reklama - zainteresowany?

Linux. Najlepsze praktyki administratora. Projektowanie system - Helion

Linux. Najlepsze praktyki administratora. Projektowanie system
Autor: Scott Alan Miller
Tytuł oryginału: Linux Administration Best Practices: Practical solutions to approaching the design and management of Linux systems
Tłumaczenie: Robert G
ISBN: 978-83-289-0071-4
stron: 382, Format: 165x235, okładka: mi
Księgarnia: Helion

Książka będzie dostępna od sierpnia 2023

Tagi: Linux

Popularno

 

Zobacz także:

  • Administracja systemem Linux. Kurs video. Przewodnik dla początkujących
  • Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
  • Cybersecurity dla ka
  • Python dla administrator
  • Linux. Kurs video. SSH, terminal, skrypty i automatyzacja

Spis treści

Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami -- spis treści

O autorze

O recenzencie

Wprowadzenie

CZĘŚĆ 1. Poznanie roli administratorab systemu Linux

  • Rozdział 1. Na czym polega rola administratora systemu?
    • Gdzie w rzeczywistości znajdują się administratorzy systemów?
    • Role administratora systemu i inżyniera
      • Różnice między rolami administratora i inżyniera
      • Role
      • Wspaniała różnorodność roli
    • Poznawanie systemów w ekosystemie biznesowym
    • Poznawanie administracji systemem
      • Utworzenie domowego laboratorium
      • Zaangażowanie rodziny i przyjaciół
      • Rozpocznij od ogólnych aspektów, a dopiero później skoncentruj się na administrowaniu systemem
      • Wolontariat dla organizacji typu non profit lub niekomercyjnych
      • Samodzielna nauka
      • Wiek nie ma znaczenia
      • Staż
    • Specjalista IT
      • Mit sukcesu za wszelką cenę
    • Podsumowanie
  • Rozdział 2. Wybór dystrybucji i modelu wydań
    • System Linux w środowisku produkcyjnym
    • Czy Linux to Unix?
    • Licencje Linuksa
    • Najważniejsi dostawcy i produkty
      • Rodzina systemów BSD
      • Debian
      • Ubuntu
      • IBM Red Hat Enterprise Linux (RHEL)
      • Alternatywy dla rozwiązania firmy Red Hat
      • Fedora
      • OpenSUSE i SLES
      • Zagłębianie się w historię dystrybucji
      • Inne dystrybucje systemu Linux
    • Mit popularności
      • Używanie wielu dystrybucji
      • Podejmowanie decyzji
    • Wydania systemu operacyjnego i opcje pomocy technicznej - LTS, bieżące i ciągłe
      • Co oznacza pomoc techniczna?
      • Model wydania - częste
      • Model wydania - LTS
      • Wzajemne oddziaływanie harmonogramów wydań i pomocy technicznej - nakładanie się
      • Model wydania - ciągłe
      • Ręczne uaktualnianie pakietów
      • Wybór modelu wydań dla danej organizacji
    • Wybór dystrybucji
      • Nie obawiaj się podejmowania ryzyka
    • Podsumowanie

CZĘŚĆ 2. Najlepsze praktyki związane z technologiami systemu Linux

  • Rozdział 3. Najlepsze praktyki dotyczące pamięci masowej
    • Najważniejsze czynniki w obszarze pamięci masowej
      • Koszt
      • Trwałość
      • Dostępność
      • Wydajność działania
      • Skalowalność
      • Pojemność
    • Poznanie blokowej pamięci masowej - lokalna i SAN
      • Lokalnie podłączona pamięć masowa
      • Sieć pamięci masowej (SAN)
      • Okropna terminologia SAN
    • Omówienie dyskowych i sieciowych systemów plików
      • EXT4
      • XFS
      • ZFS
      • BtrFS
      • Klastrowane systemy plików
      • Sieciowe systemy plików
    • Poznanie zarządcy woluminów logicznych (LVM)
      • Co się stało z partycjami?
    • Wykorzystanie technologii RAID i RAIN
      • RAID
      • RAIN
    • Replikowana lokalna pamięć masowa
      • DRBD
      • Gluster i CEPH
      • Zewnętrzne rozwiązania własnościowe i typu open source
      • Abstrakcja wirtualizacji pamięci masowej
    • Analiza ryzyka i architektury pamięci masowej
      • Ogólna architektura pamięci masowej
      • Prosta lokalna pamięć masowa - klocek
      • RLS - wysoce niezawodne rozwiązanie
      • Środowisko testowe - zdalna współdzielona standardowa pamięć masowa
      • Skala gigantyczna - zdalnie replikowana pamięć masowa
      • Najlepsze praktyki dotyczące pamięci masowej
    • Przykład pamięci masowej
    • Podsumowanie
  • Rozdział 4. Projektowanie architektury wdrożenia systemu
    • Wirtualizacja
      • Hipernadzorca typu 1
      • Hipernadzorca typu 2
      • Typy hipernadzorców są dezorientujące
      • VMware ESXi
      • Microsoft Hyper-V
      • Xen
      • KVM
      • Czy wirtualizacja służy jedynie konsolidacji?
    • Konteneryzacja
    • Chmura i VPS
      • Wirtualny serwer prywatny
    • Hosting lokalny, zdalny i hybrydowy
      • Kolokacja
    • Architektura projektu systemu
      • Oddzielny serwer, inaczej snowflake
      • Prosty niekoniecznie oznacza prosty
      • Wiele serwerów i systemów pamięci masowej
      • Postrzeganie świata jako obciążenia
      • Warstwowa wysoka dostępność
      • Niezawodność jest względna
      • Hiperkonwergencja
      • Najlepsze praktyki dotyczące architektury systemu
      • Ocena ryzyka i potrzeby w zakresie dostępności
      • Wzajemna zależność obciążeń
      • Definiowanie wysokiej dostępności
    • Podsumowanie
  • Rozdział 5. Strategie zarządzania poprawkami
    • Wdrożenia binarne na podstawie kodu źródłowego oraz z użyciem skryptów
      • Oprogramowanie kompilowane i interpretowane
      • Błędne stosowanie instalacji na podstawie kodu źródłowego
    • Teoria i strategie instalowania poprawek
      • Ryzyko wynikające z opóźnienia instalowania poprawek
      • Unikanie poprawek z powodu Windowsa
      • Testowanie poprawek rzadko jest wykonalne
      • Ramy czasowe podczas instalowania poprawek
    • Kompilacja dla administratora systemu
      • Era kompilacji
      • Kompilacja w dziale inżynierów
    • Wdrożenie i ponowne wdrożenie Linuksa
    • Ponowne uruchamianie serwera
      • Określenie strefy zielonej
      • Unikanie planowanego przestoju to prosta droga do niezaplanowanego przestoju
    • Podsumowanie
  • Rozdział 6. Bazy danych
    • Bazy danych i systemy zarządzania bazami danych
      • Baza danych
      • Silnik bazy danych
      • System zarządzania bazą danych
    • Porównanie baz danych relacyjnych i NoSQL
    • Najczęściej używane bazy danych w Linuksie
      • Najczęściej używane w Linuksie relacyjne bazy danych
      • Bezpośrednie zamienniki
      • Najczęściej używane w Linuksie bazy danych typu NoSQL
      • Oparta na dokumentach baza danych
    • Poznawanie koncepcji replikacji bazy danych i ochrony danych
    • Podsumowanie

CZĘŚĆ 3. Efektywna administracja systemem

  • Rozdział 7. Techniki dokumentowania, monitorowania i rejestrowania danych
    • Nowoczesna dokumentacja: Wiki, live docs i repos
      • Repozytoria
      • System bazujący na zgłoszeniach
      • Podejścia w zakresie dokumentacji
    • Narzędzia i ich wpływ
      • Netdata
    • Planowanie pojemności
      • System został zaprojektowany w chwili zakupu
    • Zarządzanie dziennikami zdarzeń i zapewnienie bezpieczeństwa
      • Dlaczego warto używać scentralizowanej obsługi dzienników zdarzeń?
    • Ostrzeżenia i rozwiązywanie problemów
      • System ostrzegania w urządzeniu i scentralizowany
      • Ostrzeżenia przekazywane i pobierane
      • Własne rozwiązanie monitorowania kontra hostingowane
      • Narzędzia RMM i monitorowanie
    • Podsumowanie
  • Rozdział 8. Wykorzystanie skryptów i podejścia DevOps do automatyzacji i usprawnienia zadań związanych z administrowaniem
    • Graficzny interfejs użytkownika i powłoka - najlepsze praktyki dotyczące automatyzacji
    • Konsolidacja i wiek zmniejszania wielkości systemów
    • Dojrzałość automatyzacji
      • Automatyzacja zdalna i lokalna
      • Powłoka
      • Harmonogram zadań
      • Tworzenie skryptów
      • Powłoka PowerShell w Linuksie
      • Tworzenie skryptów w połączeniu z harmonogramem zadań
      • Zarządzanie informacjami o stanie
    • Infrastruktura jako kod
      • Platformy i systemy
    • Nowoczesne narzędzia stosowane w automatyzacji
      • Systemy zarządzania konfiguracją
      • System kontroli wersji
    • Podsumowanie
  • Rozdział 9. Podejście w zakresie tworzenia kopii zapasowej i odzyskiwania po awarii
    • Agenty i spójność w przypadku awarii
      • Mechanizm nakładania blokad w Linuksie
      • Przykład MySQL z użyciem narzędzia mysqldump
    • Mechanizmy i strategie tworzenia kopii zapasowej
      • Rodzaje kopii zapasowej
    • Migawki, archiwa, kopie zapasowe i odzyskiwanie po awarii
      • Migawka
      • Archiwa
      • Kopia zapasowa
      • Odzyskiwanie po awarii
    • Tworzenie kopii zapasowej w świecie podejścia DevOps
      • System kontroli wersji
      • Dział IT dostarcza rozwiązania, producenci sprzedają komponenty
    • Koncepcje segregacji
    • Podsumowanie
  • Rozdział 10. Strategie zarządzania użytkownikami i kontrolą dostępu
    • Użytkownicy lokalni i zdalni
    • Mechanizmy zarządzania użytkownikami
      • Wykorzystanie automatyzacji w celu konwersji użytkownika lokalnego na zdalnego
      • Znane ryzyko związane z RDP
      • Czy logowanie do systemu operacyjnego ma znaczenie w nowoczesnym świecie?
    • Podejścia w zakresie zdalnego dostępu
      • Jakie podejście stosuję w zakresie zdalnego dostępu?
    • SSH, zarządzanie kluczami i serwery typu jump box
      • Czy nadal potrzebujesz brzegowej zapory sieciowej w sieci oraz zapory sieciowej w systemie operacyjnym?
      • Czy warto zmieniać port domyślny SSH?
      • Zarządzanie kluczami SSH
      • Serwer typu jump box
    • Alternatywne podejścia w zakresie dostępu zdalnego
    • Serwery terminali i VDI
      • Koncepcje usług terminali i VDI
    • Podsumowanie
  • Rozdział 11. Rozwiązywanie problemów
    • Wysoki koszt unikania awarii
    • Źródła rozwiązań
      • Nie istnieje magiczna pomoc techniczna
      • Wizualizacja tego, co jest obsługiwane przez IT i tego, co należy do inżynierów
      • Zarządzanie dostawcami w IT
    • Umiejętności związane z segregacją
      • Mogę dostarczyć informacje o stanie lub mogę przeprowadzić naprawę
      • Personel na potrzeby segregacji - obserwujący
    • Logiczne podejścia do rozwiązywania problemów
      • Historie związane z rozwiązywaniem problemów
      • Techniczne media społecznościowe podczas rozwiązywania problemów
    • Rozwiązanie problemu kontra jego analizowanie
    • Podsumowanie
      • Analiza po usunięciu awarii

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.