ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

AIX POWERVM UNIX WIRTUALIZACJA BEZPIECZEŃSTWO PODRĘCZNIK ADMINISTRATORA


BIEDROŃ S.

wydawnictwo: HELION , rok wydania 2017, wydanie I

cena netto: 90.60 Twoja cena  86,07 zł + 5% vat - dodaj do koszyka

AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo

Podręcznik administratora


Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskał popularność dzięki bardzo dużym możliwościom wirtualizacji i konfiguracji zabezpieczeń spełniających nawet najsurowsze wymogi bezpieczeństwa.

Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator.

Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych. Dowiesz się też, jak w praktyce wykorzystać liczne możliwości zapewnienia bezpieczeństwa systemu operacyjnego i aplikacji działających pod jego kontrolą.

  • Platforma IBM Power

  • Podstawy systemu AIX

  • Wirtualizacja elementów systemu

  • Instalacja i utrzymanie systemu

  • Zarządzanie użytkownikami, dyskami i systemem plików

  • Tworzenie kopii bezpieczeństwa i diagnostyka systemu

  • Zarządzanie siecią, bezpieczeństwem i wydajnością


    Wstęp (9)

    • Od autora (10)
    • Podstawowe pojęcia (12)
    • Rozwój systemu AIX (13)

    Rozdział 1. Platforma Power (IBM Power Systems) (15)

    • Zarządzanie serwerami Power (16)

    Rozdział 2. Podstawowe wiadomości o systemie AIX (19)

    • SMIT (System Management Interface Tool) (20)
      • Pliki tworzone przez SMIT-a (23)
    • ODM (Object Data Manager) (24)
    • SRC (System Resource Controller) (26)
      • Wyświetlanie informacji o podsystemach (26)
      • Uruchamianie, zamykanie i odświeżanie konfiguracji podsystemów (27)
    • Sprawdzanie informacji o urządzeniach w systemie (29)
      • Polecenie lsdev (29)
      • Polecenie lsattr (31)
      • Polecenie lscfg (33)
      • Polecenie prtconf (34)

    Rozdział 3. Wirtualizacja systemu AIX (35)

    • PowerVM (36)
      • Części składowe wirtualizacji (37)
      • Wirtualizacja procesora (40)
      • Wirtualizacja pamięci (46)
      • Virtual I/O Server (VIOS) - wirtualizacja I/O (56)
      • Wirtualizacja przestrzeni dyskowej (63)
      • Wirtualizacja sieci (83)
      • LPAR (91)
      • Zaawansowane cechy PowerVM - Live Partition Mobility (99)
      • Zawieszanie i wznawianie pracy partycji (suspend and resume) (105)
      • Dynamic Platform Optimizer (DPO) (109)
      • Dynamic System Optimizer (ASO) (111)
      • Licencjonowanie oprogramowania w środowisku PowerVM (113)

    Rozdział 4. Instalacja w środowisku fizycznym i wirtualnym (119)

    • Typy instalacji (120)
    • Kolejność bootowania (122)
    • Proces instalacji (123)
      • Change/Show Installation Settings and Install (124)
    • Asystent instalacji (126)

    Rozdział 5. Utrzymanie systemu (129)

    • Sposoby instalacji i aktualizacji (130)
    • Poprawki (132)
      • SUMA (Service Update Management Assistant) (134)
      • Compare report - poprawki na miarę (140)
      • Instalacja poprawek (141)
      • Problemy z poziomem poprawek (144)
    • Instalacja dodatkowych komponentów systemu (145)
      • Install Software (146)
      • Usuwanie oprogramowania (148)
    • Klonowanie systemu (alt_disk) (149)
      • Polecenie alt_disk_copy (149)
      • Polecenie alt_disk_mksysb (155)
      • Polecenie alt_rootvg_op (157)

    Rozdział 6. Zarządzanie użytkownikami (159)

    • Tworzenie użytkowników (160)
      • Modyfikacja parametrów użytkownika (163)
    • Proces logowania użytkownika (164)
      • Śledzenie pracy użytkownika (166)
    • Pliki związane z zarządzaniem użytkownikami (168)

    Rozdział 7. Zarządzanie pamięcią dyskową (171)

    • RAID (Redundant Array of Independent Disk) (172)
      • RAID 0 - striping (172)
      • RAID 1 - mirroring (173)
      • RAID 10 - striping i mirroring (175)
      • RAID 5 - striping, distributed parity (176)
      • Dodatkowe informacje (178)
      • Porównanie RAID-ów (179)
    • Zarządzanie pamięcią dyskową w systemie AIX (180)
      • Grupy woluminów (VG) (182)
      • Logiczne woluminy (LV) (194)
      • Fizyczne woluminy (PV) (213)
    • AIX, SAN i MPIO (218)
      • AIX i Storage Area Network (220)
      • MPIO (Multipath I/O) (224)

    Rozdział 8. Systemy plików (FS) (229)

    • Journaled File System (230)
      • Superblok (230)
      • I-nody (231)
      • Bloki danych (234)
      • Grupy alokacji (236)
      • Log systemu plików (236)
    • Enchanced Journaled File System (237)
    • Dodawanie systemu plików (238)
      • Dodawanie systemu plików JFS2 (239)
      • Dodawanie skompresowanego systemu plików (241)
    • Właściwości skompresowanego systemu plików (242)
    • Operacje na systemie plików (244)
      • Montowanie i demontowanie (245)
      • Zmiana rozmiarów (245)
      • Defragmentacja (246)
      • Inne operacje (249)
    • Standardowe uprawnienia w systemie plików (249)
    • Listy kontroli dostępu (ACL) (252)
      • AIXC (AIX Classic) (252)
      • NFS4 (255)
    • Obrazy systemu plików (snapshots) (259)
      • Tworzenie snapshotu (261)
      • Przebieg procesu tworzenia (262)

    Rozdział 9. Przestrzeń wymiany (swap space) (265)

    • Działanie (266)
    • Sprawdzanie (268)
    • Dodawanie (269)
    • Usuwanie (270)
    • Inne operacje na przestrzeniach wymiany (271)
      • Aktywacja i dezaktywacja (271)
      • Zwiększanie rozmiaru (272)
      • Redukcja rozmiaru (272)

    Rozdział 10. Backup (275)

    • Narzędzie mksysb (276)
      • Struktura danych na taśmie (277)
      • Tworzenie backupu (278)
      • Odtwarzanie backupu (281)
      • Tryb serwisowy (286)
    • Narzędzie savevg (289)
      • Struktura danych na taśmie (289)
      • Tworzenie backupu (290)
      • Odtwarzanie backupu (291)
    • Narzędzia backup i restore (292)
    • Standardowe narzędzia systemów UNIX (295)
      • Tar (295)
      • Cpio (296)

    Rozdział 11. Proces uruchamiania serwera i systemu (297)

    • Uruchomienie LPAR-a (299)
    • Uruchomienie LPAR-a - tryb SMS (302)
    • Uruchamianie systemu operacyjnego (303)
      • Budowa i zastosowanie pliku /etc/inittab (305)
      • Domyślna zawartość pliku /etc/inittab (308)
      • Operacje na pliku /etc/inittab (311)

    Rozdział 12. Badanie błędów w systemie (313)

    • Error demon (313)
      • Przeglądanie logu błędów (errpt) (315)
      • Czyszczenie logu błędów (errclear) (318)
    • Syslogd (319)
      • Budowa pliku /etc/syslog.conf (319)
    • Narzędzie diagnostyczne diag (322)
      • Możliwości narzędzia diag (323)

    Rozdział 13. Zarządzanie siecią (327)

    • Podstawowa konfiguracja (327)
    • Odwzorowanie nazw (name resolution) (329)
      • Plik /etc/hosts (330)
      • DNS (330)
      • NIS (331)
    • Aktywacja interfejsów i usług sieciowych (332)
    • Przydatne polecenia do obsługi sieci (334)
      • Polecenie ifconfig (334)
      • Polecenie route (336)
      • Polecenie traceroute (337)
      • Polecenie ping (339)
      • Polecenie netstat (339)
      • Polecenie entstat (345)
    • Podstawowe usługi sieciowe - inetd (348)
      • Usługi będące pod kontrolą inetd (350)
      • Telnet (352)
      • FTP - File Transfer Protocol (352)
    • SSH - Secure Shell (353)
      • Instalacja (354)
      • Konfiguracja (357)
    • NFS (Network File System) (360)
      • Demony (361)
      • Serwer (363)
      • Klient (364)
      • Wydajność (367)
      • Automatyczne montowanie (369)
      • NFS wersja 4 (371)
    • Opcje sieciowe (373)

    Rozdział 14. Bezpieczeństwo systemu (377)

    • RBAC (Role-Based Access Control) (379)
      • Role (381)
      • Polecenia związane z rolami (382)
      • Autoryzacje (383)
      • Polecenia związane z autoryzacjami (387)
      • Domain RBAC (388)
      • Dodatkowe cechy i narzędzia do pracy z RBAC (389)
      • Scenariusze działań z RBAC (390)
    • Auditing (394)
      • Pliki konfiguracyjne (394)
      • Polecenia (398)
    • AIXpert (AIX Security Expert) (399)
      • Najważniejsze pliki związane z AIXpert (401)
      • Narzędzia do zarządzania AIXpert (404)
      • Scenariusze działań z AIXpert (406)
    • Trusted Execution (TE) (408)
      • Pliki związane z TE (409)
      • Sprawdzanie integralności - tryb offline (411)
      • Sprawdzanie integralności - tryb online (412)
      • Modyfikacje bazy TSD (414)
    • Encrypted File System (EFS) (416)
      • Rozpoczynanie pracy z szyfrowaniem (418)
      • Najważniejsze polecenia (420)
      • Scenariusze działań z EFS (422)
      • Tryby pracy EFS (427)
      • Backup i restore (428)
    • Firewall (430)
      • Filtrowanie ruchu w systemie AIX (432)
      • Narzędzia do zarządzania regułami (435)
      • Scenariusze działań (436)
    • IPsec (440)
      • Protokoły i tryby pracy (441)
      • Tunele IPsec w AIX-ie (442)
      • Scenariusze działań z IPsec (445)

    Rozdział 15. Podstawowe narzędzia do badania wydajności i zarządzania nią (451)

    • Monitorowanie (451)
    • Tuning (462)
    • Inne narzędzia (464)

    Skorowidz (465)


472 strony, Format: 16.0x23.0cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022