reklama - zainteresowany?

Unix i Linux. Przewodnik administratora systemów. Wydanie IV - Helion

Unix i Linux. Przewodnik administratora systemów. Wydanie IV
Autor: Evi Nemeth, Garth Snyder, Trent R. Hein, Ben Whaley
Tytuł oryginału: UNIX and Linux System Administration Handbook (4th Edition)
Tłumaczenie: Marek Pętlicki, Leszek Sagalara
ISBN: 978-83-246-2968-8
stron: 1552, Format: 172x245, okładka: twarda
Data wydania: 2011-08-29
Księgarnia: Helion

Cena książki: 199,00 zł

Dodaj do koszyka Unix i Linux. Przewodnik administratora systemów. Wydanie IV

Tagi: Linux | Unix

Najobszerniejszy przewodnik po świecie systemów Unix i Linux!

  • Jakie obowiązki ciążą na administratorze?
  • Jak zarządzać użytkownikami?
  • Jak poprawić wydajność systemu?

Systemy Unix i Linux wykorzystywane są wszędzie tam, gdzie wymagana jest najwyższa niezawodność, wydajność i elastyczność. Ich potencjał, możliwości oraz odporność na niesprzyjające otoczenie sprawiły, że są dominującymi systemami operacyjnymi w zastosowaniach sieciowych. Jeżeli jednak systemy te kojarzą Ci się wyłącznie z czarnym ekranem konsoli oraz trybem tekstowym, jesteś w błędzie. Już od dawna systematycznie zwiększają one swój udział w zastosowaniach domowych. Co w sobie kryją? Jak nimi administrować i jak zwiększać ich wydajność?

Na te i setki innych pytań odpowiada ten obszerny przewodnik. Autorzy rozłożyli na czynniki pierwsze i omówili każde zagadnienie, z którym możesz mieć styczność w codziennej pracy. Po lekturze tej książki będziesz posiadał obszerną wiedzę w tej materii. Instalacja systemu, skrypty powłoki, kontrolowanie procesów, konfiguracja uprawnień to zadania, które nie będą Ci sprawiały żadnych problemów. Ponadto dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Dużą uwagę powinieneś poświęcić rozdziałom omawiającym zagadnienia sieciowe. Jest pewne, że serwer, który trafi w Twoje ręce, będzie oferował wiele usług dostępnych przez sieć. Protokoły routingu, usługa DNS, firewall, serwer plików to elementy, które niejednokrotnie będziesz musiał konfigurować.

Nie znajdziesz na rynku obszerniejszej książki poświęconej systemom Unix i Linux. Jeżeli jesteś z nimi związany w pracy zawodowej, interesujesz się systemami operacyjnymi lub korzystasz z nich w domu, ta książka obowiązkowo musi znaleźć się na Twojej półce!

  • Skrypty powłoki
  • Uruchamianie i zamykanie systemu
  • Kontrola dostępu, uprawnienia administratora
  • Nadzór nad procesami
  • System plików
  • Zarządzanie użytkownikami
  • Wykorzystanie zasobów dyskowych
  • Zadanie okresowe - cron
  • Tworzenie kopii zapasowych i odtwarzanie z nich
  • Logi systemowe
  • Instalacja oprogramowania i zarządzanie nim
  • Sterowniki i jądro systemu
  • Konfiguracja dostępu do sieci
  • Wyznaczanie tras - routing
  • Sprzęt sieciowy
  • Rozwiązywanie nazw - DNS
  • Sieciowe systemy plików
  • Poczta elektroniczna
  • Zarządzanie siecią, protokół SNMP
  • Hosting WWW
  • Graficzny interfejs użytkownika - X Window System
  • Drukowanie
  • Podstawy centrów danych

Ta książka to obowiązkowa pozycja dla wszystkich administratorów!

Dodaj do koszyka Unix i Linux. Przewodnik administratora systemów. Wydanie IV

 

Osoby które kupowały "Unix i Linux. Przewodnik administratora systemów. Wydanie IV", wybierały także:

  • Administracja systemem Linux. Kurs video. Przewodnik dla początkujących
  • Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
  • Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
  • Python dla administrator
  • Bash. Techniki zaawansowane. Kurs video. Zostań administratorem systemów IT

Dodaj do koszyka Unix i Linux. Przewodnik administratora systemów. Wydanie IV

Spis treści

Unix i Linux. Przewodnik administratora systemów. Wydanie IV -- spis treści

Słowo wstępne (45)

Wstęp (47)

Podziękowania (51)

I: Podstawy administrowania

1. Od czego zacząć? (55)

  • 1.1. Podstawowe obowiązki administratora (56)
    • Dodawanie i usuwanie kont użytkowników (57)
    • Podłączanie i odłączanie sprzętu (57)
    • Wykonywanie kopii zapasowych (57)
    • Instalacja i aktualizowanie oprogramowania (58)
    • Monitorowanie systemu (58)
    • Rozwiązywanie problemów (58)
    • Zarządzanie lokalną dokumentacją (58)
    • Uważne monitorowanie stanu zabezpieczeń (59)
    • Udzielanie pomocy użytkownikom (59)
  • 1.2. Podstawowe narzędzia administratora (59)
  • 1.3. Tarcia między Uniksem a Linuksem (61)
  • 1.4. Dystrybucje systemu Linux (62)
  • 1.5. Przykładowe systemy używane w tej książce (64)
    • Przykładowe dystrybucje systemu Linux (65)
  • 1.6. Narzędzia administracyjne specyficzne dla określonych systemów (67)
  • 1.7. Notacja i konwencje typograficzne (68)
  • 1.8. Jednostki (69)
  • 1.9. Strony podręcznika systemowego i inne rodzaje dokumentacji (70)
    • Organizacja podręcznika systemowego (70)
    • man: czytanie stron podręcznika systemowego (71)
    • Miejsce przechowywania stron podręcznika (72)
    • GNU Texinfo (73)
  • 1.10. Inna dokumentacja autorytatywna (73)
    • Przewodniki dotyczące określonych systemów (73)
    • Dokumentacja dotycząca określonych pakietów (74)
    • Książki (75)
    • RFC i inne dokumenty internetowe (75)
    • Linux Documentation Project (75)
  • 1.11. Inne źródła informacji (76)
  • 1.12. Sposoby wyszukiwania i instalacji oprogramowania (77)
    • Jak sprawdzić, czy oprogramowanie zostało już zainstalowane? (78)
    • Instalowanie nowego oprogramowania (79)
    • Instalacja oprogramowania ze źródeł (81)
  • 1.13. Administrowanie systemem pod przymusem (82)
  • 1.14. Zalecana literatura (83)
    • Administracja systemu (83)
    • Niezbędne narzędzia (83)
  • 1.15. Ćwiczenia (84)

2. Pisanie skryptów i powłoka (87)

  • 2.1. Podstawy powłoki (88)
    • Edycja poleceń (89)
    • Potoki i przekierowania (89)
    • Zmienne i oznakowanie (91)
    • Popularne polecenia filtrujące (92)
  • 2.2. Skrypty w powłoce bash (96)
    • Od poleceń do skryptów (97)
    • Wejście i wyjście (99)
    • Argumenty wiersza poleceń i funkcje (100)
    • Zasięg zmiennej (102)
    • Przepływ sterowania (103)
    • Pętle (105)
    • Tablice i działania arytmetyczne (107)
  • 2.3. Wyrażenia regularne (109)
    • Proces dopasowywania (110)
    • Znaki dosłowne (110)
    • Znaki specjalne (110)
    • Przykłady wyrażeń regularnych (112)
    • Przechwytywanie (113)
    • Zachłanność, lenistwo i katastrofalne wycofania (114)
  • 2.4. Programowanie w języku Perl (115)
    • Zmienne i tablice (116)
    • Tablice i literały łańcuchowe (117)
    • Wywołania funkcji (118)
    • Konwertowanie typów w wyrażeniach (119)
    • Rozwijanie i ujednoznacznianie zmiennych w łańcuchach (119)
    • Hasze (119)
    • Odwołania i automatyczne tworzenie anonimowych referencji (121)
    • Wyrażenia regularne w Perlu (122)
    • Wejście i wyjście (123)
    • Przepływ sterowania (123)
    • Przyjmowanie i sprawdzanie poprawności wejścia (126)
    • Perl jako filtr (127)
    • Dodatkowe moduły dla języka Perl (128)
  • 2.5. Skrypty w języku Python (129)
    • Python: szybki start (130)
    • Obiekty, łańcuchy, liczby, listy, słowniki, krotki i pliki (132)
    • Przykład sprawdzania poprawności wejścia (134)
    • Pętle (135)
  • 2.6. Reguły poprawnego pisania skryptów (136)
  • 2.7. Zalecana literatura (138)
    • Podstawy powłoki i tworzenie skryptów w powłoce bash (138)
    • Wyrażenia regularne (139)
    • Skrypty w języku Perl (139)
    • Skrypty w języku Python (139)
  • 2.8. Ćwiczenia (139)

3. Uruchamianie i zamykanie systemu (141)

  • 3.1. Ładowanie systemu (142)
    • Awaryjne uruchamianie do powłoki (142)
    • Etapy procesu rozruchowego (143)
    • Inicjalizacja jądra (143)
    • Konfigurowanie sprzętu (144)
    • Tworzenie procesów jądra (144)
    • Interwencja operatora (tylko w trybie odzyskiwania) (145)
    • Wykonywanie skryptów startowych (146)
    • Zakończenie procesu rozruchowego (146)
  • 3.2. Rozruch komputera (147)
  • 3.3. GRUB (148)
    • Opcje jądra (149)
    • Konfiguracja wielosystemowa (150)
  • 3.4. Rozruch w trybie pojedynczego użytkownika (151)
    • Tryb pojedynczego użytkownika w programie GRUB (151)
    • Tryb pojedynczego użytkownika w systemach z procesorami SPARC (152)
    • Tryb pojedynczego użytkownika w systemie HP-UX (152)
    • Tryb pojedynczego użytkownika w systemie AIX (153)
  • 3.5. Skrypty startowe (153)
    • Init i jego poziomy uruchomieniowe (154)
    • Przegląd skryptów startowych (156)
    • Skrypty startowe w systemie Red Hat (158)
    • Skrypty startowe w systemie SUSE (160)
    • Skrypty startowe w systemie Ubuntu i demon Upstart (161)
    • Skrypty startowe w systemie HP-UX (162)
    • Uruchamianie systemu AIX (164)
  • 3.6. Rozruch systemu Solaris (164)
    • SMF (Service Management Facility) w systemie Solaris (165)
    • Nowy, wspaniały świat - rozruch z SMF (167)
  • 3.7. Ponowne uruchamianie i zamykanie systemu (168)
    • shutdown - elegancki sposób zatrzymywania systemu (169)
    • halt i reboot - prostsze sposoby wyłączenia systemu (170)
  • 3.8. Ćwiczenia (170)

4. Kontrola dostępu i uprawnienia administratora (173)

  • 4.1. Tradycyjna kontrola dostępu w systemie Unix (174)
    • Kontrola dostępu w systemie plików (175)
    • Prawa własności do procesów (176)
    • Konto użytkownika root (176)
    • Setuid i setgid (177)
  • 4.2. Nowoczesne mechanizmy kontroli dostępu (177)
    • Kontrola dostępu oparta na rolach (179)
    • SELinux (180)
    • Uprawnienia w standardzie POSIX (180)
    • PAM (181)
    • Kerberos - niezależne uwierzytelnianie kryptograficzne (181)
    • Listy kontroli dostępu (182)
  • 4.3. Kontrola dostępu w praktyce (182)
    • Wybór hasła użytkownika root (183)
    • Logowanie na konto użytkownika root (184)
    • su - zmiana tożsamości użytkownika (185)
    • sudo - su z ograniczeniami (186)
    • Skrytki i depozyty na hasła (189)
  • 4.4. Inni pseudoużytkownicy (191)
  • 4.5. Ćwiczenia (192)

5. Kontrolowanie procesów (193)

  • 5.1. Elementy składowe procesu (194)
    • PID - numer identyfikacyjny procesu (195)
    • PPID - identyfikator procesu macierzystego (195)
    • UID i EUID - rzeczywisty i efektywny identyfikator użytkownika (195)
    • GID i EGID: rzeczywisty i efektywny identyfikator grupy (196)
    • Uprzejmość (196)
    • Terminal sterujący (197)
  • 5.2. Cykl życia procesu (197)
  • 5.3. Sygnały (198)
  • 5.4. Polecenie kill - wysłanie sygnałów (201)
  • 5.5. Stany procesów (202)
  • 5.6. Polecenia nice i renice - zmiana priorytetów przełączania (203)
  • 5.7. Polecenie ps - monitorowanie procesów (205)
  • 5.8. Dynamiczne monitorowanie procesów - polecenia top, prstat i topas (209)
  • 5.9. System plików /proc (210)
  • 5.10. Śledzenie sygnałów i funkcji systemowych - polecenia strace, truss i tusc (211)
  • 5.11. Procesy niekontrolowane (213)
  • 5.12. Zalecana literatura (215)
  • 5.13. Ćwiczenia (215)

6. System plików (217)

  • 6.1. Ścieżki dostępu (219)
    • Ścieżki względne i bezwzględne (219)
    • Spacje w nazwach plików (220)
  • 6.2. Montowanie i odmontowywanie systemów plików (221)
  • 6.3. Organizacja drzewa plików (224)
  • 6.4. Typy plików (226)
    • Zwykłe pliki (228)
    • Katalogi (228)
    • Pliki urządzeń znakowych i blokowych (229)
    • Gniazda lokalne (230)
    • Nazwane potoki (231)
    • Dowiązania symboliczne (231)
  • 6.5. Atrybuty plików (232)
    • Bity uprawnień (232)
    • Bity setuid i setgid (233)
    • Bit lepkości (234)
    • Polecenie ls - wyświetlanie listy i sprawdzanie plików (234)
    • Polecenie chmod - zmiana uprawnień (236)
    • Polecenia chown i chgrp - zmiana właściciela i grupy (238)
    • Polecenie umask - ustawianie uprawnień domyślnych (238)
    • Dodatkowe opcje w systemie Linux (239)
  • 6.6. Listy kontroli dostępu (ACL) (240)
    • Krótka i brutalna historia list kontroli dostępu w systemie Unix (241)
    • Implementacje ACL (242)
    • Obsługa ACL w różnych systemach operacyjnych (243)
    • Listy ACL w stylu POSIX (244)
    • Listy ACL w stylu NFSv4 (248)
  • 6.7. Ćwiczenia (255)

7. Dodawanie nowych użytkowników (257)

  • 7.1. Plik etc/passwd (259)
    • Nazwa użytkownika (260)
    • Zaszyfrowane hasło (263)
    • Numer UID (identyfikator użytkownika) (264)
    • Domyślne numery GID (265)
    • Pole GECOS (266)
    • Katalog domowy (267)
    • Powłoka logowania (267)
  • 7.2. Pliki /etc/shadow i /etc/security/passwd (268)
  • 7.3. Plik /etc/group (271)
  • 7.4. Dodawanie użytkowników - podstawy (273)
    • Edycja plików passwd i group (274)
    • Ustawianie hasła (274)
    • Tworzenie katalogu domowego i instalowanie plików startowych (275)
    • Ustawianie uprawnień i praw własności (276)
    • Ustawienie miejsca odbioru poczty (277)
    • Konfigurowanie ról i uprawnień administracyjnych (277)
    • Końcowe kroki (277)
  • 7.5. Dodawanie użytkowników za pomocą useradd (278)
    • Polecenie useradd w systemie Ubuntu (278)
    • Polecenie useradd w SUSE (280)
    • Polecenie useradd w systemie Red Hat (280)
    • Polecenie useradd w systemie Solaris (281)
    • Polecenie useradd w systemie HP-UX (282)
    • Polecenie useradd w systemie AIX (282)
    • Przykłady użycia polecenia useradd (285)
  • 7.6. Hurtowe dodawanie użytkowników za pomocą newusers (Linux) (285)
  • 7.7. Usuwanie użytkowników (286)
  • 7.8. Wyłączanie kont (288)
  • 7.9. Zarządzanie użytkownikami za pomocą narzędzi systemowych (289)
  • 7.10. Minimalizowanie ryzyka za pomocą PAM (290)
  • 7.11. Scentralizowane zarządzanie kontami (290)
    • LDAP a Active Directory (290)
    • Systemy pojedynczego logowania (291)
    • Systemy zarządzania tożsamością (292)
  • 7.12. Zalecana literatura (293)
  • 7.13. Ćwiczenia (294)

8. Pamięć masowa (295)

  • 8.1. Chcę tylko dodać dysk! (296)
    • Linux (296)
    • Solaris (297)
    • HP-UX (298)
    • AIX (298)
  • 8.2. Urządzenia pamięci masowej (299)
    • Dyski twarde (300)
    • Dyski SSD (302)
  • 8.3. Interfejsy urządzeń pamięci masowej (304)
    • Interfejs PATA (305)
    • Interfejs SATA (306)
    • Interfejs równoległy SCSI (307)
    • Interfejs szeregowy SCSI (310)
    • Co jest lepsze: SCSI czy SATA? (310)
  • 8.4. Obieranie cebuli, czyli programowa strona pamięci masowej (311)
  • 8.5. Podłączanie i niskopoziomowa obsługa dysków (314)
    • Weryfikacja instalacji na poziomie sprzętowym (315)
    • Pliki urządzeń dyskowych (315)
    • Formatowanie i zarządzanie uszkodzonymi blokami (318)
    • Bezpieczne wymazywanie dysków ATA (320)
    • hdparm - ustawianie parametrów dysku i interfejsu (Linux) (321)
    • Monitorowanie dysku twardego za pomocą SMART (323)
  • 8.6. Partycjonowanie dysków (324)
    • Tradycyjne partycjonowanie (326)
    • Partycjonowanie w stylu Windows (328)
    • GPT - tablica partycji GUID (329)
    • Partycjonowanie w systemie Linux (329)
    • Partycjonowanie w systemie Solaris (330)
    • Partycjonowanie w systemie HP-UX (330)
  • 8.7. RAID - nadmiarowa macierz niedrogich dysków (331)
    • RAID programowy a sprzętowy (331)
    • Poziomy RAID (332)
    • Przywracanie dysku po awarii (335)
    • Wady RAID 5 (336)
    • mdadm - programowy RAID w systemie Linux (337)
  • 8.8. Zarządzanie woluminami logicznymi (340)
    • Implementacje LVM (341)
    • Zarządzanie woluminami logicznymi w systemie Linux (342)
    • Zarządzanie woluminami logicznymi w systemie HP-UX (347)
    • Zarządzanie woluminami logicznymi w systemie AIX (349)
  • 8.9. Systemy plików (350)
    • Systemy plików w Linuksie: rodzina ext (351)
    • VxFS i HFS - systemy plików w HP-UX (352)
    • JFS2 w systemie AIX (353)
    • Terminologia systemu plików (353)
    • Polimorfizm systemu plików (354)
    • mkfs - formatowanie systemu plików (355)
    • fsck - sprawdzanie i naprawa systemu plików (355)
    • Montowanie systemu plików (356)
    • Ustawianie automatycznego montowania (357)
    • Montowanie napędów USB (360)
    • Włączanie obszaru wymiany (361)
  • 8.10. ZFS - rozwiązanie wszystkich problemów z pamięcią masową (362)
    • Architektura ZFS (362)
    • Przykład: dodawanie dysków w systemie Solaris (363)
    • Systemy plików i ich właściwości (364)
    • Dziedziczenie właściwości (366)
    • Osobne systemy plików dla każdego użytkownika (367)
    • Kopie migawkowe i klony (367)
    • Surowe woluminy (369)
    • Współdzielenie systemów plików przez NFS, CIFS i iSCSI (370)
    • Zarządzanie pulą pamięci masowej (370)
  • 8.11. Sieci pamięci masowej (373)
    • Sieci SAN (374)
    • iSCSI - SCSI przez IP (375)
    • Rozruch z woluminu iSCSI (376)
    • Inicjatory iSCSI różnych producentów (377)
  • 8.12. Ćwiczenia (380)

9. Procesy okresowe (383)

  • 9.1. cron - harmonogram poleceń (384)
  • 9.2. Format plików crontab (385)
  • 9.3. Zarządzanie plikami crontab (387)
  • 9.4. Linux i rozszerzenia Vixie-cron (388)
  • 9.5. Niektóre zastosowania programu cron (389)
    • Proste przypomnienia (390)
    • Porządkowanie systemu plików (390)
    • Sieciowa dystrybucja plików konfiguracyjnych (392)
    • Rotacja plików dziennika (392)
  • 9.6. Ćwiczenia (392)

10. Kopie zapasowe (395)

  • 10.1. Kilka podstawowych kwestii (396)
    • Wszystkie kopie zapasowe wykonuj z jednej, centralnej lokalizacji (396)
    • Oznaczaj swoje nośniki (397)
    • Wybierz rozsądny przedział między kolejnymi kopiami (397)
    • Starannie wybieraj systemy plików (398)
    • Postaraj się, aby dzienna kopia mieściła się na jednym nośniku (398)
    • Przechowuj nośniki poza ośrodkiem (399)
    • Chroń swoje kopie (399)
    • Ogranicz aktywność podczas wykonywania kopii (400)
    • Sprawdzaj swoje nośniki (401)
    • Opracuj cykl życia nośników (402)
    • Przygotuj dane do archiwizacji (402)
    • Przygotuj się na najgorsze (403)
  • 10.2. Urządzenia i nośniki do archiwizacji (404)
    • Nośniki optyczne: CD-R/RW, DVD+/-R/RW, DVD-RAM i Blu-ray (404)
    • Przenośne i wymienne dyski twarde (405)
    • Ogólnie o taśmach magnetycznych (406)
    • Małe napędy z taśmą 8 mm i DDS (DAT) (406)
    • DLT i S-DLT (406)
    • AIT i SAIT (407)
    • VXA i VXA-X (407)
    • LTO (408)
    • Zmieniarki automatyczne, układarki i biblioteki taśm (408)
    • Dyski twarde (408)
    • Internet i chmurowe usługi archiwizacyjne (409)
    • Podsumowanie typów nośników (409)
    • Co kupić? (410)
  • 10.3. Oszczędność miejsca i czasu dzięki kopiom przyrostowym (411)
    • Prosty harmonogram (412)
    • Harmonogram umiarkowany (413)
  • 10.4. Konfiguracja kopii z wykorzystaniem polecenia dump (413)
    • Archiwizacja systemów plików (414)
    • Przywracanie danych z kopii przy użyciu restore (417)
    • Odtwarzanie całego systemu plików (420)
    • Odtwarzanie danych na nowym sprzęcie (421)
  • 10.5. Archiwizowanie i odtwarzanie przy aktualizacjach (422)
  • 10.6. Inne programy do archiwizacji (422)
    • Program tar - pakowanie plików (422)
    • Program dd - przerzucanie bitów (424)
    • Kopie ZFS (424)
  • 10.7. Korzystanie z wielu plików na jednej taśmie (425)
  • 10.8. Bacula (426)
    • Model systemu Bacula (427)
    • Konfigurowanie systemu Bacula (429)
    • Instalacja bazy danych i demonów systemu Bacula (429)
    • Konfigurowanie demonów systemu Bacula (430)
    • Wspólne sekcje konfiguracyjne (431)
    • bacula-dir.conf - konfiguracja zarządcy (433)
    • bacula-sd.conf - konfiguracja demona magazynowania (436)
    • bconsole.conf - konfiguracja konsoli (438)
    • Instalacja i konfiguracja demona plików klienta (438)
    • Uruchamianie demonów systemu Bacula (439)
    • Dodawanie nośników do puli (439)
    • Ręczne uruchamianie archiwizacji (439)
    • Uruchamianie zadania przywracania (440)
    • Archiwizacja klientów Windows (443)
    • Monitorowanie konfiguracji systemu Bacula (444)
    • Kruczki i sztuczki (444)
    • Inne narzędzia archiwizujące (445)
  • 10.9. Komercyjne narzędzia do archiwizacji (446)
    • ADSM (TSM) (446)
    • Veritas NetBackup (447)
    • EMC NetWorker (447)
    • Inne rozwiązania (447)
  • 10.10. Zalecana literatura (448)
  • 10.11. Ćwiczenia (448)

11. Syslog i pliki dzienników (451)

  • 11.1. Wyszukiwanie plików z dziennikami (453)
    • Specjalne pliki dzienników (455)
    • Lokalizacje dzienników w różnych systemach (456)
  • 11.2. Syslog - rejestrator zdarzeń systemowych (457)
    • Architektura systemu syslog (457)
    • Konfigurowanie demona syslogd (458)
    • Przykłady pliku konfiguracyjnego (462)
    • Diagnostyka systemu syslog (465)
    • Zamienniki dla systemu syslog (465)
    • Rejestrowanie komunikatów jądra i uruchamiania systemu (466)
  • 11.3. Rejestrowanie i obsługa błędów w systemie AIX (468)
    • Konfiguracja systemu syslog w AIX (469)
  • 11.4. Program logrotate - zarządzanie plikami dzienników (471)
  • 11.5. Pozyskiwanie użytecznych informacji z plików dziennika (472)
  • 11.6. Strategie rejestrowania (474)
  • 11.7. Ćwiczenia (476)

12. Oprogramowanie - instalacja i zarządzanie (477)

  • 12.1. Instalacja systemów Linux i OpenSolaris (478)
    • Rozruch komputera z wykorzystaniem sieci (479)
    • Konfigurowanie PXE w systemie Linux (479)
    • Rozruch sieciowy komputerów o architekturze innej niż x86 (480)
    • Kickstart - zautomatyzowany instalator systemu Red Hat Enterprise Linux (480)
    • AutoYaST - zautomatyzowana instalacja systemu SUSE (483)
    • Automatyczna instalacja przy użyciu instalatora Ubuntu (484)
  • 12.2. Instalacja systemu Solaris (486)
    • Instalacje sieciowe przy użyciu JumpStart (487)
    • Instalacje sieciowe przy użyciu Automated Installer (492)
  • 12.3. Instalacja systemu HP-UX (493)
    • Automatyzacja instalacji przez Ignite-UX (496)
  • 12.4. Instalacja systemu AIX przy użyciu Network Installation Manager (496)
  • 12.5. Zarządzanie pakietami (498)
  • 12.6. Zarządzanie pakietami w systemie Linux (499)
    • rpm - zarządzanie pakietami RPM (499)
    • dpkg - zarządzanie pakietami .deb w systemie Ubuntu (501)
  • 12.7. Korzystanie z wysokopoziomowych systemów zarządzania pakietami w systemie Linux (502)
    • Repozytoria z pakietami (503)
    • RHN - Red Hat Network (504)
    • APT - Advanced Package Tool (505)
    • Konfigurowanie apt-get (506)
    • Przykład pliku /etc/apt/sources.list (507)
    • Własny serwer lustrzany jako lokalne repozytorium (508)
    • Automatyzacja programu apt-get (509)
    • yum - zarządzanie wydaniami opartymi na formacie RPM (510)
    • Zypper - zarządzanie pakietami w SUSE (511)
  • 12.8. Zarządzanie pakietami w systemach uniksowych (512)
    • Pakiety w systemie Solaris (512)
    • Pakiety w systemie HP-UX (513)
    • Zarządzanie oprogramowaniem w systemie AIX (516)
  • 12.9. Kontrola wersji (516)
    • Tworzenie kopii zapasowych plików (516)
    • Formalne systemy kontroli wersji (517)
    • Subversion (518)
    • Git (520)
  • 12.10. Lokalizowanie i konfigurowanie oprogramowania (524)
    • Organizacja procesu lokalizowania (525)
    • Testowanie (526)
    • Lokalne kompilowanie (527)
    • Rozproszone lokalizowanie (528)
  • 12.11. Korzystanie z narzędzi do zarządzania konfiguracją (529)
    • cfengine - układ odpornościowy komputera (529)
    • LCFG - system konfiguracji na dużą skalę (530)
    • Template Tree 2 - pomocnik cfengine (530)
    • DMTF i CIM - model wspólnych informacji (531)
  • 12.12. Udostępnianie oprogramowania przez NFS (531)
    • Przestrzenie nazw pakietów (532)
    • Zarządzanie zależnościami (533)
    • Skrypty osłonowe (534)
  • 12.13. Zalecana literatura (534)
  • 12.14. Ćwiczenia (535)

13. Sterowniki i jądro (537)

  • 13.1. Dostosowywanie jądra (538)
  • 13.2. Sterowniki i pliki urządzeń (539)
    • Pliki urządzeń i numery urządzeń (540)
    • Tworzenie plików urządzeń (541)
    • Konwencje nazewnicze dla urządzeń (542)
    • Własne jądro kontra moduły ładowalne (543)
  • 13.3. Konfigurowanie jądra w systemie Linux (544)
    • Dostrajanie parametrów jądra systemu Linux (544)
    • Budowanie jądra w systemie Linux (545)
    • Jeśli się nie popsuło, nie naprawiaj (545)
    • Konfigurowanie opcji jądra (547)
    • Budowanie plików binarnych jądra (548)
    • Dodawanie sterownika urządzenia w systemie Linux (549)
  • 13.4. Konfigurowanie jądra w systemie Solaris (551)
    • Obszar jądra systemu Solaris (551)
    • Konfigurowanie jądra za pomocą pliku etc/system (552)
    • Dodawanie sterownika urządzenia w systemie Solaris (554)
    • Diagnostyka konfiguracji systemu Solaris (554)
  • 13.5. Konfigurowanie jądra w systemie HP-UX (555)
  • 13.6. Zarządzanie jądrem systemu AIX (556)
    • Object Data Manager (557)
    • Dostrajanie jądra (558)
  • 13.7. Ładowalne moduły jądra (559)
    • Ładowalne moduły jądra w systemie Linux (560)
    • Ładowalne moduły jądra w systemie Solaris (561)
  • 13.8. Udev w systemie Linux, czyli przyjemne z pożytecznym (562)
    • Sysfs w Linuksie - zwierciadło duszy urządzeń (563)
    • Testowanie urządzeń za pomocą udevadm (564)
    • Tworzenie reguł i trwałych nazw (565)
  • 13.9. Zalecana literatura (568)
  • 13.10. Ćwiczenia (569)

II: Sieci

14. Sieci TCP/IP (573)

  • 14.1. TCP/IP i jego związek z internetem (574)
    • Kto zarządza internetem? (574)
    • Standardy sieciowe i dokumentacja (575)
  • 14.2. Przewodnik po sieci (577)
    • IPv4 i IPv6 (578)
    • Pakiety i enkapsulacja (579)
    • Ramkowanie w sieciach Ethernet (579)
    • Maksymalna jednostka transmisji (MTU) (580)
  • 14.3. Adresowanie pakietów (581)
    • Adresowanie sprzętowe (MAC) (581)
    • Adresowanie IP (582)
    • "Adresowanie" za pomocą nazw (583)
    • Porty (583)
    • Rodzaje adresów (584)
  • 14.4. Adresy IP - szczegółowe informacje (584)
    • Klasy adresów IPv4 (585)
    • Podział na podsieci (586)
    • Sztuczki i narzędzia do wyliczania podsieci (587)
    • CIDR - bezklasowe trasowanie międzydomenowe (588)
    • Przydzielanie adresów (589)
    • Adresy prywatne i NAT (590)
    • Adresowanie IPv6 (592)
  • 14.5. Wyznaczanie tras (594)
    • Tablice tras (594)
    • Przekierowania ICMP (596)
  • 14.6. ARP - protokół translacji adresów (597)
  • 14.7. DHCP - protokół dynamicznej konfiguracji hostów (598)
    • Oprogramowanie DHCP (599)
    • Jak działa DHCP? (599)
    • Oprogramowanie DHCP w wersji ISC (600)
  • 14.8. Kwestie bezpieczeństwa (602)
    • Przekazywanie pakietów IP (602)
    • Przekierowania ICMP (602)
    • Wybór trasy przez nadawcę (603)
    • Pakiety ping na adres rozgłoszeniowy i inne formy ukierunkowanego rozgłaszania (603)
    • Fałszowanie adresów IP (603)
    • Zapory sieciowe oparte na serwerze (604)
    • Wirtualne sieci prywatne (605)
  • 14.9. PPP - protokół punkt-punkt (606)
  • 14.10. Podstawowa konfiguracja sieciowa (607)
    • Przypisywanie nazwy komputera i adresu IP (608)
    • ifconfig - konfigurowanie interfejsów sieciowych (609)
    • Opcje sprzętu sieciowego (612)
    • route - konfigurowanie tras statycznych (612)
    • Konfigurowanie DNS (614)
  • 14.11. Konfigurowanie sieci w różnych systemach (615)
  • 14.12. Sieci w systemie Linux (616)
    • NetworkManager (616)
    • Konfigurowanie sieci w Ubuntu (617)
    • Konfigurowanie sieci w SUSE (618)
    • Konfiguracja sieci w systemie Red Hat (619)
    • Opcje sprzętu sieciowego w systemie Linux (621)
    • Opcje TCP/IP w systemie Linux (622)
    • Zmienne jądra związane z bezpieczeństwem (625)
    • NAT i filtrowanie pakietów w systemie Linux (625)
  • 14.13. Sieci w systemie Solaris (626)
    • Podstawowa konfiguracja sieci w systemie Solaris (626)
    • Przykłady konfiguracji w systemie Solaris (629)
    • Konfiguracja DHCP w systemie Solaris (629)
    • ndd - dostrajanie protokołu TCP/IP i interfejsu w systemie Solaris (631)
    • Bezpieczeństwo w systemie Solaris (632)
    • Zapory sieciowe i filtrowanie pakietów w systemie Solaris (632)
    • NAT w systemie Solaris (633)
    • Dziwactwa sieciowe systemu Solaris (634)
  • 14.14. Sieci w HP-UX (634)
    • Podstawowa konfiguracja sieci w HP-UX (634)
    • Przykłady konfiguracji w systemie HP-UX (636)
    • Konfiguracja DHCP w systemie HP-UX (638)
    • Dynamiczna rekonfiguracja i dostrajanie systemu HP-UX (638)
    • Bezpieczeństwo, zapory sieciowe, filtrowanie pakietów i NAT w systemie HP-UX (639)
  • 14.15. Sieci w systemie AIX (640)
    • no - zarządzanie parametrami dostrajania sieci w systemie AIX (642)
  • 14.16. Zalecana literatura (642)
  • 14.17. Ćwiczenia (644)

15. Wyznaczanie tras (647)

  • 15.1. Przesyłanie pakietów - szczegóły (648)
  • 15.2. Demony i protokoły wyznaczania tras (652)
    • Protokoły wektora odległości (652)
    • Protokoły stanu łączy (653)
    • Miary kosztu (654)
    • Protokoły wewnętrzne i zewnętrzne (654)
  • 15.3. Prezentacja protokołów (655)
    • RIP i RIPng - protokół informowania o trasach (655)
    • OSPF - najpierw najkrótsza ścieżka (656)
    • EIGRP - rozszerzony protokół trasowania bramy wewnętrznej (657)
    • IS-IS - "standard" ISO (657)
    • Protokoły IRDP i ND (658)
    • BGP - protokół bramy brzegowej (658)
  • 15.4. Kryteria wyboru strategii wyznaczania tras (658)
  • 15.5. Demony trasujące (660)
    • routed - przestarzała implementacja RIP (660)
    • gated - wieloprotokołowy demon trasujący pierwszej generacji (661)
    • Quagga - dominujący demon trasujący (661)
    • ramd - wieloprotokołowy system trasowania dla HP-UX (662)
    • XORP - router w komputerze (663)
    • Specyfika różnych producentów (663)
  • 15.6. Routery Cisco (664)
  • 15.7. Zalecana literatura (667)
  • 15.8. Ćwiczenia (667)

16. Sprzęt sieciowy (669)

  • 16.1. Ethernet - sieć uniwersalna (670)
    • Jak działa Ethernet? (672)
    • Topologia Ethernetu (672)
    • Skrętka nieekranowana (673)
    • Włókna światłowodowe (675)
    • Łączenie i rozszerzanie sieci Ethernet (676)
  • 16.2. Sieci bezprzewodowe - internet dla nomadów (681)
  • 16.3. DSL i modemy kablowe - ostatnia mila (684)
  • 16.4. Testowanie i diagnostyka sieci (685)
  • 16.5. Układanie okablowania (686)
    • Możliwości okablowania skrętką (686)
    • Połączenia do biur (686)
    • Standardy okablowania (687)
  • 16.6. Kwestie związane z projektowaniem sieci (687)
    • Architektura sieci a architektura budynku (688)
    • Rozbudowa (689)
    • Przeciążenie (689)
    • Konserwacja i dokumentacja (690)
  • 16.7. Kwestie związane z zarządzaniem (690)
  • 16.8. Zalecana literatura (691)
  • 16.9. Ćwiczenia (691)

17. DNS - system nazw domenowych (693)

  • 17.1. Kto potrzebuje DNS? (695)
    • Zarządzanie własnym systemem DNS (695)
  • 17.2. Jak działa DNS? (696)
    • Rekordy zasobów (696)
    • Delegowania (697)
    • Buforowanie i efektywność (698)
    • Odpowiedzi wielokrotne (699)
  • 17.3. DNS dla niecierpliwych (699)
    • Dodawanie nowego komputera do systemu DNS (700)
    • Konfigurowanie klienta DNS (703)
  • 17.4. Serwery nazw (705)
    • Serwery autorytatywne i buforujące (706)
    • Serwery rekurencyjne i nierekurencyjne (708)
  • 17.5. Przestrzeń nazw DNS (709)
    • Rejestracja nazwy domeny drugiego poziomu (710)
    • Tworzenie własnych poddomen (710)
  • 17.6. Projektowanie własnego środowiska DNS (711)
    • Zarządzanie przestrzenią nazw (711)
    • Serwery autorytatywne (712)
    • Serwery buforujące (713)
    • Wymagania sprzętowe (714)
    • Bezpieczeństwo (715)
    • Podsumowanie (715)
  • 17.7. Co nowego w DNS? (716)
  • 17.8. Baza danych DNS (719)
    • Polecenia w plikach strefowych (719)
    • Rekordy zasobów (720)
    • Rekord SOA (724)
    • Rekordy NS (727)
    • Rekordy A (728)
    • Rekordy PTR (728)
    • Rekordy MX (729)
    • Rekordy CNAME (731)
    • Sztuczka z CNAME (732)
    • Rekordy SRV (734)
    • Rekordy TXT (735)
    • Rekordy zasobów IPv6 (736)
    • Rekordy SPF (737)
    • Rekordy DKIM i ADSP (739)
    • Rekordy zasobów SSHFP (743)
    • Rekordy zasobów DNSSEC (744)
    • Rekordy sklejające: połączenia między strefami (744)
  • 17.9. Oprogramowanie BIND (746)
    • Ustalenie numeru wersji (746)
    • Komponenty BIND (748)
    • Pliki konfiguracyjne (749)
    • Instrukcja include (751)
    • Instrukcja options (751)
    • Instrukcja acl (759)
    • Instrukcja key (TSIG) (760)
    • Instrukcja trusted-keys (760)
    • Instrukcja server (761)
    • Instrukcja masters (762)
    • Instrukcja logging (763)
    • Instrukcja statistics-channels (763)
    • Instrukcja zone (763)
    • Instrukcja controls dla rndc (767)
    • Rozdzielony DNS i instrukcja view (768)
  • 17.10. Przykłady konfiguracji BIND (770)
    • Strefa localhost (770)
    • Mała firma zajmująca się sprawami bezpieczeństwa (772)
    • Internet Systems Consortium (isc.org) (775)
  • 17.11. Oprogramowanie NSD-Unbound (776)
    • Instalacja i konfigurowanie NSD (777)
    • Uruchamianie nsd (785)
    • Instalacja i konfigurowanie Unbound (786)
  • 17.12. Aktualizowanie plików strefowych (793)
    • Przesyłanie informacji strefowych (794)
    • Automatyczne aktualizacje w BIND (795)
  • 17.13. Kwestie związane z bezpieczeństwem (798)
    • Nowe spojrzenie na listy kontroli dostępu w BIND (798)
    • Otwarty resolver (800)
    • Uruchamianie w środowisku chroot (801)
    • Bezpieczna komunikacja między serwerami za pomocą TSIG i TKEY (801)
    • Konfigurowanie TSIG dla BIND (802)
    • TSIG w NSD (805)
    • DNSSEC (805)
    • Strategia dotycząca DNSSEC (809)
    • Rekordy zasobów DNSSEC (810)
    • Włączanie DNSSEC (812)
    • Generowanie par kluczy (813)
    • Podpisywanie stref (815)
    • Łańcuch zaufania DNSSEC (818)
    • DLV (819)
    • Wymiana kluczy DNSSEC (821)
    • Narzędzia DNSSEC (822)
    • Usuwanie błędów w DNSSEC (824)
  • 17.14. Microsoft i DNS (826)
  • 17.15. Diagnostyka i usuwanie błędów (827)
    • Rejestrowanie w BIND (827)
    • Rejestrowanie w NSD-Unbound (833)
    • Programy sterujące serwerami nazw (834)
    • Statystyki serwera nazw (837)
    • Diagnostyka przy użyciu dig (838)
    • Niepoprawne delegowania (839)
    • Narzędzia sprawdzające poprawność działania DNS (840)
    • Kwestie związane z wydajnością (842)
  • 17.16. Kwestie specyficzne dla różnych producentów (843)
    • Specyfika systemu Linux (843)
    • Specyfika systemu Solaris (846)
    • Specyfika systemu HP-UX (847)
    • Specyfika systemu AIX (847)
  • 17.17. Zalecana literatura (849)
    • Listy i grupy dyskusyjne (849)
    • Książki i inna dokumentacja (850)
    • Zasoby sieciowe (850)
    • Dokumenty RFC (851)
  • 17.18. Ćwiczenia (851)

18. NFS (853)

  • 18.1. Wprowadzenie do sieciowych systemów plików (854)
    • Kontrola stanu (854)
    • Problemy wydajności (855)
    • Bezpieczeństwo (855)
  • 18.2. NFS (855)
    • Wersje protokołu (856)
    • Protokoły transportowe (857)
    • Stan (857)
    • Eksporty systemu plików (857)
    • Blokowanie plików (858)
    • Bezpieczeństwo (859)
    • Odwzorowanie tożsamości w wersji 4. (861)
    • Dostęp z uprawnieniami root i konto nobody (862)
    • Wydajność w wersji 4. (863)
    • Limity dyskowe (863)
  • 18.3. Serwery NFS (864)
    • Polecenie share i plik dfstab (Solaris, HP-UX) (866)
    • Polecenie exportfs i plik exports (Linux, AIX) (867)
    • Plik exports w AIX (867)
    • Plik exports w Linuksie (869)
    • Demon nfsd (871)
  • 18.4. NFS po stronie klienta (872)
    • Montowanie zdalnych systemów plików podczas rozruchu systemu (875)
    • Ograniczanie eksportów do uprzywilejowanych portów (876)
  • 18.5. Odwzorowanie tożsamości w NFSv4 (876)
  • 18.6. Statystyki połączeń NFS: nfsstat (877)
  • 18.7. Dedykowane serwery plików NFS (878)
  • 18.8. Montowanie automatyczne (879)
    • Odwzorowania pośrednie (881)
    • Odwzorowania bezpośrednie (881)
    • Odwzorowania główne (882)
    • Odwzorowania wykonywalne (882)
    • Widoczność zasobów montowanych automatycznie (883)
    • Automount i replikowane systemy plików (884)
    • Automatyczne użycie mechanizmu automount (wersja 3., wszystkie systemy oprócz Linuksa) (885)
    • Specyfika Linuksa (885)
  • 18.9. Zalecana literatura (886)
  • 18.10. Ćwiczenia (886)

19. Współdzielenie plików systemowych (889)

  • 19.1. Które pliki współdzielić? (890)
  • 19.2. Kopiowanie plików (891)
    • Użycie NFS (892)
    • Systemy typu "push" a systemy typu "pull" (893)
    • rdist: wypychanie plików (893)
    • rsync: bezpieczniejszy transfer plików (896)
    • Pobieranie plików (899)
  • 19.3. LDAP: Lightweight Directory Access Protocol (899)
    • Struktura danych w katalogu LDAP (900)
    • Znaczenie usługi LDAP (901)
    • Dokumentacja i specyfikacje LDAP (903)
    • OpenLDAP: tradycyjna implementacja serwera LDAP na licencji open source (903)
    • 389 Directory Server: alternatywna implementacja serwera LDAP na licencji open source (905)
    • Użycie LDAP w miejsce /etc/passwd i /etc/group (906)
    • Zapytania LDAP (907)
    • LDAP a bezpieczeństwo (908)
  • 19.4. NIS: Network Information Service (908)
    • Model danych NIS (909)
    • Zasada działania NIS (910)
    • Bezpieczeństwo NIS (912)
  • 19.5. Definiowanie priorytetów dla źródeł informacji administracyjnej (912)
    • Program nscd: buforowanie wyników wyszukiwania (913)
  • 19.6. Zalecana literatura (914)
  • 19.7. Ćwiczenia (914)

20. Poczta elektroniczna (917)

  • 20.1. Systemy obsługi poczty elektronicznej (919)
    • Klienty poczty (920)
    • System przyjmujący (921)
    • System transportowy (922)
    • System dostarczania lokalnego (922)
    • Skrzynki pocztowe (923)
    • Systemy dostępowe (923)
    • Tak dużo elementów, tak mało czasu (924)
  • 20.2. Anatomia wiadomości pocztowej (924)
    • Nagłówki wiadomości (925)
  • 20.3. Protokół SMTP (927)
    • Wysłałeś mi EHLO (928)
    • Kody błędów SMTP (929)
    • Uwierzytelnianie SMTP (929)
  • 20.4. Projekt systemu pocztowego (930)
    • Użycie serwerów poczty (931)
  • 20.5. Aliasy pocztowe (935)
    • Odczyt aliasów z plików (937)
    • Wysyłanie wiadomości do plików (938)
    • Wysyłanie wiadomości do programów (939)
    • Aliasy na przykładach (939)
    • Budowanie bazy aliasów (940)
    • Wykorzystanie list pocztowych i oprogramowania do zarządzania listami (940)
    • Oprogramowanie do obsługi list pocztowych (941)
  • 20.6. Skanowanie treści: mechanizmy antyspamowe i antywirusowe (941)
    • Spam (942)
    • Oszustwa (943)
    • Prywatność (944)
    • Filtrowanie antyspamowe (944)
    • Zasady filtrowania (945)
    • Szare listy i DCC (946)
    • SpamAssassin (946)
    • Czarne listy (947)
    • Białe listy (947)
    • Miltering: filtrowanie poczty (948)
    • SPF i Sender ID (949)
    • DomainKeys, DKIM, and ADSP (950)
    • Funkcje antyspamowe specyficzne dla serwerów MTA (950)
    • MailScanner (951)
    • amavisd-new (952)
    • Testowanie efektywności skanera (956)
  • 20.7. Konfiguracja serwera poczty (956)
  • 20.8. Sendmail (958)
    • Plik switch (959)
    • Uruchamianie serwera sendmail (959)
    • Kolejki pocztowe (961)
  • 20.9. Konfiguracja serwera sendmail (962)
    • Preprocesor m4 (963)
    • Elementy konfiguracji serwera sendmail (964)
    • Plik konfiguracyjny zbudowany z przykładowego pliku .mc (965)
  • 20.10. Elementy konfiguracji serwera sendmail (966)
    • Tabele i bazy danych (966)
    • Makra i funkcje ogólnego zastosowania (967)
    • Konfiguracja klienta (974)
    • Opcje konfiguracyjne (975)
    • Mechanizmy antyspamowe serwera sendmail (977)
    • Konfiguracja milterów w serwerze sendmail (981)
    • Serwer sendmail i amavisd (982)
  • 20.11. Serwer sendmail i bezpieczeństwo (983)
    • Własność plików (984)
    • Uprawnienia (985)
    • Bezpieczniejsze przesyłanie wiadomości do plików i programów (986)
    • Opcje prywatności (987)
    • Uruchamianie serwera sendmail w środowisku chroot (988)
    • Ataki blokady usług (989)
    • SASL: Simple Authentication and Security Layer (989)
    • TLS: Transport Layer Security (990)
  • 20.12. Wydajność serwera sendmail (991)
    • Tryby dostarczania (991)
    • Grupy kolejek i dzielenie koperty (991)
    • Procesy obsługi kolejki (991)
    • Kontrola obciążenia (992)
    • Niedostarczalne wiadomości w kolejce (992)
    • Dostrajanie jądra (994)
  • 20.13. Testowanie i diagnostyka serwera sendmail (995)
    • Monitorowanie kolejki (996)
    • Pliki dziennika (996)
  • 20.14. Exim (998)
    • Instalacja serwera Exim (999)
    • Uruchamianie serwera Exim (1001)
    • Narzędzia serwera Exim (1001)
    • Język konfiguracji serwera Exim (1002)
    • Plik konfiguracyjny serwera Exim (1003)
    • Opcje globalne (1004)
    • ACL (ang. access control lists) (1006)
    • Skanowanie treści na etapie ACL (1010)
    • Mechanizmy uwierzytelniające (1012)
    • Routery (1013)
    • Transporty (1017)
    • Konfiguracja ponowień (1018)
    • Konfiguracja przepisywania (1018)
    • Lokalna funkcja skanująca (1019)
    • Połączenie serwera Exim z demonem amavisd (1019)
    • Zapisywanie dzienników (1020)
    • Diagnostyka (1021)
  • 20.15. Postfix (1021)
    • Architektura serwera Postfix (1022)
    • Bezpieczeństwo (1024)
    • Polecenia i dokumentacja serwera Postfix (1024)
    • Konfiguracja serwera Postfix (1025)
    • Domeny wirtualne (1030)
    • Kontrola dostępu (1032)
    • Zwalczanie spamu i wirusów (1035)
    • Filtrowanie treści za pomocą amavisd (1038)
    • Diagnostyka (1040)
  • 20.16. Konfiguracja mechanizmu DKIM (1042)
    • DKIM: DomainKeys Identified Mail (1042)
    • DKIM-milter (1043)
    • Konfiguracja DKIM w amavisd-new (1045)
    • DKIM w serwerze sendmail (1047)
    • DKIM w serwerze Exim (1047)
    • DKIM w serwerze Postfix (1050)
  • 20.17. Zintegrowane rozwiązania pocztowe (1051)
  • 20.18. Zalecana literatura (1052)
    • Literatura na temat spamu (1052)
    • Literatura na temat serwera sendmail (1052)
    • Literatura na temat serwera Exim (1053)
    • Literatura na temat serwera Postfix (1053)
    • Dokumenty RFC (1053)
  • 20.19. Ćwiczenia (1053)
    • Ćwiczenia dotyczące serwera sendmail (1055)
    • Ćwiczenia dotyczące serwera Exim (1056)
    • Ćwiczenia dotyczące serwera Postfix (1056)

21. Zarządzanie siecią (1059)

  • 21.1. Rozwiązywanie problemów z siecią (1060)
  • 21.2. Polecenie ping: sprawdzenie, czy host jest dostępny (1062)
  • 21.3. Polecenie smokeping: gromadzenie statystyk polecenia ping (1065)
  • 21.4. Polecenie traceroute: śledzenie pakietów IP (1066)
  • 21.5. Polecenie netstat: śledzenie statystyk sieciowych (1069)
    • Weryfikacja konfiguracji interfejsu sieciowego (1069)
    • Monitoring stanu połączeń sieciowych (1071)
    • Identyfikacja nasłuchujących usług sieciowych (1072)
    • Kontrola tablic routingu (1073)
    • Przeglądanie statystyk działania protokołów sieciowych (1074)
  • 21.6. Analiza aktywności interfejsu sieciowego (1075)
  • 21.7. Podsłuchiwanie pakietów (1076)
    • Program tcpdump: przemysłowy standard podsłuchiwania pakietów (1078)
    • Programy Wireshark i TShark: tcpdump z dopalaczami (1079)
  • 21.8. Program Netalyzr utworzony przez ICSI (1081)
  • 21.9. Protokoły zarządzania sieciowego (1081)
  • 21.10. SNMP (1083)
    • Konstrukcja SNMP (1084)
    • Operacje obsługiwane przez protokół SNMP (1085)
    • RMON: MIB do zdalnego monitoringu (1086)
  • 21.11. Agent NET-SNMP (1086)
  • 21.12. Aplikacje do zarządzania siecią (1088)
    • Narzędzia pakietu NET-SNMP (1088)
    • Gromadzenie danych SNMP i tworzenie wykresów (1089)
    • Nagios: monitorowanie zdarzeń związanych z usługami (1090)
    • Idealne narzędzie do monitoringu sieci: nadal szukamy (1091)
    • Komercyjne platformy do zarządzania siecią (1092)
  • 21.13. Monitorowanie połączeń: NetFlow (1093)
    • Monitorowanie danych NetFlow za pomocą nfdump i NfSen (1094)
    • Konfiguracja NetFlow na routerze Cisco (1096)
  • 21.14. Zalecana literatura (1096)
  • 21.15. Ćwiczenia (1097)

22. Bezpieczeństwo (1099)

  • 22.1. Czy Unix jest bezpieczny? (1100)
  • 22.2. Drogi do naruszenia bezpieczeństwa (1102)
    • Socjotechnika (1102)
    • Podatności oprogramowania (1103)
    • Błędy konfiguracji (1104)
  • 22.3. Filozofia bezpieczeństwa (1105)
    • Poprawki bezpieczeństwa (1105)
    • Zbędne usługi (1106)
    • Zdalne logowanie zdarzeń (1107)
    • Kopie zapasowe (1107)
    • Wirusy i robaki (1107)
    • Konie trojańskie (1108)
    • Rootkity (1109)
    • Filtrowanie pakietów (1109)
    • Hasła (1109)
    • Czujność (1110)
    • Ogólna filozofia (1110)
  • 22.4. Hasła i konta użytkowników (1111)
    • Okres ważności haseł (1111)
    • Konta współużytkowane (1112)
    • Programy powłoki (1112)
    • Użytkownicy typu root (1113)
  • 22.5. PAM: uniwersalny mechanizm uwierzytelniania (1113)
    • Obsługa mechanizmu PAM (1114)
    • Konfiguracja mechanizmu PAM (1114)
    • Szczegółowy przykład konfiguracji Linuksa (1117)
  • 22.6. Programy z atrybutem setuid (1118)
  • 22.7. Efektywne użycie mechanizmu chroot (1119)
  • 22.8. Narzędzia bezpieczeństwa (1120)
    • Skaner portów sieciowych nmap (1120)
    • Nessus: skaner sieciowy następnej generacji (1122)
    • Wyszukiwanie słabych haseł: John the Ripper (1123)
    • Plik hosts_access: kontrola dostępu hostów (1124)
    • Programowalny system wykrywania włamań sieciowych: Bro (1125)
    • Popularny system wykrywania włamań: Snort (1126)
    • Wykrywanie włamań na poziomie hosta: OSSEC (1126)
  • 22.9. Mandatory Access Control (MAC) (1130)
    • Security-enhanced Linux (SELinux) (1130)
  • 22.10. Narzędzia kryptograficzne (1132)
    • Kerberos: zunifikowane podejście do bezpieczeństwa sieciowego (1133)
    • PGP: Pretty Good Privacy (1133)
    • Bezpieczna zdalna powłoka SSH (1134)
    • Stunnel (1139)
  • 22.11. Zapory sieciowe (1141)
    • Zapory filtrujące pakiety (1141)
    • Sposoby filtrowania usług (1142)
    • Zapory z kontrolą stanu (1143)
    • Poziom bezpieczeństwa oferowany przez zapory sieciowe (1144)
  • 22.12. Funkcje zapór sieciowych Linuksa (1145)
    • Reguły, łańcuchy i tablice (1145)
    • Cele reguł (1146)
    • Konfiguracja zapory iptables (1146)
    • Kompletny przykład (1147)
  • 22.13. Zapora IPFilter dla systemów Unix (1150)
  • 22.14. VPN (ang. Virtual Private Network) (1153)
    • Tunelowanie IPsec (1154)
    • Czy sam VPN wystarczy? (1154)
  • 22.15. Certyfikacja i standardy (1154)
    • Certyfikacja (1155)
    • Standardy bezpieczeństwa (1156)
  • 22.16. Źródła informacji o bezpieczeństwie (1159)
    • CERT: organizacja Uniwersytetu Carnegie Mellon (1159)
    • SecurityFocus.com i lista e-mailowa BugTraq (1159)
    • Schneier on Security (1160)
    • SANS: System Administration, Networking, and Security Institute (1160)
    • Źródła związane z dostawcami rozwiązań (1160)
    • Inne listy e-mailowe i strony WWW (1161)
  • 22.17. Reakcja na atak (1162)
  • 22.18. Zalecana literatura (1164)
  • 22.19. Ćwiczenia (1165)

23. Hosting WWW (1169)

  • 23.1. Podstawy hostingu WWW (1170)
    • Lokalizowanie zasobów w sieci (1170)
    • Adresy URL (1171)
    • Jak działa HTTP? (1171)
    • Dynamiczne generowanie treści (1172)
    • Serwery aplikacji (1174)
    • Równoważenie obciążenia (1175)
  • 23.2. Instalacja serwera HTTP (1177)
    • Wybór serwera (1177)
    • Instalacja serwera Apache (1178)
    • Konfiguracja serwera Apache (1180)
    • Uruchamianie serwera Apache (1181)
    • Analiza dzienników systemowych (1181)
    • Optymalizacja pod kątem wydajnego serwowania treści statycznych (1182)
  • 23.3. Interfejsy wirtualne (1182)
    • Wykorzystanie nazwanych hostów wirtualnych (1183)
    • Konfiguracja interfejsów wirtualnych (1183)
    • Konfiguracja interfejsów wirtualnych w serwerze Apache (1186)
  • 23.4. SSL (1187)
    • Generowanie pliku żądania podpisania certyfikatu (CSR) (1187)
    • Konfiguracja SSL w serwerze Apache (1189)
  • 23.5. Serwery buforujące i pośredniczące (1190)
    • Wykorzystanie serwera buforująco-pośredniczącego Squid (1190)
    • Konfiguracja serwera Squid (1191)
    • Odwrotny serwer pośredniczący w Apache (1192)
  • 23.6. Skalowanie bez ograniczeń (1193)
    • Przetwarzanie w chmurach (1194)
    • Hosting kolokacyjny (1194)
    • Sieci dystrybucji treści (CDN) (1195)
  • 23.7. Ćwiczenia (1195)

III: Różności

24. Wirtualizacja (1199)

  • 24.1. Terminologia wirtualizacji (1201)
    • Pełna wirtualizacja (1201)
    • Parawirtualizacja (1202)
    • Wirtualizacja na poziomie systemu operacyjnego (1203)
    • Natywna wirtualizacja (1203)
    • Przetwarzanie w chmurze (1204)
    • Migracja w locie (1205)
    • Porównanie technologii wirtualizacyjnych (1205)
  • 24.2. Zalety wirtualizacji (1205)
  • 24.3. Zastosowania praktyczne (1207)
  • 24.4. Wirtualizacja w Linuksie (1208)
    • Wprowadzenie do Xen (1209)
    • Podstawy Xen (1210)
    • Instalacja gości w Xen: virt-install (1211)
    • Migracja w locie w Xen (1212)
    • KVM (1214)
    • Instalacja i wykorzystanie KVM (1214)
  • 24.5. Strefy i kontenery w Solarisie (1216)
  • 24.6. Partycje robocze w AIX (1220)
  • 24.7. Integrity Virtual Machines w HP-UX (1222)
    • Tworzenie i instalacja maszyn wirtualnych (1223)
  • 24.8. VMware: wirtualizujący system operacyjny (1224)
  • 24.9. Amazon Web Services (1225)
  • 24.10. Zalecana literatura (1230)
  • 24.11. Ćwiczenia (1230)

25. X Window System (1231)

  • 25.1. Menadżer logowania (1234)
  • 25.2. Procedura działania aplikacji w środowisku X (1235)
    • Zmienna środowiska DISPLAY (1236)
    • Uwierzytelnianie klienta (1237)
    • Przekazywanie połączeń X za pomocą SSH (1238)
  • 25.3. Konfiguracja serwera X (1240)
    • Sekcja Device (1242)
    • Sekcja Monitor (1242)
    • Sekcja Screen (1243)
    • Sekcja InputDevice (1244)
    • Sekcja ServerLayout (1245)
    • Nowoczesny konfigurator serwera X: xrandr (1246)
    • Ustawienia trybu jądra (1247)
  • 25.4. Rozwiązywanie problemów z serwerem X (1248)
    • Specjalne kombinacje klawiszy (1248)
    • Gdy serwer X odmawia współpracy (1249)
  • 25.5. Środowiska graficzne (1251)
    • KDE (1251)
    • GNOME (1252)
    • Które jest lepsze: GNOME czy KDE? (1252)
  • 25.6. Zalecana literatura (1253)
  • 25.7. Ćwiczenia (1253)

26. Drukowanie (1255)

  • 26.1. Architektura podsystemu drukowania (1256)
    • Najważniejsze podsystemy drukowania (1257)
    • Program obsługi kolejki wydruku (1257)
  • 26.2. CUPS (1258)
    • Interfejsy podsystemu drukowania (1258)
    • Kolejka drukowania (1259)
    • Wiele drukarek i kolejek (1260)
    • Instancje drukarek (1260)
    • Drukowanie sieciowe (1260)
    • Filtry (1261)
    • Administracja serwerem CUPS (1263)
    • Konfiguracja sieciowego serwera wydruków (1263)
    • Automatyczna konfiguracja drukarki (1264)
    • Konfiguracja drukarki sieciowej (1264)
    • Przykłady konfiguracji drukarek (1265)
    • Konfiguracja klasy drukarki (1266)
    • Wyłączenie usługi (1266)
    • Inne zadania konfiguracyjne (1267)
  • 26.3. Drukowanie w środowisku graficznym (1267)
    • kprinter: print documents (1269)
    • Drukowanie w przeglądarce Konqueror (1270)
  • 26.4. System V (1270)
    • Informacje ogólne (1271)
    • Cele i klasy (1271)
    • Krótkie wprowadzenie do polecenia lp (1272)
    • Polecenia lpsched i lpshut: uruchamianie i zatrzymywanie drukowania (1272)
    • Konfiguracja środowiska drukowania: polecenie lpadmin (1273)
    • Przykłady użycia polecenia lpadmin (1276)
    • Odczyt stanu drukowania: polecenie lpstat (1276)
    • Usuwanie wydruków: polecenie cancel (1276)
    • Kontrola kolejki: accept i reject (1277)
    • Kontrola drukowania: polecenia enable i disable (1278)
    • Przenoszenie wydruków: polecenie lpmove (1278)
    • Programy interfejsów (1278)
  • 26.5. Drukowanie w systemach BSD i AIX (1280)
    • Podstawy architektury systemu wydruku BSD (1281)
    • Kontrola środowiska wydruku (1282)
    • Obsługa kolejek wydruku: demon lpd (1282)
    • Wysyłanie zadań wydruku: polecenie lpr (1283)
    • Sprawdzanie kolejki wydruku: polecenie lpq (1283)
    • Usuwanie zadań wydruku: polecenie lprm (1283)
    • Modyfikacja ustawień systemu wydruku: polecenie lpc (1284)
    • Plik /etc/printcap (1286)
    • Zmienne pliku printcap (1288)
  • 26.6. Niełatwa historia drukowania w Uniksie (1293)
    • Historia drukowania i powstanie podsystemów drukowania (1293)
    • Różnorodność drukarek (1294)
  • 26.7. Popularne oprogramowanie drukujące (1295)
  • 26.8. Języki wydruku (1296)
    • PostScript (1297)
    • PCL (1297)
    • PDF (1298)
    • XPS (1299)
    • PJL (1299)
    • Sterowniki drukarek i obsługa języków definicji strony (1299)
  • 26.9. Pliki PPD (1301)
  • 26.10. Rozmiary papieru (1302)
  • 26.11. Zagadnienia praktyczne (1304)
    • Wybór drukarki (1304)
    • Drukarki GDI (1305)
    • Drukowanie dwustronne (1305)
    • Akcesoria do drukarek (1306)
    • Porty szeregowe i równoległe (1306)
    • Drukarki sieciowe (1307)
    • Porady związane z drukowaniem (1307)
  • 26.12. Rozwiązywanie problemów (1312)
    • Ponowne uruchamianie demona wydruku (1312)
    • Dzienniki systemowe (1312)
    • Problemy z drukowaniem bezpośrednim (1313)
    • Problemy z drukowaniem sieciowym (1313)
    • Problemy specyficzne dla dystrybucji (1314)
  • 26.13. Zalecana literatura (1314)
  • 26.14. Ćwiczenia (1315)

27. Podstawy centrów danych (1317)

  • 27.1. Poziomy niezawodności centrów danych (1318)
  • 27.2. Chłodzenie (1320)
    • Sprzęt elektroniczny (1321)
    • Instalacja oświetleniowa (1321)
    • Obsługa (1321)
    • Całkowite obciążenie cieplne (1322)
    • Gorące i zimne korytarze (1322)
    • Wilgotność (1324)
    • Monitorowanie środowiska (1324)
  • 27.3. Zasilanie (1324)
    • Wymagania zasilania szaf (1325)
    • Zdalne sterowanie (1327)
  • 27.4. Szafy (1328)
  • 27.5. Narzędzia (1328)
  • 27.6. Zalecana literatura (1328)
  • 27.7. Ćwiczenia (1329)

28. Informatyka a ekologia (1331)

  • 28.1. Pierwsze kroki w ekologicznej informatyce (1332)
  • 28.2. Piramida informatyki proekologicznej (1334)
  • 28.3. Proekologiczne strategie w informatyce: centra danych (1335)
    • Konsolidacja aplikacji (1335)
    • Konsolidacja serwerów (1337)
    • Sieci pamięci masowej SAN (1338)
    • Wirtualizacja serwerów (1338)
    • Serwery na żądanie (1339)
    • Szczegółowe planowanie pojemności (1339)
    • Konfiguracja serwera zoptymalizowana pod kątem zużycia energii (1340)
    • Przetwarzanie w chmurze (1341)
    • Tanie chłodzenie (1342)
    • Efektywne chłodzenie centrum danych (1342)
    • Obniżenie wydajności w czasie awarii zasilania (1342)
    • Wydłużenie żywotności (1343)
    • Dopuszczanie wyższych temperatur w serwerowniach (1344)
    • Urządzenia z obniżonym poborem mocy (1344)
  • 28.4. Proekologiczne strategie w informatyce: przestrzeń robocza użytkownika (1344)
  • 28.5. Firmy wspierające ekologię w IT (1347)
  • 28.6. Ćwiczenia (1347)

29. Wydajność (1349)

  • 29.1. Metody poprawy wydajności (1351)
  • 29.2. Czynniki wpływające na wydajność (1353)
  • 29.3. Metody analizy problemów z wydajnością (1355)
  • 29.4. Kontrola wydajności systemu (1356)
    • Inwentaryzacja sprzętu (1356)
    • Gromadzenie danych o wydajności (1359)
    • Analiza użycia procesora (1359)
    • Zarządzanie pamięcią przez system (1362)
    • Analiza użycia pamięci (1364)
    • Analiza obciążenia wejścia-wyjścia (1366)
    • Analiza wydajności podsystemu dyskowego: program xdd (1369)
    • Gromadzenie statystyk w czasie i budowanie raportów: program sar (1369)
    • Monitorowanie systemu AIX: nmon i nmon_analyser (1370)
    • Wybór planisty operacji wejścia-wyjścia w Linuksie (1370)
    • Szczegółowe profilowanie systemu Linux: program oprofile (1371)
  • 29.5. Pomocy! Mój system nagle bardzo zwolnił! (1371)
  • 29.6. Zalecana literatura (1374)
  • 29.7. Ćwiczenia (1374)

30. Współpraca z Windows (1377)

  • 30.1. Logowanie z Windows do systemów Unix (1378)
  • 30.2. Zdalne pulpity (1378)
    • Serwer X uruchomiony w Windows (1379)
    • VNC: Virtual Network Computing (1380)
    • Windows RDP: Remote Desktop Protocol (1381)
  • 30.3. Uruchamianie Windows i aplikacji dla tego systemu (1382)
    • Dual boot, czyli dlaczego nie należy tego robić (1383)
    • Alternatywy Microsoft Office (1383)
  • 30.4. Używanie w Windows narzędzi obsługiwanych z wiersza poleceń (1384)
  • 30.5. Kompatybilność standardów e-mail i WWW w systemie Windows (1384)
  • 30.6. Współdzielenie plików z Sambą i CIFS (1385)
    • Samba: serwer CIFS dla systemów Unix (1386)
    • Instalacja serwera Samba (1387)
    • Kodowanie nazw plików (1388)
    • Uwierzytelnianie użytkowników (1389)
    • Podstawy współdzielenia plików (1389)
    • Zasoby grupowe (1390)
    • Automatyczne przekierowanie MS DFS (1391)
    • Prosty klient CIFS: smbclient (1392)
    • Klient CIFS w Linuksie (1392)
  • 30.7. Współdzielenie drukarek w systemie Samba (1394)
    • Instalacja sterownika drukarki z systemu Windows (1395)
    • Instalacja sterownika drukarki z wiersza poleceń (1396)
  • 30.8. Usuwanie problemów z systemem Samba (1397)
  • 30.9. Uwierzytelnianie Active Directory (1399)
    • Przygotowanie do integracji z Active Directory (1401)
    • Integracja mechanizmu Kerberos z Active Directory (1401)
    • Samba jako uczestnik domeny Active Directory (1403)
    • Konfiguracja PAM (1405)
    • Zamienniki dla winbind (1406)
  • 30.10. Zalecana literatura (1406)
  • 30.11. Ćwiczenia (1407)

31. Urządzenia i terminale szeregowe (1409)

  • 31.1. Standard RS-232C (1410)
  • 31.2. Inne standardy złączy (1413)
    • DB-9 (1413)
    • RJ-45 (1414)
  • 31.3. Twardy i miękki sygnał wykrycia nośnej (1415)
  • 31.4. Sprzętowa kontrola przepływu (1416)
  • 31.5. Pliki urządzeń portów szeregowych (1417)
  • 31.6. Konfiguracja parametrów portu szeregowego w Linuksie: setserial (1418)
  • 31.7. Pseudoterminale (1419)
  • 31.8. Konfiguracja terminali (1419)
    • Proces logowania (1420)
    • Plik /etc/ttytype (1421)
    • Plik /etc/gettytab (1422)
    • Plik /etc/gettydefs (1422)
    • Plik /etc/inittab (1423)
    • Konfiguracja getty w Linuksie (1425)
    • Ubuntu Upstart (1426)
    • Solaris i sacadm (1426)
  • 31.9. Znaki specjalne i sterownik terminala (1427)
  • 31.10. Ustawienie opcji terminala: polecenie stty (1428)
  • 31.11. Automatyczne ustawianie opcji: polecenie tset (1429)
  • 31.12. Oczyszczanie terminala (1430)
  • 31.13. Diagnozowanie połączenia szeregowego (1430)
  • 31.14. Połączenie z konsolami na porcie szeregowym (1431)
  • 31.15. Ćwiczenia (1432)

32. Zarządzanie i reguły w IT (1435)

  • 32.1. Cel istnienia IT (1436)
    • Budżetowanie i wydatki (1437)
    • Reguły w IT (1437)
    • Definiowanie poziomu usług (SLA) (1438)
  • 32.2. Struktura organizacji IT (1443)
    • Fundament: rejestracja zgłoszeń i system zarządzania zgłoszeniami (1444)
    • Funkcje systemów zgłoszeniowych (1444)
    • Przydzielanie zgłoszeń (1445)
    • Akceptacja systemów zgłoszeniowych przez użytkowników (1446)
    • Przykłady systemów zgłoszeniowych (1447)
    • Przydzielanie zgłoszeń (1448)
    • Kompetencje IT (1449)
    • Zarządzanie czasem (1450)
  • 32.3. Help desk (1450)
    • Zakres usług (1451)
    • Dostępność help desku (1451)
    • Uzależnienie od help desku (1451)
  • 32.4. Architekci korporacji (1451)
    • Procesy muszą być powtarzalne (1452)
    • Zostawianie śladów z okruszków (1452)
    • Uznanie istotności dokumentacji (1453)
    • Przystosowywanie i pisanie kodu (1453)
    • Utrzymanie porządku w systemie (1453)
  • 32.5. Zespół utrzymaniowy (1454)
    • Minimalizacja przestojów (1454)
    • Dokumentacja zależności (1455)
    • Zmiana przeznaczenia lub wycofywanie starego sprzętu (1455)
    • Utrzymanie lokalnej dokumentacji (1456)
    • Utrzymanie niezależnych środowisk (1460)
    • Automatyzacja (1461)
  • 32.6. Zarządzanie (1462)
    • Przywództwo (1463)
    • Zarządzanie personelem (1463)
    • Zatrudnianie (1464)
    • Zwalnianie (1465)
    • Mechanika zarządzania personelem (1465)
    • Kontrola jakości (1466)
    • Zarządzanie bez ingerowania (1467)
    • Związki społeczne (1467)
    • Kontakty ze zwierzchnikami (1468)
    • Zakupy (1469)
    • Rozstrzyganie konfliktów (1471)
  • 32.7. Reguły i procedury (1473)
    • Różnice między regułami i procedurami (1473)
    • Najlepsze praktyki tworzenia reguł (1474)
    • Procedury (1475)
  • 32.8. Przywracanie systemu po katastrofie (1476)
    • Ocena ryzyka (1476)
    • Zarządzanie katastrofą (1477)
    • Zespół do zwalczania skutków katastrof (1479)
    • Zasilanie i wentylacja (1479)
    • Nadmiarowe łącza internetowe (1481)
    • Incydenty bezpieczeństwa (1481)
  • 32.9. Zgodność: regulacje i standardy (1482)
    • ITIL: Information Technology Infrastructure Library (1484)
    • NIST: National Institute for Standards and Technology (1485)
  • 32.10. Zagadnienia prawne (1486)
    • Ochrona prywatności (1486)
    • Wymuszanie stosowania reguł (1487)
    • Kontrola = odpowiedzialność (1488)
    • Licencje na oprogramowanie (1489)
  • 32.11. Organizacje, konferencje i inne zasoby (1489)
  • 32.12. Zalecana literatura (1491)
  • 32.13. Ćwiczenia (1492)

Dodatki

A: Krótka historia administracji systemami (1497)

  • Świt informatyki: operatorzy systemów (1952 - 1960) (1498)
  • Od systemów jednozadaniowych do współdzielenia czasu (1961 - 1969) (1498)
  • Narodziny Uniksa (1969 - 1973) (1499)
  • Unix króluje (1974 - 1990) (1501)
  • Pojawienie się administratorów systemów (1502)
  • Dokumentacja i szkolenie administratorów systemów (1504)
  • Unix zagłaskany prawie na śmierć, narodziny Linuksa (1991 - 1995) (1504)
  • Świat systemu Windows (1996 - 1999) (1506)
  • Unix i Linux mają się dobrze (2000 - dziś) (1506)
  • Przyszłość systemów Unix i Linux (1507)
  • Zalecana literatura (1507)

B: W obronie systemu AIX (1509)

  • Nasze zarzuty (1509)
  • Linia obrony Dana Fostera (1510)

Kolofon (1513)

O współpracownikach (1515)

O autorach (1517)

Skorowidz (1519)

Dodaj do koszyka Unix i Linux. Przewodnik administratora systemów. Wydanie IV

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.