Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00198 003852 18784939 na godz. na dobę w sumie
Linux. Profesjonalne administrowanie systemem. Wydanie II - książka
Linux. Profesjonalne administrowanie systemem. Wydanie II - książka
Autor: , , Liczba stron: 960
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-3847-0 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> ubuntu
Porównaj ceny (książka, ebook, audiobook).

Naucz się przygotowywać systemy dostosowane do firm przy użyciu bezpłatnego i otwartego oprogramowania

Jeśli prowadzisz swoją firmę, na pewno wiesz, że właściwie każdy kolejny rok działalności przynosi nowe wymagania dla systemu informatycznego i potrzebę wdrożenia nowych aplikacji. Koszt takiej operacji nader często przyprawia o porządny ból głowy. Możliwość posłużenia się choćby w części bezpłatnym, a przy tym solidnym i bezpiecznym oprogramowaniem staje się w tych warunkach koniecznością. Być może w tym momencie myślisz o Linuksie i o tym, że jest to oprogramowanie bezpieczne, najczęściej bezpłatne, a liczba aplikacji pisanych dla tego środowiska jest ogromna i stale rośnie. Jak jednak wybrać najlepsze rozwiązanie?

Ta książka przeprowadzi Cię przez dobór bezpłatnego oprogramowania przeznaczonego na Linuksa. Zamieszczone tu informacje są przydatne dla systemów bazujących na takich dystrybucjach, jak Red Hat, Ubuntu, Debian i CentOS. Poszczególne otwarte systemy biznesowe są przedstawiane zgodnie ze strategią warstwowego opisu poszczególnych składników infrastruktury informatycznej. Znalazły się tu również wskazówki dotyczące budowy architektury systemów. Zakres prezentowanych treści jest bardzo szeroki: od wyboru dystrybucji i konfiguracji sprzętowych aż po stosowanie narzędzi do testowania i monitorowania systemu. Liczne, bardzo praktyczne wskazówki z pewnością ułatwią rozpoczęcie pracy z systemem, nawet jeśli najpierw musisz go sobie zbudować od podstaw!

Najciekawsze zagadnienia:

Postaw na system z pingwinem!


Dennis Matotek pracuje w Envanto, internetowym serwisie usług cyfrowych. Zajmuje się wdrażaniem kodu, budową infrastruktury oraz wydajnością systemów.

James Turnbull jest współprzewodniczącym konferencji O'Reilly's Velocity. Rozwija projekty o otwartym kodzie źródłowym i regularnie wygłasza odczyty dotyczące administracji systemów i otwartych technologii.

Peter Lieverdink specjalizuje się w projektowaniu aplikacji sieciowych i wdrażaniu otwartych rozwiązań bazujących na Linuksie.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: Pro Linux System Administration: Learn to Build Systems for Your Business Using Free and Open Source Software Tłumaczenie: Krzysztof Sawka ISBN: 978-83-283-3847-0 Original edition copyright © 2017 by Dennis Matotek, James Turnbull and Peter Lieverdink All rights reserved. Polish edition copyright © 2018 by HELION SA All rights reserved. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/liprad Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis treści Informacje o autorach ...................................................................................... 15 Informacje o recenzencie technicznym ............................................................. 16 Część I Początek ........................................................................17 Rozdział 1. Wprowadzenie do Linuksa ............................................................................... 19 Dystrybucje Linuksa .......................................................................................................................19 Red Hat Enterprise Linux .......................................................................................................20 CentOS ......................................................................................................................................21 Projekt Fedora ..........................................................................................................................21 Debian Linux ............................................................................................................................21 Ubuntu ......................................................................................................................................21 Gentoo .......................................................................................................................................22 Którą dystrybucję należy więc wybrać? ................................................................................22 Którymi dystrybucjami zajmujemy się w niniejszej książce? ............................................23 Dobór sprzętu ..................................................................................................................................23 Obsługiwany sprzęt ........................................................................................................................24 Źródła oprogramowania ................................................................................................................24 Wsparcie techniczne ......................................................................................................................25 Podsumowanie ................................................................................................................................25 Rozdział 2. Instalacja Linuksa ............................................................................................. 27 Dystrybucje LiveCD i maszyny wirtualne ...................................................................................28 Dystrybucje LiveCD ................................................................................................................28 Maszyny wirtualne ...................................................................................................................28 Instalacja serwera CentOS .............................................................................................................29 Instalacja dystrybucji Ubuntu .......................................................................................................59 Rozwiązywanie problemów ...........................................................................................................75 Informacje diagnostyczne .......................................................................................................75 Ponowne uruchamianie instalatora ......................................................................................75 Przydatne zasoby .....................................................................................................................76 Podsumowanie ................................................................................................................................76 Poleć książkęKup książkę SPIS TREŚCI Rozdział 3. Wprowadzenie do aplikacji VirtualBox, Git i Vagrant ....................................... 77 Instalacja aplikacji VirtualBox ......................................................................................................78 Kwestie licencyjne ....................................................................................................................79 Tworzenie nowej maszyny VirtualBox .................................................................................79 Instalacja aplikacji Git .............................................................................................................85 Pierwsze kroki z aplikacją Git ................................................................................................88 Wprowadzenie do aplikacji Vagrant ....................................................................................89 Instalacja aplikacji Vagrant ....................................................................................................90 Koncepcje związane z programem Vagrant ........................................................................90 Pierwsze kroki z aplikacją Vagrant .......................................................................................91 Podsumowanie ..............................................................................................................................100 Rozdział 4. Podstawy Linuksa ........................................................................................... 101 Miłe dobrego początki ..................................................................................................................101 Logowanie ...............................................................................................................................102 Porównanie Linuksa z systemem Microsoft Windows ...........................................................104 Interfejs graficzny ..................................................................................................................104 Wiersz poleceń .......................................................................................................................104 Powłoki ....................................................................................................................................106 Zachęta wiersza poleceń .......................................................................................................107 Wpisujemy pierwsze polecenie ............................................................................................108 Zdalny dostęp ................................................................................................................................109 Korzystanie z protokołu SSH ...............................................................................................110 Uzyskiwanie pomocy ...................................................................................................................112 Użytkownicy i grupy ....................................................................................................................114 Usługi i procesy .............................................................................................................................115 Pakiety ............................................................................................................................................117 Pliki i systemy plików ...................................................................................................................117 Typy plików i uprawnienia ...................................................................................................122 Łącza ........................................................................................................................................128 Użytkownicy, grupy i prawa własności ..............................................................................128 Rozmiar i przestrzeń .............................................................................................................129 Data i czas ...............................................................................................................................130 Praca z plikami ..............................................................................................................................131 Odczyt plików .........................................................................................................................131 Wyszukiwanie plików ...........................................................................................................135 Kopiowanie plików ................................................................................................................136 Przenoszenie plików i zmienianie ich nazw .......................................................................139 Usuwanie plików ....................................................................................................................139 Tworzenie łączy ......................................................................................................................140 Edytowanie plików ................................................................................................................141 Podsumowanie ..............................................................................................................................143 Rozdział 5. Użytkownicy i grupy ....................................................................................... 145 Co się dzieje w momencie logowania? .......................................................................................145 Praca z użytkownikami i grupami ..............................................................................................146 Polecenie sudo ........................................................................................................................147 Tworzenie użytkowników ....................................................................................................148 6 Poleć książkęKup książkę SPIS TREŚCI Tworzenie grup ......................................................................................................................151 Usuwanie użytkowników i grup ..........................................................................................153 Zarządzanie użytkownikami i grupami w środowisku graficznym ................................155 Hasła ........................................................................................................................................157 Datowanie hasła .....................................................................................................................158 Wyłączanie użytkowników ...................................................................................................160 Przechowywanie danych użytkownika ...............................................................................161 Przechowywanie danych grupy ...........................................................................................163 Konfigurowanie powłoki i środowiska ...............................................................................164 Kontrolowanie dostępu do serwera ...........................................................................................166 Konfigurowanie modułów PAM .........................................................................................167 Jeszcze o poleceniu sudo ..............................................................................................................170 Konfigurowanie polecenia sudo ..........................................................................................172 Podsumowanie ..............................................................................................................................176 Rozdział 6. Rozruch i usługi .............................................................................................. 177 Co się dzieje po włączeniu komputera? .....................................................................................177 Włączenie zasilania ................................................................................................................178 Programy rozruchowe ...........................................................................................................180 Uruchamianie systemu operacyjnego .................................................................................181 Mechanizm działania programu rozruchowego GRUB2 .......................................................181 Korzystanie z menu GRUB2 ................................................................................................182 Konfigurowanie programu GRUB2 ....................................................................................184 Zabezpieczenie programu rozruchowego ..........................................................................188 Co się dzieje po zakończeniu etapu rozruchu? .........................................................................189 Aplikacja Systemd ..................................................................................................................190 Program Upstart — inicjator systemu Ubuntu .................................................................193 Wspomnienia o aplikacji SystemV .....................................................................................195 Zarządzanie usługami ..................................................................................................................199 Zarządzanie usługami za pomocą programu Systemd .....................................................199 Wyłączanie i ponowne uruchamianie komputera Rozdział 7. z zainstalowaną dystrybucją Linuksa .....................................................................................205 Harmonogramowanie usług i poleceń ......................................................................................205 Liczniki czasowe inicjatora Systemd ...................................................................................205 Wprowadzenie do narzędzia Cron .....................................................................................207 Podsumowanie ..............................................................................................................................210 Sieci i zapory sieciowe .................................................................................... 211 Wprowadzenie do sieci i ustawień sieciowych .........................................................................212 Wprowadzenie do interfejsów .............................................................................................216 Zarządzanie interfejsami .......................................................................................................219 Konfigurowanie sieci za pomocą skryptów .......................................................................227 Podstawy modelu TCP/IP ....................................................................................................237 Ogólne metody rozwiązywania problemów z siecią ................................................................239 Polecenie ping ........................................................................................................................239 Program MTR ........................................................................................................................240 Komenda tcpdump ................................................................................................................241 Narzędzie netcat .....................................................................................................................244 7 Poleć książkęKup książkę Polecenie dig ...........................................................................................................................244 Inne narzędzia do rozwiązywania problemów sieciowych ..............................................247 Dodawanie tras i przekierowywanie pakietów ..................................................................248 Pakiet Netfilter i polecenie iptables .....................................................................................253 Mechanizm działania pakietu Netfilter/polecenia iptables .............................................253 Tablice .....................................................................................................................................254 Łańcuchy .................................................................................................................................255 Polityki .....................................................................................................................................256 Translacja adresów sieciowych ............................................................................................257 Korzystanie z polecenia firewall-cmd .................................................................................258 Polecenie ufw ..........................................................................................................................260 Korzystanie z polecenia iptables ..........................................................................................262 Objaśnienie reguł zapory ......................................................................................................268 Dzienniki połączeń, ograniczanie szybkości i zabezpieczanie zapory Netfilter ...........271 Więcej informacji na temat polecenia firewall-cmd .........................................................274 Osłony TCP ...................................................................................................................................275 Konfigurowanie połączenia ppp .................................................................................................276 Konfiguracja łącza ADSL za pomocą polecenia nmcli .....................................................276 Podsumowanie ..............................................................................................................................281 Zarządzanie pakietami .................................................................................... 283 Wprowadzenie do zarządzania pakietami ................................................................................284 Zarządzanie pakietami w dystrybucji CentOS .........................................................................285 Informacje wstępne ...............................................................................................................286 Narzędzie Application Installer ...........................................................................................286 Menedżer YUM .....................................................................................................................292 Menedżer DNF, czyli „dandysowaty” menedżer YUM ...................................................298 Pakiety RPM ...........................................................................................................................299 Zarządzanie pakietami w dystrybucji Ubuntu .........................................................................306 Aplikacja aptitude ..................................................................................................................306 Zarządzanie pakietami w menedżerze Ubuntu Software App ........................................317 Menedżer dpkg .......................................................................................................................324 Sprawdzanie szczegółowych informacji o pakietach ........................................................326 Przeglądanie zawartości pakietu ..........................................................................................327 Wyszukiwanie plików ...........................................................................................................327 Instalowanie pakietów ...........................................................................................................328 Usuwanie pakietów ................................................................................................................328 Kompilowanie ze źródła ..............................................................................................................329 Konfiguracja ...........................................................................................................................330 Kompilacja — polecenie make .............................................................................................333 Instalacja .................................................................................................................................334 Odinstalowanie ......................................................................................................................335 Tworzenie pakietów za pomocą programu FPM ..............................................................335 Podsumowanie ..............................................................................................................................336 SPIS TREŚCI Rozdział 8. 8 Poleć książkęKup książkę Rozdział 9. SPIS TREŚCI Zarządzanie pamięcią masową i przywracanie sprawności po wystąpieniu awarii ......................................... 337 Podstawowe informacje o pamięciach masowych ...................................................................337 Urządzenia ..............................................................................................................................337 Partycje ...........................................................................................................................................339 Systemy plików ..............................................................................................................................347 Tworzenie systemu plików wymiany ..................................................................................349 Tworzenie partycji ext4 .........................................................................................................350 Dostosowywanie opcji systemów plików ext2, ext3 i ext4 ...............................................352 System plików XFS ................................................................................................................354 System plików Btrfs ......................................................................................................................355 Systemy plików do współdzielenia danych ........................................................................359 Inne systemy plików ..............................................................................................................360 Korzystanie z systemu plików .....................................................................................................360 Automatyzowanie procesu montowania ............................................................................362 Sprawdzanie użycia systemów plików ................................................................................366 Macierze RAID ..............................................................................................................................367 Typy konfiguracji RAID .......................................................................................................368 Zarządzanie woluminami logicznymi .......................................................................................378 Tworzenie grup i woluminów ..............................................................................................378 Rozszerzanie woluminu logicznego ....................................................................................381 Zmniejszanie woluminu logicznego ...................................................................................382 Polecenia menedżera LVM ..................................................................................................383 Poawaryjne odzyskiwanie danych ..............................................................................................383 Problemy z programem rozruchowym ..............................................................................387 Awaria dysku ..........................................................................................................................392 Podsumowanie ..............................................................................................................................394 Część II Zaprzęganie Linuksa do pracy .......................................395 Rozdział 10. Usługi infrastrukturalne: NTP, DNS, DHCP i SSH ............................................. 397 Synchronizowanie czasu ..............................................................................................................397 Konfigurowanie czasu za pomocą polecenia timedatectl ................................................398 Protokół czasu sieciowego ....................................................................................................399 Globalna pula serwerów NTP ..............................................................................................402 Chrony .....................................................................................................................................404 System nazw domenowych .........................................................................................................407 Serwery główne ......................................................................................................................408 Przepytywanie serwerów nazw ............................................................................................410 Buforowanie systemu DNS ..................................................................................................418 Autorytatywne serwery DNS ...............................................................................................425 Dynamiczny system nazw domenowych ...........................................................................435 Protokół dynamicznego konfigurowania komputerów ..........................................................436 Instalacja i konfiguracja ........................................................................................................436 Przydzielanie statycznej dzierżawy .....................................................................................438 Dynamiczne aktualizacje DNS .............................................................................................440 Ręczna zmiana wpisów DNS ................................................................................................444 9 Poleć książkęKup książkę SPIS TREŚCI Bezpieczna powłoka .....................................................................................................................445 Tworzenie i rozsyłanie kluczy ..............................................................................................445 Agent SSH ...............................................................................................................................447 Usprawnianie konfiguracji SSH ..........................................................................................448 Szybkie i bezpieczne przesyłanie plików ............................................................................451 Podsumowanie ..............................................................................................................................452 Rozdział 11. Usługi internetowe i bazodanowe .................................................................. 453 Serwer internetowy Apache ........................................................................................................453 Instalacja i konfiguracja ........................................................................................................454 Wydajność demona httpd ....................................................................................................462 Ograniczanie dostępu ............................................................................................................463 Moduły ....................................................................................................................................465 Uprawnienia plików i katalogów .........................................................................................468 Baza danych SQL ..........................................................................................................................468 Instalacja .................................................................................................................................469 Testowanie serwera ...............................................................................................................472 Silniki bazy danych MariaDB ..............................................................................................473 Podstawowa konfiguracja silnika XtraDB ..........................................................................473 Podstawy zarządzania serwerem MariaDB ........................................................................477 Zarządzanie treścią witryn internetowych ................................................................................479 Obecność w internecie ..........................................................................................................480 Zabezpieczanie usług internetowych za pomocą certyfikatów SSL/TLS .......................481 Tworzenie certyfikatów HTTPS za pomocą urzędu Let’s Encrypt ................................492 Inne aplikacje internetowe ...................................................................................................496 Zapisywanie stron w pamięci podręcznej .................................................................................497 Aplikacja Squid-Cache ..........................................................................................................497 Podsumowanie ..............................................................................................................................502 Rozdział 12. Usługi pocztowe ............................................................................................. 503 Mechanizm działania poczty e-mail ..........................................................................................504 Co się dzieje w momencie wysłania wiadomości e-mail? ................................................504 Co się dzieje po wysłaniu wiadomości e-mail? ..................................................................507 Konfigurowanie serwera pocztowego ........................................................................................508 Instalacja .................................................................................................................................508 Uruchamianie serwera Postfix .............................................................................................510 Informacje o konfiguracji serwera Postfix .........................................................................510 Konfiguracja początkowa .....................................................................................................513 Testowanie serwera Postfix ..................................................................................................515 Wybór formatu skrzynki pocztowej ...................................................................................518 Dodatkowa konfiguracja serwera Postfix ..................................................................................522 Szyfrowanie .............................................................................................................................522 Uwierzytelnianie ....................................................................................................................528 Tabele wyszukiwania Postfix i wirtualni użytkownicy ............................................................538 Gdzie uzyskać pomoc (agent Postfix)? ......................................................................................540 Walka z wirusami i spamem .......................................................................................................541 Zwalczanie spamu ..................................................................................................................541 Antywirus ................................................................................................................................552 10 Poleć książkęKup książkę SPIS TREŚCI Instalacja aplikacji ClamAV .................................................................................................553 Konfigurowanie skanera ClamAV ......................................................................................557 Co robić z zainfekowaną pocztą? .........................................................................................558 Środowiska SPF i DKIM, kontrolowanie poczty e-mail ..................................................559 Konfigurowanie protokołów IMAP i POP3 .............................................................................564 Protokół IMAP .......................................................................................................................564 Protokół POP3 .......................................................................................................................564 Jakie występują różnice? .......................................................................................................564 Wybór odpowiedniego protokołu .......................................................................................565 Wprowadzenie do serwera Dovecot IMAP .......................................................................565 Wirtualne domeny i użytkownicy ..............................................................................................570 Alternatywne serwery pocztowe dla środowiska Linux ..........................................................570 Podsumowanie ..............................................................................................................................571 Rozdział 13. Udostępnianie i drukowanie plików ............................................................... 573 Udostępnianie plików za pomocą narzędzi Samba i NFS ......................................................573 Samba .............................................................................................................................................574 Konfigurowanie kontrolera Samba AD ..............................................................................575 Testowanie środowiska Samba ............................................................................................578 Konfigurowanie udziałów Samba ........................................................................................581 Dodawanie użytkowników do serwera Samba ..................................................................585 Wymagane reguły iptables dla środowiska Samba ...........................................................588 Montowanie udziałów Samba w dystrybucji Linux .................................................................589 Montowanie udziałów w systemie Mac OS .......................................................................591 Zasoby ......................................................................................................................................592 Udziały NFS — udostępnianie danych pomiędzy środowiskami Linux ..............................593 Rozwiązywanie problemów z systemem NFS ....................................................................595 Zasoby ......................................................................................................................................595 Rozproszone sieciowe systemy plików ......................................................................................595 GlusterFS .................................................................................................................................596 Zarządzanie dokumentami ..........................................................................................................605 Korzystanie z systemów zarządzania dokumentami ........................................................605 Serwery drukowania .....................................................................................................................606 Serwer CUPS ..........................................................................................................................606 Podsumowanie ..............................................................................................................................612 Rozdział 14. Kopie zapasowe i odzyskiwanie danych ......................................................... 613 Planowanie działań odtworzeniowych ......................................................................................613 Proces sporządzania kopii zapasowych .....................................................................................615 Kwestie do przemyślenia ......................................................................................................616 Sieciowe kopie zapasowe .............................................................................................................617 Stosowanie komendy rsync .........................................................................................................618 Komunikacja rsync poprzez protokół SSH ........................................................................619 Tworzenie kopii zapasowych za pomocą usługi Duply ..........................................................629 Konfigurowanie komór S3 ...................................................................................................630 Zasady użytkownika usługi AWS ........................................................................................634 Testowanie dostępu do komory S3 .....................................................................................635 Instalowanie i konfigurowanie aplikacji Duply .................................................................636 11 Poleć książkęKup książkę SPIS TREŚCI Oprogramowanie Bareos .............................................................................................................644 Pobieranie oprogramowania ................................................................................................646 Konfigurowanie bazy danych ..............................................................................................646 Konfigurowanie serwera Bareos ..........................................................................................648 Zarządzanie serwerem Bareos za pomocą narzędzia bconsole .......................................663 System GlusterFS jako magazyn kopii zapasowych ..........................................................667 Tworzenie kopii zapasowych baz danych za pomocą wtyczek serwera Bareos ...........671 Wprowadzenie do interfejsu internetowego Bareos .........................................................674 Podsumowanie ..............................................................................................................................676 Rozdział 15. Wirtualne sieci prywatne ................................................................................ 677 Nasza przykładowa sieć ...............................................................................................................677 Wprowadzenie do aplikacji OpenVPN .....................................................................................678 Instalacja programu OpenVPN ...........................................................................................679 Uruchamianie i zatrzymywanie aplikacji OpenVPN .......................................................679 Konfigurowanie usługi OpenVPN ......................................................................................680 Udostępnianie zasobów głównego biura poprzez sieć OpenVPN .................................692 Połączenia VPN dla użytkowników mobilnych ................................................................694 Rozwiązywanie problemów z aplikacją OpenVPN .................................................................703 Podsumowanie ..............................................................................................................................703 Rozdział 16. Usługi katalogowe .......................................................................................... 705 Opis ogólny ....................................................................................................................................706 Czym jest protokół LDAP? ..........................................................................................................706 Kwestie do przemyślenia .............................................................................................................709 Implementacja ...............................................................................................................................710 Instalacja ........................................................................................................................................711 Instalacja w dystrybucji CentOS ..........................................................................................711 Instalacja w dystrybucji Ubuntu ..........................................................................................711 Konfiguracja ..................................................................................................................................712 Wymagania .............................................................................................................................712 Konfiguracja serwera SLAPD ..............................................................................................713 Tworzenie i dodawanie schematów oraz wyświetlanie ich listy .....................................720 Listy kontroli dostępu ...........................................................................................................724 Praca z demonem slapd ........................................................................................................731 Konfigurowanie klienta LDAP ............................................................................................734 Zarządzanie serwerem LDAP i dostępne narzędzia ................................................................734 Pliki LDIF a dodawanie użytkowników .............................................................................735 Dodawanie użytkowników z plików LDIF .........................................................................737 Przeszukiwanie drzewa LDAP .............................................................................................740 Usuwanie wpisów z katalogu LDAP ...................................................................................741 Nakładka zasad przechowywania haseł ..............................................................................742 Testowanie list kontroli dostępu .........................................................................................743 Tworzenie kopii zapasowej katalogu LDAP ......................................................................746 Menedżer kont LDAP — przeglądarkowy panel administracyjny .................................747 Instalacja i konfiguracja ........................................................................................................747 Dodawanie wirtualnego serwera Apache dla interfejsu LAM ........................................749 12 Poleć książkęKup książkę SPIS TREŚCI Integracja z innymi usługami ......................................................................................................753 Rejestracja jednokrotna: scentralizowane uwierzytelnianie w dystrybucji Linux ........753 Mechanizm działania modułów PAM ................................................................................759 Uwierzytelnianie serwera internetowego Apache za pomocą usługi LDAP .................760 Podsumowanie ..............................................................................................................................763 Rozdział 17. Monitorowanie i optymalizacja wydajności ................................................... 765 Podstawowe metody sprawdzania stanu komputera ..............................................................765 Wykorzystanie procesora .....................................................................................................765 Wykorzystanie pamięci .........................................................................................................766 Przestrzeń dyskowa ...............................................................................................................767 Dzienniki zdarzeń ..................................................................................................................768 Zaawansowane narzędzia ............................................................................................................768 Wykorzystanie procesora i pamięci operacyjnej ...............................................................768 Wykorzystanie przestrzeni wymiany ..................................................................................772 Dostęp do dysku .....................................................................................................................773 Więcej danych przy użyciu polecenia dstat .......................................................................774 Ciągłe monitorowanie wydajności .............................................................................................775 Collectd ...................................................................................................................................775 Graphite ..................................................................................................................................780 Grafana ....................................................................................................................................789 Optymalizacja wydajności ...........................................................................................................793 Limity zasobów ......................................................................................................................794 Polecenie sysctl i system plików proc .................................................................................796 Urządzenia pamięci masowej ...............................................................................................797 Poprawienie systemu plików ................................................................................................798 Moduły szeregujące odczyt/zapis danych ..........................................................................798 Podsumowanie ..............................................................................................................................799 Rozdział 18. Dzienniki zdarzeń i monitorowanie ................................................................ 801 Dzienniki zdarzeń .........................................................................................................................801 Demon journald .....................................................................................................................801 Demon rsyslogd .....................................................................................................................808 Konfigurowanie narzędzi rsyslog ........................................................................................809 Konfigurowanie protokołu RELP ........................................................................................815 Uruchamianie i zatrzymywanie usługi rsyslog ..................................................................818 Testowanie dzienników zdarzeń za pomocą narzędzia logger .......................................818 Zarządzanie dziennikami zdarzeń i ich rotacja .................................................................819 Analizowanie i korelowanie dzienników ..................................................................................821 Wprowadzenie do aplikacji Beats i Logstash .....................................................................822 Magazynowanie dzienników za pomocą narzędzia Elasticsearch ..................................831 Instalacja i konfiguracja interfejsu Kibana .........................................................................833 Źródła informacji ...................................................................................................................836 Monitorowanie ..............................................................................................................................836 Wprowadzenie do interfejsu Nagios-Core ........................................................................837 Instalacja serwera Nagios ......................................................................................................838 Uruchamianie usługi Nagios ................................................................................................840 13 Poleć książkęKup książkę SPIS TREŚCI Konfigurowanie serwera Nagios ..........................................................................................841 Konfigurowanie konsoli Nagios ..........................................................................................858 Rozwiązywanie problemów z usługą Nagios .....................................................................865 Podsumowanie ..............................................................................................................................865 Rozdział 19. Zarządzanie konfiguracją ................................................................................ 867 Dostarczanie ..................................................................................................................................868 Dostarczanie usług za pomocą narzędzia Cobbler w dystrybucji CentOS ...................869 MAAS ......................................................................................................................................890 Zarządzanie konfiguracją ............................................................................................................890 Wprowadzenie do programu Puppet .................................................................................890 Instalacja aplikacji Puppet ....................................................................................................892 Konfigurowanie środowiska Puppet ...................................................................................893 Pisanie manifestu ...................................................................................................................894 Połączenie z pierwszym klientem ........................................................................................897 Tworzenie naszej pierwszej konfiguracji ............................................................................900 Stosowanie naszej pierwszej konfiguracji ..........................................................................903 Wyznaczanie konfiguracji dla wielu komputerów ...........................................................904 Tworzenie relacji pomiędzy zasobami ................................................................................907 Korzystanie z szablonów .......................................................................................................908 Dodatkowe informacje na temat środowiska Puppet ......................................................909 Rozwiązywanie problemów z programem Puppet ...........................................................910 Wprowadzenie do aplikacji Ansible ...................................................................................910 Testowanie za pomocą narzędzia ServerSpec ....................................................................925 Podsumowanie ..............................................................................................................................932 Skorowidz ....................................................................................................... 933 14 Poleć książkęKup książkę R O Z D Z I A Ł 1    Wprowadzenie do Linuksa James Turnbull, Peter Lieverdink i Dennis Matotek Postanowiłeś poznać tajniki administracji systemu lub prowadzić działalność gospodarczą przy użyciu wolnego i otwartego oprogramowania (WiOO)? Gratulujemy i witamy w świecie Linuksa oraz oprogramowania o jawnym kodzie źródłowym! W tym rozdziale zaprezentujemy pierwsze kroki pozwalające na zaimplementowanie omawianej infrastruktury. Zajmiemy się kwestiami doboru platformy lub dystrybucji, wyboru właściwego i obsługiwanego sprzętu, a także wyszukiwania potrzebnego oprogramowania. Przygotowaliśmy tu także adresy do pewnych zasobów ułatwiających obsługę środowiska Linuksa. Następnie w rozdziale 2. pokażemy, w jaki sposób należy instalować pierwsze serwery bazujące na Linuksie. Dystrybucje Linuksa Czym jest dystrybucja Linuksa? Krótko mówiąc, stanowi ona zbiór aplikacji, pakietów, elementów zarządzania oraz funkcji działających na jądrze Linuksa. Jądro jest elementem łączącym wszystkie dystrybucje (bywa ono modyfikowane przez twórców niektórych dystrybucji, ale zawsze pozostaje Linuksem u podstaw).  Uwaga Zapewne zastanawiasz się, czym jest jądro? Bez paniki, już to wyjaśniamy. Jądro stanowi rdzeń wszystkich komputerowych systemów operacyjnych i przeważnie jest warstwą pozwalającą na oddziaływanie systemu z fizycznymi podzespołami. Zawiera ono oprogramowanie umożliwiające korzystanie z dobrodziejstw dysków twardych, kart sieciowych, pamięci RAM oraz innych podzespołów komputera. W świecie linuksowym jądro bazuje na kodzie napisanym przez twórcę Linuksa, fińskiego programistę Linusa Torvaldsa. Obecnie jest ono nieodpłatnie utrzymywane przez społeczność programistów, a wszelkie zmiany przechodzą przez proces cyklu życia oprogramowania. Twoja dystrybucja ma określoną wersję jądra, która — podobnie jak w przypadku systemu Windows i innych — może być aktualizowana i usprawniana w celu dostarczania nowych funkcji lub usuwania wykrytych błędów. Kraina dystrybucji Linuksa na pierwszy rzut oka może wydawać się nieco dezorientująca. Być może zastanawiasz się: „Skoro te wszystkie dystrybucje są »Linuksem«, to dlaczego istnieje taka mnogość ich nazw i którą powinienem wybrać?”. Możliwe, że obiły Ci się o uszy takie nazwy jak Red Hat, Fedora, Debian czy obco brzmiący Ubuntu (jest to wyraz z języka plemienia Zulu oznaczający w wolnym tłumaczeniu „człowieczeństwo wobec innych”!). W niniejszym podrozdziale wyjaśnimy, czym jest dystrybucja, opiszemy różnice dzielące poszczególne dystrybucje, a także zasugerujemy pewne strategie wyboru odpowiedniej dystrybucji. Poleć książkęKup książkę ROZDZIAŁ 1.  WPROWADZENIE DO LINUKSA Poszczególne dystrybucje różnią się pomiędzy sobą pod kilkoma względami, z których najważniejsze to:  przeznaczenie,  konfiguracja i pakiety,  model wspierania. Po pierwsze, poszczególne dystrybucje często są tworzone z myślą o różnych celach i zapewniają odmienne wrażenia z ich obsługi. Pewne dystrybucje przeznaczone są do roli serwera, inne — klienta, a niektóre pełnią wyspecjalizowane funkcje, np. jako systemy wbudowane. Z dnia na dzień rośnie liczba komputerów osobistych zaopatrzonych w Linuksa, jednak to ciągle zbyt mało, aby zagrozić dominacji systemów Windows czy Apple OS X na tym rynku. Drugą zasadniczą różnicą pomiędzy poszczególnymi dystrybucjami jest ich konfiguracja. Część dystrybucji przechowuje wszystkie ustawienia konfiguracji i pliki w tych samych miejscach, w niektórych zaś dane te są przechowywane w innych lokacjach. Ponadto proces instalowania i aktualizowania aplikacji (zazwyczaj są one instalowane za pomocą pakietów) różni się pomiędzy poszczególnymi dystrybucjami. W wielu dystrybucjach stosowane są wyspecjalizowane narzędzia do instalowania i zarządzania aplikacjami (noszą one ogólną nazwę narzędzia zarządzania pakietami). Jest to dość pogmatwane i może stanowić utrudnienie w administrowaniu środowisk zawierających kilka różnych dystrybucji. W rozdziale 19. przyjrzymy się dokładniej procesowi konfigurowania narzędzi zarządzania i poznamy sposoby rozwiązywania wspomnianego problemu. Trzecią różnicą są odmienne sposoby wspierania poszczególnych rodzajów dystrybucji. Niektóre z nich, takie jak Debian, CentOS czy Fedora, są obsługiwane przez społeczność ochotników. Inne, np. Red Hat Enterprise Linux oraz Ubuntu, obsługują i wspierają firmy komercyjne. Samo oprogramowanie pozostaje otwarte, ale istnieje możliwość płacenia za wsparcie techniczne i czynności konserwacyjne. Większość komercyjnych producentów dystrybucji Linuksa zarabia na siebie poprzez sprzedaż usług konserwacyjnych i obsługi klienta. Zobaczmy, jakie dystrybucje mamy do wyboru; nie jest to pełna lista, ale zawiera ona najpopularniejsze. Następnie wyjaśnimy kwestie decydujące o wyborze właściwej dystrybucji. W dalszej kolejności pogrupujemy dystrybucje pod względem podobieństwa; skoncentrujemy się zwłaszcza na dystrybucjach wywodzących się z dwóch głównych rodzin: CentOS (wywodzi się z dystrybucji Red Hat) oraz Ubuntu (bazuje na dystrybucji Debian).  Uwaga W jaki sposób jedna dystrybucja może „wywodzić się” od innej? Otwarte oprogramowanie z definicji oznacza, że jego kod źródłowy jest powszechnie dostępny dla programistów, którzy mogą dobierać funkcje występujące w danej dystrybucji i za ich pomocą stworzyć własną. Wiele głównych dystrybucji powstało, ponieważ programista lub zespół programistów postanowił napisać własną wersję danej dystrybucji. Wiele z tych pochodnych kreuje własną markę oraz zawiera unikatowe funkcje. Niektóre dystrybucje potomne zachowują wiele cech wspólnych z oryginałem, pozostałe natomiast podążają własną ścieżką. Red Hat Enterprise Linux Red Hat Enterprise Linux (https://www.redhat.com/en/technologies/linux-platforms/enterprise-linux) jest popularną, komercyjnie wspieraną platformą Linuksa. Istnieje w wielu różnych wersjach, z których najpopularniejsze są dwie: Red Hat Enterprise Linux (zwany w skrócie RHEL) i Red Hat Enterprise Linux Advanced Platform (RHELAP). Główną różnicą pomiędzy nimi jest liczba obsługiwanych rdzeni procesora — wersja RHEL obsługuje maksymalnie dwa rdzenie, a RHELAP nie ma górnej granicy. Platformy Red Hat są powszechnie stosowane w środowiskach korporacyjnych jako systemy serwerowe z powodu specjalizacji w tej dziedzinie oraz poziomu usług zapewnianych przez producenta. Zarówno dystrybucja Red Hat, jak i jej pochodne wykorzystują system zarządzania pakietami Red Hat Package Management (RPM). W czasie pisania książki roczny koszt podstawowej obsługi klienta w dystrybucji RHEL wynosił w przybliżeniu 350 dolarów (ok. 1350 zł) za rok, a cena wzrastała do około 1500 dolarów (niecałe 6000 zł) przy wyborze dodatkowych usług. Jej bardziej zaawansowana kuzynka, RHELAP, liczyła sobie ceny 20 Poleć książkęKup książkę DYSTRYBUCJE LINUKSA w przedziale od 1500 do ponad 2500 dolarów (niemal 10 000 zł) za rok obsługi, zależnie od architektury komputerów oraz zakresu usług. W wymienionych kosztach mieszczą się obsługa techniczna oraz wszelkie wymagane łatki i aktualizacje dystrybucji. Dawniej dystrybucja Red Hat była również obsługiwana przez społeczność ochotników — do momentu, gdy jej wartość stała się tak istotna dla infrastruktury organizacji komercyjnych, że ludzie z radością płacili za pewne wsparcie. Pierwotna społeczność wolontariuszy zajmuje się obecnie Projektem Fedora. CentOS Dystrybucja CentOS (https://www.centos.org/) wywodzi się z platformy Red Hat Enterprise Linux. Wykorzystywany jest w niej bezpłatnie (i bez udziału producentów Red Hata) ten sam kod źródłowy. Z tej dystrybucji najczęściej korzystają osoby, którą pragną używać platformy Red Hat i mieć do dyspozycji jej stabilność bez konieczności uiszczania opłat za wsparcie techniczne. Zastosowany jest w niej ten sam system zarządzania pakietami — RPM — a także wiele identycznych narzędzi administracyjnych. Jest to jedna z dystrybucji, których będziemy używać w niniejszej książce. Projekt Fedora Projekt Fedora (ang. The Fedora Project; https://getfedora.org/) stanowi dystrybucję prowadzoną wspólnie przez społeczność ochotników oraz przedsiębiorstwo Red Hat. Wywodzi się z dystrybucji Red Hat Enterprise Linux i stanowi swoisty „poligon doświadczalny”. Dystrybucja Fedora jest sponsorowana przez firmę Red Hat i testowanych jest w niej wiele nowych funkcji przed wprowadzeniem ich do platformy Red Hat Enterprise Linux. W związku z tym jest często uznawana przez niektóre osoby za zbyt awangardową do komercyjnego użytku. Wiele funkcji stosowanych w Projekcie Fedora trafia ostatecznie do nowych wersji platform RHEL. W Fedorze są również wykorzystywane pakiety RPM oraz wiele takich samych narzędzi administracyjnych jak w dystrybucji RHEL. Debian Linux Debian Linux (http://www.debian.org/) stanowi bezpłatną dystrybucję tworzoną i zarządzaną przez społeczność składającą się z różnorodnej oraz aktywnej grupy programistów, a także użytkowników. Jej początki sięgają 1993 roku i wiążą się z umową społeczną (https://www.debian.org/social_contract). W dystrybucji Debiana twórcy dążą do wolności, otwartości i spełniania życzeń użytkowników. Dystrybucja ta jest znana z systemu zarządzania pakietami dpkg oraz dostępności niemal 23 000 aplikacji i innych narzędzi. Ubuntu System operacyjny Ubuntu (https://www.ubuntu.com/), zapoczątkowany przez południowoafrykańskiego te
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Linux. Profesjonalne administrowanie systemem. Wydanie II
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: