Linux dla admina. Najlepsze praktyki Wrocław

Popularność systemów linuksowych cały czas rośnie. Mimo to bardzo niewielu administratorów stara się dokładnie opanować sztukę zarządzania Linuksem, większość ogranicza się do kilku rutynowych zadań. Tak administrowane systemy oczywiście mogą dłuższy czas działać poprawnie, jednak dopiero dogłębne …

od 51,62 Najbliżej: 0,9 km

Liczba ofert: 10

Oferta sklepu

Opis

Popularność systemów linuksowych cały czas rośnie. Mimo to bardzo niewielu administratorów stara się dokładnie opanować sztukę zarządzania Linuksem, większość ogranicza się do kilku rutynowych zadań. Tak administrowane systemy oczywiście mogą dłuższy czas działać poprawnie, jednak dopiero dogłębne zapoznanie się ze sposobem działania Linuksa pozwoli na pełniejsze skorzystanie z jego niesamowitych możliwości. To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ... począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód. Najciekawsze zagadnienia: kim jest administrator systemu i znaczenie tej roli w organizacji ocena ryzyka podczas administrowania systemami najlepsze praktyki w pracy z technologiami związanymi z Linuksem nadawanie priorytetów i prowadzenie segregacji planowanie katastrofy i procedury odzyskiwania po awarii Zostań mistrzem wśród adminów Linuksa! O książce w mediach:Świat Linuksa - recenzja książki Spis treści: O autorze O recenzencie Wprowadzenie CZĘŚĆ 1. Poznanie roli administratorab systemu Linux Rozdział 1. Na czym polega rola administratora systemu? Gdzie w rzeczywistości znajdują się administratorzy systemów? Role administratora systemu i inżyniera Różnice między rolami administratora i inżyniera Role Wspaniała różnorodność roli Poznawanie systemów w ekosystemie biznesowym Poznawanie administracji systemem Utworzenie domowego laboratorium Zaangażowanie rodziny i przyjaciół Rozpocznij od ogólnych aspektów, a dopiero później skoncentruj się na administrowaniu systemem Wolontariat dla organizacji typu non profit lub niekomercyjnych Samodzielna nauka Wiek nie ma znaczenia Staż Specjalista IT Mit sukcesu za wszelką cenę Podsumowanie Rozdział 2. Wybór dystrybucji i modelu wydań System Linux w środowisku produkcyjnym Czy Linux to Unix? Licencje Linuksa Najważniejsi dostawcy i produkty Rodzina systemów BSD Debian Ubuntu IBM Red Hat Enterprise Linux (RHEL) Alternatywy dla rozwiązania firmy Red Hat Fedora OpenSUSE i SLES Zagłębianie się w historię dystrybucji Inne dystrybucje systemu Linux Mit popularności Używanie wielu dystrybucji Podejmowanie decyzji Wydania systemu operacyjnego i opcje pomocy technicznej - LTS, bieżące i ciągłe Co oznacza pomoc techniczna? Model wydania - częste Model wydania - LTS Wzajemne oddziaływanie harmonogramów wydań i pomocy technicznej - nakładanie się Model wydania - ciągłe Ręczne uaktualnianie pakietów Wybór modelu wydań dla danej organizacji Wybór dystrybucji Nie obawiaj się podejmowania ryzyka Podsumowanie CZĘŚĆ 2. Najlepsze praktyki związane z technologiami systemu Linux Rozdział 3. Najlepsze praktyki dotyczące pamięci masowej Najważniejsze czynniki w obszarze pamięci masowej Koszt Trwałość Dostępność Wydajność działania Skalowalność Pojemność Poznanie blokowej pamięci masowej - lokalna i SAN Lokalnie podłączona pamięć masowa Sieć pamięci masowej (SAN) Okropna terminologia SAN Omówienie dyskowych i sieciowych systemów plików EXT4 XFS ZFS BtrFS Klastrowane systemy plików Sieciowe systemy plików Poznanie zarządcy woluminów logicznych (LVM) Co się stało z partycjami? Wykorzystanie technologii RAID i RAIN RAID RAIN Replikowana lokalna pamięć masowa DRBD Gluster i CEPH Zewnętrzne rozwiązania własnościowe i typu open source Abstrakcja wirtualizacji pamięci masowej Analiza ryzyka i architektury pamięci masowej Ogólna architektura pamięci masowej Prosta lokalna pamięć masowa - klocek RLS - wysoce niezawodne rozwiązanie Środowisko testowe - zdalna współdzielona standardowa pamięć masowa Skala gigantyczna - zdalnie replikowana pamięć masowa Najlepsze praktyki dotyczące pamięci masowej Przykład pamięci masowej Podsumowanie Rozdział 4. Projektowanie architektury wdrożenia systemu Wirtualizacja Hipernadzorca typu 1 Hipernadzorca typu 2 Typy hipernadzorców są dezorientujące VMware ESXi Microsoft Hyper-V Xen KVM Czy wirtualizacja służy jedynie konsolidacji? Konteneryzacja Chmura i VPS Wirtualny serwer prywatny Hosting lokalny, zdalny i hybrydowy Kolokacja Architektura projektu systemu Oddzielny serwer, inaczej snowflake Prosty niekoniecznie oznacza prosty Wiele serwerów i systemów pamięci masowej Postrzeganie świata jako obciążenia Warstwowa wysoka dostępność Niezawodność jest względna Hiperkonwergencja Najlepsze praktyki dotyczące architektury systemu Ocena ryzyka i potrzeby w zakresie dostępności Wzajemna zależność obciążeń Definiowanie wysokiej dostępności Podsumowanie Rozdział 5. Strategie zarządzania poprawkami Wdrożenia binarne na podstawie kodu źródłowego oraz z użyciem skryptów Oprogramowanie kompilowane i interpretowane Błędne stosowanie instalacji na podstawie kodu źródłowego Teoria i strategie instalowania poprawek Ryzyko wynikające z opóźnienia instalowania poprawek Unikanie poprawek z powodu Windowsa Testowanie poprawek rzadko jest wykonalne Ramy czasowe podczas instalowania poprawek Kompilacja dla administratora systemu Era kompilacji Kompilacja w dziale inżynierów Wdrożenie i ponowne wdrożenie Linuksa Ponowne uruchamianie serwera Określenie strefy zielonej Unikanie planowanego przestoju to prosta droga do niezaplanowanego przestoju Podsumowanie Rozdział 6. Bazy danych Bazy danych i systemy zarządzania bazami danych Baza danych Silnik bazy danych System zarządzania bazą danych Porównanie baz danych relacyjnych i NoSQL Najczęściej używane bazy danych w Linuksie Najczęściej używane w Linuksie relacyjne bazy danych Bezpośrednie zamienniki Najczęściej używane w Linuksie bazy danych typu NoSQL Oparta na dokumentach baza danych Poznawanie koncepcji replikacji bazy danych i ochrony danych Podsumowanie CZĘŚĆ 3. Efektywna administracja systemem Rozdział 7. Techniki dokumentowania, monitorowania i rejestrowania danych Nowoczesna dokumentacja: Wiki, live docs i repos Repozytoria System bazujący na zgłoszeniach Podejścia w zakresie dokumentacji Narzędzia i ich wpływ Netdata Planowanie pojemności System został zaprojektowany w chwili zakupu Zarządzanie dziennikami zdarzeń i zapewnienie bezpieczeństwa Dlaczego warto używać scentralizowanej obsługi dzienników zdarzeń? Ostrzeżenia i rozwiązywanie problemów System ostrzegania w urządzeniu i scentralizowany Ostrzeżenia przekazywane i pobierane Własne rozwiązanie monitorowania kontra hostingowane Narzędzia RMM i monitorowanie Podsumowanie Rozdział 8. Wykorzystanie skryptów i podejścia DevOps do automatyzacji i usprawnienia zadań związanych z administrowaniem Graficzny interfejs użytkownika i powłoka - najlepsze praktyki dotyczące automatyzacji Konsolidacja i wiek zmniejszania wielkości systemów Dojrzałość automatyzacji Automatyzacja zdalna i lokalna Powłoka Harmonogram zadań Tworzenie skryptów Powłoka PowerShell w Linuksie Tworzenie skryptów w połączeniu z harmonogramem zadań Zarządzanie informacjami o stanie Infrastruktura jako kod Platformy i systemy Nowoczesne narzędzia stosowane w automatyzacji Systemy zarządzania konfiguracją System kontroli wersji Podsumowanie Rozdział 9. Podejście w zakresie tworzenia kopii zapasowej i odzyskiwania po awarii Agenty i spójność w przypadku awarii Mechanizm nakładania blokad w Linuksie Przykład MySQL z użyciem narzędzia mysqldump Mechanizmy i strategie tworzenia kopii zapasowej Rodzaje kopii zapasowej Migawki, archiwa, kopie zapasowe i odzyskiwanie po awarii Migawka Archiwa Kopia zapasowa Odzyskiwanie po awarii Tworzenie kopii zapasowej w świecie podejścia DevOps System kontroli wersji Dział IT dostarcza rozwiązania, producenci sprzedają komponenty Koncepcje segregacji Podsumowanie Rozdział 10. Strategie zarządzania użytkownikami i kontrolą dostępu Użytkownicy lokalni i zdalni Mechanizmy zarządzania użytkownikami Wykorzystanie automatyzacji w celu konwersji użytkownika lokalnego na zdalnego Znane ryzyko związane z RDP Czy logowanie do systemu operacyjnego ma znaczenie w nowoczesnym świecie? Podejścia w zakresie zdalnego dostępu Jakie podejście stosuję w zakresie zdalnego dostępu? SSH, zarządzanie kluczami i serwery typu jump box Czy nadal potrzebujesz brzegowej zapory sieciowej w sieci oraz zapory sieciowej w systemie operacyjnym? Czy warto zmieniać port domyślny SSH? Zarządzanie kluczami SSH Serwer typu jump box Alternatywne podejścia w zakresie dostępu zdalnego Serwery terminali i VDI Koncepcje usług terminali i VDI Podsumowanie Rozdział 11. Rozwiązywanie problemów Wysoki koszt unikania awarii Źródła rozwiązań Nie istnieje magiczna pomoc techniczna Wizualizacja tego, co jest obsługiwane przez IT i tego, co należy do inżynierów Zarządzanie dostawcami w IT Umiejętności związane z segregacją Mogę dostarczyć informacje o stanie lub mogę przeprowadzić naprawę Personel na potrzeby segregacji - obserwujący Logiczne podejścia do rozwiązywania problemów Historie związane z rozwiązywaniem problemów Techniczne media społecznościowe podczas rozwiązywania problemów Rozwiązanie problemu kontra jego analizowanie Podsumowanie Analiza po usunięciu awarii O autorze: Scott Alan Miller od ponad 25 lat zajmuje się systemami UNIX i Linux. Pracował w firmach o różnej wielkości, w wielu branżach; był technikiem, liderem, menedżerem, konsultantem, autorem, prelegentem i mentorem. Od ponad 20 lat kieruje zespołem IT w NTG. Mieszka w Nikaragui.

Specyfikacja

Podstawowe informacje

Autor
  • Scott Alan Miller
Wydawnictwo
  • Helion
Okładka
  • Broszura
Rok wydania
  • 2023
Ilość stron
  • 440
Tematyka
  • Systemy operacyjne
ISBN
  • 9788328900714