Linux. Najlepsze praktyki administratora. Projektowanie system - Helion
Autor: Scott Alan Miller
Tytuł oryginału: Linux Administration Best Practices: Practical solutions to approaching the design and management of Linux systems
TÅ‚umaczenie: Robert G
ISBN: 978-83-289-0071-4
stron: 382, Format: 165x235, okładka: mi
Księgarnia: Helion
Tytuł oryginału: Linux Administration Best Practices: Practical solutions to approaching the design and management of Linux systems
TÅ‚umaczenie: Robert G
ISBN: 978-83-289-0071-4
stron: 382, Format: 165x235, okładka: mi
Księgarnia: Helion
Książka będzie dostępna od sierpnia 2023
Tagi: Linux
Popularno
Zobacz także:
- Administracja systemem Linux. Kurs video. Przewodnik dla początkujących 59,00 zł, (17,70 zł -70%)
- Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń 57,74 zł, (17,90 zł -69%)
- Bezpiecze 129,00 zł, (64,50 zł -50%)
- Python dla administrator 178,98 zł, (89,49 zł -50%)
- Linux. Wiersz polece 149,00 zł, (74,50 zł -50%)
Spis treści
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami -- spis treści
O autorze
O recenzencie
Wprowadzenie
CZĘŚĆ 1. Poznanie roli administratorab systemu Linux
- Rozdział 1. Na czym polega rola administratora systemu?
- Gdzie w rzeczywistoÅ›ci znajdujÄ… siÄ™ administratorzy systemów?
- Role administratora systemu i inżyniera
- Różnice miÄ™dzy rolami administratora i inżyniera
- Role
- WspaniaÅ‚a różnorodność roli
- Poznawanie systemów w ekosystemie biznesowym
- Poznawanie administracji systemem
- Utworzenie domowego laboratorium
- Zaangażowanie rodziny i przyjacióÅ‚
- Rozpocznij od ogólnych aspektów, a dopiero później skoncentruj siÄ™ na administrowaniu systemem
- Wolontariat dla organizacji typu non profit lub niekomercyjnych
- Samodzielna nauka
- Wiek nie ma znaczenia
- Staż
- Specjalista IT
- Mit sukcesu za wszelkÄ… cenÄ™
- Podsumowanie
- RozdziaÅ‚ 2. Wybór dystrybucji i modelu wydaÅ„
- System Linux w środowisku produkcyjnym
- Czy Linux to Unix?
- Licencje Linuksa
- Najważniejsi dostawcy i produkty
- Rodzina systemów BSD
- Debian
- Ubuntu
- IBM Red Hat Enterprise Linux (RHEL)
- Alternatywy dla rozwiÄ…zania firmy Red Hat
- Fedora
- OpenSUSE i SLES
- Zagłębianie się w historię dystrybucji
- Inne dystrybucje systemu Linux
- Mit popularności
- Używanie wielu dystrybucji
- Podejmowanie decyzji
- Wydania systemu operacyjnego i opcje pomocy technicznej - LTS, bieżące i ciągłe
- Co oznacza pomoc techniczna?
- Model wydania - częste
- Model wydania - LTS
- Wzajemne oddziaÅ‚ywanie harmonogramów wydaÅ„ i pomocy technicznej - nakÅ‚adanie siÄ™
- Model wydania - ciągłe
- RÄ™czne uaktualnianie pakietów
- Wybór modelu wydaÅ„ dla danej organizacji
- Wybór dystrybucji
- Nie obawiaj siÄ™ podejmowania ryzyka
- Podsumowanie
CZĘŚĆ 2. Najlepsze praktyki związane z technologiami systemu Linux
- Rozdział 3. Najlepsze praktyki dotyczące pamięci masowej
- Najważniejsze czynniki w obszarze pamięci masowej
- Koszt
- Trwałość
- Dostępność
- Wydajność działania
- Skalowalność
- Pojemność
- Poznanie blokowej pamięci masowej - lokalna i SAN
- Lokalnie podłączona pamięć masowa
- Sieć pamięci masowej (SAN)
- Okropna terminologia SAN
- Omówienie dyskowych i sieciowych systemów plików
- EXT4
- XFS
- ZFS
- BtrFS
- Klastrowane systemy plików
- Sieciowe systemy plików
- Poznanie zarzÄ…dcy woluminów logicznych (LVM)
- Co się stało z partycjami?
- Wykorzystanie technologii RAID i RAIN
- RAID
- RAIN
- Replikowana lokalna pamięć masowa
- DRBD
- Gluster i CEPH
- Zewnętrzne rozwiązania własnościowe i typu open source
- Abstrakcja wirtualizacji pamięci masowej
- Analiza ryzyka i architektury pamięci masowej
- Ogólna architektura pamiÄ™ci masowej
- Prosta lokalna pamięć masowa - klocek
- RLS - wysoce niezawodne rozwiÄ…zanie
- Åšrodowisko testowe - zdalna wspóÅ‚dzielona standardowa pamięć masowa
- Skala gigantyczna - zdalnie replikowana pamięć masowa
- Najlepsze praktyki dotyczące pamięci masowej
- Przykład pamięci masowej
- Podsumowanie
- Najważniejsze czynniki w obszarze pamięci masowej
- Rozdział 4. Projektowanie architektury wdrożenia systemu
- Wirtualizacja
- Hipernadzorca typu 1
- Hipernadzorca typu 2
- Typy hipernadzorców sÄ… dezorientujÄ…ce
- VMware ESXi
- Microsoft Hyper-V
- Xen
- KVM
- Czy wirtualizacja służy jedynie konsolidacji?
- Konteneryzacja
- Chmura i VPS
- Wirtualny serwer prywatny
- Hosting lokalny, zdalny i hybrydowy
- Kolokacja
- Architektura projektu systemu
- Oddzielny serwer, inaczej snowflake
- Prosty niekoniecznie oznacza prosty
- Wiele serwerów i systemów pamiÄ™ci masowej
- Postrzeganie świata jako obciążenia
- Warstwowa wysoka dostępność
- Niezawodność jest względna
- Hiperkonwergencja
- Najlepsze praktyki dotyczÄ…ce architektury systemu
- Ocena ryzyka i potrzeby w zakresie dostępności
- Wzajemna zależność obciążeń
- Definiowanie wysokiej dostępności
- Podsumowanie
- Wirtualizacja
- Rozdział 5. Strategie zarządzania poprawkami
- Wdrożenia binarne na podstawie kodu źródÅ‚owego oraz z użyciem skryptów
- Oprogramowanie kompilowane i interpretowane
- BÅ‚Ä™dne stosowanie instalacji na podstawie kodu źródÅ‚owego
- Teoria i strategie instalowania poprawek
- Ryzyko wynikajÄ…ce z opóźnienia instalowania poprawek
- Unikanie poprawek z powodu Windowsa
- Testowanie poprawek rzadko jest wykonalne
- Ramy czasowe podczas instalowania poprawek
- Kompilacja dla administratora systemu
- Era kompilacji
- Kompilacja w dziale inżynierów
- Wdrożenie i ponowne wdrożenie Linuksa
- Ponowne uruchamianie serwera
- Określenie strefy zielonej
- Unikanie planowanego przestoju to prosta droga do niezaplanowanego przestoju
- Podsumowanie
- Wdrożenia binarne na podstawie kodu źródÅ‚owego oraz z użyciem skryptów
- Rozdział 6. Bazy danych
- Bazy danych i systemy zarzÄ…dzania bazami danych
- Baza danych
- Silnik bazy danych
- System zarzÄ…dzania bazÄ… danych
- Porównanie baz danych relacyjnych i NoSQL
- Najczęściej używane bazy danych w Linuksie
- Najczęściej używane w Linuksie relacyjne bazy danych
- Bezpośrednie zamienniki
- Najczęściej używane w Linuksie bazy danych typu NoSQL
- Oparta na dokumentach baza danych
- Poznawanie koncepcji replikacji bazy danych i ochrony danych
- Podsumowanie
- Bazy danych i systemy zarzÄ…dzania bazami danych
CZĘŚĆ 3. Efektywna administracja systemem
- Rozdział 7. Techniki dokumentowania, monitorowania i rejestrowania danych
- Nowoczesna dokumentacja: Wiki, live docs i repos
- Repozytoria
- System bazujący na zgłoszeniach
- Podejścia w zakresie dokumentacji
- Narzędzia i ich wpływ
- Netdata
- Planowanie pojemności
- System został zaprojektowany w chwili zakupu
- Zarządzanie dziennikami zdarzeń i zapewnienie bezpieczeństwa
- Dlaczego warto używać scentralizowanej obsÅ‚ugi dzienników zdarzeÅ„?
- Ostrzeżenia i rozwiÄ…zywanie problemów
- System ostrzegania w urzÄ…dzeniu i scentralizowany
- Ostrzeżenia przekazywane i pobierane
- WÅ‚asne rozwiÄ…zanie monitorowania kontra hostingowane
- Narzędzia RMM i monitorowanie
- Podsumowanie
- Nowoczesna dokumentacja: Wiki, live docs i repos
- RozdziaÅ‚ 8. Wykorzystanie skryptów i podejÅ›cia DevOps do automatyzacji i usprawnienia zadaÅ„ zwiÄ…zanych z administrowaniem
- Graficzny interfejs użytkownika i powłoka - najlepsze praktyki dotyczące automatyzacji
- Konsolidacja i wiek zmniejszania wielkoÅ›ci systemów
- Dojrzałość automatyzacji
- Automatyzacja zdalna i lokalna
- Powłoka
- Harmonogram zadań
- Tworzenie skryptów
- Powłoka PowerShell w Linuksie
- Tworzenie skryptów w poÅ‚Ä…czeniu z harmonogramem zadaÅ„
- ZarzÄ…dzanie informacjami o stanie
- Infrastruktura jako kod
- Platformy i systemy
- Nowoczesne narzędzia stosowane w automatyzacji
- Systemy zarzÄ…dzania konfiguracjÄ…
- System kontroli wersji
- Podsumowanie
- Rozdział 9. Podejście w zakresie tworzenia kopii zapasowej i odzyskiwania po awarii
- Agenty i spójność w przypadku awarii
- Mechanizm nakładania blokad w Linuksie
- Przykład MySQL z użyciem narzędzia mysqldump
- Mechanizmy i strategie tworzenia kopii zapasowej
- Rodzaje kopii zapasowej
- Migawki, archiwa, kopie zapasowe i odzyskiwanie po awarii
- Migawka
- Archiwa
- Kopia zapasowa
- Odzyskiwanie po awarii
- Tworzenie kopii zapasowej w świecie podejścia DevOps
- System kontroli wersji
- Dział IT dostarcza rozwiązania, producenci sprzedają komponenty
- Koncepcje segregacji
- Podsumowanie
- Agenty i spójność w przypadku awarii
- Rozdział 10. Strategie zarządzania użytkownikami i kontrolą dostępu
- Użytkownicy lokalni i zdalni
- Mechanizmy zarządzania użytkownikami
- Wykorzystanie automatyzacji w celu konwersji użytkownika lokalnego na zdalnego
- Znane ryzyko zwiÄ…zane z RDP
- Czy logowanie do systemu operacyjnego ma znaczenie w nowoczesnym świecie?
- Podejścia w zakresie zdalnego dostępu
- Jakie podejście stosuję w zakresie zdalnego dostępu?
- SSH, zarzÄ…dzanie kluczami i serwery typu jump box
- Czy nadal potrzebujesz brzegowej zapory sieciowej w sieci oraz zapory sieciowej w systemie operacyjnym?
- Czy warto zmieniać port domyślny SSH?
- ZarzÄ…dzanie kluczami SSH
- Serwer typu jump box
- Alternatywne podejścia w zakresie dostępu zdalnego
- Serwery terminali i VDI
- Koncepcje usług terminali i VDI
- Podsumowanie
- RozdziaÅ‚ 11. RozwiÄ…zywanie problemów
- Wysoki koszt unikania awarii
- ŹródÅ‚a rozwiÄ…zaÅ„
- Nie istnieje magiczna pomoc techniczna
- Wizualizacja tego, co jest obsÅ‚ugiwane przez IT i tego, co należy do inżynierów
- ZarzÄ…dzanie dostawcami w IT
- Umiejętności związane z segregacją
- Mogę dostarczyć informacje o stanie lub mogę przeprowadzić naprawę
- Personel na potrzeby segregacji - obserwujÄ…cy
- Logiczne podejÅ›cia do rozwiÄ…zywania problemów
- Historie zwiÄ…zane z rozwiÄ…zywaniem problemów
- Techniczne media spoÅ‚ecznoÅ›ciowe podczas rozwiÄ…zywania problemów
- RozwiÄ…zanie problemu kontra jego analizowanie
- Podsumowanie
- Analiza po usunięciu awarii