Jak działa Linux. Podręcznik administratora. Wydanie III
- Autor: :
- Brian Ward
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 18
- Stron:
- 520
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Jak działa Linux. Podręcznik administratora. Wydanie III
System Linux umożliwia uzyskanie pełnej kontroli nad komputerem, pozwala bowiem na łatwy dostęp do jego ważnych elementów. Konfiguracja większości składników systemu jest zapisana w plikach tekstowych, które można bez trudu odczytać. Uzyskana w ten sposób wiedza przydaje się nie tylko programistom i administratorom, ale i użytkownikom, którzy chcą dobrze zrozumieć działanie swojego komputera, a także dowiedzieć się, jak pracują wewnętrzne mechanizmy systemu, jak funkcjonuje sieć i jakie zadania realizuje jądro systemu.
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami. W efekcie lektury zrozumiesz, w jaki sposób działa Twój komputer, i poznasz tajniki zaawansowanej konfiguracji systemu Linux!
Dzięki książce dowiesz się:
- jak przebiega proces uruchamiania Linuksa i jak działa demon systemd
- w jaki sposób jądro systemu zarządza urządzeniami, sterownikami urządzeń i procesami
- jak działają sieci, interfejsy, zapory sieciowe i serwery
- jak korzystać z narzędzi do projektowania
- jak tworzyć efektywne skrypty powłoki
- czym jest menedżer LVM, system rejestrowania demona journald i jak działa protokół IPv6
- na czym polega wirtualizacja z uwzględnieniem kontenerów i grup kontrolnych cgroup
Nigdy więcej walki z własnym komputerem!
W przeciwieństwie do innych systemów operacyjnych w systemie Linux nie próbuje się ukrywać przed użytkownikiem ważnych elementów. Zapewnia to pełną kontrolę nad komputerem. Aby jednak naprawdę opanować system Linux, musisz zrozumieć jego wewnętrzne mechanizmy związane ze sposobem rozruchu systemu, działania sieci oraz tego, co jądro faktycznie robi.
W wydaniu trzecim bestsellera Jak działa Linux Brian Ward, jego autor, "usuwa" zewnętrzne warstwy tego bardzo lubianego systemu operacyjnego, aby udostępnić czytelnikom wewnętrzne mechanizmy systemu Linux. W tym wydaniu dokonano gruntownej aktualizacji treści i poszerzono ją o dodatkowy materiał dotyczący menedżera LVM (Logical Volume Manager), wirtualizacji i kontenerów.
W książce omówiono następujące zagadnienia:
- Proces rozruchu systemu Linux z uwzględnieniem programów rozruchowych i procesu init (demon systemd).
- Zarządzanie przez jądro urządzeniami, sterownikami urządzeń i procesami.
- Działanie sieci, interfejsów, zapór sieciowych i serwerów.
- Działanie narzędzi do projektowania i ich powiązanie z bibliotekami współużytkowanymi.
- Tworzenie efektywnych skryptów powłoki.
Nowości w tym wydaniu
- Omówienie na przykładach menedżera LVM, systemu rejestrowania demona journald i protokołu IPv6.
- Dodatkowy rozdział o wirtualizacji z uwzględnieniem kontenerów i grup kontrolnych cgroup.
- Rozszerzone omówienie demona systemd.
W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia oraz utrzymywanie systemów plików. Dzięki takiemu połączeniu w książce informacji wprowadzających, teorii, praktycznych przykładów oraz szczegółowych objaśnień dowiesz się tego, co jest niezbędne do kontrolowania działania systemu operacyjnego.
Wybrane bestsellery
-
Poznasz jądro i przyjrzysz się kluczowym zadaniom systemowym w obrębie obszaru użytkownika, w tym wywołaniom systemowym, danym wejściowym i wyjściowym oraz systemom plików. Dzięki połączeniu podstawowej wiedzy, teorii, praktycznych przykładów i „cierpliwych” objaśnień, książka pozwoli...(34.50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł(-50%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Mam licencje na wszystko. Radio? Proszę bardzo. Gdy mam powiedzieć w porze największej słuchalności ogłaszając zabójcze wyniki wyborów: Drodzy Panstwo! KURWA MAC! nie ma problemu. Zorganizować koncert Perfectu w ścisłym centrum, zakorkować Warszawę o ósmej rano w poniedziałek i dogadać się z poli...(34.83 zł najniższa cena z 30 dni)
34.83 zł
51.99 zł(-33%) -
W 1929 roku siedemnastoletnia Lenora Hope została oskarżona o brutalne zamordowanie swoich rodziców i siostry. Policja jednak nigdy nie udowodniła jej winy.(20.45 zł najniższa cena z 30 dni)
32.72 zł
40.90 zł(-20%) -
2014. Jacek Nitecki stoi samotny przed halą odlotów Okęcia. Zaczyna padać deszcz. Dzwoni telefon. Jacek odbiera, myśląc, że jego droga do piekła właśnie się skończyła. Ale ona dopiero się zaczyna.(45.82 zł najniższa cena z 30 dni)
45.82 zł
53.90 zł(-15%) -
Obserwujemy cztery postaci. Pierwszą jest chirurg, zmuszony do porzucenia swej sztuki i zostania żołnierzem w najbardziej brutalnej wojnie naszych czasów. Drugą skrytobójca, morderca, który płacze, kiedy zabija. Trzecia osoba to oszust, młoda kobieta skrywająca za płaszczem kłamstw swoją prawdziw...(58.65 zł najniższa cena z 30 dni)
58.65 zł
69.00 zł(-15%) -
W tej rewolucyjnej publikacji doktor Gabor Maté analizuje, jak kraje zachodnie, które szczycą się swoimi systemami opieki zdrowotnej, faktycznie odnotowują wzrost liczby chorób przewlekłych i ogólnego złego stanu zdrowia. Prawie 70 procent Amerykanów stosuje co najmniej jeden lek na receptę; pona...(38.49 zł najniższa cena z 30 dni)
38.49 zł
49.99 zł(-23%) -
Spotykamy ją w momencie, gdy zdążyła już przejść długą drogę od Pana Mercedesa, w którym pojawiła się po raz pierwszy jako nieśmiała, ale odważna i szlachetna samotniczka, przez współpracę z Billem Hodgesem w Znalezione nie kradzione, do błyskotliwej, dzielnej detektywki z Outsidera. W Holly eksc...(33.88 zł najniższa cena z 30 dni)
33.88 zł
44.00 zł(-23%) -
Szóstka nieudaczników, na pozór zwykłych ludzi, zostaje zaszantażowana i zmuszona do przeprowadzenia napadu niemożliwego. Nie znają się nawzajem, nie wiedzą, co mają ukraść. Powoli odkrywamy, kim tak naprawdę są: były żołnierz, tancerka z nocnego klubu, korporatka negocjatorka, sześciopalczasty c...(24.64 zł najniższa cena z 30 dni)
24.64 zł
32.00 zł(-23%) -
Komisarz Laura Wilk staje na czele grupy śledczej poszukującej brutalnego zabójcy nastolatek. To nie podoba się jej kolegom z wydziału kryminalnego. Mimo początkowych sukcesów, brak współpracy między policjantami komplikuje sytuację. Kiedy jeden ze śledczych zostaje zamordowany, komisarz Wilk uśw...(30.79 zł najniższa cena z 30 dni)
30.79 zł
39.99 zł(-23%)
O autorze ebooka
Brian Ward — przygodę z systemem Linux rozpoczął w 1993 roku na komputerze z procesorem 386. Posiada tytuł doktora informatyki, uzyskany na Uniwersytecie Chicagowskim. Jest autorem książek poświęconych Linuksowi. Aktualnie mieszka w San Francisco i pracuje jako konsultant oraz trener.
Zobacz pozostałe książki z serii
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...(40.20 zł najniższa cena z 30 dni)
46.90 zł
67.00 zł(-30%) -
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(71.40 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł(-30%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...(47.40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...(52.20 zł najniższa cena z 30 dni)
60.90 zł
87.00 zł(-30%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...(47.40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...(59.40 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%)
Ebooka "Jak działa Linux. Podręcznik administratora. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Jak działa Linux. Podręcznik administratora. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Jak działa Linux. Podręcznik administratora. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- How Linux Works, 3rd Edition: What Every Superuser Should Know
- Tłumaczenie:
- Piotr Pilch, Wojciech Moch
- ISBN Książki drukowanej:
- 978-83-283-8863-5, 9788328388635
- Data wydania książki drukowanej:
- 2022-09-06
- ISBN Ebooka:
- 978-83-283-8864-2, 9788328388642
- Data wydania ebooka:
- 2022-09-06 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 174966
- Rozmiar pliku Pdf:
- 6.6MB
- Rozmiar pliku ePub:
- 5.1MB
- Rozmiar pliku Mobi:
- 11.1MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- 1.1. Poziomy i warstwy abstrakcji w systemie Linux
- 1.2. Sprzęt: pamięć operacyjna
- 1.3. Jądro systemu
- 1.3.1. Zarządzanie procesami
- 1.3.2. Zarządzanie pamięcią
- 1.3.3. Sterowniki urządzeń i zarządzanie urządzeniami
- 1.3.4. Wywołania systemowe
- 1.4. Przestrzeń użytkownika
- 1.5. Użytkownicy
- 1.6. Spojrzenie w przyszłość
- 2.1. Powłoka Bourne'a: /bin/sh
- 2.2. Korzystanie z powłoki
- 2.2.1. Okno powłoki
- 2.2.2. Polecenie cat
- 2.2.3. Standardowe wejście i wyjście
- 2.3. Podstawowe polecenia
- 2.3.1. Polecenie ls
- 2.3.2. Polecenie cp
- 2.3.3. Polecenie mv
- 2.3.4. Polecenie touch
- 2.3.5. Polecenie rm
- 2.3.6. Polecenie echo
- 2.4. Polecenia działające na katalogach
- 2.4.1. Polecenie cd
- 2.4.2. Polecenie mkdir
- 2.4.3. Polecenie rmdir
- 2.4.4. Rozwijanie nazw (nazwy wieloznaczne)
- 2.5. Polecenia pośredniczące
- 2.5.1. Polecenie grep
- 2.5.2. Polecenie less
- 2.5.3. Polecenie pwd
- 2.5.4. Polecenie diff
- 2.5.5. Polecenie file
- 2.5.6. Polecenia find i locate
- 2.5.7. Polecenia head i tail
- 2.5.8. Polecenie sort
- 2.6. Zmienianie hasła i powłoki
- 2.7. Pliki z kropką
- 2.8. Zmienne środowiskowe i powłoki
- 2.9. Ścieżka poleceń
- 2.10. Znaki specjalne
- 2.11. Edycja wiersza poleceń
- 2.12. Edytory tekstu
- 2.13. Uzyskiwanie pomocy
- 2.14. Wejście i wyjście powłoki
- 2.14.1. Standardowy strumień błędów
- 2.14.2. Przekierowywanie standardowego wejścia
- 2.15. Prawidłowe odczytywanie komunikatów o błędach
- 2.15.1. Anatomia uniksowych komunikatów o błędach
- 2.15.2. Typowe błędy
- 2.16. Przeglądanie procesów i manipulowanie nimi
- 2.16.1. Opcje polecenia ps
- 2.16.2. Kończenie działania procesów
- 2.16.3. Kontrola zadań
- 2.16.4. Procesy działające w tle
- 2.17. Tryby plików i uprawnienia
- 2.17.1. Modyfikowanie uprawnień
- 2.17.2. Dowiązania symboliczne
- 2.18. Archiwizowanie i kompresowanie plików
- 2.18.1. Program gzip
- 2.18.2. Program tar
- 2.18.3. Archiwa skompresowane (.tar.gz)
- 2.18.4. Program zcat
- 2.18.5. Inne narzędzia kompresujące
- 2.19. Hierarchia katalogów
- 2.19.1. Pozostałe katalogi główne
- 2.19.2. Katalog /usr
- 2.19.3. Umiejscowienie jądra systemu
- 2.20. Uruchamianie poleceń przez superużytkownika
- 2.20.1. Polecenie sudo
- 2.20.2. Plik /etc/sudoers
- 2.20.3. Dzienniki programu sudo
- 2.21. Podsumowanie
- 3.1. Pliki urządzeń
- 3.2. Ścieżka urządzeń sysfs
- 3.3. Polecenie dd i urządzenia
- 3.4. Podsumowanie nazewnictwa urządzeń
- 3.4.1. Dyski twarde: /dev/sd*
- 3.4.2. Dyski wirtualne: /dev/xvd*, /dev/vd*
- 3.4.3. Urządzenia pamięci nieulotnej: /dev/nvme*
- 3.4.4. Mapowanie urządzeń: /dev/dm-*, /dev/mapper/*
- 3.4.5. Napędy CD i DVD: /dev/sr*
- 3.4.6. Dyski twarde PATA: /dev/hd*
- 3.4.7. Terminale: /dev/tty*, /dev/pts/* i /dev/tty
- 3.4.8. Porty szeregowe: /dev/ttyS*, /dev/ttyUSB*, /dev/ttyACM*
- 3.4.9. Porty równoległe: /dev/lp0 i /dev/lp1
- 3.4.10. Urządzenia audio: /dev/dsp, /dev/audio, /dev/snd/* i inne
- 3.4.11. Tworzenie plików urządzeń
- 3.5. System udev
- 3.5.1. System plików devtmpfs
- 3.5.2. Konfiguracja i działanie procesu udevd
- 3.5.3. Program udevadm
- 3.5.4. Monitorowanie urządzeń
- 3.6. Szczegóły: SCSI i jądro Linuksa
- 3.6.1. Pamięci masowe USB i protokół SCSI
- 3.6.2. SCSI i ATA
- 3.6.3. Ogólne urządzenia SCSI
- 3.6.4. Wiele metod dostępu do jednego urządzenia
- 4.1. Partycjonowanie urządzeń dyskowych
- 4.1.1. Przeglądanie tablicy partycji
- 4.1.2. Modyfikowanie tablicy partycji
- 4.1.3. Tworzenie tablicy partycji
- 4.1.4. Geometria dysku i partycji
- 4.1.5. Odczyt z dysków SSD
- 4.2. Systemy plików
- 4.2.1. Typy systemów plików
- 4.2.2. Tworzenie systemu plików
- 4.2.3. Montowanie systemu plików
- 4.2.4. Identyfikator UUID systemu plików
- 4.2.5. Buforowanie dysku i systemu plików
- 4.2.6. Opcje montowania systemów plików
- 4.2.7. Ponowne montowanie systemu plików
- 4.2.8. Tabela systemów plików /etc/fstab
- 4.2.9. Rozwiązania konkurencyjne dla pliku /etc/fstab
- 4.2.10. Pojemność systemu plików
- 4.2.11. Sprawdzanie i naprawianie systemów plików
- 4.2.12. Systemy plików o specjalnym znaczeniu
- 4.3. Przestrzeń wymiany
- 4.3.1. Wykorzystywanie partycji jako przestrzeni wymiany
- 4.3.2. Wykorzystywanie pliku jako przestrzeni wymiany
- 4.3.3. Jak wielkiej przestrzeni wymiany potrzebuję?
- 4.4. Menedżer LVM
- 4.4.1. Obsługa menedżera LVM
- 4.4.2. Implementacja menedżera LVM
- 4.5. Spojrzenie w przyszłość: dyski i przestrzeń użytkownika
- 4.6. Tradycyjny system plików
- 4.6.1. Szczegóły węzłów inode i licznik dowiązań
- 4.6.2. Alokowanie bloków
- 4.6.3. Praca z systemami plików w przestrzeni użytkownika
- 5.1. Komunikaty rozruchowe
- 5.2. Inicjowanie jądra i opcje rozruchu
- 5.3. Parametry jądra
- 5.4. Programy rozruchowe
- 5.4.1. Zadania programu rozruchowego
- 5.4.2. Przegląd programów rozruchowych
- 5.5. Wprowadzenie do programu GRUB
- 5.5.1. Przeszukiwanie urządzeń i partycji za pomocą wiersza poleceń programu GRUB
- 5.5.2. Konfigurowanie programu GRUB
- 5.5.3. Instalowanie programu GRUB
- 5.6. Problemy z bezpiecznym rozruchem UEFI
- 5.7. Ładowanie innych systemów operacyjnych
- 5.8. Szczegóły programu rozruchowego
- 5.8.1. Rozruch MBR
- 5.8.2. Rozruch UEFI
- 5.8.3. Jak działa GRUB?
- 6.1. Wprowadzenie do procesu init
- 6.2. Identyfikowanie rodzaju procesu init
- 6.3. systemd
- 6.3.1. Jednostki i typy jednostek
- 6.3.2. Rozruch i diagramy zależności jednostek
- 6.3.3. Konfiguracja demona systemd
- 6.3.4. Praca z systemd
- 6.3.5. Śledzenie i synchronizacja procesów systemd
- 6.3.6. Zależności demona systemd
- 6.3.7. Uruchamianie na żądanie i zrównoleglanie zasobów przez demon systemd
- 6.3.8. Składniki pomocnicze demona systemd
- 6.4. Poziomy uruchomienia System V
- 6.5. Proces init w stylu System V
- 6.5.1. Proces init w stylu System V: sekwencja poleceń rozruchowych
- 6.5.2. Farma dowiązań procesu init w stylu System V
- 6.5.3. run-parts
- 6.5.4. Sterowanie procesem init w stylu System V
- 6.5.5. Zgodność demona systemd z System V
- 6.6. Wyłączanie systemu
- 6.7. Początkowy system plików w pamięci RAM
- 6.8. Rozruch awaryjny i tryb pojedynczego użytkownika
- 6.9. Spojrzenie w przyszłość
- 7.1. Rejestrowanie dzienników systemowych
- 7.1.1. Sprawdzanie konfiguracji dzienników
- 7.1.2. Wyszukiwanie i monitorowanie dzienników
- 7.1.3. Rotacja pliku dziennika
- 7.1.4. Utrzymywanie dziennika
- 7.1.5. Proces rejestrowania w systemie
- 7.2. Struktura katalogu /etc
- 7.3. Pliki związane z zarządzaniem użytkownikami
- 7.3.1. Plik /etc/passwd
- 7.3.2. Użytkownicy specjalni
- 7.3.3. Plik /etc/shadow
- 7.3.4. Manipulowanie użytkownikami i hasłami
- 7.3.5. Praca z grupami
- 7.4. Programy getty i login
- 7.5. Ustawianie czasu
- 7.5.1. Reprezentacja czasu jądra i strefy czasowe
- 7.5.2. Czas sieciowy
- 7.6. Planowanie powtarzalnych zadań w programie cron
- 7.6.1. Instalowanie plików crontab
- 7.6.2. Systemowe pliki crontab
- 7.6.3. Jednostki licznika czasu
- 7.6.4. Narzędzie cron a jednostki licznika czasu
- 7.7. Planowanie jednorazowych zadań w programie at
- 7.7.1. Odpowiedniki jednostki licznika czasu
- 7.8. Jednostki licznika czasu działające z uprawnieniami zwykłych użytkowników
- 7.9. Zagadnienia dotyczące dostępu uzyskiwanego przez użytkowników
- 7.9.1. Identyfikatory użytkowników i przełączanie ich
- 7.9.2. Prawo właściciela procesu, efektywny identyfikator użytkownika, rzeczywisty identyfikator użytkownika i zapisany identyfikator użytkownika
- 7.9.3. Identyfikowanie, uwierzytelnianie i autoryzowanie użytkowników
- 7.9.4. Użycie bibliotek do uzyskiwania informacji o użytkownikach
- 7.10. System PAM
- 7.10.1. Konfiguracja systemu PAM
- 7.10.2. Wskazówki dotyczące składni konfiguracji systemu PAM
- 7.10.3. System PAM i hasła
- 7.11. Spojrzenie w przyszłość
- 8.1. Śledzenie procesów
- 8.2. Wyszukiwanie otwartych plików programem lsof
- 8.2.1. Analizowanie danych wyjściowych polecenia lsof
- 8.2.2. Użycie polecenia lsof
- 8.3. Śledzenie działania programu i wywołań systemowych
- 8.3.1. Polecenie strace
- 8.3.2. Polecenie ltrace
- 8.4. Wątki
- 8.4.1. Procesy jednowątkowe i wielowątkowe
- 8.4.2. Wyświetlanie wątków
- 8.5. Wprowadzenie do monitorowania zasobów
- 8.5.1. Pomiar czasu procesora
- 8.5.2. Nadawanie procesom priorytetów
- 8.5.3. Pomiar wydajności procesora na podstawie średnich obciążeń
- 8.5.4. Monitorowanie statusu pamięci
- 8.5.5. Monitorowanie wydajności procesora i pamięci za pomocą polecenia vmstat
- 8.5.6. Monitorowanie operacji wejścia-wyjścia
- 8.5.7. Monitorowanie poszczególnych procesów za pomocą narzędzia pidstat
- 8.6. Grupy kontrolne (cgroup)
- 8.6.1. Rozróżnianie wersji grup kontrolnych
- 8.6.2. Wyświetlanie grup kontrolnych
- 8.6.3. Tworzenie i modyfikowanie grup kontrolnych
- 8.6.4. Wyświetlanie informacji o wykorzystaniu zasobów
- 8.7. Dodatkowe zagadnienia
- 9.1. Podstawy dotyczące sieci
- 9.2. Pakiety
- 9.3. Warstwy sieciowe
- 9.4. Warstwa internetowa
- 9.4.1. Wyświetlanie adresów IP
- 9.4.2. Podsieci
- 9.4.3. Typowe maski podsieci i notacja CIDR
- 9.5. Trasy i tabela routingu jądra
- 9.6. Brama domyślna
- 9.7. Adresy i sieci IPv6
- 9.7.1. Wyświetlanie w systemie konfiguracji protokołu IPv6
- 9.7.2. Konfigurowanie sieci z dwoma stosami
- 9.8. Podstawowe narzędzia protokołu ICMP i systemu DNS
- 9.8.1. ping
- 9.8.2. DNS i host
- 9.9. Warstwa fizyczna i Ethernet
- 9.10. Interfejsy sieciowe jądra
- 9.11. Wprowadzenie do konfiguracji interfejsów sieciowych
- 9.11.1. Ręczne konfigurowanie interfejsów
- 9.11.2. Ręczne dodawanie i usuwanie tras
- 9.12. Konfiguracja sieci aktywowana podczas rozruchu
- 9.13. Problemy z ręczną i aktywowaną podczas rozruchu konfiguracją sieci
- 9.14. Menedżery konfiguracji sieciowych
- 9.14.1. Działanie narzędzia NetworkManager
- 9.14.2. Interakcja z narzędziem NetworkManager
- 9.14.3. Konfiguracja narzędzia NetworkManager
- 9.15. Rozpoznawanie nazw hostów
- 9.15.1. Plik /etc/hosts
- 9.15.2. Plik resolv.conf
- 9.15.3. Buforowanie i system DNS bez konfiguracji
- 9.15.4. Plik /etc/nsswitch.conf
- 9.16. Host lokalny
- 9.17. Warstwa transportowa: protokoły TCP i UDP oraz usługi
- 9.17.1. Porty TCP i połączenia
- 9.17.2. Protokół UDP
- 9.18. Ponowna analiza prostej sieci lokalnej
- 9.19. Protokół DHCP
- 9.19.1. Klient DHCP w systemie Linux
- 9.19.2. Serwery DHCP w systemie Linux
- 9.20. Automatyczna konfiguracja sieci z protokołem IPv6
- 9.21. Konfigurowanie systemu Linux jako routera
- 9.22. Sieci prywatne (IPv4)
- 9.23. Translacja adresów sieciowych (maskarada IP)
- 9.24. Routery i system Linux
- 9.25. Zapory sieciowe
- 9.25.1. Podstawy dotyczące linuksowych zapór sieciowych
- 9.25.2. Konfigurowanie reguł zapory sieciowej
- 9.25.3. Strategie tworzenia zapór sieciowych
- 9.26. Ethernet, IP, ARP i NDP
- 9.27. Ethernet bezprzewodowy
- 9.27.1. iw
- 9.27.2. Zabezpieczenia sieci bezprzewodowych
- 9.28. Podsumowanie
- 10.1. Podstawy usług
- 10.2. Dokładniejsza analiza
- 10.3. Serwery sieciowe
- 10.3.1. Secure Shell (SSH)
- 10.3.2. Serwer SSHD
- 10.3.3. fail2ban
- 10.3.4. Klient SSH
- 10.4. Serwery połączeń sieciowych zastąpione przez demon systemd: inetd i xinetd
- 10.5. Narzędzia diagnostyczne
- 10.5.1. lsof
- 10.5.2. tcpdump
- 10.5.3. netcat
- 10.5.4. Skanowanie portów
- 10.6. Zdalne wywoływanie procedur (RPC)
- 10.7. Zabezpieczenie sieci
- 10.7.1. Typowe słabości
- 10.7.2. Źródła danych o zabezpieczeniach
- 10.8. Spojrzenie w przyszłość
- 10.9. Gniazda sieciowe
- 10.10. Gniazda domenowe systemu Unix
- 11.1. Podstawy skryptów powłoki
- 11.1.1. Ograniczenia skryptów powłoki
- 11.2. Cudzysłowy i literały
- 11.2.1. Literały
- 11.2.2. Pojedyncze cudzysłowy
- 11.2.3. Podwójne cudzysłowy
- 11.2.4. Literały w postaci znaku pojedynczego cudzysłowu
- 11.3. Zmienne specjalne
- 11.3.1. Pojedyncze argumenty: $1, $2.
- 11.3.2. Liczba argumentów: $#
- 11.3.3. Wszystkie argumenty: $@
- 11.3.4. Nazwa skryptu: $0
- 11.3.5. Identyfikator procesu: $$
- 11.3.6. Kod wyjścia: $?
- 11.4. Kody wyjścia
- 11.5. Wyrażenia warunkowe
- 11.5.1. Obsługa list pustych parametrów
- 11.5.2. Użycie innych poleceń do testów
- 11.5.3. Słowo kluczowe elif
- 11.5.4. Konstrukcje logiczne
- 11.5.5. Sprawdzanie warunków
- 11.5.6. Instrukcja case
- 11.6. Pętle
- 11.6.1. Pętle for
- 11.6.2. Pętle while
- 11.7. Podmiana poleceń
- 11.8. Zarządzanie plikami tymczasowymi
- 11.9. Dokumenty miejscowe
- 11.10. Ważne narzędzia skryptów powłoki
- 11.10.1. Polecenie basename
- 11.10.2. Polecenie awk
- 11.10.3. Polecenie sed
- 11.10.4. Polecenie xargs
- 11.10.5. Polecenie expr
- 11.10.6. Polecenie exec
- 11.11. Podpowłoki
- 11.12. Włączanie do skryptów innych plików
- 11.13. Pobieranie danych od użytkowników
- 11.14. Kiedy (nie)używać skryptów powłoki?
- 12.1. Szybkie wykonywanie kopii
- 12.2. rsync
- 12.2.1. Podstawy dotyczące narzędzia rsync
- 12.2.2. Tworzenie dokładnych kopii struktury katalogów
- 12.2.3. Jak używać końcowego ukośnika?
- 12.2.4. Pomijanie plików i katalogów
- 12.2.5. Sprawdzanie transferów, dodawanie sum kontrolnych i użycie trybu informacyjnego
- 12.2.6. Kompresja danych
- 12.2.7. Ograniczanie przepustowości
- 12.2.8. Przesyłanie plików do naszego komputera
- 12.2.9. Więcej informacji o programie rsync
- 12.3. Wprowadzenie do współużytkowania plików
- 12.3.1. Współużytkowanie plików i jego wydajność
- 12.3.2. Bezpieczeństwo współużytkowanych plików
- 12.4. Współużytkowanie plików za pomocą pakietu Samba
- 12.4.1. Konfigurowanie serwera
- 12.4.2. Kontrola dostępu do serwera
- 12.4.3. Hasła
- 12.4.4. Ręczne uruchamianie serwera
- 12.4.5. Diagnostyka i pliki dziennika
- 12.4.6. Konfigurowanie udziału plikowego
- 12.4.7. Katalogi domowe
- 12.4.8. Współużytkowanie drukarek
- 12.4.9. Korzystanie z klientów Samby
- 12.5. SSHFS
- 12.6. NFS
- 12.7. Magazynowanie danych w chmurze
- 12.8. Stan rozwoju technologii współużytkowania plików w sieci
- 13.1. Wytyczne dotyczące tworzenia plików uruchomieniowych
- 13.2. Kiedy należy modyfikować pliki uruchomieniowe?
- 13.3. Elementy plików uruchamiających powłokę
- 13.3.1. Ścieżka wyszukiwania poleceń
- 13.3.2. Ścieżka stron podręcznika man
- 13.3.3. Symbol zachęty
- 13.3.4. Aliasy
- 13.3.5. Maska uprawnień
- 13.4. Kolejność plików uruchomieniowych i przykłady
- 13.4.1. Powłoka bash
- 13.4.2. Powłoka tcsh
- 13.5. Domyślne ustawienia użytkownika
- 13.5.1. Domyślne ustawienia powłoki
- 13.5.2. Edytor
- 13.5.3. Program stronicujący
- 13.6. Pułapki w plikach uruchomieniowych
- 13.7. Dalsze informacje
- 14.1. Komponenty interfejsów użytkownika
- 14.1.1. Bufory ramki
- 14.1.2. X Window System
- 14.1.3. Wayland
- 14.1.4. Menedżery okien
- 14.1.5. Pakiety narzędziowe
- 14.1.6. Środowiska interfejsów użytkownika
- 14.1.7. Aplikacje
- 14.2. Czy używasz systemu Wayland czy X?
- 14.3. Coś więcej o protokole Wayland
- 14.3.1. Menedżer kompozycji
- 14.3.2. libinput
- 14.3.3. Zgodność protokołu Wayland z systemem X
- 14.4. X Window System
- 14.4.1. Menedżery wyświetlaczy
- 14.4.2. Przezroczystość sieci
- 14.4.3. Eksplorowanie klientów serwera X
- 14.4.4. Zdarzenia serwera X
- 14.4.5. Ustawianie preferencji i dane wejściowe serwera X
- 14.5. Usługa D-Bus
- 14.5.1. Instancja sesji i instancja systemowa
- 14.5.2. Monitorowanie komunikatów usługi D-Bus
- 14.6. Drukowanie
- 14.6.1. CUPS
- 14.6.2. Konwersja formatów i filtry wydruku
- 14.7. Inne zagadnienia związane z interfejsami użytkownika
- 15.1. Kompilator języka C
- 15.1.1. Kompilowanie wielu plików źródłowych
- 15.1.2. Konsolidacja z bibliotekami
- 15.1.3. Biblioteki współużytkowane
- 15.1.4. Pliki i katalogi nagłówkowe
- 15.2. Narzędzie make
- 15.2.1. Przykładowy plik Makefile
- 15.2.2. Wbudowane reguły
- 15.2.3. Końcowe budowanie programu
- 15.2.4. Aktualizowanie zależności
- 15.2.5. Argumenty i opcje wiersza poleceń
- 15.2.6. Standardowe makra i zmienne
- 15.2.7. Typowe cele kompilacji
- 15.2.8. Organizowanie pliku Makefile
- 15.3. Lex i Yacc
- 15.4. Języki skryptowe
- 15.4.1. Python
- 15.4.2. Perl
- 15.4.3. Pozostałe języki skryptowe
- 15.5. Java
- 15.6. Spojrzenie w przyszłość: kompilowanie pakietów
- 16.1. Systemy do tworzenia oprogramowania
- 16.2. Rozpakowywanie pakietów kodu źródłowego języka C
- 16.3. GNU autoconf
- 16.3.1. Przykład użycia systemu GNU autoconf
- 16.3.2. Instalacja za pomocą narzędzia do tworzenia pakietów
- 16.3.3. Opcje skryptu configure
- 16.3.4. Zmienne środowiskowe
- 16.3.5. Cele tworzone przez system autoconf
- 16.3.6. Pliki dziennika systemu autoconf
- 16.3.7. pkg-config
- 16.4. Praktyki instalacyjne
- 16.4.1. Gdzie instalować?
- 16.5. Stosowanie poprawek
- 16.6. Rozwiązywanie problemów z kompilowaniem i instalowaniem
- 16.6.1. Częste błędy
- 16.7. Spojrzenie w przyszłość
- 17.1. Maszyny wirtualne
- 17.1.1. Hipernadzorcy
- 17.1.2. Sprzęt maszyny wirtualnej
- 17.1.3. Typowe zastosowania maszyn wirtualnych
- 17.1.4. Mankamenty maszyn wirtualnych
- 17.2. Kontenery
- 17.2.1. Docker, Podman i przywileje
- 17.2.2. Przykład użycia Dockera
- 17.2.3. LXC
- 17.2.4. Kubernetes
- 17.2.5. Pułapki związane z kontenerami
- 17.3. Wirtualizacja oparta na środowisku uruchomieniowym
Podziękowania
Wstęp
1. Informacje ogólne
2. Podstawowe polecenia i hierarchia katalogów
3. Urządzenia
4. Dyski i systemy plików
5. Jak uruchamia się Linux?
6. Uruchamianie przestrzeni użytkownika
7. Konfiguracja systemu: rejestrowanie, czas systemowy, zadania wsadowe i użytkownicy
8. Wykorzystanie procesów i zasobów
9. Sieć i jej konfiguracja
10. Usługi i aplikacje sieciowe
11. Wprowadzenie do skryptów powłoki
12. Udostępnianie i przesyłanie plików w sieci
13. Środowiska użytkowników
14. Ogólny przegląd interfejsów użytkownika systemu Linux i obsługi drukowania
15. Narzędzia programistyczne
16. Wprowadzenie do kompilowania oprogramowania z kodu źródłowego C
17. Wirtualizacja
Bibliografia
Helion - inne książki
-
Wszystkie znaki na niebie i ziemi wskazują wyraźnie: wkraczamy w erę, w której sztuczna inteligencja (SI) będzie wszechobecna. Wygra na tym ten, kto szybciej nauczy się z nią skutecznie porozumiewać. Nie czekaj zatem i już dziś opanuj sztukę tworzenia precyzyjnych i trafnych promptów, czyli instr...(38.35 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Tę książkę docenią średnio zaawansowani użytkownicy Pythona, którzy tworzą aplikacje korzystające z osiągnięć nauki o danych. Znajdziesz w niej omówienie możliwości języka, wbudowanych struktur danych Pythona, jak również takich bibliotek jak NumPy, pandas, scikit-learn i matplotlib. Nauczysz się...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Internet rozwija się w niesamowitym tempie. Dawniej sieć WWW była prostsza ― projektanci łączyli kod PHP, HTML i zapytania do MySQL w jednym pliku. Z czasem urosła do miliardów stron, co radykalnie zmieniło jej kształt. Zmieniły się też narzędzia i sposób pracy. Dziś idealnym wyborem dewelo...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak f...(40.20 zł najniższa cena z 30 dni)
46.90 zł
67.00 zł(-30%) -
Ta książka koncentruje się głównie na rozwijaniu repozytorium kodu, czyli tworzeniu grafu commitów zawierających poszczególne wersje. Do realizacji tego zadania idealnym, bo najpotężniejszym narzędziem jest wiersz poleceń - i właśnie z niego korzystamy w poradniku. Druga kwestia, którą się zajmuj...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Ta książka objaśnia, na czym polega istota ścieżki technicznej — z zaznaczeniem, że umiejętność dostosowania aspiracji konkretnej osoby do potrzeb organizacji jest sztuką, szczególnie w wypadku inżynierów, którzy mają wnieść istotny wkład na wysokim poziomie. Dzięki lekturze zrozumiesz swoj...(44.94 zł najniższa cena z 30 dni)
52.43 zł
74.90 zł(-30%) -
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(52.20 zł najniższa cena z 30 dni)
60.90 zł
87.00 zł(-30%) -
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalnoś...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Jeśli zastanawiasz się nad przekwalifikowaniem i karierą w branży informatycznej albo chcesz poszerzyć swoje umiejętności o programowanie, ale wydaje Ci się ono czarną magią, zapewniamy - w programowaniu nie ma nic z magii. To proces polegający na tworzeniu zbioru instrukcji, dzięki którym komput...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Ta zwięzła publikacja przyda się profesjonalistom, którzy lubią drobne ulepszenia prowadzące do dużych korzyści. Zrozumiale wyjaśniono w niej, na czym polega proces tworzenia czystego i niezawodnego kodu. W rozsądnej dawce podano zagadnienia teoretyczne, takie jak sprzężenie, kohezja, zdyskontowa...(29.94 zł najniższa cena z 30 dni)
34.93 zł
49.90 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Jak działa Linux. Podręcznik administratora. Wydanie III Brian Ward (18) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(8)
(8)
(0)
(0)
(0)
(2)
Oceny i opinie poprzedniego wydania
więcej opinii