reklama - zainteresowany?

Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV - Helion

Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV
ebook
Autor: Jay LaCroix
Tytuł oryginału: Mastering Ubuntu Server: Explore the versatile, powerful Linux Server distribution Ubuntu 22.04 with this comprehensive guide, 4th Edition
Tłumaczenie: Magdalena A. Tkacz
ISBN: 978-83-8322-593-7
stron: 632, Format: ebook
Księgarnia: Helion

Cena książki: 129,00 zł

Książka będzie dostępna od sierpnia 2023

Tagi: Ubuntu

Ubuntu Server zdoby

Spis treści

Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV eBook -- spis treści

O autorze

O recenzentach

Przedmowa

ROZDZIAŁ 1. Wdrażanie serwera Ubuntu

  • Wymagania techniczne
  • Określanie roli serwera
  • Wybór urządzenia dla naszego serwera
    • Serwer fizyczny
    • Komputer stacjonarny
    • Laptop
    • Maszyna wirtualna
    • Prywatny serwer wirtualny
    • Raspberry Pi
  • Skąd wziąć nośnik instalacyjny?
  • Tworzenie rozruchowego dysku USB
    • Planowanie układu partycji
  • Instalacja serwera Ubuntu
  • Instalacja Ubuntu na Raspberry Pi
  • Podsumowanie
  • Dodatkowe samouczki

ROZDZIAŁ 2. Zarządzanie użytkownikami i uprawnieniami

  • Po co nam użytkownicy i grupy?
  • Kiedy używać konta root?
    • Jak używać sudo do uruchomienia poleceń z podniesionymi uprawnieniami?
  • Tworzenie i usuwanie kont użytkowników
    • Używanie useradd
    • Korzystamy z adduser
    • Usuwanie kont użytkowników
  • Co jest w plikach /etc/passwd i /etc/shadow
    • Co jest w pliku /etc/passwd
    • Co jest w pliku /etc/shadow
  • Dostarczanie domyślnych plików konfiguracyjnych za pomocą /etc/skel
  • Przełączanie się pomiędzy kontami użytkowników
  • Zarządzanie grupami
  • Zarządzanie hasłami i zasady dotyczące haseł
    • Blokowanie i odblokowywanie kont użytkowników
    • Ustawianie informacji o wygaśnięciu hasła
    • Ustalanie zasad dotyczących haseł
  • Konfiguracja dostępu administratora za pomocą sudo
  • Ustawianie uprawnień na plikach i katalogach
    • Uprawnienia do odczytu
    • Zmiana uprawnień
    • Zmiana właściciela obiektów
  • Podsumowanie
  • Dodatkowe filmy związane z tematem
  • Lektura uzupełniająca

ROZDZIAŁ 3. Zarządzanie pakietami oprogramowania

  • Jak wygląda zarządzanie pakietami w systemie Linux
  • Różnice między pakietami Debiana i Snapa
    • Pakiety Debiana
    • Pakiety typu Snap
  • Instalowanie i odinstalowywanie oprogramowania
    • Zarządzanie pakietami Debiana za pomocą apt
    • Zarządzanie pakietami Snap za pomocą polecenia snap
  • Wyszukiwanie pakietów
  • Zarządzanie repozytoriami pakietów
    • Dodawanie dodatkowych repozytoriów
    • Dodawanie prywatnych archiwów pakietów
  • Tworzenie kopii zapasowej i przywracanie pakietów Debiana
  • Czyszczenie z osieroconych pakietów z użyciem apt
  • Korzystanie z aktualizacji wsparcia dla sprzętu
  • Podsumowanie
  • Filmy związane z tematem
  • Lektura uzupełniająca

ROZDZIAŁ 4. Nawigacja i podstawowe polecenia

  • Podstawowe polecenia systemu Linux
  • Struktura systemu plików w systemie Linux
  • Przeglądanie zawartości plików
  • Przeglądanie plików dziennika aplikacji
  • Podsumowanie
  • Odpowiedni film
  • Lektura uzupełniająca

ROZDZIAŁ 5. Zarządzanie plikami i katalogami

  • Kopiowanie, przenoszenie i zmiana nazw plików oraz katalogów
  • Edytowanie plików za pomocą edytorów tekstu nano i Vim
    • Edytowanie za pomocą nano
    • Edycja za pomocą Vim
  • Strumienie - wejściowy i wyjściowy
  • Używanie dowiązań symbolicznych i twardych
  • Podsumowanie
  • Dodatkowe filmy związane z tematem

Rozdział 6. Wydajna praca z wierszem poleceń

  • Powłoki w systemie Linux
  • O co chodzi z historią w powłoce Bash?
  • Kilka przydatnych sztuczek związanych z linią poleceń
  • Zrozumieć zmienne
  • Pisanie prostych skryptów
  • Łączenie wszystkiego w całość - piszemy skrypt wykonujący kopię zapasową z użyciem rsync
  • Podsumowanie
  • Dodatkowe filmy związane z tematem
  • Lektura uzupełniająca

ROZDZIAŁ 7. Procesy - kontrolowanie i zarządzanie

  • Zarządzanie zadaniami
  • Polecenie ps
    • Wyświetlanie uruchomionych procesów za pomocą ps
    • Opcje dla ps
  • Zmienianie priorytetu procesów
  • Radzenie sobie z nieprawidłowo działającymi procesami
  • Zarządzanie procesami systemowymi
  • Planowanie wykonywania zadań za pomocą polecenia cron
  • Podsumowanie
  • Dodatkowe filmy związane z tematem
  • Lektura uzupełniająca

ROZDZIAŁ 8. Monitorowanie zasobów systemu

  • Wyświetlanie wykorzystania dysku
    • Używanie df
    • Dokładniejsza analiza wykorzystania dysku
  • Monitorowanie wykorzystania pamięci
    • Jak wygląda zarządzanie pamięcią serwera
    • Zarządzanie obszarem wymiany
  • Czym są średnie obciążenia
  • Analiza wykorzystania zasobów za pomocą htop
  • Podsumowanie
  • Dodatkowe filmy związane z tematem
  • Lektura uzupełniająca

ROZDZIAŁ 9. Zarządzanie wolumenami pamięci masowej

  • Dodawanie dodatkowych wolumenów pamięci masowej
  • Formatowanie i partycjonowanie urządzeń pamięci masowej
    • Tworzenie partycji
    • Formatowanie partycji
  • Montowanie i odmontowywanie wolumenów
  • Do czego służy plik /etc/fstab
    • Co jest w pliku /etc/fstab
    • Dodawanie wpisu do pliku /etc/fstab
  • Tworzenie kopii zapasowych i przywracanie wolumenów
  • Wykorzystanie LVM
    • Zaczynamy pracę z LVM
    • Formatowanie wolumenów logicznych
    • Usuwanie wolumenów za pomocą LVM
    • Migawki LVM
  • Podsumowanie
  • Dodatkowe filmy związane z tematem
  • Lektura uzupełniająca

ROZDZIAŁ 10. Podłączanie serwera do sieci

  • Nadawanie serwerowi nazwy hosta
  • Zarządzanie interfejsami sieciowymi
  • Przypisywanie statycznych adresów IP
  • Jak działa rozwiązywanie nazw w systemie Linux
  • Zaczynamy pracę z OpenSSH
    • Instalacja OpenSSH
    • Wydawanie poleceń za pomocą OpenSSH
  • Wprowadzenie do zarządzania kluczami SSH
    • Generowanie kluczy publicznych i prywatnych
    • Kopiowanie klucza publicznego na zdalny serwer
    • Korzystanie z agenta SSH
    • Zmiana hasła klucza OpenSSH
  • Uproszczenie nawiązywania połączeń SSH za pomocą pliku konfiguracyjnego
  • Podsumowanie
  • Dodatkowe filmy związane z tematem
  • Lektura uzupełniająca

ROZDZIAŁ 11. Konfigurowanie usług sieciowych

  • Projekt przydziału adresów IP
  • Konfiguracja serwera DHCP do przydzielania adresów IP
  • Dodawanie serwera DNS
    • Konfigurowanie zewnętrznego serwera DNS za pomocą bind
    • Konfigurowanie serwera DNS do obsługi intranetu i dodawanie hostów
  • Konfigurowanie bramy internetowej
  • Podsumowanie
  • Lektura uzupełniająca

ROZDZIAŁ 12. Udostępnianie i przesyłanie plików

  • Uwagi dotyczące serwera plików
  • Udostępnianie plików użytkownikom systemu Windows za pomocą serwera Samba
  • Konfigurowanie udziałów NFS
  • Przesyłanie plików za pomocą rsync
  • Przesyłanie plików za pomocą SCP
  • Podsumowanie
  • Dodatkowe filmy związane z tematem
  • Lektura uzupełniająca

ROZDZIAŁ 13. Zarządzanie bazami danych

  • Przygotowania do założenia serwera bazy danych
  • Instalowanie MariaDB
  • Pliki konfiguracyjne MariaDB
  • Zarządzanie bazami danych MariaDB
  • Konfiguracja dodatkowego serwera bazy danych
  • Podsumowanie
  • Lektura uzupełniająca

ROZDZIAŁ 14. Udostępnianie serwisów internetowych

  • Instalacja i konfiguracja Apache
  • Instalacja dodatkowych modułów w Apache
  • Zabezpieczanie Apache za pomocą TLS
  • Instalacja i konfiguracja NGINX
  • Instalowanie i konfigurowanie Nextcloud
  • Podsumowanie
  • Dodatkowe filmy związane z tematem
  • Lektura uzupełniająca

ROZDZIAŁ 15. Automatyzacja konfigurowania serwerów - Ansible

  • Dlaczego zarządzanie konfiguracją jest potrzebne?
  • Dlaczego Ansible?
  • Tworzenie repozytorium Git
  • Zaczynamy pracę z Ansible
  • Co zrobić, by serwery wykonywały Twoje polecenia?
    • Konfiguracja pliku inwentarza i konfiguracja ustawień Ansible
    • Konfiguracja serwerów będących klientami
  • Łączenie wszystkiego w całość - automatyzacja wdrożenia serwera WWW
  • Używanie metody pull w Ansible
  • Podsumowanie
  • Dodatkowe filmy związane z tematem
  • Lektura uzupełniająca

ROZDZIAŁ 16. Wirtualizacja

  • Wymagania wstępne i rozważania związane z wirtualizacją
  • Konfiguracja serwera maszyn wirtualnych
  • Tworzenie maszyn wirtualnych
  • Mostkowanie sieci maszyn wirtualnych
  • Uproszczenie tworzenia maszyn wirtualnych dzięki klonowaniu
  • Zarządzanie maszynami wirtualnymi za pomocą wiersza poleceń
  • Podsumowanie
  • Dodatkowe filmy związane z tematem
  • Lektura uzupełniająca

ROZDZIAŁ 17. Korzystanie z kontenerów

  • Czym jest konteneryzacja?
  • Różnice między Dockerem a LXD
  • Instalacja Dockera
  • Zarządzanie kontenerami Dockera
  • Automatyzacja tworzenia obrazów Dockera za pomocą Dockerfiles
  • Zarządzanie kontenerami LXD
  • Podsumowanie
  • Dodatkowe filmy związane z tematem
  • Lektura uzupełniająca

ROZDZIAŁ 18. Zestrajanie kontenerów

  • Zestrajanie kontenerów
  • Przygotowanie środowiska laboratoryjnego do przetestowania Kubernetes
  • Użycie MicroK8s
    • Instalowanie MicroK8s w systemie Linux
    • Instalowanie MicroK8s w macOS
    • Instalowanie MicroK8s w systemie Windows
    • Praca z MicroK8s
  • Konfigurowanie klastra Kubernetes
    • Ustawienia wstępne
    • Instalowanie Kubernetes
  • Wdrażanie kontenerów z użyciem Kubernetes
  • Podsumowanie
  • Dodatkowe filmy związane z tematem
  • Lektura uzupełniająca

ROZDZIAŁ 19. Wdrażanie Ubuntu w chmurze

  • Różnice między lokalną infrastrukturą a środowiskiem chmury obliczeniowej
  • Istotne rozważania przy braniu pod uwagę chmury obliczeniowej jako potencjalnego rozwiązania
  • Zapoznanie się z podstawowymi koncepcjami AWS
  • Tworzenie konta w AWS
    • Zakładanie konta w AWS
    • Wdrażanie podstawowych zabezpieczeń użytkowników
  • Wybór regionu
  • Wdrażanie Ubuntu jako instancji AWS EC2
    • Konfigurowanie roli IAM dla programu Session Manager
    • Tworzenie instancji serwera Ubuntu w AWS
  • Tworzenie i wdrażanie Ubuntu AMI
  • Automatyczne skalowanie wdrożeń Ubuntu EC2 poprzez Auto Scaling
    • Tworzenie szablonu uruchamiania
    • Tworzenie grup dla potrzeb automatycznego skalowania
  • Utrzymywanie kosztów na niskim poziomie, czyli jak oszczędzać pieniądze i podejmować opłacalne decyzje
    • Wyświetlanie informacji rozliczeniowych
    • Dodawanie alertu rozliczeniowego
    • Usuwanie niepotrzebnych kopii zapasowych
    • Uruchamianie instancji EC2 tylko wtedy, gdy jest potrzebna
    • Zatrzymywanie lub przerywanie działania niepotrzebnych instancji EC2
  • Więcej o chmurze - dodatkowe zasoby do poszerzenia wiedzy
    • Szkolenia i laboratoria online
    • Certyfikacja
    • Eksperymentuj i ucz się dalej
    • Dokumentacja AWS
  • Podsumowanie
  • Lektura uzupełniająca

ROZDZIAŁ 20. Automatyzacja wdrożeń w chmurze z użyciem Terraform

  • Dlaczego ważne jest, aby zautomatyzować budowanie swojej infrastruktury
  • Wprowadzenie do Terraform i jak może się on wpasować w Twój warsztat pracy
  • Instalowanie Terraform
  • Automatyzacja wdrożenia instancji EC2
  • Zarządzanie grupami zabezpieczeń za pomocą Terraform
  • Używanie Terraform do niszczenia nieużywanych zasobów
  • Ansible i Terraform jako kompletne rozwiązanie do automatyzacji wdrożeń
  • Podsumowanie

ROZDZIAŁ 21. Zabezpieczanie serwera

  • Zmniejszanie powierzchni ataku
  • Czym są CVE i jak reagować, gdy się pojawią
  • Instalowanie aktualizacji zabezpieczeń
  • Automatyczne instalowanie poprawek za pomocą usługi Canonical Livepatch
  • Zabezpieczanie OpenSSH
  • Instalacja i konfiguracja Fail2ban
  • Najlepsze praktyki w zabezpieczaniu serwera baz danych MariaDB
  • Konfiguracja zapory sieciowej
  • Szyfrowanie i odszyfrowywanie dysków za pomocą LUKS
  • Blokowanie sudo
  • Podsumowanie
  • Lektura uzupełniająca

ROZDZIAŁ 22. Rozwiązywanie problemów z serwerami Ubuntu

  • Ocena zasięgu problemu
  • Poszukiwanie źródła problemu
  • Przeglądanie dzienników systemowych
  • Śledzenie problemów z siecią
  • Rozwiązywanie problemów z zasobami
  • Diagnozowanie uszkodzonej pamięci RAM
  • Podsumowanie
  • Lektura uzupełniająca

ROZDZIAŁ 23. Zapobieganie awariom

  • Zapobieganie awariom
  • Wykorzystanie Gita do zarządzania konfiguracją
  • Wdrożenie harmonogramu tworzenia kopii zapasowych
  • Odzyskiwanie z użyciem nośników startowych
  • Podsumowanie
  • Lektura uzupełniająca

Skorowidz

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.