Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  Budowa komputera
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Słowniki
Sport
Sztuka
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
Mikrokontrolery Kinetis dla bardzo początkujących Proste aplikacje zestawu FRDM-KL25Z

Mikrokontrolery Kinetis dla bardzo początkujących Proste aplikacje zestawu FRDM-KL25Z

68.00zł
55.08zł
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora 89.00zł 62.30zł
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora

Tytuł: AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
Autor: Sebastian Biedroń
ISBN: 978-83-283-3672-8
Ilość stron: 472
Data wydania: 06/2017
Format: 158x235
Wydawnictwo: HELION

Cena: 89.00zł 62.30zł


Poznaj system AIX z bliska!

Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskał popularność dzięki bardzo dużym możliwościom wirtualizacji i konfiguracji zabezpieczeń spełniających nawet najsurowsze wymogi bezpieczeństwa.

Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator. Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych. Dowiesz się też, jak w praktyce wykorzystać liczne możliwości zapewnienia bezpieczeństwa systemu operacyjnego i aplikacji działających pod jego kontrolą.

  • Platforma IBM Power
  • Podstawy systemu AIX
  • Wirtualizacja elementów systemu
  • Instalacja i utrzymanie systemu
  • Zarządzanie użytkownikami, dyskami i systemem plików
  • Tworzenie kopii bezpieczeństwa i diagnostyka systemu
  • Zarządzanie siecią, bezpieczeństwem i wydajnością

Zostań administratorem serwerów Power!

Rozdziały:

Wstęp (9)

  • Od autora (10)
  • Podstawowe pojęcia (12)
  • Rozwój systemu AIX (13)

Rozdział 1. Platforma Power (IBM Power Systems) (15)

  • Zarządzanie serwerami Power (16)

Rozdział 2. Podstawowe wiadomości o systemie AIX (19)

  • SMIT (System Management Interface Tool) (20)
    • Pliki tworzone przez SMIT-a (23)
  • ODM (Object Data Manager) (24)
  • SRC (System Resource Controller) (26)
    • Wyświetlanie informacji o podsystemach (26)
    • Uruchamianie, zamykanie i odświeżanie konfiguracji podsystemów (27)
  • Sprawdzanie informacji o urządzeniach w systemie (29)
    • Polecenie lsdev (29)
    • Polecenie lsattr (31)
    • Polecenie lscfg (33)
    • Polecenie prtconf (34)

Rozdział 3. Wirtualizacja systemu AIX (35)

  • PowerVM (36)
    • Części składowe wirtualizacji (37)
    • Wirtualizacja procesora (40)
    • Wirtualizacja pamięci (46)
    • Virtual I/O Server (VIOS) - wirtualizacja I/O (56)
    • Wirtualizacja przestrzeni dyskowej (63)
    • Wirtualizacja sieci (83)
    • LPAR (91)
    • Zaawansowane cechy PowerVM - Live Partition Mobility (99)
    • Zawieszanie i wznawianie pracy partycji (suspend and resume) (105)
    • Dynamic Platform Optimizer (DPO) (109)
    • Dynamic System Optimizer (ASO) (111)
    • Licencjonowanie oprogramowania w środowisku PowerVM (113)

Rozdział 4. Instalacja w środowisku fizycznym i wirtualnym (119)

  • Typy instalacji (120)
  • Kolejność bootowania (122)
  • Proces instalacji (123)
    • Change/Show Installation Settings and Install (124)
  • Asystent instalacji (126)

Rozdział 5. Utrzymanie systemu (129)

  • Sposoby instalacji i aktualizacji (130)
  • Poprawki (132)
    • SUMA (Service Update Management Assistant) (134)
    • Compare report - poprawki na miarę (140)
    • Instalacja poprawek (141)
    • Problemy z poziomem poprawek (144)
  • Instalacja dodatkowych komponentów systemu (145)
    • Install Software (146)
    • Usuwanie oprogramowania (148)
  • Klonowanie systemu (alt_disk) (149)
    • Polecenie alt_disk_copy (149)
    • Polecenie alt_disk_mksysb (155)
    • Polecenie alt_rootvg_op (157)

Rozdział 6. Zarządzanie użytkownikami (159)

  • Tworzenie użytkowników (160)
    • Modyfikacja parametrów użytkownika (163)
  • Proces logowania użytkownika (164)
    • Śledzenie pracy użytkownika (166)
  • Pliki związane z zarządzaniem użytkownikami (168)

Rozdział 7. Zarządzanie pamięcią dyskową (171)

  • RAID (Redundant Array of Independent Disk) (172)
    • RAID 0 - striping (172)
    • RAID 1 - mirroring (173)
    • RAID 10 - striping i mirroring (175)
    • RAID 5 - striping, distributed parity (176)
    • Dodatkowe informacje (178)
    • Porównanie RAID-ów (179)
  • Zarządzanie pamięcią dyskową w systemie AIX (180)
    • Grupy woluminów (VG) (182)
    • Logiczne woluminy (LV) (194)
    • Fizyczne woluminy (PV) (213)
  • AIX, SAN i MPIO (218)
    • AIX i Storage Area Network (220)
    • MPIO (Multipath I/O) (224)

Rozdział 8. Systemy plików (FS) (229)

  • Journaled File System (230)
    • Superblok (230)
    • I-nody (231)
    • Bloki danych (234)
    • Grupy alokacji (236)
    • Log systemu plików (236)
  • Enchanced Journaled File System (237)
  • Dodawanie systemu plików (238)
    • Dodawanie systemu plików JFS2 (239)
    • Dodawanie skompresowanego systemu plików (241)
  • Właściwości skompresowanego systemu plików (242)
  • Operacje na systemie plików (244)
    • Montowanie i demontowanie (245)
    • Zmiana rozmiarów (245)
    • Defragmentacja (246)
    • Inne operacje (249)
  • Standardowe uprawnienia w systemie plików (249)
  • Listy kontroli dostępu (ACL) (252)
    • AIXC (AIX Classic) (252)
    • NFS4 (255)
  • Obrazy systemu plików (snapshots) (259)
    • Tworzenie snapshotu (261)
    • Przebieg procesu tworzenia (262)

Rozdział 9. Przestrzeń wymiany (swap space) (265)

  • Działanie (266)
  • Sprawdzanie (268)
  • Dodawanie (269)
  • Usuwanie (270)
  • Inne operacje na przestrzeniach wymiany (271)
    • Aktywacja i dezaktywacja (271)
    • Zwiększanie rozmiaru (272)
    • Redukcja rozmiaru (272)

Rozdział 10. Backup (275)

  • Narzędzie mksysb (276)
    • Struktura danych na taśmie (277)
    • Tworzenie backupu (278)
    • Odtwarzanie backupu (281)
    • Tryb serwisowy (286)
  • Narzędzie savevg (289)
    • Struktura danych na taśmie (289)
    • Tworzenie backupu (290)
    • Odtwarzanie backupu (291)
  • Narzędzia backup i restore (292)
  • Standardowe narzędzia systemów UNIX (295)
    • Tar (295)
    • Cpio (296)

Rozdział 11. Proces uruchamiania serwera i systemu (297)

  • Uruchomienie LPAR-a (299)
  • Uruchomienie LPAR-a - tryb SMS (302)
  • Uruchamianie systemu operacyjnego (303)
    • Budowa i zastosowanie pliku /etc/inittab (305)
    • Domyślna zawartość pliku /etc/inittab (308)
    • Operacje na pliku /etc/inittab (311)

Rozdział 12. Badanie błędów w systemie (313)

  • Error demon (313)
    • Przeglądanie logu błędów (errpt) (315)
    • Czyszczenie logu błędów (errclear) (318)
  • Syslogd (319)
    • Budowa pliku /etc/syslog.conf (319)
  • Narzędzie diagnostyczne diag (322)
    • Możliwości narzędzia diag (323)

Rozdział 13. Zarządzanie siecią (327)

  • Podstawowa konfiguracja (327)
  • Odwzorowanie nazw (name resolution) (329)
    • Plik /etc/hosts (330)
    • DNS (330)
    • NIS (331)
  • Aktywacja interfejsów i usług sieciowych (332)
  • Przydatne polecenia do obsługi sieci (334)
    • Polecenie ifconfig (334)
    • Polecenie route (336)
    • Polecenie traceroute (337)
    • Polecenie ping (339)
    • Polecenie netstat (339)
    • Polecenie entstat (345)
  • Podstawowe usługi sieciowe - inetd (348)
    • Usługi będące pod kontrolą inetd (350)
    • Telnet (352)
    • FTP - File Transfer Protocol (352)
  • SSH - Secure Shell (353)
    • Instalacja (354)
    • Konfiguracja (357)
  • NFS (Network File System) (360)
    • Demony (361)
    • Serwer (363)
    • Klient (364)
    • Wydajność (367)
    • Automatyczne montowanie (369)
    • NFS wersja 4 (371)
  • Opcje sieciowe (373)

Rozdział 14. Bezpieczeństwo systemu (377)

  • RBAC (Role-Based Access Control) (379)
    • Role (381)
    • Polecenia związane z rolami (382)
    • Autoryzacje (383)
    • Polecenia związane z autoryzacjami (387)
    • Domain RBAC (388)
    • Dodatkowe cechy i narzędzia do pracy z RBAC (389)
    • Scenariusze działań z RBAC (390)
  • Auditing (394)
    • Pliki konfiguracyjne (394)
    • Polecenia (398)
  • AIXpert (AIX Security Expert) (399)
    • Najważniejsze pliki związane z AIXpert (401)
    • Narzędzia do zarządzania AIXpert (404)
    • Scenariusze działań z AIXpert (406)
  • Trusted Execution (TE) (408)
    • Pliki związane z TE (409)
    • Sprawdzanie integralności - tryb offline (411)
    • Sprawdzanie integralności - tryb online (412)
    • Modyfikacje bazy TSD (414)
  • Encrypted File System (EFS) (416)
    • Rozpoczynanie pracy z szyfrowaniem (418)
    • Najważniejsze polecenia (420)
    • Scenariusze działań z EFS (422)
    • Tryby pracy EFS (427)
    • Backup i restore (428)
  • Firewall (430)
    • Filtrowanie ruchu w systemie AIX (432)
    • Narzędzia do zarządzania regułami (435)
    • Scenariusze działań (436)
  • IPsec (440)
    • Protokoły i tryby pracy (441)
    • Tunele IPsec w AIX-ie (442)
    • Scenariusze działań z IPsec (445)

Rozdział 15. Podstawowe narzędzia do badania wydajności i zarządzania nią (451)

  • Monitorowanie (451)
  • Tuning (462)
  • Inne narzędzia (464)
Tytuł książki: "AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora"
Autor: Sebastian Biedroń
Wydawnictwo: HELION
Cena: 89.00zł 62.30zł
Klienci, którzy kupili tę książkę, kupili także
Dieta na 1 dzień tygodnia
Dieta na 1 dzień tygodnia
Ploog Susanne
Olesiejuk
Praga Przewodnik ilustrowany
Praga Przewodnik ilustrowany
praca zbiorowa
Pascal
Sprawność i zdrowie po pięćdziesiątce
Sprawność i zdrowie po pięćdziesiątce
Walter H. Ettinger
Buk Rower
Potęga informacji Strategiczny przewodnik po gospodarce sieciowej
Potęga informacji Strategiczny przewodnik po gospodarce sieciowej
Carl Shapiro, Hal R. Varian
Onepress
Fundusze poręczeniowe i pożyczkowe w finansowym wspieraniu sektora mikro małych i średnich przedsiębiorstw w Polsce
Fundusze poręczeniowe i pożyczkowe w finansowym wspieraniu sektora mikro małych i średnich przedsiębiorstw w Polsce
Janc Alfred, Waliszewski Krzysztof
CEDEWU
Zarys prawa hiszpańskiego i prawa polskiego Esbozo del derecho espanol y del derecho polaco
Zarys prawa hiszpańskiego i prawa polskiego Esbozo del derecho espanol y del derecho polaco
Maria Supera-Markowska
C.H. Beck
 Koszyk
0 przedmiotów
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Biologia
Neuronauka o podstawach człowieczeństwa

Neuronauka o podstawach człowieczeństwa

50.00zł
42.50zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Konstrukcje żelbetowe według Eurokodu 2 Atlas rysunków + CD Wydanie 2 Adam Zybura PWN
MERITUM Podatki 2017 Aleksander Kaźmierski Wolters Kluwer
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Linux w systemach embedded Marcin Bis BTC