AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora (ebook)(audiobook)(audiobook)
- Autor:
- Sebastian Biedroń
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 472
- Druk:
- oprawa miękka
- 3w1 w pakiecie:
-
PDFePubMobi
Opis książki
Czytaj fragment
Poznaj system AIX z bliska!
Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskał popularność dzięki bardzo dużym możliwościom wirtualizacji i konfiguracji zabezpieczeń spełniających nawet najsurowsze wymogi bezpieczeństwa.
Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator. Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych. Dowiesz się też, jak w praktyce wykorzystać liczne możliwości zapewnienia bezpieczeństwa systemu operacyjnego i aplikacji działających pod jego kontrolą.
- Platforma IBM Power
- Podstawy systemu AIX
- Wirtualizacja elementów systemu
- Instalacja i utrzymanie systemu
- Zarządzanie użytkownikami, dyskami i systemem plików
- Tworzenie kopii bezpieczeństwa i diagnostyka systemu
- Zarządzanie siecią, bezpieczeństwem i wydajnością
Zostań administratorem serwerów Power!
Podobne produkty
-
Maraton. Trening metodą Gallowaya
Jeff Galloway
-
Drupal 7. Ćwiczenia praktyczne
Pawel Philipczyk
-
WordPress 5 dla początkujących
Agnieszka Ciborowska, Jarosław Lipiński
-
Bezpieczeństwo systemu Linux w praktyce. Recept...
Tajinder Kalsi
-
-
Sztuka podstępu. Łamałem ludzi, nie hasła. Wyda...
Kevin Mitnick, William L. Simon, Steve Wozniak
Podobne produkty
-
-
Elektronika. Od praktyki do teorii
Charles Platt
-
Jak pisać, żeby chcieli czytać (i kupować). Cop...
Artur Jabłoński
-
Duch w sieci. Moje przygody jako najbardziej po...
Kevin Mitnick (Author), Steve Wozniak (Foreword), William L. Simon (Contributor)
-
Bezpieczeństwo systemu Linux w praktyce. Recept...
Tajinder Kalsi
-
Szczegóły książki
- ISBN Książki drukowanej:
- 978-83-283-3672-8, 9788328336728
- Data wydania książki drukowanej:
- 2017-06-30
- ISBN Ebooka:
- 978-83-283-3918-7, 9788328339187
- Data wydania ebooka:
- 2017-06-30
- Format:
- 158x235
- Numer z katalogu:
- 59987
- Rozmiar pliku Pdf:
- 12.1MB
- Rozmiar pliku ePub:
- 12.4MB
- Rozmiar pliku Mobi:
- 12.4MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Hacking » Bezpieczeństwo WWW
Systemy operacyjne » Unix
Hacking » Inne
Spis treści
- Od autora (10)
- Podstawowe pojęcia (12)
- Rozwój systemu AIX (13)
- Zarządzanie serwerami Power (16)
- SMIT (System Management Interface Tool) (20)
- Pliki tworzone przez SMIT-a (23)
- ODM (Object Data Manager) (24)
- SRC (System Resource Controller) (26)
- Wyświetlanie informacji o podsystemach (26)
- Uruchamianie, zamykanie i odświeżanie konfiguracji podsystemów (27)
- Sprawdzanie informacji o urządzeniach w systemie (29)
- Polecenie lsdev (29)
- Polecenie lsattr (31)
- Polecenie lscfg (33)
- Polecenie prtconf (34)
- PowerVM (36)
- Części składowe wirtualizacji (37)
- Wirtualizacja procesora (40)
- Wirtualizacja pamięci (46)
- Virtual I/O Server (VIOS) - wirtualizacja I/O (56)
- Wirtualizacja przestrzeni dyskowej (63)
- Wirtualizacja sieci (83)
- LPAR (91)
- Zaawansowane cechy PowerVM - Live Partition Mobility (99)
- Zawieszanie i wznawianie pracy partycji (suspend and resume) (105)
- Dynamic Platform Optimizer (DPO) (109)
- Dynamic System Optimizer (ASO) (111)
- Licencjonowanie oprogramowania w środowisku PowerVM (113)
- Typy instalacji (120)
- Kolejność bootowania (122)
- Proces instalacji (123)
- Change/Show Installation Settings and Install (124)
- Asystent instalacji (126)
- Sposoby instalacji i aktualizacji (130)
- Poprawki (132)
- SUMA (Service Update Management Assistant) (134)
- Compare report - poprawki na miarę (140)
- Instalacja poprawek (141)
- Problemy z poziomem poprawek (144)
- Instalacja dodatkowych komponentów systemu (145)
- Install Software (146)
- Usuwanie oprogramowania (148)
- Klonowanie systemu (alt_disk) (149)
- Polecenie alt_disk_copy (149)
- Polecenie alt_disk_mksysb (155)
- Polecenie alt_rootvg_op (157)
- Tworzenie użytkowników (160)
- Modyfikacja parametrów użytkownika (163)
- Proces logowania użytkownika (164)
- Śledzenie pracy użytkownika (166)
- Pliki związane z zarządzaniem użytkownikami (168)
- RAID (Redundant Array of Independent Disk) (172)
- RAID 0 - striping (172)
- RAID 1 - mirroring (173)
- RAID 10 - striping i mirroring (175)
- RAID 5 - striping, distributed parity (176)
- Dodatkowe informacje (178)
- Porównanie RAID-ów (179)
- Zarządzanie pamięcią dyskową w systemie AIX (180)
- Grupy woluminów (VG) (182)
- Logiczne woluminy (LV) (194)
- Fizyczne woluminy (PV) (213)
- AIX, SAN i MPIO (218)
- AIX i Storage Area Network (220)
- MPIO (Multipath I/O) (224)
- Journaled File System (230)
- Superblok (230)
- I-nody (231)
- Bloki danych (234)
- Grupy alokacji (236)
- Log systemu plików (236)
- Enchanced Journaled File System (237)
- Dodawanie systemu plików (238)
- Dodawanie systemu plików JFS2 (239)
- Dodawanie skompresowanego systemu plików (241)
- Właściwości skompresowanego systemu plików (242)
- Operacje na systemie plików (244)
- Montowanie i demontowanie (245)
- Zmiana rozmiarów (245)
- Defragmentacja (246)
- Inne operacje (249)
- Standardowe uprawnienia w systemie plików (249)
- Listy kontroli dostępu (ACL) (252)
- AIXC (AIX Classic) (252)
- NFS4 (255)
- Obrazy systemu plików (snapshots) (259)
- Tworzenie snapshotu (261)
- Przebieg procesu tworzenia (262)
- Działanie (266)
- Sprawdzanie (268)
- Dodawanie (269)
- Usuwanie (270)
- Inne operacje na przestrzeniach wymiany (271)
- Aktywacja i dezaktywacja (271)
- Zwiększanie rozmiaru (272)
- Redukcja rozmiaru (272)
- Narzędzie mksysb (276)
- Struktura danych na taśmie (277)
- Tworzenie backupu (278)
- Odtwarzanie backupu (281)
- Tryb serwisowy (286)
- Narzędzie savevg (289)
- Struktura danych na taśmie (289)
- Tworzenie backupu (290)
- Odtwarzanie backupu (291)
- Narzędzia backup i restore (292)
- Standardowe narzędzia systemów UNIX (295)
- Tar (295)
- Cpio (296)
- Uruchomienie LPAR-a (299)
- Uruchomienie LPAR-a - tryb SMS (302)
- Uruchamianie systemu operacyjnego (303)
- Budowa i zastosowanie pliku /etc/inittab (305)
- Domyślna zawartość pliku /etc/inittab (308)
- Operacje na pliku /etc/inittab (311)
- Error demon (313)
- Przeglądanie logu błędów (errpt) (315)
- Czyszczenie logu błędów (errclear) (318)
- Syslogd (319)
- Budowa pliku /etc/syslog.conf (319)
- Narzędzie diagnostyczne diag (322)
- Możliwości narzędzia diag (323)
- Podstawowa konfiguracja (327)
- Odwzorowanie nazw (name resolution) (329)
- Plik /etc/hosts (330)
- DNS (330)
- NIS (331)
- Aktywacja interfejsów i usług sieciowych (332)
- Przydatne polecenia do obsługi sieci (334)
- Polecenie ifconfig (334)
- Polecenie route (336)
- Polecenie traceroute (337)
- Polecenie ping (339)
- Polecenie netstat (339)
- Polecenie entstat (345)
- Podstawowe usługi sieciowe - inetd (348)
- Usługi będące pod kontrolą inetd (350)
- Telnet (352)
- FTP - File Transfer Protocol (352)
- SSH - Secure Shell (353)
- Instalacja (354)
- Konfiguracja (357)
- NFS (Network File System) (360)
- Demony (361)
- Serwer (363)
- Klient (364)
- Wydajność (367)
- Automatyczne montowanie (369)
- NFS wersja 4 (371)
- Opcje sieciowe (373)
- RBAC (Role-Based Access Control) (379)
- Role (381)
- Polecenia związane z rolami (382)
- Autoryzacje (383)
- Polecenia związane z autoryzacjami (387)
- Domain RBAC (388)
- Dodatkowe cechy i narzędzia do pracy z RBAC (389)
- Scenariusze działań z RBAC (390)
- Auditing (394)
- Pliki konfiguracyjne (394)
- Polecenia (398)
- AIXpert (AIX Security Expert) (399)
- Najważniejsze pliki związane z AIXpert (401)
- Narzędzia do zarządzania AIXpert (404)
- Scenariusze działań z AIXpert (406)
- Trusted Execution (TE) (408)
- Pliki związane z TE (409)
- Sprawdzanie integralności - tryb offline (411)
- Sprawdzanie integralności - tryb online (412)
- Modyfikacje bazy TSD (414)
- Encrypted File System (EFS) (416)
- Rozpoczynanie pracy z szyfrowaniem (418)
- Najważniejsze polecenia (420)
- Scenariusze działań z EFS (422)
- Tryby pracy EFS (427)
- Backup i restore (428)
- Firewall (430)
- Filtrowanie ruchu w systemie AIX (432)
- Narzędzia do zarządzania regułami (435)
- Scenariusze działań (436)
- IPsec (440)
- Protokoły i tryby pracy (441)
- Tunele IPsec w AIX-ie (442)
- Scenariusze działań z IPsec (445)
- Monitorowanie (451)
- Tuning (462)
- Inne narzędzia (464)
Wstęp (9)
Rozdział 1. Platforma Power (IBM Power Systems) (15)
Rozdział 2. Podstawowe wiadomości o systemie AIX (19)
Rozdział 3. Wirtualizacja systemu AIX (35)
Rozdział 4. Instalacja w środowisku fizycznym i wirtualnym (119)
Rozdział 5. Utrzymanie systemu (129)
Rozdział 6. Zarządzanie użytkownikami (159)
Rozdział 7. Zarządzanie pamięcią dyskową (171)
Rozdział 8. Systemy plików (FS) (229)
Rozdział 9. Przestrzeń wymiany (swap space) (265)
Rozdział 10. Backup (275)
Rozdział 11. Proces uruchamiania serwera i systemu (297)
Rozdział 12. Badanie błędów w systemie (313)
Rozdział 13. Zarządzanie siecią (327)
Rozdział 14. Bezpieczeństwo systemu (377)
Rozdział 15. Podstawowe narzędzia do badania wydajności i zarządzania nią (451)
Skorowidz (465)
Oceny i opinie klientów (1)
(1)
(0)
(0)
(0)
(0)
(0)
6 oceniona przez: Mariusz Banaszczyk, Administrator Systemow Informatycznych 2017-06-16