Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Leki w ratownictwie medycznym

Leki w ratownictwie medycznym

89.00zł
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora 89.00zł
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora

Tytuł: AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
Autor: Sebastian Biedroń
ISBN: 978-83-283-3672-8
Ilość stron: 472
Data wydania: 06/2017
Format: 158x235
Wydawnictwo: HELION

Cena: 89.00zł


Poznaj system AIX z bliska!

Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskał popularność dzięki bardzo dużym możliwościom wirtualizacji i konfiguracji zabezpieczeń spełniających nawet najsurowsze wymogi bezpieczeństwa.

Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator. Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych. Dowiesz się też, jak w praktyce wykorzystać liczne możliwości zapewnienia bezpieczeństwa systemu operacyjnego i aplikacji działających pod jego kontrolą.

  • Platforma IBM Power
  • Podstawy systemu AIX
  • Wirtualizacja elementów systemu
  • Instalacja i utrzymanie systemu
  • Zarządzanie użytkownikami, dyskami i systemem plików
  • Tworzenie kopii bezpieczeństwa i diagnostyka systemu
  • Zarządzanie siecią, bezpieczeństwem i wydajnością

Zostań administratorem serwerów Power!

Rozdziały:

Wstęp (9)

  • Od autora (10)
  • Podstawowe pojęcia (12)
  • Rozwój systemu AIX (13)

Rozdział 1. Platforma Power (IBM Power Systems) (15)

  • Zarządzanie serwerami Power (16)

Rozdział 2. Podstawowe wiadomości o systemie AIX (19)

  • SMIT (System Management Interface Tool) (20)
    • Pliki tworzone przez SMIT-a (23)
  • ODM (Object Data Manager) (24)
  • SRC (System Resource Controller) (26)
    • Wyświetlanie informacji o podsystemach (26)
    • Uruchamianie, zamykanie i odświeżanie konfiguracji podsystemów (27)
  • Sprawdzanie informacji o urządzeniach w systemie (29)
    • Polecenie lsdev (29)
    • Polecenie lsattr (31)
    • Polecenie lscfg (33)
    • Polecenie prtconf (34)

Rozdział 3. Wirtualizacja systemu AIX (35)

  • PowerVM (36)
    • Części składowe wirtualizacji (37)
    • Wirtualizacja procesora (40)
    • Wirtualizacja pamięci (46)
    • Virtual I/O Server (VIOS) - wirtualizacja I/O (56)
    • Wirtualizacja przestrzeni dyskowej (63)
    • Wirtualizacja sieci (83)
    • LPAR (91)
    • Zaawansowane cechy PowerVM - Live Partition Mobility (99)
    • Zawieszanie i wznawianie pracy partycji (suspend and resume) (105)
    • Dynamic Platform Optimizer (DPO) (109)
    • Dynamic System Optimizer (ASO) (111)
    • Licencjonowanie oprogramowania w środowisku PowerVM (113)

Rozdział 4. Instalacja w środowisku fizycznym i wirtualnym (119)

  • Typy instalacji (120)
  • Kolejność bootowania (122)
  • Proces instalacji (123)
    • Change/Show Installation Settings and Install (124)
  • Asystent instalacji (126)

Rozdział 5. Utrzymanie systemu (129)

  • Sposoby instalacji i aktualizacji (130)
  • Poprawki (132)
    • SUMA (Service Update Management Assistant) (134)
    • Compare report - poprawki na miarę (140)
    • Instalacja poprawek (141)
    • Problemy z poziomem poprawek (144)
  • Instalacja dodatkowych komponentów systemu (145)
    • Install Software (146)
    • Usuwanie oprogramowania (148)
  • Klonowanie systemu (alt_disk) (149)
    • Polecenie alt_disk_copy (149)
    • Polecenie alt_disk_mksysb (155)
    • Polecenie alt_rootvg_op (157)

Rozdział 6. Zarządzanie użytkownikami (159)

  • Tworzenie użytkowników (160)
    • Modyfikacja parametrów użytkownika (163)
  • Proces logowania użytkownika (164)
    • Śledzenie pracy użytkownika (166)
  • Pliki związane z zarządzaniem użytkownikami (168)

Rozdział 7. Zarządzanie pamięcią dyskową (171)

  • RAID (Redundant Array of Independent Disk) (172)
    • RAID 0 - striping (172)
    • RAID 1 - mirroring (173)
    • RAID 10 - striping i mirroring (175)
    • RAID 5 - striping, distributed parity (176)
    • Dodatkowe informacje (178)
    • Porównanie RAID-ów (179)
  • Zarządzanie pamięcią dyskową w systemie AIX (180)
    • Grupy woluminów (VG) (182)
    • Logiczne woluminy (LV) (194)
    • Fizyczne woluminy (PV) (213)
  • AIX, SAN i MPIO (218)
    • AIX i Storage Area Network (220)
    • MPIO (Multipath I/O) (224)

Rozdział 8. Systemy plików (FS) (229)

  • Journaled File System (230)
    • Superblok (230)
    • I-nody (231)
    • Bloki danych (234)
    • Grupy alokacji (236)
    • Log systemu plików (236)
  • Enchanced Journaled File System (237)
  • Dodawanie systemu plików (238)
    • Dodawanie systemu plików JFS2 (239)
    • Dodawanie skompresowanego systemu plików (241)
  • Właściwości skompresowanego systemu plików (242)
  • Operacje na systemie plików (244)
    • Montowanie i demontowanie (245)
    • Zmiana rozmiarów (245)
    • Defragmentacja (246)
    • Inne operacje (249)
  • Standardowe uprawnienia w systemie plików (249)
  • Listy kontroli dostępu (ACL) (252)
    • AIXC (AIX Classic) (252)
    • NFS4 (255)
  • Obrazy systemu plików (snapshots) (259)
    • Tworzenie snapshotu (261)
    • Przebieg procesu tworzenia (262)

Rozdział 9. Przestrzeń wymiany (swap space) (265)

  • Działanie (266)
  • Sprawdzanie (268)
  • Dodawanie (269)
  • Usuwanie (270)
  • Inne operacje na przestrzeniach wymiany (271)
    • Aktywacja i dezaktywacja (271)
    • Zwiększanie rozmiaru (272)
    • Redukcja rozmiaru (272)

Rozdział 10. Backup (275)

  • Narzędzie mksysb (276)
    • Struktura danych na taśmie (277)
    • Tworzenie backupu (278)
    • Odtwarzanie backupu (281)
    • Tryb serwisowy (286)
  • Narzędzie savevg (289)
    • Struktura danych na taśmie (289)
    • Tworzenie backupu (290)
    • Odtwarzanie backupu (291)
  • Narzędzia backup i restore (292)
  • Standardowe narzędzia systemów UNIX (295)
    • Tar (295)
    • Cpio (296)

Rozdział 11. Proces uruchamiania serwera i systemu (297)

  • Uruchomienie LPAR-a (299)
  • Uruchomienie LPAR-a - tryb SMS (302)
  • Uruchamianie systemu operacyjnego (303)
    • Budowa i zastosowanie pliku /etc/inittab (305)
    • Domyślna zawartość pliku /etc/inittab (308)
    • Operacje na pliku /etc/inittab (311)

Rozdział 12. Badanie błędów w systemie (313)

  • Error demon (313)
    • Przeglądanie logu błędów (errpt) (315)
    • Czyszczenie logu błędów (errclear) (318)
  • Syslogd (319)
    • Budowa pliku /etc/syslog.conf (319)
  • Narzędzie diagnostyczne diag (322)
    • Możliwości narzędzia diag (323)

Rozdział 13. Zarządzanie siecią (327)

  • Podstawowa konfiguracja (327)
  • Odwzorowanie nazw (name resolution) (329)
    • Plik /etc/hosts (330)
    • DNS (330)
    • NIS (331)
  • Aktywacja interfejsów i usług sieciowych (332)
  • Przydatne polecenia do obsługi sieci (334)
    • Polecenie ifconfig (334)
    • Polecenie route (336)
    • Polecenie traceroute (337)
    • Polecenie ping (339)
    • Polecenie netstat (339)
    • Polecenie entstat (345)
  • Podstawowe usługi sieciowe - inetd (348)
    • Usługi będące pod kontrolą inetd (350)
    • Telnet (352)
    • FTP - File Transfer Protocol (352)
  • SSH - Secure Shell (353)
    • Instalacja (354)
    • Konfiguracja (357)
  • NFS (Network File System) (360)
    • Demony (361)
    • Serwer (363)
    • Klient (364)
    • Wydajność (367)
    • Automatyczne montowanie (369)
    • NFS wersja 4 (371)
  • Opcje sieciowe (373)

Rozdział 14. Bezpieczeństwo systemu (377)

  • RBAC (Role-Based Access Control) (379)
    • Role (381)
    • Polecenia związane z rolami (382)
    • Autoryzacje (383)
    • Polecenia związane z autoryzacjami (387)
    • Domain RBAC (388)
    • Dodatkowe cechy i narzędzia do pracy z RBAC (389)
    • Scenariusze działań z RBAC (390)
  • Auditing (394)
    • Pliki konfiguracyjne (394)
    • Polecenia (398)
  • AIXpert (AIX Security Expert) (399)
    • Najważniejsze pliki związane z AIXpert (401)
    • Narzędzia do zarządzania AIXpert (404)
    • Scenariusze działań z AIXpert (406)
  • Trusted Execution (TE) (408)
    • Pliki związane z TE (409)
    • Sprawdzanie integralności - tryb offline (411)
    • Sprawdzanie integralności - tryb online (412)
    • Modyfikacje bazy TSD (414)
  • Encrypted File System (EFS) (416)
    • Rozpoczynanie pracy z szyfrowaniem (418)
    • Najważniejsze polecenia (420)
    • Scenariusze działań z EFS (422)
    • Tryby pracy EFS (427)
    • Backup i restore (428)
  • Firewall (430)
    • Filtrowanie ruchu w systemie AIX (432)
    • Narzędzia do zarządzania regułami (435)
    • Scenariusze działań (436)
  • IPsec (440)
    • Protokoły i tryby pracy (441)
    • Tunele IPsec w AIX-ie (442)
    • Scenariusze działań z IPsec (445)

Rozdział 15. Podstawowe narzędzia do badania wydajności i zarządzania nią (451)

  • Monitorowanie (451)
  • Tuning (462)
  • Inne narzędzia (464)
Klienci, którzy kupili tę książkę, kupili także
Historia książki Od glinianych tabliczek po e-booki
Historia książki Od glinianych tabliczek po e-booki
Roderick Cave
Arkady
Jak przeżyć szkołę Poradnik nie tylko dla rodziców
Jak przeżyć szkołę Poradnik nie tylko dla rodziców
Mateusz Kądziołka
Novae Res
Postawy Polaków wobec Unii Europejskiej Ukryte i jawne wybory
Postawy Polaków wobec Unii Europejskiej Ukryte i jawne wybory
Norbert Maliszewski
Difin
Płonące umysły Źródła rewolucyjnej wiary
Płonące umysły Źródła rewolucyjnej wiary
Billington James H.
Wektory
Zakładowy Fundusz Świadczeń Socjalnych
Zakładowy Fundusz Świadczeń Socjalnych
Zbigniew Góral Piotr Prusinowski
Wolters Kluwer
Pierwszy murzyn RP Brian Scott o Polsce, mediach i polityce
Pierwszy murzyn RP Brian Scott o Polsce, mediach i polityce
Scott Brian
WAM
 Koszyk
1 x Ardeny 1944-1945 Ostatnie tchnienie wojsk pancernych Hitlera
1 x Transmisja internetowa danych multimedialnych w czasie rzeczywistym
1 x Fortece nad kanałem Pierwsze misje 8. USAAF nad zachodnią Europą
1 x Ekologia i ochrona środowiska
1 x Atlas samochodowy Polska 2016 dla profesjonalistów 1:200 000
1 x Fizyczno-chemiczne badanie wody i ścieków Wydanie 2
1 x Analiza kosztów-korzyści w wycenie środowiska przyrodniczego
1 x Ustawa o krajowym systemie cyberbezpieczeństwa Komentarz
1 x Być może to ostatnie słowo
1 x Dokumentacja projektowa konstrukcji stalowych w budowlanych przedsięwzięciach inwestycyjnych
1 x 1 Pułk Strzelców Konnych Dowódcy, oficerowie, podoficerowie i tradycje
1 x Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie
1 x Obszary Natura 2000 w prawie polskim czeskim i słowackim Analiza porównawcza
1 x Cień Jedwabnego szlaku
1 x Komunikowanie w świecie aplikacji
1 x Jak przestałem kochać design
1 x Kazimierz Odnowiciel 1034-1058
1 x 102 nowych artystów
1 x Beksiński 1- 4 - wydanie miniaturowe w etui
1 x Ilustrowany słownik niemiecko-polski
1 x Dojrzewanie w Second Life Antropologia człowieka wirtualnego
1 x Filip II August Król Francji 1180-1223
1 x Falująca obywatelskość Stare wzory, nowe tendencje
1 x Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian
1 x Biochemia Podręcznik dla studentów medycznych studiów licencjackich
1 x Król bez skrupułów
1 x 12 469 dróg do absolutu Polskie media o religii po 1989 roku
1 x Agenci SB kontra Jan Paweł II Kto donosił na papieża
1 x Charakterystka energetyczna i audyt budynków
1 x Bohdan Chmielnicki Tom 2 Od elekcji Jana Kazimierza do śmierci 1648-1657
1 x Alicja po drugiej stronie lustra Opowieści radiowe i telewizyjne
1 x Przygotowanie produkcji
1 x Słodki dom
1 x Bez Żydów Literatura jidisz w PRL O Zagładzie Polsce i komunizmie
1 x Ekologiczny dom 100 inspirujących pomysłów na stworzenie ekologicznego środowiska we własnym domu
1 x Cena zniszczenia Wzrost i załamanie nazistowskiej gospodarki
1 x Survival Czyli jak zachować maniery w epoce fejsbuka
1 x Dziedzic Sobieskich Bohater ostatniej wojny o niepodległość Szkocji
1 x Analizy i projektowanie konstrukcji nawierzchni podatnych i półsztywnych
1 x Prawo Mojżesza
1 x Samba 4 Przewodnik administratora
1 x Ilustrowany słownik angielsko-polski
1 x Chiński nacjonalizm Rekonstruowanie narodu w Chińskiej Republice Ludowej
1 x Dziennik pisany nocą tom 1 1971-1981
1 x 1000 niemieckich słówek Ilustrowany słownik niemiecko-polski polsko-niemiecki
1 x Dzienniki kołymskie
2,415.91zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Geografia
Podstawy geochemii środowiska

Podstawy geochemii środowiska

61.95zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
OpenGL w praktyce Janusz Ganczarski BTC
3ds Max 2012 Biblia Kelly L. Murdock HELION
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN