szukana oferta jest nieaktualna - może podobny przedmiot? zobacz więcej aktualnych ofert

Linux Przewodnik administratora (407390678)



Kup teraz: 117,00 zł

Nie było ofert kupna

Zakończona o 14:45 dnia 06.08.2008 r.

Lokalizacja: Warszawa


Zobacz aktualne oferty
aktualne przedmioty sprzedającego

Parametry

Okładka
miękka

oferta nr 407390678


Opis

 
ZAPRASZAM DO OBEJRZENIA INNYCH TYTUŁÓW AN MOJEJ AUKCJI !!!

Linux® Przewodnik administratora Nemeth Evi, Snyder Garth, Hein Trent R. i inni


WNT , tłum. z ang. P. Bolek, A. Dawidziuk, K. Wawruch, 2008, B5, s. 1104, rys. 60, tabl. 133
ISBN 978-83-204-3237-4


Niniejsza książka powinna stać się lekturą obowiązkową każdego administratora systemu. Można się z niej nauczyć nie tylko „rozumienia” systemu operacyjnego, ale również sposobu porozumiewania się z ludźmi, którzy tego systemu używają. Każdy administrator znajdzie tu wiele praktycznych porad. Gdy z nich skorzysta, zaoszczędzi mnóstwo czasu.

Po książkę tę powinien sięgnąć i nowicjusz w dziedzinie administrowania systemem, i doświadczony specjalista. Autorzy opisują w niej wszystkie aspekty administrowania systemem Linux, przy czym uwzględniają trzy ważne pakiety dystrybucyjne: Red Hat Linux, SuSE Linux i Debian GNU/Linux. Trudne zagadnienia, takie jak konfigurowanie systemu DNS, sieci i programu sendmail, zarządzanie bezpieczeństwem, kompilacja jądra, analizowanie wydajności, trasowanie pakietów, omawiają bez żadnych uproszczeń. Przytaczają też wiele przykładów z życia, które pomogą administratorom systemu wykonywać swoje zadania znacznie skuteczniej.

Książka ta jest pomostem między publikacjami, w których świat jest przedstawiony jako coś miłego, nieskomplikowanego, a zatem niezbyt prawdziwie, a dokumentacją dostarczoną z systemem, która bywa tak zwięzła i rzeczowa, że jest zrozumiała jedynie dla niewielkiego kręgu specjalistów.


Spis treści

Przedmowa
Wstęp
Podziękowania

Podstawy administratora

Rozdział 1 Od czego zacząć
Co powinieneś wiedzieć, zanim zajmiesz się administrowaniem systemem
Linux a UNIX
Historia systemów Linux i UNIX
Dystrybucje systemu Linux
Notacja i konwencje typograficzne
Gdzie szukać informacji
Jak zanaleźć i zainstalować oprogramowanie
Główne zadania administratora systemu
Administrowanie systemem pod przymusem
Zalecana literatura
Ćwiczenia
Rozdział 2 Uruchamianie i wyłączanie systemu
Inicjowanie
Uruchamianie komputera PC
Programy ładujące: LILO i GRUB
Uruchamianie w trybie jednodostępnym
Skrypty startowe
Ponowne uruchamianie i zamykanie systemu
Ćwiczenia
Rozdział 3 Wszechmoc administratora
Przynależność plików i procesów
Nadzorca
Wybieranie hasła użytkownika root
Jak zostać użytkownikiem root
Inni pseudoużytkownicy
Ćwiczenia
Rozdział 4 Zarządzanie procesami
Części składowe procesu
Cykl życiowy procesu
Sygnały
Polecenia kill i killall: wysyłanie sygnałów
Stany procesów
Polecenia nice i renice: zmiana priorytetów przełączania
Polecenie ps: monitorowanie procesów
Program top: lepsze monitorowanie procesów
Procesy oszalałe
Ćwiczenia
Rozdział 5 System plików
Nazwy ścieżek
Montowanie i odmontowywanie systemów plików
Organizacja drzewa plików
Typy plików
Atrybuty plików
Ćwiczenia
Rozdział 6 Wprowadzenie nowych użytkowników
Plik/etc/passwd
Plik/etc/shadow
Plik/etc/group
Wprowadzenie użytkowników
Usuwanie użytkowników
Blokowanie konta
Narzędzia do zarządzania kontami
Ćwiczenia
Rozdział 7 Urządzenia szeregowe
Standardy syganłów i łączy szeregowych
Warianty złączy szeregowych
Rzeczywisty i domniemany nośnik danych
Sprzętowe sterowanie szybkością transmisji
Długość kabla
Pliki specjalne urządzeń szeregowych
Polecenie setserial: definiowanie parametrów portów szeregowych
Konfigurowanie oprogramowania urządzeń szeregowych
Konfigurowanie terminali podłączonych na stałe
Znaki specjalne i program obsługi terminala
stty: ustawianie opcji terminala
tset: automatyczne ustawianie opcji
Jak naparawić terminal
Modemy
Uruchamianie łącza szeregowego
Inne popularne porty wejścia-wyjścia
Ćwiczenia
Rozdział 8 Dodawanie dysku
Interfejsy dysków
Budowa dysków
Przegląd procedury instalacyjnej
Systemy plików ext2 i ext3
Polecenie fsck: sprawdzanie i naprawianie systemów plików
Dodawanie dysku do systemu Linux: przewodnik krok po kroku
Ćwiczenia
Rozdział 9 Procesy okresowe
cron – demon zegarowy
Format plików crontab
Niektóre zastosowania programu cron
Ćwiczenia
Rozdział 10 Archiwizacja
Macierzyństwo i szarlotka
Urządzenia i nośniki do archiwizacji
Archiwizacja przyrostowa z wykorzystaniem polecenia dump
Odtwarzanie z archiwów przy użyciu restore
Archiwizowanie i odtwarzanie przy aktualizacjach
Inne programy archiwizujące
Używanie wielu plików na jednej taśmie
Amanda
Komercyjne produkty do archiwizacji
Zalecana lektura
Ćwiczenia
Rozdział 11 Syslog i pliki z rejestrami
Polityka rejestrowania
Paliki z rejestrami w systemie w systemie Linux
Program logrotate: zarządzanie plikami z rejestrami
syslog: systemowy rejestrator zdarzeń
Wyciąganie użytecznej informacji z plików z rejestrami
Ćwiczenia
Rozdział 12 Programy obsługi urządzeń i jądro
Dostosowywanie jądra
Po co konfigurować jądro?
Metody konfiguracji
Dostrajanie jądra systemu Linux
Dodawanie programów obsługi urządzeń
Dodawanie programu obsługi urządzenia do systemu Linux
Pliki urządzeń
Ładowalne moduły jądra
Budowanie jądra
Nie naprawiaj, jeśli nie jest zepsute
Zalecana literatura
Ćwiczenia

Sieci

Rozdział 13 Sieci TCP/IP
TCP/IP i Internet
Przewodnik po sieci
Pakiety i kapsułkowanie
Adresy IP: informacje szczegółowe
Wyznaczanie tras
ARP: protokół tłumaczenia adresów
Dodawanie maszyny do sieci
Specyfika konfiguracji sieci w dystrybucjach
DHCP: protokół dynamicznej konfiguracji sieci
Dynamiczna rekonfiguracja i dostrajanie systemu Linux
Kwestie bezpieczeństwa
Linux NAT (maskarada IP)
PPP: protokół punkt-punkt
Dziwactwa sieciowe systemu Linux
Zalecena literatura
Ćwiczenia
Rozdział 14 Wyznaczanie tras
Przesyłanie pakietów: szczegóły
Demony i protokoły wyznaczania tras
Parada protokołów
routed: czyli RIP w akcji
gated: lepszy demon trasujący
Kryteria wyboru strategii wyznaczania tras
Rutery CISCO
Zalecana literatura
Ćwiczenia
Rozdział 15 Sprzęt sieciowy
LAN, WAN czy MAN?
Ethernet: popularna sieć lokalna
Sieci bezprzewodowe: sieci LAN dla nomadów
FDDI: rozczarowująca i droga sieć lokalna
ATM: obiecana (ale dotkliwie pokonana) sieć lokalna
Frame relay: pełna poświęcenia sieć rozległa
ISDN: wszechobecna sieć rozległa
DSL i modemy kablowe: sieć rozległa dla ludzi
Dokąd zmierza technika połączeń sieciowych?
Testowanie i uruchamianie sieci
Budowanie okablowania
Zagadnienia dotyczące projektowania sieci
Zagadnienia dotyczące zarządzania
Zalecani producenci
Zalecana literatura
Ćwiczenia
Rozdział 16 System nazw domen (DNS)
DNS dla niecierpliwych: dodawanie nowej maszyny
Historia DNS
Komu jest potrzebny DNS?
Co nowego w systemie DNS?
Przestrzeń nazw DNS
Oprogramowanie BIND
Jak działa DNS
Klient systemu BIND
Konfiguracja serwera BIND
Przykłady konfiguracji BIND
Baza danych DNS
Uaktualnianie plików strefy
Zagadnienia dotyczące bezpieczeństwa
Testowanie i lokalizowanie błędów
Reszta
Specyfika dystrybucji
Zalecana literatura
Ćwiczenia
Rozdział 17 Sieciowy system plików
Informacje ogólne o NFS
NFS po stronie serwera
NFS po stronie klienta
nfsstat: zrzut statystyk NFS
Dedykowane serwery plików NFS
Automatzcyne montowanie
automount
amd: trochę bardziej skomplikowany automonter
Zalecena literatura
Ćwiczenia
Rozdział 18 Współdzielenie plików systemowych
Co podlega współdzieleniu?
Kopiowanie plików w sieci
NIS: system informacji sieciowej
NIS+: syn NIS
LDAP: prosty protokół dostępu do katalogów
Ćwiczenia
Rozdział 19 Poczta elektroniczna
Systemy pocztowe
Anatomia systemu pocztowego
Sposób obsługi poczty
Aliasy pocztowe
sendmail: pogromca w cyrku poczty elektronicznej
Konfigurowanie programu sendmail
Podstawowe polecenia konfiguracyjne programu sendmail
Wyszukane polecenia konfiguracyjne sendmail
Przykłady plików konfiguracyjnych
Funkcje sendmail związane ze spamem
Bezpieczeństwo i sendmail
Wydajność programu sendmail
Statystyki, testowanie i uruchamianie programu sendmail
System pocztowy Exim
Zalecana literatura
Ćwiczenia
Rozdział 20 Zarządzanie siecią
Rozwiązywanie problemów z siecią
ping i kontrola połączeń
traceroute: śledzenie pakietów IP
netstat: mnóstwo statystyk sieciowych
Podglądanie pakietów
Protokoły zarządzania siecią
SNMP: Prosty protokół zarządzania siecią
Agent NET-SNMP
Aplikacje do zarządzania siecią
Zalecana literatura
Ćwiczenia
Rozdział 21 Bezpieczeństwo
Czy Linux jest bezpieczny?
Bezpieczeństwo Linuksa, wersja w pigułce
Jak dochodzi do naruszeń bezpieczeństwa
Problemy z bezpieczeństwem dotyczące plików/etc/passwd i /etc/shadow
Programy setuid
Prawa dostępu do ważnych plików
Różne zagadnienia związne z bezpieczeństwem
Narzędzia służące do zabezpieczeń
Kryptograficzne narzędzia zabezpieczające
Zapory sieciowe
Możliwości Linuksa jako zapory sieciowej: tabele IP
Wirtualne sieci prywatne (VPN)
Źródła informacji o bezpieczeństwie
Utwardzone dystrybucje systemu Linux
Co robić, kiedy twój ośrodek zostanie zaatakowany
Zalecana literatura
Ćwiczenia

Gąszcz dodatków

Rozdział 23 Instalowanie i lokalizowanie oprogramowania
Podstawowa instalacja Linuksa
Automatyzacja instalowania
Zmiany lokalne
Aktualizowanie systemów programami rsync i rdist
Zarządzanie pakietami
Apt-get: automatyzacja pobierania i instalowania
Zalecana literatura
Ćwiczenia
Rozdział 24 Drukowanie
Minisłownik terminów związanych z drukowaniem
Systemy drukowania w Linuksie
Typy drukarek
LPD: stary dobry system drukowania
LPRng
Dodawanie drukarki
Rozwiązywanie problemów z drukowaniem
Popularne oprogramowanie związne z drukowaniem
Zasady wykorzystywania drukarek
Ćwiczenia

Rozdział 25 Serwis i środowisko
Podstawy obsługi
Umowy z serwisem
Wiedza o obsłudze kart
Monitory
Moduły pamięci
Obsługa prewencyjna
Czynniki środowiskowe
Zasilanie
Półki
Narzędzia
Ćwiczenia
Rozdział 26 Analiza wydajności
Co można zrobić, aby zwiększyć wydajność
Czynniki wpływające na wydajność
Sprawdzanie wydajności systemu
Ratunku! Mój system jest strasznie powolny!
Zalecana literatura
Ćwiczenia
Rozdział 27 Współpraca z systemem Widows
Współdzielenie plików i drukarek
Bezpieczna emulacja terminala z użyciem SSH
Emulatory X Windows
Klienci poczty na komputerach PC
Archiwizacja PC
Wielosystemowość
Uruchamianie aplikacji systemu Windows w Linuksie
Rady dotyczące sprzętu PC
Zalecana literatura
Ćwiczenia
Rozdział 28 Demony
init: demon pierwotny
cron i atd: polecenia szeregowania
inetd i xinetd: demony zarządzania
Demony jądra
Demony serwera plików
Demony baz administracyjnych
Demony internetowe
Demony do synchroniacji czasu
Demony startowe i konfiguracyjne
Ćwiczenia
Rozdział 29 Polityka i regulaminy
Kultura linuksowa
Regulamin i procedury
Kwestie prawne
Zakres usług
Systemy zgłaszania problemów
Zarządzanie zarządzaniem
Zatrudnianie, zwalnianie i szkolenie
Opowieści z frontu i etyka
Lokalna dokumentacja
Zaopatrzenie
Pozbywanie się sprzętu
Organizacje, konferencje i inne zasoby
Standardy
Przykładowe dokumenty
Zalecana literatura
Ćwiczenia
Skorowidz








Dodano 2008-05-20 10:10
Szanowni Państwo .
W dniach 22.05.2008-25.05.2008( włącznie ) nie będą realizowane wysyłki i odbiory osobiste zalicytowanych przedmiotów. Nie będzie również odbierana poczta e-mail.
Za utrudnienia bardzo przepraszamy.

podobne do ostatnio oglądanych na Allegro zobacz więcej aktualnych ofert

Oferty sponsorowane, które mogą Cię zainteresować