AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora

Dostępność: na wyczerpaniu
Wysyłka w: 48 godzin
Dostawa: Cena nie zawiera ewentualnych kosztów płatności sprawdź formy dostawy
Cena: 89,00 zł
zawiera 5.00% VAT, bez kosztów dostawy
89.00
ilość szt.
Zyskujesz 8 pkt [?]

towar niedostępny

dodaj do przechowalni
Pin It

Opis

Poznaj system AIX z bliska!

Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskał popularność dzięki bardzo dużym możliwościom wirtualizacji i konfiguracji zabezpieczeń spełniających nawet najsurowsze wymogi bezpieczeństwa.

Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator. Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych. Dowiesz się też, jak w praktyce wykorzystać liczne możliwości zapewnienia bezpieczeństwa systemu operacyjnego i aplikacji działających pod jego kontrolą.

  • Platforma IBM Power
  • Podstawy systemu AIX
  • Wirtualizacja elementów systemu
  • Instalacja i utrzymanie systemu
  • Zarządzanie użytkownikami, dyskami i systemem plików
  • Tworzenie kopii bezpieczeństwa i diagnostyka systemu
  • Zarządzanie siecią, bezpieczeństwem i wydajnością

Zostań administratorem serwerów Power!

Spis treści

Wstęp (9)

  • Od autora (10)
  • Podstawowe pojęcia (12)
  • Rozwój systemu AIX (13)

Rozdział 1. Platforma Power (IBM Power Systems) (15)

  • Zarządzanie serwerami Power (16)

Rozdział 2. Podstawowe wiadomości o systemie AIX (19)

  • SMIT (System Management Interface Tool) (20)
    • Pliki tworzone przez SMIT-a (23)
  • ODM (Object Data Manager) (24)
  • SRC (System Resource Controller) (26)
    • Wyświetlanie informacji o podsystemach (26)
    • Uruchamianie, zamykanie i odświeżanie konfiguracji podsystemów (27)
  • Sprawdzanie informacji o urządzeniach w systemie (29)
    • Polecenie lsdev (29)
    • Polecenie lsattr (31)
    • Polecenie lscfg (33)
    • Polecenie prtconf (34)

Rozdział 3. Wirtualizacja systemu AIX (35)

  • PowerVM (36)
    • Części składowe wirtualizacji (37)
    • Wirtualizacja procesora (40)
    • Wirtualizacja pamięci (46)
    • Virtual I/O Server (VIOS) - wirtualizacja I/O (56)
    • Wirtualizacja przestrzeni dyskowej (63)
    • Wirtualizacja sieci (83)
    • LPAR (91)
    • Zaawansowane cechy PowerVM - Live Partition Mobility (99)
    • Zawieszanie i wznawianie pracy partycji (suspend and resume) (105)
    • Dynamic Platform Optimizer (DPO) (109)
    • Dynamic System Optimizer (ASO) (111)
    • Licencjonowanie oprogramowania w środowisku PowerVM (113)

Rozdział 4. Instalacja w środowisku fizycznym i wirtualnym (119)

  • Typy instalacji (120)
  • Kolejność bootowania (122)
  • Proces instalacji (123)
    • Change/Show Installation Settings and Install (124)
  • Asystent instalacji (126)

Rozdział 5. Utrzymanie systemu (129)

  • Sposoby instalacji i aktualizacji (130)
  • Poprawki (132)
    • SUMA (Service Update Management Assistant) (134)
    • Compare report - poprawki na miarę (140)
    • Instalacja poprawek (141)
    • Problemy z poziomem poprawek (144)
  • Instalacja dodatkowych komponentów systemu (145)
    • Install Software (146)
    • Usuwanie oprogramowania (148)
  • Klonowanie systemu (alt_disk) (149)
    • Polecenie alt_disk_copy (149)
    • Polecenie alt_disk_mksysb (155)
    • Polecenie alt_rootvg_op (157)

Rozdział 6. Zarządzanie użytkownikami (159)

  • Tworzenie użytkowników (160)
    • Modyfikacja parametrów użytkownika (163)
  • Proces logowania użytkownika (164)
    • Śledzenie pracy użytkownika (166)
  • Pliki związane z zarządzaniem użytkownikami (168)

Rozdział 7. Zarządzanie pamięcią dyskową (171)

  • RAID (Redundant Array of Independent Disk) (172)
    • RAID 0 - striping (172)
    • RAID 1 - mirroring (173)
    • RAID 10 - striping i mirroring (175)
    • RAID 5 - striping, distributed parity (176)
    • Dodatkowe informacje (178)
    • Porównanie RAID-ów (179)
  • Zarządzanie pamięcią dyskową w systemie AIX (180)
    • Grupy woluminów (VG) (182)
    • Logiczne woluminy (LV) (194)
    • Fizyczne woluminy (PV) (213)
  • AIX, SAN i MPIO (218)
    • AIX i Storage Area Network (220)
    • MPIO (Multipath I/O) (224)

Rozdział 8. Systemy plików (FS) (229)

  • Journaled File System (230)
    • Superblok (230)
    • I-nody (231)
    • Bloki danych (234)
    • Grupy alokacji (236)
    • Log systemu plików (236)
  • Enchanced Journaled File System (237)
  • Dodawanie systemu plików (238)
    • Dodawanie systemu plików JFS2 (239)
    • Dodawanie skompresowanego systemu plików (241)
  • Właściwości skompresowanego systemu plików (242)
  • Operacje na systemie plików (244)
    • Montowanie i demontowanie (245)
    • Zmiana rozmiarów (245)
    • Defragmentacja (246)
    • Inne operacje (249)
  • Standardowe uprawnienia w systemie plików (249)
  • Listy kontroli dostępu (ACL) (252)
    • AIXC (AIX Classic) (252)
    • NFS4 (255)
  • Obrazy systemu plików (snapshots) (259)
    • Tworzenie snapshotu (261)
    • Przebieg procesu tworzenia (262)

Rozdział 9. Przestrzeń wymiany (swap space) (265)

  • Działanie (266)
  • Sprawdzanie (268)
  • Dodawanie (269)
  • Usuwanie (270)
  • Inne operacje na przestrzeniach wymiany (271)
    • Aktywacja i dezaktywacja (271)
    • Zwiększanie rozmiaru (272)
    • Redukcja rozmiaru (272)

Rozdział 10. Backup (275)

  • Narzędzie mksysb (276)
    • Struktura danych na taśmie (277)
    • Tworzenie backupu (278)
    • Odtwarzanie backupu (281)
    • Tryb serwisowy (286)
  • Narzędzie savevg (289)
    • Struktura danych na taśmie (289)
    • Tworzenie backupu (290)
    • Odtwarzanie backupu (291)
  • Narzędzia backup i restore (292)
  • Standardowe narzędzia systemów UNIX (295)
    • Tar (295)
    • Cpio (296)

Rozdział 11. Proces uruchamiania serwera i systemu (297)

  • Uruchomienie LPAR-a (299)
  • Uruchomienie LPAR-a - tryb SMS (302)
  • Uruchamianie systemu operacyjnego (303)
    • Budowa i zastosowanie pliku /etc/inittab (305)
    • Domyślna zawartość pliku /etc/inittab (308)
    • Operacje na pliku /etc/inittab (311)

Rozdział 12. Badanie błędów w systemie (313)

  • Error demon (313)
    • Przeglądanie logu błędów (errpt) (315)
    • Czyszczenie logu błędów (errclear) (318)
  • Syslogd (319)
    • Budowa pliku /etc/syslog.conf (319)
  • Narzędzie diagnostyczne diag (322)
    • Możliwości narzędzia diag (323)

Rozdział 13. Zarządzanie siecią (327)

  • Podstawowa konfiguracja (327)
  • Odwzorowanie nazw (name resolution) (329)
    • Plik /etc/hosts (330)
    • DNS (330)
    • NIS (331)
  • Aktywacja interfejsów i usług sieciowych (332)
  • Przydatne polecenia do obsługi sieci (334)
    • Polecenie ifconfig (334)
    • Polecenie route (336)
    • Polecenie traceroute (337)
    • Polecenie ping (339)
    • Polecenie netstat (339)
    • Polecenie entstat (345)
  • Podstawowe usługi sieciowe - inetd (348)
    • Usługi będące pod kontrolą inetd (350)
    • Telnet (352)
    • FTP - File Transfer Protocol (352)
  • SSH - Secure Shell (353)
    • Instalacja (354)
    • Konfiguracja (357)
  • NFS (Network File System) (360)
    • Demony (361)
    • Serwer (363)
    • Klient (364)
    • Wydajność (367)
    • Automatyczne montowanie (369)
    • NFS wersja 4 (371)
  • Opcje sieciowe (373)

Rozdział 14. Bezpieczeństwo systemu (377)

  • RBAC (Role-Based Access Control) (379)
    • Role (381)
    • Polecenia związane z rolami (382)
    • Autoryzacje (383)
    • Polecenia związane z autoryzacjami (387)
    • Domain RBAC (388)
    • Dodatkowe cechy i narzędzia do pracy z RBAC (389)
    • Scenariusze działań z RBAC (390)
  • Auditing (394)
    • Pliki konfiguracyjne (394)
    • Polecenia (398)
  • AIXpert (AIX Security Expert) (399)
    • Najważniejsze pliki związane z AIXpert (401)
    • Narzędzia do zarządzania AIXpert (404)
    • Scenariusze działań z AIXpert (406)
  • Trusted Execution (TE) (408)
    • Pliki związane z TE (409)
    • Sprawdzanie integralności - tryb offline (411)
    • Sprawdzanie integralności - tryb online (412)
    • Modyfikacje bazy TSD (414)
  • Encrypted File System (EFS) (416)
    • Rozpoczynanie pracy z szyfrowaniem (418)
    • Najważniejsze polecenia (420)
    • Scenariusze działań z EFS (422)
    • Tryby pracy EFS (427)
    • Backup i restore (428)
  • Firewall (430)
    • Filtrowanie ruchu w systemie AIX (432)
    • Narzędzia do zarządzania regułami (435)
    • Scenariusze działań (436)
  • IPsec (440)
    • Protokoły i tryby pracy (441)
    • Tunele IPsec w AIX-ie (442)
    • Scenariusze działań z IPsec (445)

Rozdział 15. Podstawowe narzędzia do badania wydajności i zarządzania nią (451)

  • Monitorowanie (451)
  • Tuning (462)
  • Inne narzędzia (464)

Skorowidz (465)

Koszty dostawy Cena nie zawiera ewentualnych kosztów płatności

Kraj wysyłki:

Opinie o produkcie (0)

do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl