100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, monitorowania i rozwiązywania problemów

Autorzy:

Szczegóły książki w Helionie
Tytuł oryginału: Linux Server Hacks, Volume Two: Tips & Tools for Connecting, Monitoring, and Troubleshooting
ISBN: 978-83-246-0490-6
Cena: 59 zł
Oprawa: miękka
Format: B5
Data wydania: 2007.01.25
Liczba stron: 480
Przykładowy rozdział: ftp://ftp.helion.pl/online/100lis/100lis-4.pdf
Kategoria: Linux

Linux zdobywa coraz większą popularność. Wszędzie, gdzie mamy do czynienia z zarządzaniem sieciami komputerowymi, bezpieczeństwem danych czy potrzebą nieprzerwanej, stabilnej pracy systemu, bardzo często będziemy mieli do czynienia z serwerem linuksowym. System Linux nieustannie rzuca wyzwanie największym producentom oprogramowania i stanowi bardzo poważną alternatywę wobec konkurencyjnych rozwiązań.

Autorzy książki "100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, monitorowania i rozwiązywania problemów" przedstawiają ogrom praktycznej wiedzy z zakresu administracji serwerem Linux. Obaj pracowali jako administratorzy systemów, zatem doskonale wiedzą, z jakimi problemami spotykają się na co dzień użytkownicy Linuksa. Dzięki poradom zawartym w książce nawet zaawansowani użytkownicy odkryją wiele nowych sposobów usprawniających ich pracę. W przejrzystej formie przedstawiono instrukcje opisujące krok po kroku rozwiązania, dzięki którym Twój system będzie wydajny, bezpieczny i użyteczny. Wszystko krótko i na temat!

W książce znajdziesz między innymi:

  • Kontrolowanie procesu uwierzytelniania w Linuksie
  • Administrowanie pamięcią masową w sieci z użyciem kwot dyskowych, klonowania, snapshotów i systemów RAID
  • Instalacja i konfiguracja serwera Kerberos
  • Podłączanie graficznego interfejsu użytkownika do zdalnych systemów
  • Odzyskiwanie danych z uszkodzonych systemów plików

100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, monitorowania i rozwiązywania problemów -- spis treści

Twórcy książki (7)

Wprowadzenie (11)

Rozdział 1. Uwierzytelnianie w Linuksie (19)

1. Natychmiastowe wyłączanie kont użytkowników (20)
2. Edycja pliku haseł w celu zwiększenia kontroli dostępu (22)
3. Blokowanie dostępu dla wszystkich w mniej niż sekundę (25)
4. Dostosowanie uwierzytelniania za pomocą PAM (26)
5. Uwierzytelnianie użytkowników Linuksa w kontrolerze domen Windows (33)
6. Scentralizowane logowanie z LDAP (39)
7. Kerberos, czyli jak zabezpieczyć swój system (46)
8. Uwierzytelnianie w NFS za pomocą NIS (53)
9. Synchronizacja danych LDAP i NIS (57)

Rozdział 2. Zdalne podłączanie graficznego interfejsu użytkownika (61)

10. Zdalny dostęp do systemu za pomocą VNC (62)
11. Dostęp do serwera VNC przez WWW (70)
12. Bezpieczne połączenia VNC przez SSH (72)
13. Automatyczny start serwerów VNC na żądanie (76)
14. Zmieniamy nasze komputery w uproszczone klienty (84)
15. Uruchamianie Windows poprzez sieć (94)
16. Lekkie i bezpiecznie połączenia graficzne przez FreeNX (98)
17. Bezpieczne połączenia VNC za pomocą FreeNX (104)
18. Bezpieczne połączenia terminalowe Windows za pomocą FreeNX (107)
19. Zdalna administracja za pomocą Webmin (109)

Rozdział 3. Usługi systemowe (113)

20. Szybka i prosta konfiguracja DHCP (114)
21. Integrowanie DHCP i DNS z dynamicznymi uaktualnieniami DNS (118)
22. Synchronizacja zegarów (123)
23. Centralizacja zasobów czcionek X Window System (125)
24. Tworzenie serwera druku CUPS (132)
25. Konfiguracja połączeń linuksowych ze zdalnymi drukarkami CUPS (141)
26. Integracja Windows i CUPS (144)
27. Centralizowanie drukowania w systemach Mac OS X za pomocą CUPS (146)
28. Zabezpieczanie drukarek CUPS (149)

Rozdział 4. Narzędzia i wskazówki dla administratora systemu (153)

29. Jednoczesne wykonywanie poleceń na wielu serwerach (153)
30. Bezpieczna współpraca z bezpiecznym Wiki (155)
31. Edycja pliku konfiguracyjnego GRUB za pomocą grubby (159)
32. Lepsze wykorzystanie klawisza tabulacji (160)
33. Utrzymywanie działających procesów po wyjściu z powłoki (162)
34. Odłączanie konsoli bez kończenia sesji (164)
35. Zastosowanie polecenia script do zaoszczędzenia sobie czasu i szkolenia innych (167)
36. Zautomatyzowana instalacja Linuksa po uruchomieniu komputera (169)
37. Zmiana laptopa w prowizoryczną konsolę (174)
38. Dokumentacja przydatna dla leniwych (177)
39. Wykorzystanie potęgi Vima (180)
40. Jak przenieść swoje umiejętności pisania skryptów PHP do wiersza poleceń (183)
41. Szybkie połączenia przez telnet (SSH) z pulpitu (185)
42. Szybsza kompilacja (188)
43. Unikanie pospolitych pomyłek (190)
44. Jak wprowadzić Linuksa do firmy (193)
45. Priorytety w pracy (196)

Rozdział 5. Zarządzanie pamięcią masową i kopiami bezpieczeństwa (203)

46. Elastyczne pamięci masowe z LVM (204)
47. Połączenie LVM i programowego RAID (212)
48. Tworzenie migawek woluminu LVM z kopiowaniem przy zapisie (219)
49. Szybkie i łatwe klonowanie systemów (223)
50. Kopie bezpieczeństwa typu dysk-na-dysk dla dużych dysków (230)
51. Zwalnianie miejsca na dysku (236)
52. Współdzielenie plików za pomocą grup Linuksa (237)
53. Ulepszone uprawnienia z ACL (241)
54. Łatwiejsze odnajdywanie plików za pomocą atrybutów rozszerzonych (248)
55. Nakładanie przydziałów dyskowych (254)

Rozdział 6. Standaryzowanie, współdzielenie oraz synchronizowanie zasobów (259)

56. Centralizacja zasobów przy użyciu NFS (259)
57. Automatyczne montowanie katalogów domowych użytkowników przez NFS za pomocą autofs (265)
58. Łatwo dostępne i funkcjonalne zewnętrzne systemy plików (268)
59. Synchronizacja środowisk użytkownika root z użyciem rsync (272)
60. Współdzielenie plików pomiędzy platformami z użyciem Samby (273)
61. Szybki i banalny NAS (279)
62. Współdzielenie plików oraz katalogów poprzez WWW (286)

Rozdział 7. Bezpieczeństwo (291)

63. Zwiększanie bezpieczeństwa poprzez wyłączenie niepotrzebnych serwisów (292)
64. Przyznawanie lub odmowa dostepu według adresów IP (294)
65. Wykrywanie ataków przy użyciu snort (297)
66. Poskramianie Tripwire (305)
67. Weryfikowanie integralności systemu plików z użyciem narzędzia Afick (311)
68. Wyszukiwanie programów typu rootkit oraz innych śladów ataków (315)

Rozdział 8. Rozwiązywanie problemów oraz poprawianie wydajności (323)

69. Wyszukiwanie niedoborów zasobów z użyciem poleceń standardowych (323)
70. Skracanie czasu restartu poprzez użycie systemów plików z kroniką (328)
71. Grok oraz optymalizacja systemu z użyciem sysctl (333)
72. Uzyskanie "dużego" ekranu przy wykorzystaniu wielu monitorów (335)
73. Maksymalizowanie zasobów poprzez korzystanie z minimalistycznego menedżera okien (339)
74. Analizowanie systemu przy użyciu /proc (344)
75. Odpowiedni sposób kończenia procesów (348)
76. Scentralizowany dostęp do systemu za pomocą konsoli szeregowej (351)
77. Czyszczenie NIS po odejściu użytkowników (355)

Rozdział 9. Dzienniki i monitorowanie (359)

78. Unikanie katastrofalnych awarii dysków (359)
79. Monitorowanie ruchu sieciowego za pomocą MRTG (364)
80. Stałe monitorowanie hostów (367)
81. Zdalne monitorowanie i konfigurowanie różnych urządzeń sieciowych (368)
82. Zmuszanie aplikacji do używania syslog (374)
83. Monitorowanie plików dziennika (376)
84. Wysyłka wiadomości dziennika do klienta Jabbera (380)
85. Monitorowanie dostępności serwisu za pomocą Zabbiksa (382)
86. Dostrajanie demona syslog (387)
87. Bezpieczna centralizacja dzienników systemowych (390)
88. Zarządzanie systemami i serwisami (394)

Rozdział 10. Operacje ratowania, odzyskiwania oraz naprawiania systemu (399)

89. Rozwiązywanie najczęstszych problemów z uruchomieniem systemu (400)
90. Ratuj Mnie! (407)
91. Pomijanie standardowej sekwencji startowej w celu dokonania szybkiej naprawy (410)
92. Odnajdywanie powodu, dla którego nie można odmontować partycji (411)
93. Odzyskiwanie utraconych partycji (415)
94. Odzyskiwanie danych z uszkodzonych dysków (419)
95. Naprawa oraz odzyskiwanie systemu plików ReiserFS (427)
96. Przywracanie danych z lost+found (432)
97. Odzyskiwanie skasowanych plików (441)
98. Kasowanie plików bez możliwości odzyskania (444)
99. Nieodwracalne kasowanie dysku twardego (446)
100. Odzyskiwanie utraconych plików i wykonywanie analizy sądowej (449)

Skorowidz (459)

©2007 Włodzimierz Gajda | prace magisterskie | Dubai | Korekta prac magisterskich , Ebooki programowanie androida, Pozycjonowanie stron Poznań