚ 5. Strategie zarzÄ…dzania poprawkami
    • Wdrożenia binarne na podstawie kodu źródÅ‚owego oraz z użyciem skryptów
      • Oprogramowanie kompilowane i interpretowane
      • BÅ‚Ä™dne stosowanie instalacji na podstawie kodu źródÅ‚owego
    • Teoria i strategie instalowania poprawek
      • Ryzyko wynikajÄ…ce z opóźnienia instalowania poprawek
      • Unikanie poprawek z powodu Windowsa
      • Testowanie poprawek rzadko jest wykonalne
      • Ramy czasowe podczas instalowania poprawek
    • Kompilacja dla administratora systemu
      • Era kompilacji
      • Kompilacja w dziale inżynierów
    • Wdrożenie i ponowne wdrożenie Linuksa
    • Ponowne uruchamianie serwera
      • OkreÅ›lenie strefy zielonej
      • Unikanie planowanego przestoju to prosta droga do niezaplanowanego przestoju
    • Podsumowanie
  • RozdziaÅ‚ 6. Bazy danych
    • Bazy danych i systemy zarzÄ…dzania bazami danych
      • Baza danych
      • Silnik bazy danych
      • System zarzÄ…dzania bazÄ… danych
    • Porównanie baz danych relacyjnych i NoSQL
    • Najczęściej używane bazy danych w Linuksie
      • Najczęściej używane w Linuksie relacyjne bazy danych
      • BezpoÅ›rednie zamienniki
      • Najczęściej używane w Linuksie bazy danych typu NoSQL
      • Oparta na dokumentach baza danych
    • Poznawanie koncepcji replikacji bazy danych i ochrony danych
    • Podsumowanie

CZĘŚĆ 3. Efektywna administracja systemem

  • RozdziaÅ‚ 7. Techniki dokumentowania, monitorowania i rejestrowania danych
    • Nowoczesna dokumentacja: Wiki, live docs i repos
      • Repozytoria
      • System bazujÄ…cy na zgÅ‚oszeniach
      • PodejÅ›cia w zakresie dokumentacji
    • NarzÄ™dzia i ich wpÅ‚yw
      • Netdata
    • Planowanie pojemnoÅ›ci
      • System zostaÅ‚ zaprojektowany w chwili zakupu
    • ZarzÄ…dzanie dziennikami zdarzeÅ„ i zapewnienie bezpieczeÅ„stwa
      • Dlaczego warto używać scentralizowanej obsÅ‚ugi dzienników zdarzeÅ„?
    • Ostrzeżenia i rozwiÄ…zywanie problemów
      • System ostrzegania w urzÄ…dzeniu i scentralizowany
      • Ostrzeżenia przekazywane i pobierane
      • WÅ‚asne rozwiÄ…zanie monitorowania kontra hostingowane
      • NarzÄ™dzia RMM i monitorowanie
    • Podsumowanie
  • RozdziaÅ‚ 8. Wykorzystanie skryptów i podejÅ›cia DevOps do automatyzacji i usprawnienia zadaÅ„ zwiÄ…zanych z administrowaniem
    • Graficzny interfejs użytkownika i powÅ‚oka - najlepsze praktyki dotyczÄ…ce automatyzacji
    • Konsolidacja i wiek zmniejszania wielkoÅ›ci systemów
    • DojrzaÅ‚ość automatyzacji
      • Automatyzacja zdalna i lokalna
      • PowÅ‚oka
      • Harmonogram zadaÅ„
      • Tworzenie skryptów
      • PowÅ‚oka PowerShell w Linuksie
      • Tworzenie skryptów w poÅ‚Ä…czeniu z harmonogramem zadaÅ„
      • ZarzÄ…dzanie informacjami o stanie
    • Infrastruktura jako kod
      • Platformy i systemy
    • Nowoczesne narzÄ™dzia stosowane w automatyzacji
      • Systemy zarzÄ…dzania konfiguracjÄ…
      • System kontroli wersji
    • Podsumowanie
  • RozdziaÅ‚ 9. PodejÅ›cie w zakresie tworzenia kopii zapasowej i odzyskiwania po awarii
    • Agenty i spójność w przypadku awarii
      • Mechanizm nakÅ‚adania blokad w Linuksie
      • PrzykÅ‚ad MySQL z użyciem narzÄ™dzia mysqldump
    • Mechanizmy i strategie tworzenia kopii zapasowej
      • Rodzaje kopii zapasowej
    • Migawki, archiwa, kopie zapasowe i odzyskiwanie po awarii
      • Migawka
      • Archiwa
      • Kopia zapasowa
      • Odzyskiwanie po awarii
    • Tworzenie kopii zapasowej w Å›wiecie podejÅ›cia DevOps
      • System kontroli wersji
      • DziaÅ‚ IT dostarcza rozwiÄ…zania, producenci sprzedajÄ… komponenty
    • Koncepcje segregacji
    • Podsumowanie
  • RozdziaÅ‚ 10. Strategie zarzÄ…dzania użytkownikami i kontrolÄ… dostÄ™pu
    • Użytkownicy lokalni i zdalni
    • Mechanizmy zarzÄ…dzania użytkownikami
      • Wykorzystanie automatyzacji w celu konwersji użytkownika lokalnego na zdalnego
      • Znane ryzyko zwiÄ…zane z RDP
      • Czy logowanie do systemu operacyjnego ma znaczenie w nowoczesnym Å›wiecie?
    • PodejÅ›cia w zakresie zdalnego dostÄ™pu
      • Jakie podejÅ›cie stosujÄ™ w zakresie zdalnego dostÄ™pu?
    • SSH, zarzÄ…dzanie kluczami i serwery typu jump box
      • Czy nadal potrzebujesz brzegowej zapory sieciowej w sieci oraz zapory sieciowej w systemie operacyjnym?
      • Czy warto zmieniać port domyÅ›lny SSH?
      • ZarzÄ…dzanie kluczami SSH
      • Serwer typu jump box
    • Alternatywne podejÅ›cia w zakresie dostÄ™pu zdalnego
    • Serwery terminali i VDI
      • Koncepcje usÅ‚ug terminali i VDI
    • Podsumowanie
  • RozdziaÅ‚ 11. RozwiÄ…zywanie problemów
    • Wysoki koszt unikania awarii
    • ŹródÅ‚a rozwiÄ…zaÅ„
      • Nie istnieje magiczna pomoc techniczna
      • Wizualizacja tego, co jest obsÅ‚ugiwane przez IT i tego, co należy do inżynierów
      • ZarzÄ…dzanie dostawcami w IT
    • UmiejÄ™tnoÅ›ci zwiÄ…zane z segregacjÄ…
      • MogÄ™ dostarczyć informacje o stanie lub mogÄ™ przeprowadzić naprawÄ™
      • Personel na potrzeby segregacji - obserwujÄ…cy
    • Logiczne podejÅ›cia do rozwiÄ…zywania problemów
      • Historie zwiÄ…zane z rozwiÄ…zywaniem problemów
      • Techniczne media spoÅ‚ecznoÅ›ciowe podczas rozwiÄ…zywania problemów
    • RozwiÄ…zanie problemu kontra jego analizowanie
    • Podsumowanie
      • Analiza po usuniÄ™ciu awarii

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.