Tytuł oryginału: Pro Linux System Administration: Learn to ...
Transcript of Tytuł oryginału: Pro Linux System Administration: Learn to ...
Tytuł oryginału: Pro Linux System Administration: Learn to Build Systems for Your Business Using Free and Open Source SoftwareTłumaczenie: Krzysztof Sawka
ISBN: 978-83-283-3847-0
Original edition copyright © 2017 by Dennis Matotek, James Turnbull and Peter LieverdinkAll rights reserved.
Polish edition copyright © 2018 by HELION SAAll rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie,ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkodywynikłe z wykorzystania informacji zawartych w książce.
Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICEtel. 32 231 22 19, 32 230 98 63e-mail: [email protected]: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/lipradMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
• Kup książkę• Poleć książkę • Oceń książkę
• Księgarnia internetowa• Lubię to! » Nasza społeczność
Spis treści
Informacje o autorach ...................................................................................... 15
Informacje o recenzencie technicznym ............................................................. 16
Część I Początek ........................................................................17
Rozdział 1. Wprowadzenie do Linuksa ............................................................................... 19Dystrybucje Linuksa .......................................................................................................................19
Red Hat Enterprise Linux .......................................................................................................20CentOS ......................................................................................................................................21Projekt Fedora ..........................................................................................................................21Debian Linux ............................................................................................................................21Ubuntu ......................................................................................................................................21Gentoo .......................................................................................................................................22Którą dystrybucję należy więc wybrać? ................................................................................22Którymi dystrybucjami zajmujemy się w niniejszej książce? ............................................23
Dobór sprzętu ..................................................................................................................................23Obsługiwany sprzęt ........................................................................................................................24Źródła oprogramowania ................................................................................................................24Wsparcie techniczne ......................................................................................................................25Podsumowanie ................................................................................................................................25
Rozdział 2. Instalacja Linuksa ............................................................................................. 27Dystrybucje LiveCD i maszyny wirtualne ...................................................................................28
Dystrybucje LiveCD ................................................................................................................28Maszyny wirtualne ...................................................................................................................28
Instalacja serwera CentOS .............................................................................................................29Instalacja dystrybucji Ubuntu .......................................................................................................59Rozwiązywanie problemów ...........................................................................................................75
Informacje diagnostyczne .......................................................................................................75Ponowne uruchamianie instalatora ......................................................................................75Przydatne zasoby .....................................................................................................................76
Podsumowanie ................................................................................................................................76
Poleć książkęKup książkę
SPIS TREŚCI
6
Rozdział 3. Wprowadzenie do aplikacji VirtualBox, Git i Vagrant ....................................... 77Instalacja aplikacji VirtualBox ......................................................................................................78
Kwestie licencyjne ....................................................................................................................79Tworzenie nowej maszyny VirtualBox .................................................................................79Instalacja aplikacji Git .............................................................................................................85Pierwsze kroki z aplikacją Git ................................................................................................88Wprowadzenie do aplikacji Vagrant ....................................................................................89Instalacja aplikacji Vagrant ....................................................................................................90Koncepcje związane z programem Vagrant ........................................................................90Pierwsze kroki z aplikacją Vagrant .......................................................................................91
Podsumowanie ..............................................................................................................................100
Rozdział 4. Podstawy Linuksa ........................................................................................... 101Miłe dobrego początki ..................................................................................................................101
Logowanie ...............................................................................................................................102Porównanie Linuksa z systemem Microsoft Windows ...........................................................104
Interfejs graficzny ..................................................................................................................104Wiersz poleceń .......................................................................................................................104Powłoki ....................................................................................................................................106Zachęta wiersza poleceń .......................................................................................................107Wpisujemy pierwsze polecenie ............................................................................................108
Zdalny dostęp ................................................................................................................................109Korzystanie z protokołu SSH ...............................................................................................110
Uzyskiwanie pomocy ...................................................................................................................112Użytkownicy i grupy ....................................................................................................................114Usługi i procesy .............................................................................................................................115Pakiety ............................................................................................................................................117Pliki i systemy plików ...................................................................................................................117
Typy plików i uprawnienia ...................................................................................................122Łącza ........................................................................................................................................128Użytkownicy, grupy i prawa własności ..............................................................................128Rozmiar i przestrzeń .............................................................................................................129Data i czas ...............................................................................................................................130
Praca z plikami ..............................................................................................................................131Odczyt plików .........................................................................................................................131Wyszukiwanie plików ...........................................................................................................135Kopiowanie plików ................................................................................................................136Przenoszenie plików i zmienianie ich nazw .......................................................................139Usuwanie plików ....................................................................................................................139Tworzenie łączy ......................................................................................................................140Edytowanie plików ................................................................................................................141
Podsumowanie ..............................................................................................................................143
Rozdział 5. Użytkownicy i grupy ....................................................................................... 145Co się dzieje w momencie logowania? .......................................................................................145Praca z użytkownikami i grupami ..............................................................................................146
Polecenie sudo ........................................................................................................................147Tworzenie użytkowników ....................................................................................................148
Poleć książkęKup książkę
SPIS TREŚCI
7
Tworzenie grup ......................................................................................................................151Usuwanie użytkowników i grup ..........................................................................................153Zarządzanie użytkownikami i grupami w środowisku graficznym ................................155Hasła ........................................................................................................................................157Datowanie hasła .....................................................................................................................158Wyłączanie użytkowników ...................................................................................................160Przechowywanie danych użytkownika ...............................................................................161Przechowywanie danych grupy ...........................................................................................163Konfigurowanie powłoki i środowiska ...............................................................................164
Kontrolowanie dostępu do serwera ...........................................................................................166Konfigurowanie modułów PAM .........................................................................................167
Jeszcze o poleceniu sudo ..............................................................................................................170Konfigurowanie polecenia sudo ..........................................................................................172
Podsumowanie ..............................................................................................................................176
Rozdział 6. Rozruch i usługi .............................................................................................. 177Co się dzieje po włączeniu komputera? .....................................................................................177
Włączenie zasilania ................................................................................................................178Programy rozruchowe ...........................................................................................................180Uruchamianie systemu operacyjnego .................................................................................181
Mechanizm działania programu rozruchowego GRUB2 .......................................................181Korzystanie z menu GRUB2 ................................................................................................182Konfigurowanie programu GRUB2 ....................................................................................184Zabezpieczenie programu rozruchowego ..........................................................................188
Co się dzieje po zakończeniu etapu rozruchu? .........................................................................189Aplikacja Systemd ..................................................................................................................190Program Upstart — inicjator systemu Ubuntu .................................................................193Wspomnienia o aplikacji SystemV .....................................................................................195
Zarządzanie usługami ..................................................................................................................199Zarządzanie usługami za pomocą programu Systemd .....................................................199
Wyłączanie i ponowne uruchamianie komputeraz zainstalowaną dystrybucją Linuksa .....................................................................................205
Harmonogramowanie usług i poleceń ......................................................................................205Liczniki czasowe inicjatora Systemd ...................................................................................205Wprowadzenie do narzędzia Cron .....................................................................................207
Podsumowanie ..............................................................................................................................210
Rozdział 7. Sieci i zapory sieciowe .................................................................................... 211Wprowadzenie do sieci i ustawień sieciowych .........................................................................212
Wprowadzenie do interfejsów .............................................................................................216Zarządzanie interfejsami .......................................................................................................219Konfigurowanie sieci za pomocą skryptów .......................................................................227Podstawy modelu TCP/IP ....................................................................................................237
Ogólne metody rozwiązywania problemów z siecią ................................................................239Polecenie ping ........................................................................................................................239Program MTR ........................................................................................................................240Komenda tcpdump ................................................................................................................241Narzędzie netcat .....................................................................................................................244
Poleć książkęKup książkę
SPIS TREŚCI
8
Polecenie dig ...........................................................................................................................244Inne narzędzia do rozwiązywania problemów sieciowych ..............................................247Dodawanie tras i przekierowywanie pakietów ..................................................................248Pakiet Netfilter i polecenie iptables .....................................................................................253Mechanizm działania pakietu Netfilter/polecenia iptables .............................................253Tablice .....................................................................................................................................254Łańcuchy .................................................................................................................................255Polityki .....................................................................................................................................256Translacja adresów sieciowych ............................................................................................257Korzystanie z polecenia firewall-cmd .................................................................................258Polecenie ufw ..........................................................................................................................260Korzystanie z polecenia iptables ..........................................................................................262Objaśnienie reguł zapory ......................................................................................................268Dzienniki połączeń, ograniczanie szybkości i zabezpieczanie zapory Netfilter ...........271Więcej informacji na temat polecenia firewall-cmd .........................................................274
Osłony TCP ...................................................................................................................................275Konfigurowanie połączenia ppp .................................................................................................276
Konfiguracja łącza ADSL za pomocą polecenia nmcli .....................................................276Podsumowanie ..............................................................................................................................281
Rozdział 8. Zarządzanie pakietami .................................................................................... 283Wprowadzenie do zarządzania pakietami ................................................................................284Zarządzanie pakietami w dystrybucji CentOS .........................................................................285
Informacje wstępne ...............................................................................................................286Narzędzie Application Installer ...........................................................................................286Menedżer YUM .....................................................................................................................292Menedżer DNF, czyli „dandysowaty” menedżer YUM ...................................................298Pakiety RPM ...........................................................................................................................299
Zarządzanie pakietami w dystrybucji Ubuntu .........................................................................306Aplikacja aptitude ..................................................................................................................306Zarządzanie pakietami w menedżerze Ubuntu Software App ........................................317Menedżer dpkg .......................................................................................................................324Sprawdzanie szczegółowych informacji o pakietach ........................................................326Przeglądanie zawartości pakietu ..........................................................................................327Wyszukiwanie plików ...........................................................................................................327Instalowanie pakietów ...........................................................................................................328Usuwanie pakietów ................................................................................................................328
Kompilowanie ze źródła ..............................................................................................................329Konfiguracja ...........................................................................................................................330Kompilacja — polecenie make .............................................................................................333Instalacja .................................................................................................................................334Odinstalowanie ......................................................................................................................335Tworzenie pakietów za pomocą programu FPM ..............................................................335
Podsumowanie ..............................................................................................................................336
Poleć książkęKup książkę
SPIS TREŚCI
9
Rozdział 9. Zarządzanie pamięcią masowąi przywracanie sprawności po wystąpieniu awarii ......................................... 337Podstawowe informacje o pamięciach masowych ...................................................................337
Urządzenia ..............................................................................................................................337Partycje ...........................................................................................................................................339Systemy plików ..............................................................................................................................347
Tworzenie systemu plików wymiany ..................................................................................349Tworzenie partycji ext4 .........................................................................................................350Dostosowywanie opcji systemów plików ext2, ext3 i ext4 ...............................................352System plików XFS ................................................................................................................354
System plików Btrfs ......................................................................................................................355Systemy plików do współdzielenia danych ........................................................................359Inne systemy plików ..............................................................................................................360
Korzystanie z systemu plików .....................................................................................................360Automatyzowanie procesu montowania ............................................................................362Sprawdzanie użycia systemów plików ................................................................................366
Macierze RAID ..............................................................................................................................367Typy konfiguracji RAID .......................................................................................................368
Zarządzanie woluminami logicznymi .......................................................................................378Tworzenie grup i woluminów ..............................................................................................378Rozszerzanie woluminu logicznego ....................................................................................381Zmniejszanie woluminu logicznego ...................................................................................382Polecenia menedżera LVM ..................................................................................................383
Poawaryjne odzyskiwanie danych ..............................................................................................383Problemy z programem rozruchowym ..............................................................................387Awaria dysku ..........................................................................................................................392
Podsumowanie ..............................................................................................................................394
Część II Zaprzęganie Linuksa do pracy .......................................395
Rozdział 10. Usługi infrastrukturalne: NTP, DNS, DHCP i SSH ............................................. 397Synchronizowanie czasu ..............................................................................................................397
Konfigurowanie czasu za pomocą polecenia timedatectl ................................................398Protokół czasu sieciowego ....................................................................................................399Globalna pula serwerów NTP ..............................................................................................402Chrony .....................................................................................................................................404
System nazw domenowych .........................................................................................................407Serwery główne ......................................................................................................................408Przepytywanie serwerów nazw ............................................................................................410Buforowanie systemu DNS ..................................................................................................418Autorytatywne serwery DNS ...............................................................................................425Dynamiczny system nazw domenowych ...........................................................................435
Protokół dynamicznego konfigurowania komputerów ..........................................................436Instalacja i konfiguracja ........................................................................................................436Przydzielanie statycznej dzierżawy .....................................................................................438Dynamiczne aktualizacje DNS .............................................................................................440Ręczna zmiana wpisów DNS ................................................................................................444
Poleć książkęKup książkę
SPIS TREŚCI
10
Bezpieczna powłoka .....................................................................................................................445Tworzenie i rozsyłanie kluczy ..............................................................................................445Agent SSH ...............................................................................................................................447Usprawnianie konfiguracji SSH ..........................................................................................448Szybkie i bezpieczne przesyłanie plików ............................................................................451
Podsumowanie ..............................................................................................................................452
Rozdział 11. Usługi internetowe i bazodanowe .................................................................. 453Serwer internetowy Apache ........................................................................................................453
Instalacja i konfiguracja ........................................................................................................454Wydajność demona httpd ....................................................................................................462Ograniczanie dostępu ............................................................................................................463Moduły ....................................................................................................................................465Uprawnienia plików i katalogów .........................................................................................468
Baza danych SQL ..........................................................................................................................468Instalacja .................................................................................................................................469Testowanie serwera ...............................................................................................................472Silniki bazy danych MariaDB ..............................................................................................473Podstawowa konfiguracja silnika XtraDB ..........................................................................473Podstawy zarządzania serwerem MariaDB ........................................................................477
Zarządzanie treścią witryn internetowych ................................................................................479Obecność w internecie ..........................................................................................................480Zabezpieczanie usług internetowych za pomocą certyfikatów SSL/TLS .......................481Tworzenie certyfikatów HTTPS za pomocą urzędu Let’s Encrypt ................................492Inne aplikacje internetowe ...................................................................................................496
Zapisywanie stron w pamięci podręcznej .................................................................................497Aplikacja Squid-Cache ..........................................................................................................497
Podsumowanie ..............................................................................................................................502
Rozdział 12. Usługi pocztowe ............................................................................................. 503Mechanizm działania poczty e-mail ..........................................................................................504
Co się dzieje w momencie wysłania wiadomości e-mail? ................................................504Co się dzieje po wysłaniu wiadomości e-mail? ..................................................................507
Konfigurowanie serwera pocztowego ........................................................................................508Instalacja .................................................................................................................................508Uruchamianie serwera Postfix .............................................................................................510Informacje o konfiguracji serwera Postfix .........................................................................510Konfiguracja początkowa .....................................................................................................513Testowanie serwera Postfix ..................................................................................................515Wybór formatu skrzynki pocztowej ...................................................................................518
Dodatkowa konfiguracja serwera Postfix ..................................................................................522Szyfrowanie .............................................................................................................................522Uwierzytelnianie ....................................................................................................................528
Tabele wyszukiwania Postfix i wirtualni użytkownicy ............................................................538Gdzie uzyskać pomoc (agent Postfix)? ......................................................................................540Walka z wirusami i spamem .......................................................................................................541
Zwalczanie spamu ..................................................................................................................541Antywirus ................................................................................................................................552
Poleć książkęKup książkę
SPIS TREŚCI
11
Instalacja aplikacji ClamAV .................................................................................................553Konfigurowanie skanera ClamAV ......................................................................................557Co robić z zainfekowaną pocztą? .........................................................................................558Środowiska SPF i DKIM, kontrolowanie poczty e-mail ..................................................559
Konfigurowanie protokołów IMAP i POP3 .............................................................................564Protokół IMAP .......................................................................................................................564Protokół POP3 .......................................................................................................................564Jakie występują różnice? .......................................................................................................564Wybór odpowiedniego protokołu .......................................................................................565Wprowadzenie do serwera Dovecot IMAP .......................................................................565
Wirtualne domeny i użytkownicy ..............................................................................................570Alternatywne serwery pocztowe dla środowiska Linux ..........................................................570Podsumowanie ..............................................................................................................................571
Rozdział 13. Udostępnianie i drukowanie plików ............................................................... 573Udostępnianie plików za pomocą narzędzi Samba i NFS ......................................................573Samba .............................................................................................................................................574
Konfigurowanie kontrolera Samba AD ..............................................................................575Testowanie środowiska Samba ............................................................................................578Konfigurowanie udziałów Samba ........................................................................................581Dodawanie użytkowników do serwera Samba ..................................................................585Wymagane reguły iptables dla środowiska Samba ...........................................................588
Montowanie udziałów Samba w dystrybucji Linux .................................................................589Montowanie udziałów w systemie Mac OS .......................................................................591Zasoby ......................................................................................................................................592
Udziały NFS — udostępnianie danych pomiędzy środowiskami Linux ..............................593Rozwiązywanie problemów z systemem NFS ....................................................................595Zasoby ......................................................................................................................................595
Rozproszone sieciowe systemy plików ......................................................................................595GlusterFS .................................................................................................................................596
Zarządzanie dokumentami ..........................................................................................................605Korzystanie z systemów zarządzania dokumentami ........................................................605
Serwery drukowania .....................................................................................................................606Serwer CUPS ..........................................................................................................................606
Podsumowanie ..............................................................................................................................612
Rozdział 14. Kopie zapasowe i odzyskiwanie danych ......................................................... 613Planowanie działań odtworzeniowych ......................................................................................613Proces sporządzania kopii zapasowych .....................................................................................615
Kwestie do przemyślenia ......................................................................................................616Sieciowe kopie zapasowe .............................................................................................................617Stosowanie komendy rsync .........................................................................................................618
Komunikacja rsync poprzez protokół SSH ........................................................................619Tworzenie kopii zapasowych za pomocą usługi Duply ..........................................................629
Konfigurowanie komór S3 ...................................................................................................630Zasady użytkownika usługi AWS ........................................................................................634Testowanie dostępu do komory S3 .....................................................................................635Instalowanie i konfigurowanie aplikacji Duply .................................................................636
Poleć książkęKup książkę
SPIS TREŚCI
12
Oprogramowanie Bareos .............................................................................................................644Pobieranie oprogramowania ................................................................................................646Konfigurowanie bazy danych ..............................................................................................646Konfigurowanie serwera Bareos ..........................................................................................648Zarządzanie serwerem Bareos za pomocą narzędzia bconsole .......................................663System GlusterFS jako magazyn kopii zapasowych ..........................................................667Tworzenie kopii zapasowych baz danych za pomocą wtyczek serwera Bareos ...........671Wprowadzenie do interfejsu internetowego Bareos .........................................................674
Podsumowanie ..............................................................................................................................676
Rozdział 15. Wirtualne sieci prywatne ................................................................................ 677Nasza przykładowa sieć ...............................................................................................................677Wprowadzenie do aplikacji OpenVPN .....................................................................................678
Instalacja programu OpenVPN ...........................................................................................679Uruchamianie i zatrzymywanie aplikacji OpenVPN .......................................................679Konfigurowanie usługi OpenVPN ......................................................................................680Udostępnianie zasobów głównego biura poprzez sieć OpenVPN .................................692Połączenia VPN dla użytkowników mobilnych ................................................................694
Rozwiązywanie problemów z aplikacją OpenVPN .................................................................703Podsumowanie ..............................................................................................................................703
Rozdział 16. Usługi katalogowe .......................................................................................... 705Opis ogólny ....................................................................................................................................706Czym jest protokół LDAP? ..........................................................................................................706Kwestie do przemyślenia .............................................................................................................709Implementacja ...............................................................................................................................710Instalacja ........................................................................................................................................711
Instalacja w dystrybucji CentOS ..........................................................................................711Instalacja w dystrybucji Ubuntu ..........................................................................................711
Konfiguracja ..................................................................................................................................712Wymagania .............................................................................................................................712Konfiguracja serwera SLAPD ..............................................................................................713Tworzenie i dodawanie schematów oraz wyświetlanie ich listy .....................................720Listy kontroli dostępu ...........................................................................................................724Praca z demonem slapd ........................................................................................................731Konfigurowanie klienta LDAP ............................................................................................734
Zarządzanie serwerem LDAP i dostępne narzędzia ................................................................734Pliki LDIF a dodawanie użytkowników .............................................................................735Dodawanie użytkowników z plików LDIF .........................................................................737Przeszukiwanie drzewa LDAP .............................................................................................740Usuwanie wpisów z katalogu LDAP ...................................................................................741Nakładka zasad przechowywania haseł ..............................................................................742Testowanie list kontroli dostępu .........................................................................................743Tworzenie kopii zapasowej katalogu LDAP ......................................................................746Menedżer kont LDAP — przeglądarkowy panel administracyjny .................................747Instalacja i konfiguracja ........................................................................................................747Dodawanie wirtualnego serwera Apache dla interfejsu LAM ........................................749
Poleć książkęKup książkę
SPIS TREŚCI
13
Integracja z innymi usługami ......................................................................................................753Rejestracja jednokrotna: scentralizowane uwierzytelnianie w dystrybucji Linux ........753Mechanizm działania modułów PAM ................................................................................759Uwierzytelnianie serwera internetowego Apache za pomocą usługi LDAP .................760
Podsumowanie ..............................................................................................................................763
Rozdział 17. Monitorowanie i optymalizacja wydajności ................................................... 765Podstawowe metody sprawdzania stanu komputera ..............................................................765
Wykorzystanie procesora .....................................................................................................765Wykorzystanie pamięci .........................................................................................................766Przestrzeń dyskowa ...............................................................................................................767Dzienniki zdarzeń ..................................................................................................................768
Zaawansowane narzędzia ............................................................................................................768Wykorzystanie procesora i pamięci operacyjnej ...............................................................768Wykorzystanie przestrzeni wymiany ..................................................................................772Dostęp do dysku .....................................................................................................................773Więcej danych przy użyciu polecenia dstat .......................................................................774
Ciągłe monitorowanie wydajności .............................................................................................775Collectd ...................................................................................................................................775Graphite ..................................................................................................................................780Grafana ....................................................................................................................................789
Optymalizacja wydajności ...........................................................................................................793Limity zasobów ......................................................................................................................794Polecenie sysctl i system plików proc .................................................................................796Urządzenia pamięci masowej ...............................................................................................797Poprawienie systemu plików ................................................................................................798Moduły szeregujące odczyt/zapis danych ..........................................................................798
Podsumowanie ..............................................................................................................................799
Rozdział 18. Dzienniki zdarzeń i monitorowanie ................................................................ 801Dzienniki zdarzeń .........................................................................................................................801
Demon journald .....................................................................................................................801Demon rsyslogd .....................................................................................................................808Konfigurowanie narzędzi rsyslog ........................................................................................809Konfigurowanie protokołu RELP ........................................................................................815Uruchamianie i zatrzymywanie usługi rsyslog ..................................................................818Testowanie dzienników zdarzeń za pomocą narzędzia logger .......................................818Zarządzanie dziennikami zdarzeń i ich rotacja .................................................................819
Analizowanie i korelowanie dzienników ..................................................................................821Wprowadzenie do aplikacji Beats i Logstash .....................................................................822Magazynowanie dzienników za pomocą narzędzia Elasticsearch ..................................831Instalacja i konfiguracja interfejsu Kibana .........................................................................833Źródła informacji ...................................................................................................................836
Monitorowanie ..............................................................................................................................836Wprowadzenie do interfejsu Nagios-Core ........................................................................837Instalacja serwera Nagios ......................................................................................................838Uruchamianie usługi Nagios ................................................................................................840
Poleć książkęKup książkę
SPIS TREŚCI
14
Konfigurowanie serwera Nagios ..........................................................................................841Konfigurowanie konsoli Nagios ..........................................................................................858Rozwiązywanie problemów z usługą Nagios .....................................................................865
Podsumowanie ..............................................................................................................................865
Rozdział 19. Zarządzanie konfiguracją ................................................................................ 867Dostarczanie ..................................................................................................................................868
Dostarczanie usług za pomocą narzędzia Cobbler w dystrybucji CentOS ...................869MAAS ......................................................................................................................................890
Zarządzanie konfiguracją ............................................................................................................890Wprowadzenie do programu Puppet .................................................................................890Instalacja aplikacji Puppet ....................................................................................................892Konfigurowanie środowiska Puppet ...................................................................................893Pisanie manifestu ...................................................................................................................894Połączenie z pierwszym klientem ........................................................................................897Tworzenie naszej pierwszej konfiguracji ............................................................................900Stosowanie naszej pierwszej konfiguracji ..........................................................................903Wyznaczanie konfiguracji dla wielu komputerów ...........................................................904Tworzenie relacji pomiędzy zasobami ................................................................................907Korzystanie z szablonów .......................................................................................................908Dodatkowe informacje na temat środowiska Puppet ......................................................909Rozwiązywanie problemów z programem Puppet ...........................................................910Wprowadzenie do aplikacji Ansible ...................................................................................910Testowanie za pomocą narzędzia ServerSpec ....................................................................925
Podsumowanie ..............................................................................................................................932
Skorowidz ....................................................................................................... 933
Poleć książkęKup książkę
R O Z D Z I A Ł 1
Wprowadzenie do Linuksa
James Turnbull, Peter Lieverdink i Dennis MatotekPostanowiłeś poznać tajniki administracji systemu lub prowadzić działalność gospodarczą przy użyciuwolnego i otwartego oprogramowania (WiOO)? Gratulujemy i witamy w świecie Linuksa orazoprogramowania o jawnym kodzie źródłowym! W tym rozdziale zaprezentujemy pierwsze kroki pozwalającena zaimplementowanie omawianej infrastruktury. Zajmiemy się kwestiami doboru platformy lub dystrybucji,wyboru właściwego i obsługiwanego sprzętu, a także wyszukiwania potrzebnego oprogramowania.Przygotowaliśmy tu także adresy do pewnych zasobów ułatwiających obsługę środowiska Linuksa.Następnie w rozdziale 2. pokażemy, w jaki sposób należy instalować pierwsze serwery bazujące na Linuksie.
Dystrybucje LinuksaCzym jest dystrybucja Linuksa? Krótko mówiąc, stanowi ona zbiór aplikacji, pakietów, elementówzarządzania oraz funkcji działających na jądrze Linuksa. Jądro jest elementem łączącym wszystkie dystrybucje(bywa ono modyfikowane przez twórców niektórych dystrybucji, ale zawsze pozostaje Linuksem u podstaw).
Uwaga Zapewne zastanawiasz się, czym jest jądro? Bez paniki, już to wyjaśniamy. Jądro stanowi rdzeń wszystkichkomputerowych systemów operacyjnych i przeważnie jest warstwą pozwalającą na oddziaływanie systemu z fizycznymipodzespołami. Zawiera ono oprogramowanie umożliwiające korzystanie z dobrodziejstw dysków twardych, kartsieciowych, pamięci RAM oraz innych podzespołów komputera. W świecie linuksowym jądro bazuje na kodzienapisanym przez twórcę Linuksa, fińskiego programistę Linusa Torvaldsa. Obecnie jest ono nieodpłatnie utrzymywaneprzez społeczność programistów, a wszelkie zmiany przechodzą przez proces cyklu życia oprogramowania. Twojadystrybucja ma określoną wersję jądra, która — podobnie jak w przypadku systemu Windows i innych — może byćaktualizowana i usprawniana w celu dostarczania nowych funkcji lub usuwania wykrytych błędów.
Kraina dystrybucji Linuksa na pierwszy rzut oka może wydawać się nieco dezorientująca. Być możezastanawiasz się: „Skoro te wszystkie dystrybucje są »Linuksem«, to dlaczego istnieje taka mnogość ich nazwi którą powinienem wybrać?”. Możliwe, że obiły Ci się o uszy takie nazwy jak Red Hat, Fedora, Debian czyobco brzmiący Ubuntu (jest to wyraz z języka plemienia Zulu oznaczający w wolnym tłumaczeniu„człowieczeństwo wobec innych”!). W niniejszym podrozdziale wyjaśnimy, czym jest dystrybucja, opiszemyróżnice dzielące poszczególne dystrybucje, a także zasugerujemy pewne strategie wyboru odpowiedniej dystrybucji.
Poleć książkęKup książkę
ROZDZIAŁ 1. WPROWADZENIE DO LINUKSA
20
Poszczególne dystrybucje różnią się pomiędzy sobą pod kilkoma względami, z których najważniejsze to:
przeznaczenie, konfiguracja i pakiety, model wspierania.
Po pierwsze, poszczególne dystrybucje często są tworzone z myślą o różnych celach i zapewniająodmienne wrażenia z ich obsługi. Pewne dystrybucje przeznaczone są do roli serwera, inne — klienta,a niektóre pełnią wyspecjalizowane funkcje, np. jako systemy wbudowane. Z dnia na dzień rośnie liczbakomputerów osobistych zaopatrzonych w Linuksa, jednak to ciągle zbyt mało, aby zagrozić dominacjisystemów Windows czy Apple OS X na tym rynku.
Drugą zasadniczą różnicą pomiędzy poszczególnymi dystrybucjami jest ich konfiguracja. Częśćdystrybucji przechowuje wszystkie ustawienia konfiguracji i pliki w tych samych miejscach, w niektórychzaś dane te są przechowywane w innych lokacjach. Ponadto proces instalowania i aktualizowania aplikacji(zazwyczaj są one instalowane za pomocą pakietów) różni się pomiędzy poszczególnymi dystrybucjami.W wielu dystrybucjach stosowane są wyspecjalizowane narzędzia do instalowania i zarządzania aplikacjami(noszą one ogólną nazwę narzędzia zarządzania pakietami). Jest to dość pogmatwane i może stanowićutrudnienie w administrowaniu środowisk zawierających kilka różnych dystrybucji. W rozdziale 19.przyjrzymy się dokładniej procesowi konfigurowania narzędzi zarządzania i poznamy sposobyrozwiązywania wspomnianego problemu.
Trzecią różnicą są odmienne sposoby wspierania poszczególnych rodzajów dystrybucji. Niektóre z nich,takie jak Debian, CentOS czy Fedora, są obsługiwane przez społeczność ochotników. Inne, np. Red HatEnterprise Linux oraz Ubuntu, obsługują i wspierają firmy komercyjne. Samo oprogramowanie pozostajeotwarte, ale istnieje możliwość płacenia za wsparcie techniczne i czynności konserwacyjne. Większośćkomercyjnych producentów dystrybucji Linuksa zarabia na siebie poprzez sprzedaż usług konserwacyjnychi obsługi klienta.
Zobaczmy, jakie dystrybucje mamy do wyboru; nie jest to pełna lista, ale zawiera ona najpopularniejsze.Następnie wyjaśnimy kwestie decydujące o wyborze właściwej dystrybucji. W dalszej kolejności pogrupujemydystrybucje pod względem podobieństwa; skoncentrujemy się zwłaszcza na dystrybucjach wywodzących się z dwóchgłównych rodzin: CentOS (wywodzi się z dystrybucji Red Hat) oraz Ubuntu (bazuje na dystrybucji Debian).
Uwaga W jaki sposób jedna dystrybucja może „wywodzić się” od innej? Otwarte oprogramowanie z definicji oznacza,że jego kod źródłowy jest powszechnie dostępny dla programistów, którzy mogą dobierać funkcje występujące w danejdystrybucji i za ich pomocą stworzyć własną. Wiele głównych dystrybucji powstało, ponieważ programista lub zespółprogramistów postanowił napisać własną wersję danej dystrybucji. Wiele z tych pochodnych kreuje własną markę orazzawiera unikatowe funkcje. Niektóre dystrybucje potomne zachowują wiele cech wspólnych z oryginałem, pozostałenatomiast podążają własną ścieżką.
Red Hat Enterprise LinuxRed Hat Enterprise Linux (https://www.redhat.com/en/technologies/linux-platforms/enterprise-linux)jest popularną, komercyjnie wspieraną platformą Linuksa. Istnieje w wielu różnych wersjach, z którychnajpopularniejsze są dwie: Red Hat Enterprise Linux (zwany w skrócie RHEL) i Red Hat Enterprise LinuxAdvanced Platform (RHELAP). Główną różnicą pomiędzy nimi jest liczba obsługiwanych rdzeni procesora— wersja RHEL obsługuje maksymalnie dwa rdzenie, a RHELAP nie ma górnej granicy.
Platformy Red Hat są powszechnie stosowane w środowiskach korporacyjnych jako systemy serwerowez powodu specjalizacji w tej dziedzinie oraz poziomu usług zapewnianych przez producenta. Zarównodystrybucja Red Hat, jak i jej pochodne wykorzystują system zarządzania pakietami Red Hat PackageManagement (RPM).
W czasie pisania książki roczny koszt podstawowej obsługi klienta w dystrybucji RHEL wynosiłw przybliżeniu 350 dolarów (ok. 1350 zł) za rok, a cena wzrastała do około 1500 dolarów (niecałe 6000 zł)przy wyborze dodatkowych usług. Jej bardziej zaawansowana kuzynka, RHELAP, liczyła sobie ceny
Poleć książkęKup książkę
DYSTRYBUCJE LINUKSA
21
w przedziale od 1500 do ponad 2500 dolarów (niemal 10 000 zł) za rok obsługi, zależnie od architekturykomputerów oraz zakresu usług. W wymienionych kosztach mieszczą się obsługa techniczna oraz wszelkiewymagane łatki i aktualizacje dystrybucji.
Dawniej dystrybucja Red Hat była również obsługiwana przez społeczność ochotników — do momentu,gdy jej wartość stała się tak istotna dla infrastruktury organizacji komercyjnych, że ludzie z radością płaciliza pewne wsparcie. Pierwotna społeczność wolontariuszy zajmuje się obecnie Projektem Fedora.
CentOSDystrybucja CentOS (https://www.centos.org/) wywodzi się z platformy Red Hat Enterprise Linux.Wykorzystywany jest w niej bezpłatnie (i bez udziału producentów Red Hata) ten sam kod źródłowy.Z tej dystrybucji najczęściej korzystają osoby, którą pragną używać platformy Red Hat i mieć do dyspozycjijej stabilność bez konieczności uiszczania opłat za wsparcie techniczne. Zastosowany jest w niej ten samsystem zarządzania pakietami — RPM — a także wiele identycznych narzędzi administracyjnych.Jest to jedna z dystrybucji, których będziemy używać w niniejszej książce.
Projekt FedoraProjekt Fedora (ang. The Fedora Project; https://getfedora.org/) stanowi dystrybucję prowadzoną wspólnieprzez społeczność ochotników oraz przedsiębiorstwo Red Hat. Wywodzi się z dystrybucji Red Hat EnterpriseLinux i stanowi swoisty „poligon doświadczalny”. Dystrybucja Fedora jest sponsorowana przez firmę Red Hati testowanych jest w niej wiele nowych funkcji przed wprowadzeniem ich do platformy Red Hat EnterpriseLinux. W związku z tym jest często uznawana przez niektóre osoby za zbyt awangardową do komercyjnegoużytku. Wiele funkcji stosowanych w Projekcie Fedora trafia ostatecznie do nowych wersji platform RHEL.W Fedorze są również wykorzystywane pakiety RPM oraz wiele takich samych narzędzi administracyjnychjak w dystrybucji RHEL.
Debian LinuxDebian Linux (http://www.debian.org/) stanowi bezpłatną dystrybucję tworzoną i zarządzaną przez społecznośćskładającą się z różnorodnej oraz aktywnej grupy programistów, a także użytkowników. Jej początki sięgają1993 roku i wiążą się z umową społeczną (https://www.debian.org/social_contract). W dystrybucji Debianatwórcy dążą do wolności, otwartości i spełniania życzeń użytkowników.
Dystrybucja ta jest znana z systemu zarządzania pakietami dpkg oraz dostępności niemal 23 000 aplikacjii innych narzędzi.
UbuntuSystem operacyjny Ubuntu (https://www.ubuntu.com/), zapoczątkowany przez południowoafrykańskiegotechnologa i przedsiębiorcę Marka Shuttlewortha, stanowi bezpłatną pochodną dystrybucji Debian. Jegorozwojem zajmuje się społeczność, a nowe wersje są wypuszczane w półrocznych cyklach. Komercyjnewsparcie jest również zapewnianie przez organizację koordynującą, Canonical, a także przez firmy trzecie.Ubuntu występuje w różnych odmianach pozwalających na korzystanie z niego w komputerach biurowychlub serwerach. Niektórzy eksperci wierzą, że uniwersalna natura i stabilność dystrybucji Ubuntu stanowiązwiastun wzrostu popularności Linuksa w zastosowaniach domowych. Wiele osób uznaje Ubuntu za jednąz najprostszych i najprzystępniejszych platform linuksowych; w istocie spora część procesu projektowego jestpoświęcona prostocie użytkowania oraz pozytywnym wrażeniom z obsługi systemu. Ubuntu wykorzystujesystem zarządzania pakietami oraz wiele narzędzi administracyjnych pochodzących z Debiana.
Poleć książkęKup książkę
ROZDZIAŁ 1. WPROWADZENIE DO LINUKSA
22
GentooDystrybucja Gentoo (https://www.gentoo.org/) to kolejna platforma tworzona przez społeczność użytkowników.Warto o niej wspomnieć, ponieważ istnieje możliwość skompilowania całej dystrybucji z kodu źródłowego nadanym komputerze. Oznacza to, że każdą, nawet najmniejszą opcję możesz dostosować do swojej konfiguracjisprzętowej, jednak ten proces jest bardzo czasochłonny. Możliwe jest również zainstalowanie dystrybucjiGentoo w gotowej postaci — jest to rozwiązanie dla osób niemających dużych umiejętności technicznych,które nie muszą kompilować wszystkiego. Platforma Gentoo jest również często używana z powodu aplikacjiMythTV, otwartego centrum multimedialnego przypominającego Windows Media Center. W platformie tejznalazł zastosowanie unikatowy system zarządzania pakietami zwany Portage.
Wskazówka Listę niezliczonych dystrybucji tworzących świat Linuksa znajdziesz pod adresem http://distrowatch.com/.
Którą dystrybucję należy więc wybrać?Wybór odpowiedniej dystrybucji zależy od budżetu firmy, umiejętności i wymogów. Generalnie jednakpolecamy wybór którejś dystrybucji bazującej na platformie Red Hat, Ubuntu (pochodnej Debiana) lubDebian. Są one wspierane przez utrzymujące je organizacje i społeczności.
Wskazówka W czeluściach internetu znajdziesz przydatny, nienaukowy, zautomatyzowany test ułatwiający wybórdystrybucji Linuksa, dostępny pod adresem https://www.proprofs.com/quiz-school/story.php?title=which-linux-distribution-are-you-1, a także interesujący artykuł na stronie http://lifehacker.com/5889950/how-to-find-the-perfect-linux-distribution-for-you.
Nie licząc dystrybucji Red Hat Enterprise Linux wymagającej zatwierdzenia umowy wsparcia w celuotrzymywania aktualizacji i łatek, pozostałe omówione platformy są bezpłatne. Możesz je pobierać i instalowaćbez konieczności uiszczania opłat licencyjnych.
Uwaga Możesz pobrać i zainstalować oprogramowanie Red Hat Enterprise Linux bez żadnej opłaty — jedyny haczykjest taki, że nie będziesz otrzymywać aktualizacji bez zawarcia umowy, w związku z czym dany serwer będzieniezabezpieczony i będzie zawierać błędy.
Niektóre z opisywanych dystrybucji mają komercyjne wsparcie, a jeżeli brakuje Ci umiejętności technicznych,warto zastanowić się nad wdrożeniem takiej platformy jak Red Hat Enterprise Linux lub Ubuntu (w tymdrugim przypadku obsługę techniczną zapewnia firma koordynująca — Canonical). Pamiętaj przy tym, żepomoc techniczna bywa również zapewniana przez lokalnego dostawcę. Na przykład wiele firm informatycznychi integratorów systemów zapewnia również obsługę dystrybucji linuksowych, podobnie jak małe czy średnieserwisy komputerowe lub firmy zajmujące się pomocą techniczną.
Jeżeli nie chcesz płacić zewnętrznym firmom lub dostawcom usług za komercyjną pomoc techniczną,wybierz którąś z dystrybucji znanych z dużej, aktywnej społeczności, która zawsze zapewnia wsparcie i dobrerady. W szczególności społeczność dystrybucji Ubuntu rozrosła się w ostatnich latach z powodu pojawieniasię wielu nowych użytkowników oczarowanych tą wersją Linuksa.
Nie bagatelizuj również własnych doświadczeń. Zapoznaj się z różnymi dystrybucjami. Przetestuj systemyLiveCD, zainstaluj kilka platform, sprawdź różne narzędzia administracyjne i interfejsy. Warto doceniaćwłasne zdanie na temat danych dystrybucji oraz pierwsze wrażenie podpowiadające, na której będzie Ci sięnajłatwiej pracowało.
Poleć książkęKup książkę
DOBÓR SPRZĘTU
23
Którymi dystrybucjami zajmujemy się w niniejszej książce?Jak już wspomnieliśmy, dwoma popularnymi wyborami są dystrybucja Red Hat lub jej pochodne (CentOSi Fedora) oraz Ubuntu i związane z nią platformy. Postanowiliśmy omówić jedną z dystrybucji bazującychna Red Hacie, a także Ubuntu — pochodną Debiana. Stanowią one dobre, reprezentatywne przykładyobydwu rodzin dystrybucji, stąd taka decyzja. Ponadto możemy w ten sposób zademonstrować główne opcjekonfiguracji i style, narzędzia zarządzania pakietami, a także powiązane z nimi techniki administracyjnestosowane w szerokim zakresie dystrybucji Linuksa.
Uściślając, zajmujemy się w tej książce implementacją aplikacji i narzędzi w:
dystrybucji Red Hat Enterprise Linux lub jej pochodnych, takich jak CenOS czy Fedora; dystrybucji Ubuntu lub innych pochodnych dystrybucjach Debiana.
Konkretne przykłady demonstrujemy za pomocą dystrybucji CentOS 7 i Ubuntu LTS XenialXerus (16.04).
Uwaga Skrót LTS oznacza „długoterminowe wsparcie” (ang. long-term support). Serwerowe i biurowe dystrybucjeUbuntu są aktualizowane w sześciomiesięcznych odstępach. Wydania LTS są wspierane (np. poprzez usuwaniebłędów lub dziur w zabezpieczeniach) przez pięć lat od momentu wypuszczenia na rynek. Podobnie traktowana jestdystrybucja Red Hat — producent stara się zapewnić kompatybilność binarną przez cały cykl życia danej wersjiplatformy (oznacza to, że przez okres wspierania określonego wydania nie są modyfikowane najważniejsze pakiety).W dystrybucji Red Hat dostępne jest również rozszerzone wsparcie cyklu życia (ang. extended life-cycle support — ELS).Więcej informacji znajdziesz na stronach https://wiki.ubuntu.com/LTS ihttps://access.redhat.com/support/policy/updates/errata.
W każdym rozdziale znajdziesz przykłady konfiguracji poszczególnych dystrybucji, a także różnicepomiędzy dystrybucjami, takie jak umiejscowienie plików konfiguracyjnych czy nazwy pakietów.
Dobór sprzętuSzczegółowa analiza czynników wpływających na dobór sprzętu wykracza poza zakres niniejszej książki.Generalnie zalecamy zakup podzespołów cechujących się niezawodnością i wsparciem i spełniających wymogifirmy. Jeżeli oczekujesz stuprocentowej, nieprzerwanej stabilności infrastruktury oraz wymagasz wysokiegostopnia dostępności, zaopatrz się w osprzęt zapewniający nadmiarowość, np. awaryjne zasilanie.Powinieneś również wykupić odpowiednie elementy wsparcia, takie jak części zapasowe, a także dostępdo obsługi technicznej — lokalnej, telefonicznej lub internetowej.
Oczywiście zakup własnego sprzętu raczej nie jest najtańszym sposobem implementacji usług.W zależności od wymagań lepszym rozwiązaniem mogą być dostawcy usług w chmurze. Takie firmy jak OVH(https://www.ovh.pl/vps/), Forpsi (https://www.forpsi.pl/virtual/), Rackspace (https://www.rackspace.com/)czy Linode (https://www.linode.com/) dostarczają wyspecjalizowane lub wirtualne serwery. Z kolei jeślizależy Ci na całkowicie zwirtualizowanych serwerach, możesz zapoznać się z ofertą Amazon Cloud Services(https://aws.amazon.com/) lub Google Compute Engine (https://cloud.google.com/compute/), a nawet prostychusług, np. DigitalOcean (https://www.digitalocean.com/) czy hitme.pl (https://hitme.pl/).
Uwaga Decyzja o wykupieniu przestrzeni w chmurze lub zaopatrzeniu się we własny sprzęt zależy od wielu czynników.Czy istnieje uzasadniony powód, aby serwer znajdował się w Twoim biurze lub w centrum danych? Czy maszwystarczającą przepustowość łącza i stabilność, aby umieszczać usługi w chmurze? W zależności od wymogówmożesz zawsze połączyć lokalny sprzęt z usługą PaaS (ang. Platform as a Service — platforma jako usługa).
Poleć książkęKup książkę
ROZDZIAŁ 1. WPROWADZENIE DO LINUKSA
24
Obsługiwany sprzętOprócz doboru odpowiedniego sprzętu należy wziąć pod uwagę zagadnienia wydajności i kompatybilności.Najważniejszą kwestią jest brak obsługi niektórych podzespołów przez jądro Linuksa. Co prawda rzadko,ale zdarza się, że pewne składniki komputera (np. część kart sieciowych) nie mają sterowników oraz obsługitechnicznej na niektórych lub wszystkich platformach Linuksa.
Upewnij się, że wybrany przez Ciebie sprzęt będzie obsługiwany przez interesującą Cię dystrybucję.Większość dystrybucji zawiera listy zgodności sprzętowych (ang. Hardware Compatibility List — HCL)pozwalające na sprawdzenie kompatybilności z daną wersją środowiska Linux. Poniżej prezentujemy kilkaaktualizowanych na bieżąco list HCL:
https://access.redhat.com/ecosystem (pasuje do dystrybucji Red Hat, CentOS i Fedora), https://certification.ubuntu.com/ (Ubuntu), http://kmuto.jp/debian/hcl/wiki/ (Debian, ale również Ubuntu), http://www.linuxquestions.org/hcl/index.php (ogólna lista).
Istnieją również producenci sprzętu dostarczający preinstalowane systemy bazujące na Linuksie.Takie firmy jak Dell, HP i IBM zapewniają sprzęt współpracujący z określonymi dystrybucjami Linuksa.
Uwaga Podczas omawiania określonych aplikacji i narzędzi w różnych rozdziałach będziemy się również przyglądaćpowiązanym problemom z wydajnością.
Źródła oprogramowaniaOd czego należy zacząć podczas instalowania pierwszego serwera? Najpierw musisz zdobyć kopię wybranejdystrybucji. Istnieje wiele sposobów zdobycia bazowego systemu operacyjnego. Niektóre dystrybucje sąsprzedawane na płytach CD/DVD, inne są dostępne w postaci obrazów ISO do pobrania (pewne platformydostępne są na obydwa sposoby!). Część dystrybucji można zainstalować z poziomu sieci lokalnej lub internetu.
Uwaga W rozdziale 19. zajmiemy się procesami zautomatyzowanego, sieciowego dostarczania serwerów.
Poniżej znajdziesz listę kilku adresów, z których możesz pobrać obrazy płyt CD lub DVD:
https://www.ubuntu.com/download, http://www.debian.org/distrib/, https://wiki.centos.org/Download, https://www.gentoo.org/downloads/, https://access.redhat.com/downloads/, https://getfedora.org/.
Po pobraniu wymaganego oprogramowania możesz nagrać obraz ISO na płytę CD/DVD lub nośnik USB.Pod następującymi odnośnikami umieszczono potrzebne oprogramowanie oraz instrukcje nagrywaniadystrybucji na napęd optyczny:
http://unetbootin.github.io/, https://www.lifewire.com/how-to-burn-an-iso-image-file-to-a-dvd-2626156,
Poleć książkęKup książkę
WSPARCIE TECHNICZNE
25
https://manjaro.pl/nagrywanie-iso-dvdusb/, https://help.ubuntu.com/community/BurningIsoHowto, https://www.ubuntu.com/download/desktop/create-a-usb-stick-on-windows.
Jeśli już masz przygotowane nośniki optyczne, możesz przejść do rozdziału 2. i rozpocząć instalacjędystrybucji.
Wsparcie techniczneStopień pomocy i wsparcia zależy w olbrzymim stopniu od dystrybucji Linuksa. Jeżeli wybrałeś komercyjnądystrybucję, możesz skontaktować się z jej producentem w celu uzyskania pomocy. W przypadku dystrybucjiniekomercyjnych możesz wysyłać zapytania z opisem problemu lub przeglądać dokumentację na oficjalnejstronie danej platformy.
Poza tym nigdy nie bagatelizuj potęgi silników wyszukiwarek. Ludzie na całym świecie korzystająz Linuksa i mogli napotkać takie same problemy jak Ty, jak również znaleźć ich rozwiązania.
Poniższe witryny są najlepsze dla poszczególnych typów dystrybucji:
Red Hat: https://www.redhat.com/en/services/support, CentOS: https://bugs.centos.org/main_page.php, Fedora: https://fedoraproject.org/wiki/Communicating_and_getting_help, Debian: http://www.debian.org/support, Ubuntu: https://www.ubuntu.com/support, Gentoo: https://www.gentoo.org/support/.
Sprawdź oficjalne strony innych dystrybucji, aby poznać ich mechanizmy wsparcia technicznego.Inne przydatne adresy to:
ServerFault: https://serverfault.com/, AskUbuntu: https://askubuntu.com/, Unix & Linux: https://unix.stackexchange.com/, Linux Forums: http://www.linuxforums.org/forum/, Forum linux.pl: http://forum.linux.pl/.
PodsumowanieW tym rozdziale przyjrzeliśmy się różnym dystrybucjom Linuksa, w tym również dwóm, na którychbędziemy koncentrować się w dalszej części książki:
CentOS, Ubuntu.
Zastanawialiśmy się także, od czego zależy wybór odpowiedniej dystrybucji, w jaki sposób dobraćwłaściwy sprzęt, a także gdzie uzyskać podstawową pomoc dla danej platformy. W następnym rozdzialedowiesz się, jak przebiega instalacja obydwu dystrybucji opisywanych w niniejszej książce.
Poleć książkęKup książkę
ROZDZIAŁ 1. WPROWADZENIE DO LINUKSA
26
Poleć książkęKup książkę
Skorowidz
Aadres
IP, 36, 134, 214MAC, 218e-mail, 507
adresy statyczne, 38agent
MDA, 503MTA, 503MUA, 503Puppet, 903SSH, 447transportu poczty, 504, 522
akcelerator WWW, 497aktualizacje, 70, 323
konfiguracji usługi Collectd, 785pakietów, 316rekordów DNS, 669repozytoriów, 294systemu, 322
aktywacja serwera DHCP, 37aliasy, 518
poleceń, 165analizowanie dzienników, 821Ansible, 910
instalowanie i konfigurowanie środowiska, 911inwentarz, 914
antywirus, 552Apache, 453, 749
instalacja i konfiguracja, 454moduł przedwstępny, 453moduł roboczy, 454moduł zdarzeniowy, 454uwierzytelnianie serwera, 760
aplikacjaAnaconda, 30Ansible, 910Application Installer, 286aptitude, 306Bareos, 644Beats, 822Chrony, 404ClamAV, 553Cron, 207DNF, 298Duply, 636Elasticsearch, 831Facter, 905Filebeat, 823FPM, 335Git, 85Grafana, 789Graphite, 780GRUB2, 181Kibana, 833Kickstart, 36, 869, 883, 888Logstash, 822Menedżer maszyn wirtualnych, 287Nagios, 837Netfilter, 270OpenVPN, 678Oprogramowanie Ubuntu, 317, 336Preseed, 869, 888Puppet, 890Samba, 574ServerSpec, 925Sieve, 551SpamAssassin, 544Squid-Cache, 497
Poleć książkęKup książkę
SKOROWIDZ
934
aplikacjaSSH, 110Systemd, 190, 198, 199SystemV, 195SysV, 193Terminal, 106Terminator, 319Upstart, 193Użytkownicy, 156Vagrant, 89VirtualBox, 28, 78Vmware, 28Xen, 28
Apparmor, 555, 556Application Installer, 286APT, 314aptitude, 306
aktualizowanie pakietów, 316informacje o pakiecie, 309pliki źródłowe, 315tryb nieinteraktywny, 313usuwanie pakietów, 312, 314zależności pakietów, 311
archiwizowanie danych, 473archiwum tar, 329argument
RootDN, 718RootPW, 718
ataktypu DoS, 273typu zatruwanie DNS, 430
atrybuty, 708automatyczna
instalacja systemu, 883konfiguracja partycjonowania, 33
automatyczne dodawanie adresu IP, 279automatyzowanie
instalacji, 869, 888procesu montowania, 362
autorytatywne serwery DNS, 425awaria, 383
dysku, 392
BBareos, 644
instalowanie aplikacji, 646interfejs internetowy, 674konfigurowanie bazy danych, 646
konfigurowanie serwera, 648kopie zapasowe baz danych, 671przygotowanie serwera, 669zarządzanie serwerem, 663
Bashfunkcje konsoli, 138konfigurowanie powłoki, 164
baza danychLMDB, 708MariaDB, 468MDB, 708MySQL, 468SQL, 468
Beatsinstalacja i konfiguracja środowiska, 823
biblioteka APT, 316BIOS, 178, 180bloki, 351bootstrapping, 867brama domyślna, 39Btrfs, 347, 355bufor warstwy jądra, 341buforowanie systemu DNS, 418
CCarbon, 780CDN, content delivery network, 497cele izolowane, 201CentOS, 21
instalacja aplikacji Puppet, 892instalacja dystrybucji, 29–59
interfejs graficzny, 30, 55konto użytkownika, 51, 52opcja Cel instalacji, 32opcja Data i czas, 42opcja Sieć i nazwa komputera, 36opcja Tworzenie użytkownika, 51partycjonowanie dysków, 35podsumowanie, 31protokół IPv4, 38Security Policy, 43serwer DHCP, 37serwer DNS, 40, 47szyfrowanie dysków, 33
instalacja serwera Nagios, 839instalacja serwera OpenLDAP, 711instalacja serwera pocztowego, 508interfejs graficzny instalatora, 30
Poleć książkęKup książkę
SKOROWIDZ
935
konfigurowanie serwera Apache, 454narzędzie Cobbler, 869pliki konfiguracji sieciowej, 227zarządzanie pakietami, 285
certyfikaty , 483fałszywe, 496główne, 484SSL/TLS, 481własnoręcznie podpisywane, 486
Chrony, 404instalacja i konfiguracja aplikacji, 405zarządzanie programem, 406
ciągłe monitorowanie wydajności, 775ClamAV
konfigurowanie skanera, 557pomoc, 559
CMS, content management system, 480Cobbler
dostarczanie usług, 869instalacja dystrybucji CentOS, 878, 880instalacja dystrybucji Ubuntu, 878, 880instalowanie aplikacji, 869interfejs przeglądarkowy, 882konfigurowanie serwera, 870menu usługi, 880raport usługi, 877rozwiązywanie problemów, 883zarządzanie serwerem DHCP, 871
Collectd, 775konfiguracja usługi, 776zatrzymywanie usługi, 779
CoW, Copy-on-Write, 35Cron, 207CUPS
instalacja i konfiguracja, 606cykl życia danych, 615cykliczna baza danych, 777czas, 398
monitorowania komputera, 844uniksowy, 159, 852UTC, 42, 44
Ddane uwierzytelniające, 482DAP, directory access protocol, 706data i czas, 130Debian, 21
definicjaczynności systemowej, 194strefy, 434usługi sieciowej, 850, 852wirtualnego serwera, 461
definiowaniekomputera, 849zadań, 919
demon, 110collectd, 776, 779Director, 644File, 645firewalld, 268, 281httpd, 462init, 210journald, 801ntpd, 403rsyslog, 808rsyslogd, 194, 808slapd, 717sssd, 755Storage, 645syslog, 162
DHCP, Dynamic Host Configuration Protocol,37, 436instalacja i konfiguracja, 436konfiguracja serwera, 441opcje, 702przydzielanie statycznej dzierżawy, 438wpisy dziennika, 443
diagnozowanie problemów sieciowych, 247DIG, Domain Information Groper, 244DIT, directory information tree, 707Django, 480DKIM, DomainKeys Identified Mail, 559, 561DMS, document management system, 605DNF, 298DNFS, distributed network filesystem, 595DNS, Domain Name System, 220, 407
aktualizowanie rekordów, 669autorytatywne serwery, 425bezpieczeństwo, 430buforowanie systemu, 418dynamiczne aktualizacje, 440dynamiczny, 435konfiguracja serwera, 440przepytywanie serwerów, 410ręczna zmiana wpisów, 444serwer buforujący, 424typy rekordów, 415
Poleć książkęKup książkę
SKOROWIDZ
936
DNSSEC, 420dobór sprzętu, 23dodawanie
adresu IP, 221definicji strefy, 434interfejsu, 223, 225magazynu danych, 790modułów, 717nakładki ppolicy, 742partycji do pliku, 364połączenia, 223pudła, 95reguły cyklu życia, 632schematów, 720, 723serwera podrzędnego, 433sieciowego źródła instalacji, 48tras, 248, 249usługi Graphite, 791użytkownika, 156, 585, 735
dokumentowanie konfiguracji, 910dokumenty, 605dostarczanie, 868
usług, 869dostęp
do dysku, 773do katalogu, 463, 705do komory S3, 635do serwera, 166do serwera LDAP, 724do sieci, 499zdalny, 109
Dovecot, 550błędy w aplikacji, 569konfigurowanie serwera, 530, 566mechanizmy uwierzytelniania, 531obsługa środowiska SASL, 530opcje usuwania błędów, 569pomoc, 569testowanie serwera, 567usługa PAM, 532uwierzytelnianie, 531
dpkginformacje o pakietach, 326opcje i flagi, 324oznaczenia stanu, 325przeglądanie zawartości pakietu, 327wyszukiwanie plików, 327
drukowanie, 606plików, 573
Drupal, 480drzewo
DIT, 715DNS, 408informacji katalogowej, DIT, 707LDAP, 740
dublowanie, mirroring, 357, 369Duply
instalowanie i konfigurowanie, 636konfigurowanie kopii zapasowych, 638polecenia aplikacji, 637tworzenie kopii zapasowej, 629, 640
dynamiczneaktualizacje DNS, 440konfigurowanie komputerów, 436
dynamiczny system nazw domenowych, 435dyrektywa
define, 843http_access, 499include, 819LoadModule, 465LoadPlugin, 776olcToolThreads, 715Require, 463ssf, 733
dyrektywyautoryzacyjne, 861narzędzia Kickstart, 884usług Samba, 583
dysk, 339, 767, 797, 886wirtualny, 81
dystrybucja, 19CentOS, 21, 29Debian Linux, 21Gentoo, 22Red Hat Enterprise Linux, 20Ubuntu, 21, 59
dystrybucjeLiveCD, 28wirtualne obrazy, 29
dziennikcofnięć, 475połączeń, 271zdarzeń, 715, 768, 786, 801
agenta Postfix, 536analizowanie, 821demon journald, 801demon rsyslog, 809demon rsyslogd, 808
Poleć książkęKup książkę
SKOROWIDZ
937
korelowanie, 821magazynowanie, 831narzędzie Elasticsearch, 831narzędzie logger, 818poziomy szczegółowości, 715, 716protokół RELP, 815rotacja, 819testowanie, 818usługi Nagios, 857zatrzymywanie usługi rsyslog, 818
dzienniki binarne, 476dzierżawa statyczna, 438
Eedycja uprawnień, 124edytor gedit, 141, 142edytowanie
plików, 141połączenia, 222
ekranHosts Detail, 863logowania, 103, 483powitalny instalatora
CentOS 7, 29Ubuntu Server, 61
Process Info, 864Service Details, 864Tactical Monitoring Overview, 862
Elasticsearchinstalacja i konfiguracja silnika, 831magazynowanie dzienników, 831
elewatorCfq, 798Deadline, 798Noop, 798
e-mail, 504adresy, 507wysłanie wiadomości, 504, 507
emulator terminala, 105Ext4, 347
FFacter, 904, 905Fedora, 21filtr, 727
antyspamowy, 542filtrowanie poczty, 522, 551
filtrypolecenia journalctl, 803serwera Logstash, 828
firewall, 211firewall-cmd, 274flaga kontrolna, 169flagi
iptables, 263modułów PAM, 169narzędzia dpkg, 324narzędzia rpm, 299
folder nadrzędny, 117fork-bomba, 766format
LDIF, 714Maildir, 519skrzynki pocztowej, 518syslog, 808wirtualnego dysku, 81YAML, 824, 916
FPM, 335tworzenie pakietów, 335
fragmentacja, striping, 357, 368FreeIPA, 706funkcje
konsoli Bash, 138konsoli Nagios, 862rsyslog, 812syslog, 812wirtualne, 197
Ggenerowanie
pliku CSR, 487powiadomień, 849
Gentoo, 22Git
instalacja aplikacji, 85opcje dodatkowe instalacji, 88protokół bezpiecznej komunikacji, 86uaktywnianie komend, 86wybór terminala, 87
globbing, 143, 325GlusterFS, 596
instalacja systemu, 597konfigurowanie serwera, 598magazyn kopii zapasowych, 667powiększanie woluminu, 603
Poleć książkęKup książkę
SKOROWIDZ
938
GlusterFStestowanie systemu, 601tworzenie woluminu kopii, 668zarządzanie systemem, 602
główny rekord rozruchowy, MBR, 180gniazdo, socket, 237, 254, 530GPT, 179, 180Grafana, 775, 789
instalacja interfejsu, 789graficzny interfejs użytkownika, 30Graphite, 775, 780
instalacja środowiska, 781konfigurowanie interfejsu, 787obiekt Carbon-cache, 782obiekt Carbon-relay, 784serwer Gunicorn, 787serwer Nginx, 788
Graphite-API, 780Graphite-web, 780GRUB, 73GRUB2, 181
konfigurowanie programu, 184menu rozruchowe, 182, 186
grupa, 114, 128, 145dodatkowa, 151główna, 151kontaktów, 847robocza, workgroup, 581
grupyprzechowywanie danych, 163tworzenie, 151usuwanie, 153
Hharmonogramowanie usług i poleceń, 205hasło, 34
datowanie, 158ISP, 278jednorazowe, 529łamanie, 162przesłanianie, 162roota, 49serwera MySQL, 71szyfrowania dysku, 54, 68zasady przechowywania, 742zmiana, 157
hierarchia źródeł, 331historia poleceń, 109HTTP, Hypertext Transfer Protocol, 457
IIDE, integrated development environment, 46identyfikator
GID, 153partycji, 345PID, 115, 189, 771UUID, 350, 364
implementacja usług katalogowych, 705importowanie metryk Graphite, 791indeksy, 719informacje
diagnostyczne, 75o dyskach, 179o konfiguracji serwera Postfix, 510o macierzy RAID, 372o pakiecie, 301, 309, 326o pamięciach masowych, 337o partycjach, 68o wydaniu, 31
infrastruktura klucza publicznego, 561inicjatory systemu, 181, 193
Systemd, 189–201SysV, 189–203Upstart, 189, 193
InnoDB, 474instalacja, 27
aplikacjiBareos, 646Chrony, 405ClamAV, 553Cobbler, 869, 878Git, 85GRUB, 73OpenVPN, 679Puppet, 892Serverspec, 925SpamAssassin, 544Vagrant, 90VirtualBox, 78
dystrybucji CentOS, 29–59, Patrz takżeCentOS
dystrybucji Ubuntu, 59–74, Patrz takżeUbuntu
interfejsuGrafana, 789Kibana, 833
serwera, 711Apache, 454CUPS, 606
Poleć książkęKup książkę
SKOROWIDZ
939
Logstash, 825MariaDB, 469Nagios, 838OpenLDAP, 710, 711pocztowego, 508, 509
silnika Elasticsearch, 831systemu GlusterFS, 597środowiska
Ansible, 911Beats, 823Graphite, 781PHP, 466WordPress, 482
wirtualnej maszyny, 80instalator
Anaconda, 30CentOS, 29sieciowy, 59Ubuntu Server, 61
instalowanieaktualizacji, 323kompilatora, 330pakietów, 293, 302, 328pakietu nmap, 313programu nginx, 334
instrukcje warunkowe, 917integracja usług, 753interfejs
Grafana, 789graficzny, 55, 104
zarządzanie użytkownikami i grupami, 155LAM, 749, 751
Graphite-API, 787grupowy, 229internetowy Bareos, 674Kibana, 833Nagios-Core, 837przeglądarkowy Cobbler, 882RAL, 897sieciowy, 216
konfigurowanie, 224przydzielanie adresów IP, 232
X Window System, 30interfejsy powiązane, 229interpretacja nawiasów, 521inwentarz Ansible, 914iptables, 253, 262, 270, 588
flagi, 263istotność wiadomości, 812i-węzły, 351
J
jądro, 19dostępne, 326zarządzanie, 187
jednostki organizacyjne, 708Jekyll, 480język
dystrybucji, 61instalatora, 60interfejsu graficznego, 56PHP, 466, 480Python, 480Ruby, 94, 480SQL, 479
Joomla!, 480JVM, Java Virtual Machine, 891
Kkatalog, 119, 137
manifests, 894, 900site, 895
katalogi LDAP, 705Kerberos
testowanie protokołu, 580Kibana
instalacja i konfiguracja interfejsu, 833interfejs wyszukiwania, 835wzorce indeksów, 833
Kickstart, 867, 869, 883dyrektywy, 884dyski i partycje, 886język, 885skrypty poinstalacyjne, 887skrypty przedinstalacyjne, 887strefa czasowa, 885układ klawiatury, 885ustawienia sieciowe, 885zapora sieciowa, 885zarządzanie pakietami, 887zarządzanie użytkownikami, 885
klasa olcGlobal, 715klasy
obiektu, 708uprawnień
Group, 123Other, 123User, 123
Poleć książkęKup książkę
SKOROWIDZ
940
klientDHCP, 437LDAP, 734OpenVPN, 698PuTTy, 111RELP, 816SSH, 449Thunderbird, 567
kluczECDSA, 855pieczętujący, 805podpisujący strefę, 431prywatny, 620publiczny, 483, 620RSA, 854weryfikujący, 805SSH, 445
klucze współdzielone, 683kod QR, 806komenda, Patrz poleceniekomora S3, 631kompilator, 330kompilowanie, 333
manifestu, 891pakietów RPM, 303programu nginx, 334ze źródła, 329
komunikacjapomiędzy klientem a serwerem, 898rsync, 619, 624
komunikat o błędzie, 385komunikaty logowania, 163konfiguracja, 867, 890
agenta Postfix, 533aplikacji
Chrony, 405GRUB2, 184OpenVPN, 681, 688SpamAssassin, 544
demonaCollectd, 776sssd, 755
interfejsuGraphite-API, 787Kibana, 833
klientaLDAP, 734RELP, 816SSH, 449
konsoli Nagios, 858kontrolera Samba AD, 575łącza ADSL, 276menedżera YUM, 296mobilnego połączenia VPN, 695, 696obiektu
Carbon-cache, 782Carbon-relay, 784
polecenia sudo, 172połączenia ppp, 276protokołu TLS, 524serwera
Apache, 454Bareos, 648Cobbler, 870CUPS, 606DHCP, 441DNS, 440Dovecat, 566Dovecot, 530GlusterFS, 598Gunicorn, 787LDAP, 712Logstash, 825MariaDB, 469Nagios, 841Nginx, 788pocztowego, 71, 72, 508pośredniczącego, 70, 500RELP, 815, 817SLAPD, 713Squid, 497SSH, 448TFTP, 874
sieci VPN, 680silnika
Elasticsearch, 831XtraDB, 473
skanera ClamAV, 557SSH, 448strefy, 434środowiska, 164
Beats, 823Ansible, 911Puppet, 893
udziałów Samba, 581usługi Collectd, 785ustawień sieciowych, 36zasad zabezpieczeń, 43źródeł danych, 330
Poleć książkęKup książkę
SKOROWIDZ
941
konfigurowaniebazy danych, 646daty i czasu, 42, 398hierarchii źródeł, 331interfejsu, 222, 224
graficznego, 58grupowego, 229sieciowego, 222
komór S3, 630komputera, 842kopii zapasowych Duply, 638modułów PAM, 167narzędzi rsyslog, 809partycjonowania, 33powłoki, 164przestrzeni wymiany, 349sieci, 227usługi, 850ustawień IPv4, 38uwierzytelniania połączeń OpenVPN, 683wielu komputerów, 904
konsolaNagios, 860Nagios-Core, 837odzyskiwania systemu, 192VirtualBox, 79Web-UI, 675
kontakty, 847konto
Google, 57root, 107użytkownika, 52
kontrola dostępu, 401, 724, 727filtry, 727testowanie list, 743
kontrolery RAID, 367kontrolowanie
dostępu do serwera, 166poczty e-mail, 559
konwersja stanów komputera, 846kopia zapasowa, 613, 615
bazy danych, 671katalogu LDAP, 746magazyn, 667przyrostowa, 615różnicowa, 615sieciowa, 617skrypt rsync, 626usługa Duply, 629, 638, 640
kopiowanieklucza publicznego, 446plików, 136przy zapisie, 35
korelowanie dzienników, 821kształtowanie pakietów, 253
LLAM, LDAP Account Manager, 747
dodawanie wirtualnego serwera, 749ekran logowania, 750instalacja i konfiguracja, 747tworzenie użytkownika, 751
LDAP, Lightweight Directory Access Protocol,705konfigurowanie klienta, 734konfigurowanie serwera, 712menedżer kont, 747przeszukiwanie drzewa, 740tworzenie kopii zapasowej, 746usuwanie wpisów, 741uwierzytelnianie serwera internetowego, 760zarządzanie serwerem, 734
LDIFdodawanie użytkowników, 737
liczniki czasowe, 205LILO, 182limity zasobów, 794lista niezainstalowanych pakietów, 309listy
ACL, 498, 743kontroli dostępu, 724–728, 743, 754
LiveCD, 28, 101logowanie, 102, 145, 483
do interfejsu Grafana, 790do pulpitu, 758komunikaty, 163za pomocą klucza SSH, 446
Logstashfiltry serwera, 828instalacja i konfiguracja serwera, 825uruchamianie usługi, 826
lokalny adres dla łącza, 218LSB, Linux Standard Base, 196LVM, Logical Volume Management, 35, 378
polecenia menedżera, 383
Poleć książkęKup książkę
SKOROWIDZ
942
Łłamanie haseł, 162łańcuch INPUT, 268łańcuchy, 255
wbudowane, 255łącza, 128łącze ADSL, 276łączenie selektorów, 815
MMAAS, 890MAC, mandatory access control, 555macierz RAID, 367magazyn
danych, 790kopii zapasowych, 667
Maildir, 519makro, 849manifest, 894, 900MariaDB, 468
instalowanie serwera, 469silniki bazy danych, 473testowanie serwera, 472uprawnienia, 478uruchomienie bazy danych, 470użytkownicy, 478zarządzanie serwerem, 477
maszyny wirtualne, 28aplikacja Vagrant, 89aplikacja VirtualBox, 78instalacja systemu, 29menedżer, 287
MBR, Master Boot Record, 179mechanizm
DKIM, 561DNSSEC, 421dpkg, 314, 324działania modułów PAM, 759FSS, 805kontroli dostępu, 555LVM, 378SLAAC, 218SMTP AUTH, 529SPF, 559TLS, 524, 528uwierzytelniający, 706
menedżer, Patrz także narzędzie, aplikacjaApplication Installer, 286aptitude, 307, 310DNF, 298dpkg, 324haseł, 34kont LDAP, LAM, 747maszyn wirtualnych, 287pakietów, 283Ubuntu Software App, 317woluminów logicznych, 35YUM, 292zadań, 768
menuratunkowe, 389rozruchowe GRUB2, 182, 186usługi Cobbler, 880
metadanestrefy, 417wpisów dziennika, 803
metaparametry, 907metryka
obciążenia, 794systemowa, 799testowa, 793
mirroring, 357, 369mobilne
klienty VPN, 696połączenia VPN, 694, 701
modelMAC, 555OSI, 238TCP/IP, 237
moduły, 465, 895PAM, 167, 759
flagi kontrolne, 169szeregujące, 798
modyfikator!, 813=, 813
modyfikowaniestref, 425zmiennych jądra, 797
monitorowanieusług, 836wydajności, 765, 775zdalne, 853
montowanie, 118, 362automatyzowanie procesu, 362dysku, 385
Poleć książkęKup książkę
SKOROWIDZ
943
udziałów, 591udziałów Samba, 589
Mozilla Thunderbird, 567
NNagios
dzienniki zdarzeń, 857ekran Hosts Detail, 863ekran Process Info, 864ekran Service Details, 864ekran Tactical Monitoring Overview, 862funkcje konsoli, 862instalacja serwera, 838konfigurowanie konsoli, 858konfigurowanie serwera, 841konsola, 860rozwiązywanie problemów, 865uruchamianie usługi, 840uwierzytelnianie, 859wtyczki, 857
nakładkappolicy, 742zasad przechowywania haseł, 742
narzędziaLDAP, 738naprawcze, 384
narzędzieapt, 316arp, 247bconsole, 663, 664dpkg, 324dstat, 774e2fsck, 387Facter, 904fdisk, 340firewalld, 268fsck, 386, 387gdisk, 343, 346grep, 133host, 247htpasswd, 464iptables, 281ldapadd, 738ldapdelete, 738ldapmodify, 738ldapsearch, 738logger, 818MAAS, 890
MTR, 240netcat, 244netstat, 247nginx, 333nmcli, 224nmtui, 222ntpdate, 399openssl s_client, 247r10k, 895rpm, 299, 302rsync, 618rsyslog, 809samba-tool, 576, 585ssh, 445ssh-keygen, 445system-config-network, 227top, 768traceroute, 240ufw, 268, 281vmstat, 772, 773WHOIS, 408
nasłuchiwacz portu UDP, 783nasłuchiwanie serwerów czasu, 404NAT, Network Address Translation, 257NetBIOS, 581Netfilter, 253
działanie pakietu, 253dzienniki połączeń, 271łańcuchy, 255ograniczanie szybkości, 271tablice, 254zabezpieczanie zapory, 271
NFS, network file system, 593rozproszony, 595rozwiązywanie problemów, 595
nieumarłe zadania, 770NIS, Network Information Service, 161nmcli
konfigurowanie interfejsów, 224nmtui
konfigurowanie interfejsów, 222NTP, Network Time Protocol, 399
Oobciążenie
dysku, 773, 783komputera, 793odczytu/zapisu, 781
Poleć książkęKup książkę
SKOROWIDZ
944
obciążenieprocesora, 766, 774przestrzeni wymiany, 772systemu, 765średnie, 856
obiektCarbon-cache, 782Carbon-relay, 784host, 842, 843, 844service, 850
obsługakomunikacji VPN, 681protokołu TLS, 524systemów DNFS, 596środowiska SASL, 530, 533
odbiornikliniowy, 783serializacyjny, 783
odczyt/zapis danych, 798odszyfrowanie dysku, 74odwrotny serwer pośredniczący, 497odzyskiwanie
danych, 383, 613systemu, 30, 190, 192
ograniczaniedostępu do katalogu, 463szybkości, 271zasobów, 794
ono Menedżera zadań, 768opcje
aplikacji Vagrant, 92DHCP, 702dyrektywy Require, 464komendy groupadd, 153komendy sudo, 175nagios.cfg, 842narzędzi LDAP, 737narzędzia dpkg, 324partycjonowania, 35, 67pliku logrotate.conf, 820pliku useradd, 150polecenia a2query, 460polecenia ansible-playbook, 923polecenia rsync, 626profilu, 878systemów plików, 352tworzenia wykresów, 792w menedżerze YUM, 292, 297w pliku authorized_keys, 621
w pliku konfiguracji sieciowej, 228OpenLDAP
instalacja serwera, 710OpenVPN
instalacja programu, 679konfigurowanie programu, 680, 688konfigurowanie uwierzytelniania połączeń, 683profil klienta, 698rozwiązywanie problemów, 703testowanie tunelu, 690udostępnianie zasobów, 692uruchamianie aplikacji, 679, 690zatrzymywanie aplikacji, 679
optymalizacja wydajności, 793osłony TCP, 275otwarty przekaźnik, 506
Ppakiet, 117, 283–285, 887, 889
aptitude, 825cifs-utils, 589debmirror, 871isc-dhcp-server, 436Kibana, 833Netfilter, 253nmap, 293, 313OpenDKIM, 561RPM, 299rrdtool, 779squid, 497Terminator, 318
pakietyaktualizowanie, 316aplikacji, 284bazowe, 70bibliotek, 284instalowanie, 293, 302, 328kompilowanie, 303niezainstalowane, 309programistyczne, 284przeglądanie zawartości, 327usuwanie, 295, 302, 312, 328wyświetlanie opisu, 308zainstalowane, 290zależności, 311
PAM, pluggable authentication modules, 759flagi kontrolne, 169konfigurowanie modułów, 167
Poleć książkęKup książkę
SKOROWIDZ
945
ustawienia modułów, 759uwierzytelnianie systemu, 759
pamięćmasowa, 337podręczna, 782RAM, 766
panel administracyjny, 747parametry serwera pocztowego, 568partycja, 339, 345, 886, 889
/boot, 35EFI, 181ext4, 350logiczna, 340rozszerzona, 340swap, 35
partycjonowanie, 32, 67, 69automatyczne, 33, 35użytkownika, 35
PHP, 466instalacja środowiska, 466
PKI, public key infrastructure, 561planowanie działań odtworzeniowych, DRP, 614plik, 117
.bash_profile, 166
.htaccess, 464apache2.conf, 457audit.log, 828authorized_keys, 621bareos-dir.conf, 650
sekcja Catalog, 656sekcja Client, 656sekcja Console, 659sekcja FileSet, 654sekcja Job, 653sekcja JobDefs, 651sekcja Schedule, 655sekcja Storage, 656testowanie składni, 662
bareos-fd.conf, 661bareos-sd.conf, 660bconsole.conf, 662boot.log, 812collectd.conf, 776conf.modules.d, 465crontab, 208db.ldif, 718dhcpd.conf, 437, 873environment.conf, 894filebeat.yml, 823
fstab, 364grub.cfg, 188httpd.conf, 457init.d, 204init.pp, 900initrd.img, 181inittab, 196journal-remote, 806linux-servers-base.cfg, 856localhost.cfg, 842logrotate.conf, 819, 820logstash.yml, 825Maildir, 520mdadm.conf, 374mobilny.conf, 695mobilny1.ovpn, 699mobilnyklient.conf, 696my.conf, 469nagios.cfg, 841, 842nagios.conf, 859nagios.log, 852named.conf, 422named.conf.local, 433ntp.conf, 400, 401openssh-server, 261openvpn.log, 687passwd, 161playbook, 912
definiowanie zadań, 919uruchamianie, 922
plikgrub.cfg, 185postfix.service, 200ppolicy_mod.ldif, 717puppet.conf, 893, 897relp.conf, 816rescue.target, 191resolv.conf, 245, 437rotacji dziennika, 820rsyslog.conf, 194, 809, 812rsyslog.service, 192sample_spec.rb, 928site.pp, 894, 896slapd.ldif, 717sshd_config, 448strefy, 426system-auth, 168useradd, 150Vagrant, 926Vagrantfile, 94–96
Poleć książkęKup książkę
SKOROWIDZ
946
pliki*.conf, 466*.pp, 895, 900bezpieczne przesyłanie, 451CSR, 487drukowanie, 573dzienników, 810edytowanie, 141inicjatora SysV, 196, 203konfiguracji sieciowej, 227, 233konfiguracyjne usług, 167kopiowanie, 136LDIF, 712, 735
dodawanie użytkowników, 735, 737odczyt, 131playbook, 916przenoszenie, 139pseudosystem, 375udostępnianie, 573usuwanie, 139wirtualne, 796wyszukiwanie, 135zmiana nazwy, 139źródłowe APT, 315
poczta e-mail, 504agenty dostarczania, 522filtrowanie, 522infekcja, 558spam, 541wirusy, 541
podpięcie, 391podpisywanie certyfikatu, 491podręcznik man, 594podsieci, 214polecenia
aplikacji Duply, 637free, 767menedżera aptitude, 313menedżera LVM, 383narzędzia bconsole, 664SQL, 478
poleceniea2query, 460adduser, 154alias, 166ansible, 912ansible-playbook, 922blockdev, 773cat, 131
chage, 159check_by_ssh, 855chmod, 124, 126chronyc, 406chroot, 391cifscreds, 590configure, 330cp, 136dd, 773df, 366dig, 244, 412dmesg, 341, 342dnssec-keygen, 431dpkg, 325, 326, 327dstat, 774ethtool, 236find, 136firewall-cmd, 258, 274gdisk, 342grep, 132, 770groupadd, 153groupdel, 153host, 410htpasswd, 860id, 151ip, 216, 217, 219iptables, 253, 262, 270journalctl, 392, 801, 802kill, 771ldapmodify, 716ldapsearch, 713, 717ln, 140logrotate, 821ls, 121lvcreate, 380make, 333man, 113, 143man tcpdump, 241man top, 769nc, 244netcat, 505netstat, 247nmcli, 223, 276ping, 239rgrep, 133rm, 139rsync, 618, 626scp, 451sftp, 452
Poleć książkęKup książkę
SKOROWIDZ
947
ssh, 855sudo, 143, 170
konfigurowanie, 172sysctl, 796systemctl, 201, 818systemd, 840tcpdump, 241telinit, 196timedatectl, 398top, 116, 769touch, 141ufw, 260ulimit, 794umask, 127update-rc.d, 204uptime, 765useradd, 148, 149userdel, 153, 327vagrant init, 93vagrant ssh, 98vgdisplay, 379vgextend, 379vim, 141vmstat, 773, 774wbinfo, 588who, 175whoami, 108yum, 295
polityka, policy, 256ACCEPT, 257DROP, 256
połączenia mobilne VPN, 694, 701połączenie
DSL, 280ppp, 276PPPoE, 279SSH, 110z klientem, 897z serwerem, 110
pomoc, 112ponowne uruchamianie systemu, 205porty, 110Postfix
certyfikaty SSL, 523dodatkowa konfiguracja, 522dzienniki zdarzeń, 536edytowanie konfiguracji, 512informacje o konfiguracji, 510konfigurowanie agenta, 533
obsługa aplikacji SpamAssassin, 545obsługa filtru antyspamowego, 542obsługa protokołu TLS, 524obsługa środowiska SASL, 533pomoc, 540skaner ClamAV, 558tabele wyszukiwania, 538testowanie serwera, 515testowanie uwierzytelniania, 534uruchamianie serwera, 510uwierzytelnianie, 528
potokowanie, 138powiadomienie, 847, 849powłoka SSH, 445powłoki, 106poziomy uruchomienia, 195–197prawa własności, 128Preseed, 869, 888
dyski, 889język, 888partycje, 889strefa czasowa, 888układ klawiatury, 888ustawienia sieciowe, 889zapora sieciowa, 889zarządzanie pakietami, 889zarządzanie użytkownikami, 889
preseeding, 867priorytet wiadomości, 812priorytety, 813problemy
sieciowe, 247z aplikacją OpenVPN, 703z aplikacją Puppet, 910z programem rozruchowym, 387z siecią, 239z systemem NFS, 595z usługą Cobbler, 883z usługą Nagios, 865
proces, 115nadrzędny, 770potomny, 770zombie, 770
procesor, 765profil, 875, 896
centos-bazowy, 882klienta OpenVPN, 698
profile nadrzędne, 882program, Patrz aplikacja
Poleć książkęKup książkę
SKOROWIDZ
948
programy rozruchowe, 180GRUB, 73, 389GRUB2, 181LILO, 182zabezpieczanie, 188
protokoły TCP/IP, 237protokół
bezpiecznej komunikacji, 86DAP, 706DHCP, 37, 436, 438Diffiego-Hellmana, 685DNSSEC, 420HTTP, 457HTTPS, 481IMAP, 564IPv4, 41IPv6, 41, 257Kerberos, 580LDAP, 705, 706NetBIOS, 581NTP, 399POP3, 564PPP, 276RELP, 808, 815SSH, 88, 110, 445, 619TFTP, 868TLS, 483, 486, 524, 732
proxy transparente, 501przechowywanie
danych grupy, 163haseł, 752
przechwytywanie pakietów, 241przekierowanie, 138
adresów IP, 248pakietów, 248
przełącznik, switch, 113przepytywanie
pakietów, 299serwerów nazw, 410
przesłanianie haseł, 162przestrzeń, 129
dyskowa, 767wymiany, 772
przesyłanie plików, 451przeszukiwanie drzewa LDAP, 740przezroczystość, 501przydzielanie
adresów IP, 232rozmiaru dysku, 83
statycznej dzierżawy, 438pseudosystem plików, 375pudła, 90
wirtualne, 96pula, 645
serwerów NTP, 402pulpit Ubuntu Xenial Xerus, 105Puppet, 890
centralne serwery, 891dokumentowanie konfiguracji, 910funkcje, 909informacje na temat środowiska, 909instalacja aplikacji, 892konfiguracja dla wielu komputerów, 904konfigurowanie środowiska, 893połączenie z klientem, 897raporty, 910relacje pomiędzy zasobami, 907rozwiązywanie problemów, 910stosowanie konfiguracji, 903szablony, 908tworzenie konfiguracji, 900, 904uruchamianie serwera, 897węzły zewnętrzne, 910
PuTTy, 111PXE, Preeboot Execution Environment, 868Python, 480
RRAID, 367, 368
informacje o macierzy, 372stan macierzy, 373testowanie macierzy, 392tworzenie macierzy, 370
RAID 0, 369RAID 1, 369RAID 5, 370, 376RAL, Resource Abstraction Layer, 897raport usługi Cobbler, 877raporty zdarzeń, 910Red Hat, 20reguły
cyklu życia, 634iptables, 588przenoszenia obiektów, 633zapory, 268
rejestracja, 753rejestrowanie zdarzeń, RELP, 808, 815
Poleć książkęKup książkę
SKOROWIDZ
949
rekord MBR, 179rekordy DNS, 415rekurencyjne zapytanie DNS, 411relacje pomiędzy zasobami, 907RELP, reliable event logging protocol, 808, 815
konfigurowanie klienta, 816konfigurowanie serwera, 817
renegocjowanie sesji TLS, 536repozytoria, 315
APT, 825typu backport, 329YUM, 294, 297
rola, 896rotacja dzienników, 819rozmiar, 129rozproszony
sieciowy system plików, DNFS, 595wolumin replikowany, 597wolumin rozłożony, 597
rozruch, 177, 182, 189, 387, 879tryb administracyjny, 183tryb pojedynczego użytkownika, 183z lokalnego napędu, 30
rozszerzaniemacierzy RAID 5, 377woluminu logicznego, 381
RPMkompilowanie pakietów, 303przepytywanie pakietów, 299usuwanie pakietów, 302
RRD, round robin database, 777rsyslog
działania, 813funkcje, 812konfigurowanie narzędzi, 809łączenie selektorów, 815priorytety, 813
Ruby, 94, 480
SSaaS, Software as a Service, 212Samba, 574
dodawanie użytkowników, 585dyrektywy usług, 583konfigurowanie kontrolera, 575konfigurowanie środowiska, 576konfigurowanie udziałów, 581montowanie udziałów, 589, 591
testowanie środowiska, 578wymagane reguły iptables, 588zmienne środowiska, 584
schematy, 708, 720dodawanie, 723tworzenie, 720
schowek APT, 314selektor, 815, 906
mail.*, 812none, 813
SELinux, 555serializowanie danych, 824Serverspec, 925
instalowanie narzędzia, 925przeprowadzanie testów, 925, 929
serwerApache, 453, 749Bareos, 648BIND, 433CentOS, 29Cobbler, 870CUPS, 606DHCP, 37, 436, 871DNS, 40, 47, 407Dovecot, 503, 530, 550GlusterFS, 598Gunicorn, 787Logstash, 825MariaDB, 469, 472
silniki bazodanowe, 473MySQL, 71Nagios, 838Nginx, 454, 788NTP, 43, 399OpenLDAP, 705, 710pocztowy, 71Postfix, 503RELP, 817Squid, 497SSH, 448TFTP, 874
serwerybuforujące, 424czasu sieciowego, 45, 399drukowania, 606główne, 408inteligentne, 537pocztowe, 570podrzędne, 425, 433
Poleć książkęKup książkę
SKOROWIDZ
950
serwerypośredniczące, 70przekierowujące, 419
sieciowekopie zapasowe, 617źródło instalacji, 48
sieciowy system plikówGlusterFS, 596NFS, 593
sieć, 211dostarczania treści, CDN, 497lokalna, 213, 215OpenVPN, 692VPN, 677
sieroty, 770silnik
Elasticsearch, 831InnoDB, 474XtraDB, 473
silniki bazodanowe, 473skaner ClamAV, 558skanowanie SCAP, 43, 45skrypt, 227
configure, 332Initd, 196Postfix, 196rsync, 626
skryptykonfigurowanie sieci, 227poinstalacyjne, 887osłonowe, 622przedinstalacyjne, 887
skrzynka pocztowa, 518SLAAC, 218SLAPD, 712
konfiguracja serwera, 713zabezpieczanie serwera, 732
SMTP AUTH, 529spam, 541, 550SpamAssassin
instalacja i konfiguracja, 544testowanie aplikacji, 546uzyskiwanie pomocy, 550
SPF, sender policy framework, 559sprawdzanie
dzienników zdarzeń, 786stanu komputera, 765, 845
sprzęt, 23SQL, 468
Squidkonfiguracja, 497konfiguracja klienta, 500przezroczystość, 501
SSF, security strength factor, 733SSH, 110
konfiguracja serwera, 448konfigurowanie klienta, 449
stankomputera, 765, 845macierzy RAID, 373połączenia
ESTABLISHED, 269INVALID, 269NEW, 269RELATED, 269
serwera Nagios, 863standard
DKIM, 561LSB, 196, 197
stanowa zapora, 253strefa, 408
czasowa, 44główna, 408
strefydodawanie definicji, 434metadane, 417modyfikowanie, 425wyszukiwania
do przodu, 426wstecz, 428
striping, 357, 368struktura
drzewa DNS, 408katalogów, 119
superużytkownik, 107symbol
$, 107gwiazdki, 120, 813
synchronizowanie czasu, 397system
DMS, 605nazw domenowych, DNS, 407plików, 117, 347, 360, 798
automatyczne odzyskiwanie, 384btrfs, 35, 347, 355do współdzielenia danych, 359ext2, 347, 352ext3, 347, 352
Poleć książkęKup książkę
SKOROWIDZ
951
ext4, 347, 350, 352proc, 796sieciowy, 593sieciowy rozproszony, 595sprawdzanie użycia, 366xfs, 35, 347, 354wymiany, 349z księgowaniem, 348zamontowany, 365
zarządzania dokumentami, DMS, 605zarządzania treścią, CMS, 480
Systemd, 190liczniki czasowe, 205ścieżki wczytywania, 190zarządzanie usługami, 199
SysVpliki inicjatora, 196, 203skrypty Initd, 196
szablon, 908basic-ssh-checks, 856generic-host, 849sshd_config, 909
szablony obiektów host, 844szyfrowanie, 522
danych, 33dysków, 33, 68za pomocą klucza publicznego, 483
Śścieżka, 118
delegowania, 416wczytywania, 190
śledzenie ścieżki delegowania, 416środowisko
Apparmor, 556DKIM, 559graficzne
zarządzanie sieciami, 220zarządzanie użytkownikami i grupami, 155
Hadoop, 596Puppet, 909SASL, 529SELinux, 555SPF, 559
Ttabele wyszukiwania Postfix, 538tablica, 254
asocjacyjna, 538chronografowa, 207cron, 209crontab, 209, 626filter, 263konwersji stanów, 846partycji, 179partycji GPT, 180
TDD, Test Driven Development, 925technika CoW, 35technologia SPF, 559termin usunięcia obiektów, 633Terminal, 106testowanie, 925, 929
aplikacji SpamAssassin, 546dostępu do komory S3, 635dzienników zdarzeń, 818komunikacji rsync, 624list kontroli dostępu, 743macierzy RAID, 392mechanizmu TLS, 525pamięci, 30protokołu Kerberos, 580serwera Dovecot, 567serwera Postfix, 515, 558systemu GlusterFS, 601środowiska Samba, 578tunelu OpenVPN, 690ustawień DNS, 579uwierzytelniania, 534
TFTPkonfigurowanie serwera, 874
TLS, Transport Layer Security, 483translacja adresów sieciowych, NAT, 257trasowanie, 693
mobilnych połączeń VPN, 701trasy, 248tryb
administracyjny, 182awaryjny, 385nieinteraktywny, 313odzyskiwania systemu, 190pojedynczego użytkownika, 182ratunkowy, 388, 391wieloużytkownikowy, 195
Poleć książkęKup książkę
SKOROWIDZ
952
tunel, 677, 690VPN, 693
tunelowanie, 450twarde dowiązania, 140tworzenie
baz danych, 477certyfikatów, 486
HTTPS, 492SSL, 523
grup, 151grup i woluminów, 378hasła roota, 49indeksów, 719kluczy, 445komory S3, 631konfiguracji Puppet, 904kopii zapasowej, 629, 640
katalogu, 746bazy danych, 671
łączy, 140macierzy, 370macierzy RAID 5, 376maszyny VirtualBox, 79pakietów, 335partycji ext4, 350podsieci, 214powiązanych interfejsów, 229profilu, 875relacji pomiędzy zasobami, 907rozgałęzienia, 88schematów, 720skryptu osłonowego, 622systemu plików wymiany, 349użytkownika, 51, 52, 148wirtualnego serwera, 455wirtualnej maszyny, 80własnego urzędu certyfikacji, 488woluminów, 598woluminu kopii zapasowych, 668
typyindeksów, 719konfiguracji RAID, 368partycji linuksowych, 345plików, 122rekordów DNS, 415uprawnień, 126urządzeń, 338
UUbuntu, 21
instalacja aplikacji Puppet, 893instalacja dystrybucji, 59–74
aktualizacje, 70aplikacja GRUB, 73bazowe pakiety, 70konfiguracja sieci, 64konto użytkownika, 65partycjonowanie, 66, 69serwer MySQL, 71serwer pocztowy, 71serwer pośredniczący, 70wybór aplikacji, 71wybór języka, 61wybór lokalizacji, 62wybór układu klawiatury, 64
instalacja serwera Nagios, 839instalacja serwera OpenLDAP, 711instalacja serwera pocztowego, 509pliki konfiguracji sieciowej, 233zarządzanie pakietami, 306zarządzanie witrynami, 461
udostępnianiedanych, 593plików, 573zasobów, 692
udział sieciowy, 593udziały NFS, 593UEFI, 178, 180układ klawiatury, 56, 64uprawnienia, 122–126
plików i katalogów, 468uprawnienie
ALL, 478ALTER, 478CREATE, 478DELETE, 478DROP, 478GRANT, 478GRANT OPTION, 478INDEX, 478INSERT, 478SELECT, 478setgid, 127setuid, 127UPDATE, 478
Upstart, 193
Poleć książkęKup książkę
SKOROWIDZ
953
uruchamianieagenta SSH, 447aplikacji OpenVPN, 690maszyny wirtualnej, 99pliku playbook, 922powłoki, 390serwera Postfix, 510serwera Puppet, 897systemu operacyjnego, 181usługi Collectd, 779usługi Logstash, 826usługi Nagios, 840usługi rsyslog, 818wirtualnego serwera, 96
urząd certyfikacji, 488komercyjny, 484Let’s Encrypt, 492niekomercyjny, 485podpisywanie certyfikatu, 491samodzielnie zarządzany, 485własny, 488
urządzenia, 337blokowe, 338pamięci masowej, 797
usługa, 115, 850AWS, 634Cobbler, 871, 875Collectd, 775, 779, 785Duply, 629Filebeat, 828Graphite, 791Journald, , 801 805Logstash, 825NIS, 161NSCA, 853OpenLDAP, 706PAM, 532postfix, 199PPP, 276rsyslog, 808, 809S3, 630syslog, 777systemd, 196, 199, 801uwierzytelniania, 531
usługistan, 199uruchomienie, 199włączanie, 202wyłączanie, 202
zarządzanie, 199zatrzymanie, 199
usługibazodanowe, 453CDN, 497infrastrukturalne, 397internetowe, 453katalogowe, 705
implementacja, 710instalacja, 711konfiguracja, 712protokół LDAP, 706
pocztowe, 503sieciowe, 852
ustawieniaczasu sieciowego, 44pamięci podręcznej, 782sieciowe, 212, 221, 885, 889
usuwaniegrup, 153konta użytkownika, 153pakietów, 295, 302, 312, 328plików, 139użytkowników, 153wpisów, 741źródeł, 335
UTC, Coordinated Universal Time, 42uwierzytelnianie, 465, 522, 528
LDAP, 710scentralizowane, 753serwera internetowego, 760systemu, 759w konsoli Nagios, 859
uzyskiwaniepomocy, 112praw administratora, 310
użytkownicy, 114, 128, 145dodawanie, 156domyślne ustawienia, 149historia logowania, 157przechowywanie danych, 161tworzenie, 148usuwanie, 153wirtualni, 538wyłączanie, 160zmiana hasła, 158
Poleć książkęKup książkę
SKOROWIDZ
954
VVagrant
instalacja aplikacji, 90opcje aplikacji, 92uruchomienie maszyny wirtualnej, 96
VDI, VirtualBox Disk Image, 81VirtualBox, 28
instalacja aplikacji, 78konsola, 79przydzielanie pamięci, 80przydzielanie rozmiaru dysku, 83tworzenie wirtualnej maszyny, 80wybór dysku wirtualnego, 81
Vmware, 28VNC, Virtual Network Computing, 110VPN, Virtual Private Network, 450, 677
konfigurowanie mobilnego połączenia,695, 696
połączenia mobilne, 694trasowanie mobilnych połączeń, 701
Wwarstwy modelu OSI, 238węzły, nodes, 891
zewnętrzne, 910Whisper, 780WHOIS, 408wiadomości e-mail, 504wiadomość Beat, 827widok aktualizacji, 321wieloczęściowo załadowany plik, 632wielorozruchowy program ładujący, 182wiersz
poleceń, 104zachęty, 107
wirtualna sieć prywatna, VPN, 677wirtualne
domeny i użytkownicy, 570funkcje, 197obrazy, 29pudła, 96serwery, 455urządzenia, 29
wirtualni użytkownicy, 538wirtualny
hosting, 455serwer, 96, 453serwer Apache, 749
wirus, 541własny
certyfikat serwera, 684urząd certyfikacji, 488
włączanie usług, 202wolumin, 597, 645
kopii zapasowych, 668logiczny, 378
rozszerzanie, 381zmniejszanie, 382
LVM, 35replikowany, 597rozproszony, 597swap, 35
WordPress, 482workgroup, 581wpisy DN, 708wsparcie techniczne, 25współczynnik siły zabezpieczeń, SSF, 733wstawiane moduły uwierzytelniania, PAM, 759wtyczka
beats, 826check_smtp, 852cpu, 777load, 778memory, 778mysql, 777, 778NRPE, 853rrdtool, 779
wtyczkiBareos, 671Nagios, 857
wybórformatu skrzynki pocztowej, 518formatu wirtualnego dysku, 81języka interfejsu graficznego, 56oprogramowania, 71profilu zabezpieczeń, 46protokołu bezpiecznej komunikacji, 86rozruchu, 879, 881terminala, 87układu klawiatury, 56źródła danych, 793
wydajność, 765, 768ciągłe monitorowanie, 775demona httpd, 462optymalizacja, 793
wykorzystaniepamięci operacyjnej, 766, 768procesora, 765, 768przestrzeni wymiany, 772
Poleć książkęKup książkę
SKOROWIDZ
955
wykres metryk obciążenia, 792, 794wyłączanie użytkowników, 160wyrażenia regularne, 133wysłanie wiadomości e-mail, 504, 507wyszukiwanie
pakietów, 292plików, 135, 327rekordu SOA, 417
wyświetlanielist kontroli dostępu, 724listy partycji, 340listy schematów, 720opisu pakietu, 308stanu usługi, 199
wyznaczaniekonfiguracji dla wielu komputerów, 904limitów, 795trasy, 251
wzorce indeksów, 834
XXen, 28XFS, 347, 354XtraDB, 473
YYAML, 824YUM, 292
aktualizowanie repozytoriów, 294dodatkowe funkcje, 295instalowanie pakietów, 293konfigurowanie menedżera, 296opcje, 292usuwanie pakietów, 295wyszukiwanie pakietów, 292
Zzabezpieczanie
programu rozruchowego, 188serwera SLAPD, 732urzędu certyfikacji, 490usługi Journald, 805zapory Netfilter, 271
zabijanie procesów, 771zachęta wiersza poleceń, 107zadania w pliku playbook, 919
zadanie, task, 207zainfekowana poczta, 558zależności pakietów, 311zapisywanie stron, 497zapora sieciowa, firewall, 211, 268, 693, 885, 889
bezstanowa, 253firewalld, 874iptables, 257Netfilter, 269, 271
zarządzanieciągłością działania, BCM, 614dokumentami, 605dziennikami zdarzeń, 819grupami, 155interfejsami, 219jądrem, 187konfiguracją, 867, 890modułami, 459pakietami, 283, 285, 306, 317, 887, 889pamięcią masową, 337plikami inicjatora SysV, 196, 203serwerem Bareos, 663serwerem DHCP, 871serwerem LDAP, 734serwerem MariaDB, 477sieciami, 220systemem GlusterFS, 602treścią, 479usługami, 199
program Systemd, 199użytkownikami, 155, 885, 889witrynami, 461woluminami dysków, 35woluminami logicznymi, 378wpisami, 734
zasadyprzechowywania haseł, 742użytkownika usługi AWS, 634
zasoby, resources, 891Puppet, 891
zatruwanie DNS, 430zatrzymywanie usługi rsyslog, 818zaufana pula, 597zbiory, collections, 891zdalne monitorowanie, 853zdalny
dostęp, 109komputer, 623
wdrażanie ustawień, 623
Poleć książkęKup książkę
SKOROWIDZ
956
zintegrowane środowisko projektowe, IDE, 46zmiana
rozmiaru systemu plików, 382wpisów DNS, 444
zmienna PATH, 109zmienne, 917
środowiska Samba, 584środowiskowe, 164
zmniejszanie woluminu logicznego, 382
Źźródło
instalacji, 47komunikatu, 812oprogramowania, 24
Żżądanie
adresu, 879dostępu, 726
Poleć książkęKup książkę