|
100 sposobów na linux server.wskazówki i narzędzia dotyczące integracji, ebooki3 |
|
[ Pobierz całość w formacie PDF ] IDZ DO PRZYK£ADOW 100 sposobów na Linux Server. Wskazówki i narzêdzia dotycz¹ce integracji, monitorowania i rozwi¹zywania problemów SPIS TREœCI KATALOG KSI¥¯EK KATALOG ONLINE Autorzy: William von Hagen, Brian K. Jones T³umaczenie: Ma³gorzata Czart, Piotr Maciejek, Leszek Sagalara ISBN: 83-246-0490-1 Tytu³ orygina³ Format: B5, stron: 480 ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK DODAJ DO KOSZYKA Linux zdobywa coraz wiêksz¹ popularnoœæ. Wszêdzie, gdzie mamy do czynienia z zarz¹dzaniem sieciami komputerowymi, bezpieczeñstwem danych czy potrzeb¹ nieprzerwanej, stabilnej pracy systemu, bardzo czêsto bêdziemy mieli do czynienia z serwerem linuksowym. System Linux nieustannie rzuca wyzwanie najwiêkszym producentom oprogramowania i stanowi bardzo powa¿n¹ alternatywê wobec konkurencyjnych rozwi¹zañ. Autorzy ksi¹¿ki „100 sposobów na Linux Server. Wskazówki i narzêdzia dotycz¹ce integracji, monitorowania i rozwi¹zywania problemów” przedstawiaj¹ ogrom praktycznej wiedzy z zakresu administracji serwerem Linux Obaj pracowali jako administratorzy systemów, zatem doskonale wiedz¹, z jakimi problemami spotykaj¹ siê na co dzieñ u¿ytkownicy Linuksa. Dziêki poradom zawartym w ksi¹¿ce nawet zaawansowani u¿ytkownicy odkryj¹ wiele nowych sposobów usprawniaj¹cych ich pracê. W przejrzystej formie przedstawiono instrukcje opisuj¹ce krok po kroku rozwi¹zania, dziêki którym Twój system bêdzie wydajny, bezpieczny i u¿yteczny. Wszystko krótko i na temat! W ksi¹¿ce znajdziesz miêdzy innymi: Kontrolowanie procesu uwierzytelniania w Linuksie Administrowanie pamiêci¹ masow¹ w sieci z u¿yciem kwot dyskowych, klonowania, snapshotów i systemów RAID Instalacja i konfiguracja serwera Kerberos Pod³¹czanie graficznego interfejsu u¿ytkownika do zdalnych systemów Odzyskiwanie danych z uszkodzonych systemów plików CENNIK I INFORMACJE ZAMÓW INFORMACJE ONOWOœCIACH ZAMÓW CENNIK CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl Twórcy książki ................................................................................................................................ 7 Wprowadzenie .............................................................................................................................. 11 Rozdział 1. Uwierzytelnianie w Linuksie .................................................................................... 19 1. Natychmiastowe wyłączanie kont użytkowników .................................................... 20 2. Edycja pliku haseł w celu zwiększenia kontroli dostępu ......................................... 22 3. Blokowanie dostępu dla wszystkich w mniej niż sekundę ...................................... 25 4. Dostosowanie uwierzytelniania za pomocą PAM ..................................................... 26 5. Uwierzytelnianie użytkowników Linuksa w kontrolerze domen Windows ........ 33 6. Scentralizowane logowanie z LDAP ............................................................................ 39 7. Kerberos, czyli jak zabezpieczyć swój system ............................................................ 46 8. Uwierzytelnianie w NFS za pomocą NIS .................................................................... 53 9. Synchronizacja danych LDAP i NIS ............................................................................. 57 Rozdział 2. Zdalne podłączanie graficznego interfejsu użytkownika ...................................... 61 10. Zdalny dostęp do systemu za pomocą VNC .............................................................. 62 11. Dostęp do serwera VNC przez WWW ........................................................................ 70 12. Bezpieczne połączenia VNC przez SSH ...................................................................... 72 13. Automatyczny start serwerów VNC na żądanie ....................................................... 76 14. Zmieniamy nasze komputery w uproszczone klienty .............................................. 84 15. Uruchamianie Windows poprzez sieć ......................................................................... 94 16. Lekkie i bezpiecznie połączenia graficzne przez FreeNX ......................................... 98 17. Bezpieczne połączenia VNC za pomocą FreeNX ..................................................... 104 18. Bezpieczne połączenia terminalowe Windows za pomocą FreeNX ..................... 107 19. Zdalna administracja za pomocą Webmin ................................................................ 109 Rozdział 3. Usługi systemowe ................................................................................................... 113 20. Szybka i prosta konfiguracja DHCP ........................................................................... 114 21. Integrowanie DHCP i DNS z dynamicznymi uaktualnieniami DNS ................... 118 22. Synchronizacja zegarów ............................................................................................... 123 23. Centralizacja zasobów czcionek X Window System ................................................ 125 24. Tworzenie serwera druku CUPS ................................................................................ 132 Spis treści 3 25. Konfiguracja połączeń linuksowych ze zdalnymi drukarkami CUPS ................. 141 26. Integracja Windows i CUPS ......................................................................................... 144 27. Centralizowanie drukowania w systemach Mac OS X za pomocą CUPS ........... 146 28. Zabezpieczanie drukarek CUPS .................................................................................. 149 Rozdział 4. Narzędzia i wskazówki dla administratora systemu ............................................ 153 29. Jednoczesne wykonywanie poleceń na wielu serwerach ....................................... 153 30. Bezpieczna współpraca z bezpiecznym Wiki ........................................................... 155 31. Edycja pliku konfiguracyjnego GRUB za pomocą grubby ..................................... 159 32. Lepsze wykorzystanie klawisza tabulacji .................................................................. 160 33. Utrzymywanie działających procesów po wyjściu z powłoki ............................... 162 34. Odłączanie konsoli bez kończenia sesji ..................................................................... 164 35. Zastosowanie polecenia script do zaoszczędzenia sobie czasu i szkolenia innych .167 36. Zautomatyzowana instalacja Linuksa po uruchomieniu komputera .................... 169 37. Zmiana laptopa w prowizoryczną konsolę ............................................................... 174 38. Dokumentacja przydatna dla leniwych ..................................................................... 177 39. Wykorzystanie potęgi Vima ........................................................................................ 180 40. Jak przenieść swoje umiejętności pisania skryptów PHP do wiersza poleceń ... 183 41. Szybkie połączenia przez telnet (SSH) z pulpitu ..................................................... 185 42. Szybsza kompilacja ....................................................................................................... 188 43. Unikanie pospolitych pomyłek ................................................................................... 190 44. Jak wprowadzić Linuksa do firmy ............................................................................. 193 45. Priorytety w pracy ......................................................................................................... 196 Rozdział 5. Zarządzanie pamięcią masową i kopiami bezpieczeństwa ................................. 203 46. Elastyczne pamięci masowe z LVM ........................................................................... 204 47. Połączenie LVM i programowego RAID ................................................................... 212 48. Tworzenie migawek woluminu LVM z kopiowaniem przy zapisie .................... 219 49. Szybkie i łatwe klonowanie systemów ...................................................................... 223 50. Kopie bezpieczeństwa typu dysk-na-dysk dla dużych dysków ............................... 230 51. Zwalnianie miejsca na dysku ...................................................................................... 236 52. Współdzielenie plików za pomocą grup Linuksa .................................................... 237 53. Ulepszone uprawnienia z ACL ................................................................................... 241 54. Łatwiejsze odnajdywanie plików za pomocą atrybutów rozszerzonych ............ 248 55. Nakładanie przydziałów dyskowych ........................................................................ 254 Rozdział 6. Standaryzowanie, współdzielenie oraz synchronizowanie zasobów ................. 259 56. Centralizacja zasobów przy użyciu NFS ................................................................... 259 57. Automatyczne montowanie katalogów domowych użytkowników przez NFS za pomocą autofs ..................................................................................... 265 4 Spis treści 58. Łatwo dostępne i funkcjonalne zewnętrzne systemy plików ................................ 268 59. Synchronizacja środowisk użytkownika root z użyciem rsync ................................ 272 60. Współdzielenie plików pomiędzy platformami z użyciem Samby ............................. 273 61. Szybki i banalny NAS ................................................................................................... 279 62. Współdzielenie plików oraz katalogów poprzez WWW ........................................ 286 Rozdział 7. Bezpieczeństwo ...................................................................................................... 291 63. Zwiększanie bezpieczeństwa poprzez wyłączenie niepotrzebnych serwisów ... 292 64. Przyznawanie lub odmowa dostepu według adresów IP ...................................... 294 65. Wykrywanie ataków przy użyciu snort .................................................................... 297 66. Poskramianie Tripwire ................................................................................................. 305 67. Weryfikowanie integralności systemu plików z użyciem narzędzia Afick ......... 311 68. Wyszukiwanie programów typu rootkit oraz innych śladów ataków ................ 315 Rozdział 8. Rozwiązywanie problemów oraz poprawianie wydajności ................................. 323 69. Wyszukiwanie niedoborów zasobów z użyciem poleceń standardowych ......... 323 70. Skracanie czasu restartu poprzez użycie systemów plików z kroniką ................ 328 71. Grok oraz optymalizacja systemu z użyciem sysctl ................................................ 333 72. Uzyskanie „dużego” ekranu przy wykorzystaniu wielu monitorów .................. 335 73. Maksymalizowanie zasobów poprzez korzystanie z minimalistycznego menedżera okien ................................................................... 339 74. Analizowanie systemu przy użyciu /proc ................................................................ 344 75. Odpowiedni sposób kończenia procesów ................................................................. 348 76. Scentralizowany dostęp do systemu za pomocą konsoli szeregowej ................... 351 77. Czyszczenie NIS po odejściu użytkowników ........................................................... 355 Rozdział 9. Dzienniki i monitorowanie ...................................................................................... 359 78. Unikanie katastrofalnych awarii dysków .................................................................. 359 79. Monitorowanie ruchu sieciowego za pomocą MRTG ............................................. 364 80. Stałe monitorowanie hostów ....................................................................................... 367 81. Zdalne monitorowanie i konfigurowanie różnych urządzeń sieciowych ........... 368 82. Zmuszanie aplikacji do używania syslog .................................................................. 374 83. Monitorowanie plików dziennika .............................................................................. 376 84. Wysyłka wiadomości dziennika do klienta Jabbera ................................................ 380 85. Monitorowanie dostępności serwisu za pomocą Zabbiksa .................................... 382 86. Dostrajanie demona syslog .......................................................................................... 387 87. Bezpieczna centralizacja dzienników systemowych ............................................... 390 88. Zarządzanie systemami i serwisami .......................................................................... 394 Spis treści 5 Rozdział 10. Operacje ratowania, odzyskiwania oraz naprawiania systemu ........................ 399 89. Rozwiązywanie najczęstszych problemów z uruchomieniem systemu .............. 400 90. Ratuj Mnie! ...................................................................................................................... 407 91. Pomijanie standardowej sekwencji startowej w celu dokonania szybkiej naprawy ..................................................................................410 92. Odnajdywanie powodu, dla którego nie można odmontować partycji ................ 411 93. Odzyskiwanie utraconych partycji ............................................................................. 415 94. Odzyskiwanie danych z uszkodzonych dysków ..................................................... 419 95. Naprawa oraz odzyskiwanie systemu plików ReiserFS ......................................... 427 96. Przywracanie danych z lost+found ............................................................................ 432 97. Odzyskiwanie skasowanych plików .......................................................................... 441 98. Kasowanie plików bez możliwości odzyskania ....................................................... 444 99. Nieodwracalne kasowanie dysku twardego ............................................................. 446 100. Odzyskiwanie utraconych plików i wykonywanie analizy sądowej ................... 449 Skorowidz ................................................................................................................................... 459 6 Spis treści
[ Pobierz całość w formacie PDF ] zanotowane.pldoc.pisz.plpdf.pisz.plhadwao.keep.pl
|
|
|
|
|
Odnośniki |
|
- Indeks
- 101 Dating Tips, Angielski, Ebooki dla kobiet po angielsku
- 060. Roberts Nora - Irlandzka wróżka 02 - Irlandzka róża, Ebooki, Orchidea
- 08 - Guards! Guards! v1.1, Ebooki, Terry Pratchett, EN, txt
- 10 fundamentalnych zasad gry na rynku forex. strategie osiągania zysku full scan, ebooki
- 107. Broadrick Annette - Tajemnica trzech sióstr 01 - Przeznaczenie puka do drzwi, Ebooki, Orchidea
- 063.Baird Jacqueline - Grecki milioner[Bought by the Greek Tycoon](DUO), ebooki, zzzzz
- 109. Broadrick Annette - Tajemnica trzech sióstr 02 - Mężczyzna z portretu, Ebooki, Orchidea
- 111. Broadrick Annette - Tajemnica trzech sióstr 03 - Dar losu, Ebooki, Orchidea
- 06.OSET WŚRÓD RÓŻ, KSIĄŻKI-ebooki, SAGA - TAJEMNICA CZARNYCH RYCERZY
- 10-mitow-pozycjonowania-stron-internetowych, złote myśli[darmowe fragmenty], ebooki
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- sportingbet.opx.pl
|
|
|