Linux. Najlepsze praktyki administratora. Projektowanie system - Helion

Autor: Scott Alan Miller
Tytuł oryginału: Linux Administration Best Practices: Practical solutions to approaching the design and management of Linux systems
Tłumaczenie: Robert G
ISBN: 978-83-289-0071-4
stron: 382, Format: 165x235, okładka: mi
Księgarnia: Helion
Tytuł oryginału: Linux Administration Best Practices: Practical solutions to approaching the design and management of Linux systems
Tłumaczenie: Robert G
ISBN: 978-83-289-0071-4
stron: 382, Format: 165x235, okładka: mi
Księgarnia: Helion
Książka będzie dostępna od sierpnia 2023
Tagi: Linux
Popularno
Zobacz także:
- Administracja systemem Linux. Kurs video. Przewodnik dla początkujących 59,00 zł, (17,70 zł -70%)
- Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń 57,74 zł, (17,90 zł -69%)
- Cybersecurity dla ka 149,00 zł, (67,05 zł -55%)
- Python dla administrator 179,00 zł, (80,55 zł -55%)
- Linux. Kurs video. SSH, terminal, skrypty i automatyzacja 119,00 zł, (53,55 zł -55%)
Spis treści
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami -- spis treści
O autorze
O recenzencie
Wprowadzenie
CZĘŚĆ 1. Poznanie roli administratorab systemu Linux
- Rozdział 1. Na czym polega rola administratora systemu?
- Gdzie w rzeczywistości znajdują się administratorzy systemów?
- Role administratora systemu i inżyniera
- Różnice między rolami administratora i inżyniera
- Role
- Wspaniała różnorodność roli
- Poznawanie systemów w ekosystemie biznesowym
- Poznawanie administracji systemem
- Utworzenie domowego laboratorium
- Zaangażowanie rodziny i przyjaciół
- Rozpocznij od ogólnych aspektów, a dopiero później skoncentruj się na administrowaniu systemem
- Wolontariat dla organizacji typu non profit lub niekomercyjnych
- Samodzielna nauka
- Wiek nie ma znaczenia
- Staż
- Specjalista IT
- Mit sukcesu za wszelką cenę
- Podsumowanie
- Rozdział 2. Wybór dystrybucji i modelu wydań
- System Linux w środowisku produkcyjnym
- Czy Linux to Unix?
- Licencje Linuksa
- Najważniejsi dostawcy i produkty
- Rodzina systemów BSD
- Debian
- Ubuntu
- IBM Red Hat Enterprise Linux (RHEL)
- Alternatywy dla rozwiązania firmy Red Hat
- Fedora
- OpenSUSE i SLES
- Zagłębianie się w historię dystrybucji
- Inne dystrybucje systemu Linux
- Mit popularności
- Używanie wielu dystrybucji
- Podejmowanie decyzji
- Wydania systemu operacyjnego i opcje pomocy technicznej - LTS, bieżące i ciągłe
- Co oznacza pomoc techniczna?
- Model wydania - częste
- Model wydania - LTS
- Wzajemne oddziaływanie harmonogramów wydań i pomocy technicznej - nakładanie się
- Model wydania - ciągłe
- Ręczne uaktualnianie pakietów
- Wybór modelu wydań dla danej organizacji
- Wybór dystrybucji
- Nie obawiaj się podejmowania ryzyka
- Podsumowanie
CZĘŚĆ 2. Najlepsze praktyki związane z technologiami systemu Linux
- Rozdział 3. Najlepsze praktyki dotyczące pamięci masowej
- Najważniejsze czynniki w obszarze pamięci masowej
- Koszt
- Trwałość
- Dostępność
- Wydajność działania
- Skalowalność
- Pojemność
- Poznanie blokowej pamięci masowej - lokalna i SAN
- Lokalnie podłączona pamięć masowa
- Sieć pamięci masowej (SAN)
- Okropna terminologia SAN
- Omówienie dyskowych i sieciowych systemów plików
- EXT4
- XFS
- ZFS
- BtrFS
- Klastrowane systemy plików
- Sieciowe systemy plików
- Poznanie zarządcy woluminów logicznych (LVM)
- Co się stało z partycjami?
- Wykorzystanie technologii RAID i RAIN
- RAID
- RAIN
- Replikowana lokalna pamięć masowa
- DRBD
- Gluster i CEPH
- Zewnętrzne rozwiązania własnościowe i typu open source
- Abstrakcja wirtualizacji pamięci masowej
- Analiza ryzyka i architektury pamięci masowej
- Ogólna architektura pamięci masowej
- Prosta lokalna pamięć masowa - klocek
- RLS - wysoce niezawodne rozwiązanie
- Środowisko testowe - zdalna współdzielona standardowa pamięć masowa
- Skala gigantyczna - zdalnie replikowana pamięć masowa
- Najlepsze praktyki dotyczące pamięci masowej
- Przykład pamięci masowej
- Podsumowanie
- Najważniejsze czynniki w obszarze pamięci masowej
- Rozdział 4. Projektowanie architektury wdrożenia systemu
- Wirtualizacja
- Hipernadzorca typu 1
- Hipernadzorca typu 2
- Typy hipernadzorców są dezorientujące
- VMware ESXi
- Microsoft Hyper-V
- Xen
- KVM
- Czy wirtualizacja służy jedynie konsolidacji?
- Konteneryzacja
- Chmura i VPS
- Wirtualny serwer prywatny
- Hosting lokalny, zdalny i hybrydowy
- Kolokacja
- Architektura projektu systemu
- Oddzielny serwer, inaczej snowflake
- Prosty niekoniecznie oznacza prosty
- Wiele serwerów i systemów pamięci masowej
- Postrzeganie świata jako obciążenia
- Warstwowa wysoka dostępność
- Niezawodność jest względna
- Hiperkonwergencja
- Najlepsze praktyki dotyczące architektury systemu
- Ocena ryzyka i potrzeby w zakresie dostępności
- Wzajemna zależność obciążeń
- Definiowanie wysokiej dostępności
- Podsumowanie
- Wirtualizacja
- Rozdział 5. Strategie zarządzania poprawkami
- Wdrożenia binarne na podstawie kodu źródłowego oraz z użyciem skryptów
- Oprogramowanie kompilowane i interpretowane
- Błędne stosowanie instalacji na podstawie kodu źródłowego
- Teoria i strategie instalowania poprawek
- Ryzyko wynikające z opóźnienia instalowania poprawek
- Unikanie poprawek z powodu Windowsa
- Testowanie poprawek rzadko jest wykonalne
- Ramy czasowe podczas instalowania poprawek
- Kompilacja dla administratora systemu
- Era kompilacji
- Kompilacja w dziale inżynierów
- Wdrożenie i ponowne wdrożenie Linuksa
- Ponowne uruchamianie serwera
- Określenie strefy zielonej
- Unikanie planowanego przestoju to prosta droga do niezaplanowanego przestoju
- Podsumowanie
- Wdrożenia binarne na podstawie kodu źródłowego oraz z użyciem skryptów
- Rozdział 6. Bazy danych
- Bazy danych i systemy zarządzania bazami danych
- Baza danych
- Silnik bazy danych
- System zarządzania bazą danych
- Porównanie baz danych relacyjnych i NoSQL
- Najczęściej używane bazy danych w Linuksie
- Najczęściej używane w Linuksie relacyjne bazy danych
- Bezpośrednie zamienniki
- Najczęściej używane w Linuksie bazy danych typu NoSQL
- Oparta na dokumentach baza danych
- Poznawanie koncepcji replikacji bazy danych i ochrony danych
- Podsumowanie
- Bazy danych i systemy zarządzania bazami danych
CZĘŚĆ 3. Efektywna administracja systemem
- Rozdział 7. Techniki dokumentowania, monitorowania i rejestrowania danych
- Nowoczesna dokumentacja: Wiki, live docs i repos
- Repozytoria
- System bazujący na zgłoszeniach
- Podejścia w zakresie dokumentacji
- Narzędzia i ich wpływ
- Netdata
- Planowanie pojemności
- System został zaprojektowany w chwili zakupu
- Zarządzanie dziennikami zdarzeń i zapewnienie bezpieczeństwa
- Dlaczego warto używać scentralizowanej obsługi dzienników zdarzeń?
- Ostrzeżenia i rozwiązywanie problemów
- System ostrzegania w urządzeniu i scentralizowany
- Ostrzeżenia przekazywane i pobierane
- Własne rozwiązanie monitorowania kontra hostingowane
- Narzędzia RMM i monitorowanie
- Podsumowanie
- Nowoczesna dokumentacja: Wiki, live docs i repos
- Rozdział 8. Wykorzystanie skryptów i podejścia DevOps do automatyzacji i usprawnienia zadań związanych z administrowaniem
- Graficzny interfejs użytkownika i powłoka - najlepsze praktyki dotyczące automatyzacji
- Konsolidacja i wiek zmniejszania wielkości systemów
- Dojrzałość automatyzacji
- Automatyzacja zdalna i lokalna
- Powłoka
- Harmonogram zadań
- Tworzenie skryptów
- Powłoka PowerShell w Linuksie
- Tworzenie skryptów w połączeniu z harmonogramem zadań
- Zarządzanie informacjami o stanie
- Infrastruktura jako kod
- Platformy i systemy
- Nowoczesne narzędzia stosowane w automatyzacji
- Systemy zarządzania konfiguracją
- System kontroli wersji
- Podsumowanie
- Rozdział 9. Podejście w zakresie tworzenia kopii zapasowej i odzyskiwania po awarii
- Agenty i spójność w przypadku awarii
- Mechanizm nakładania blokad w Linuksie
- Przykład MySQL z użyciem narzędzia mysqldump
- Mechanizmy i strategie tworzenia kopii zapasowej
- Rodzaje kopii zapasowej
- Migawki, archiwa, kopie zapasowe i odzyskiwanie po awarii
- Migawka
- Archiwa
- Kopia zapasowa
- Odzyskiwanie po awarii
- Tworzenie kopii zapasowej w świecie podejścia DevOps
- System kontroli wersji
- Dział IT dostarcza rozwiązania, producenci sprzedają komponenty
- Koncepcje segregacji
- Podsumowanie
- Agenty i spójność w przypadku awarii
- Rozdział 10. Strategie zarządzania użytkownikami i kontrolą dostępu
- Użytkownicy lokalni i zdalni
- Mechanizmy zarządzania użytkownikami
- Wykorzystanie automatyzacji w celu konwersji użytkownika lokalnego na zdalnego
- Znane ryzyko związane z RDP
- Czy logowanie do systemu operacyjnego ma znaczenie w nowoczesnym świecie?
- Podejścia w zakresie zdalnego dostępu
- Jakie podejście stosuję w zakresie zdalnego dostępu?
- SSH, zarządzanie kluczami i serwery typu jump box
- Czy nadal potrzebujesz brzegowej zapory sieciowej w sieci oraz zapory sieciowej w systemie operacyjnym?
- Czy warto zmieniać port domyślny SSH?
- Zarządzanie kluczami SSH
- Serwer typu jump box
- Alternatywne podejścia w zakresie dostępu zdalnego
- Serwery terminali i VDI
- Koncepcje usług terminali i VDI
- Podsumowanie
- Rozdział 11. Rozwiązywanie problemów
- Wysoki koszt unikania awarii
- Źródła rozwiązań
- Nie istnieje magiczna pomoc techniczna
- Wizualizacja tego, co jest obsługiwane przez IT i tego, co należy do inżynierów
- Zarządzanie dostawcami w IT
- Umiejętności związane z segregacją
- Mogę dostarczyć informacje o stanie lub mogę przeprowadzić naprawę
- Personel na potrzeby segregacji - obserwujący
- Logiczne podejścia do rozwiązywania problemów
- Historie związane z rozwiązywaniem problemów
- Techniczne media społecznościowe podczas rozwiązywania problemów
- Rozwiązanie problemu kontra jego analizowanie
- Podsumowanie
- Analiza po usunięciu awarii