Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
O autorze
O recenzencie
Wprowadzenie
CZĘŚĆ 1. Poznanie roli administratorab systemu Linux
Rozdział 1. Na czym polega rola administratora systemu?
Gdzie w rzeczywistości znajdują się administratorzy systemów?
Role administratora systemu i inżyniera
Różnice między rolami administratora i inżyniera
Role
Wspaniała różnorodność roli
Poznawanie systemów w ekosystemie biznesowym
Poznawanie administracji systemem
Utworzenie domowego laboratorium
Zaangażowanie rodziny i przyjaciół
Rozpocznij od ogólnych aspektów, a dopiero później skoncentruj się na administrowaniu systemem
Wolontariat dla organizacji typu non profit lub niekomercyjnych
Samodzielna nauka
Wiek nie ma znaczenia
Staż
Specjalista IT
Mit sukcesu za wszelką cenę
Podsumowanie
Rozdział 2. Wybór dystrybucji i modelu wydań
System Linux w środowisku produkcyjnym
Czy Linux to Unix?
Licencje Linuksa
Najważniejsi dostawcy i produkty
Rodzina systemów BSD
Debian
Ubuntu
IBM Red Hat Enterprise Linux (RHEL)
Alternatywy dla rozwiązania firmy Red Hat
Fedora
OpenSUSE i SLES
Zagłębianie się w historię dystrybucji
Inne dystrybucje systemu Linux
Mit popularności
Używanie wielu dystrybucji
Podejmowanie decyzji
Wydania systemu operacyjnego i opcje pomocy technicznej – LTS, bieżące i ciągłe
Co oznacza pomoc techniczna?
Model wydania – częste
Model wydania – LTS
Wzajemne oddziaływanie harmonogramów wydań i pomocy technicznej – nakładanie się
Model wydania – ciągłe
Ręczne uaktualnianie pakietów
Wybór modelu wydań dla danej organizacji
Wybór dystrybucji
Nie obawiaj się podejmowania ryzyka
Podsumowanie
CZĘŚĆ 2. Najlepsze praktyki związane z technologiami systemu Linux
Rozdział 3. Najlepsze praktyki dotyczące pamięci masowej
Najważniejsze czynniki w obszarze pamięci masowej
Koszt
Trwałość
Dostępność
Wydajność działania
Skalowalność
Pojemność
Poznanie blokowej pamięci masowej – lokalna i SAN
Lokalnie podłączona pamięć masowa
Sieć pamięci masowej (SAN)
Okropna terminologia SAN
Omówienie dyskowych i sieciowych systemów plików
EXT4
XFS
ZFS
BtrFS
Klastrowane systemy plików
Sieciowe systemy plików
Poznanie zarządcy woluminów logicznych (LVM)
Co się stało z partycjami?
Wykorzystanie technologii RAID i RAIN
RAID
RAIN
Replikowana lokalna pamięć masowa
DRBD
Gluster i CEPH
Zewnętrzne rozwiązania własnościowe i typu open source
Abstrakcja wirtualizacji pamięci masowej
Analiza ryzyka i architektury pamięci masowej
Ogólna architektura pamięci masowej
Prosta lokalna pamięć masowa – klocek
RLS – wysoce niezawodne rozwiązanie
Środowisko testowe – zdalna współdzielona standardowa pamięć masowa
Skala gigantyczna – zdalnie replikowana pamięć masowa
Najlepsze praktyki dotyczące pamięci masowej
Przykład pamięci masowej
Podsumowanie
Rozdział 4. Projektowanie architektury wdrożenia systemu
Wirtualizacja
Hipernadzorca typu 1
Hipernadzorca typu 2
Typy hipernadzorców są dezorientujące
VMware ESXi
Microsoft Hyper-V
Xen
KVM
Czy wirtualizacja służy jedynie konsolidacji?
Konteneryzacja
Chmura i VPS
Wirtualny serwer prywatny
Hosting lokalny, zdalny i hybrydowy
Kolokacja
Architektura projektu systemu
Oddzielny serwer, inaczej snowflake
Prosty niekoniecznie oznacza prosty
Wiele serwerów i systemów pamięci masowej
Postrzeganie świata jako obciążenia
Warstwowa wysoka dostępność
Niezawodność jest względna
Hiperkonwergencja
Najlepsze praktyki dotyczące architektury systemu
Ocena ryzyka i potrzeby w zakresie dostępności
Wzajemna zależność obciążeń
Definiowanie wysokiej dostępności
Podsumowanie
Rozdział 5. Strategie zarządzania poprawkami
Wdrożenia binarne na podstawie kodu źródłowego oraz z użyciem skryptów
Oprogramowanie kompilowane i interpretowane
Błędne stosowanie instalacji na podstawie kodu źródłowego
Teoria i strategie instalowania poprawek
Ryzyko wynikające z opóźnienia instalowania poprawek
Unikanie poprawek z powodu Windowsa
Testowanie poprawek rzadko jest wykonalne
Ramy czasowe podczas instalowania poprawek
Kompilacja dla administratora systemu
Era kompilacji
Kompilacja w dziale inżynierów
Wdrożenie i ponowne wdrożenie Linuksa
Ponowne uruchamianie serwera
Określenie strefy zielonej
Unikanie planowanego przestoju to prosta droga do niezaplanowanego przestoju
Podsumowanie
Rozdział 6. Bazy danych
Bazy danych i systemy zarządzania bazami danych
Baza danych
Silnik bazy danych
System zarządzania bazą danych
Porównanie baz danych relacyjnych i NoSQL
Najczęściej używane bazy danych w Linuksie
Najczęściej używane w Linuksie relacyjne bazy danych
Bezpośrednie zamienniki
Najczęściej używane w Linuksie bazy danych typu NoSQL
Oparta na dokumentach baza danych
Poznawanie koncepcji replikacji bazy danych i ochrony danych
Podsumowanie
CZĘŚĆ 3. Efektywna administracja systemem
Rozdział 7. Techniki dokumentowania, monitorowania i rejestrowania danych
Nowoczesna dokumentacja: Wiki, live docs i repos
Repozytoria
System bazujący na zgłoszeniach
Podejścia w zakresie dokumentacji
Narzędzia i ich wpływ
Netdata
Planowanie pojemności
System został zaprojektowany w chwili zakupu
Zarządzanie dziennikami zdarzeń i zapewnienie bezpieczeństwa
Dlaczego warto używać scentralizowanej obsługi dzienników zdarzeń?
Ostrzeżenia i rozwiązywanie problemów
System ostrzegania w urządzeniu i scentralizowany
Ostrzeżenia przekazywane i pobierane
Własne rozwiązanie monitorowania kontra hostingowane
Narzędzia RMM i monitorowanie
Podsumowanie
Rozdział 8. Wykorzystanie skryptów i podejścia DevOps do automatyzacji i usprawnienia zadań związanych z administrowaniem
Graficzny interfejs użytkownika i powłoka – najlepsze praktyki dotyczące automatyzacji
Konsolidacja i wiek zmniejszania wielkości systemów
Dojrzałość automatyzacji
Automatyzacja zdalna i lokalna
Powłoka
Harmonogram zadań
Tworzenie skryptów
Powłoka PowerShell w Linuksie
Tworzenie skryptów w połączeniu z harmonogramem zadań
Zarządzanie informacjami o stanie
Infrastruktura jako kod
Platformy i systemy
Nowoczesne narzędzia stosowane w automatyzacji
Systemy zarządzania konfiguracją
System kontroli wersji
Podsumowanie
Rozdział 9. Podejście w zakresie tworzenia kopii zapasowej i odzyskiwania po awarii
Agenty i spójność w przypadku awarii
Mechanizm nakładania blokad w Linuksie
Przykład MySQL z użyciem narzędzia mysqldump
Mechanizmy i strategie tworzenia kopii zapasowej
Rodzaje kopii zapasowej
Migawki, archiwa, kopie zapasowe i odzyskiwanie po awarii
Migawka
Archiwa
Kopia zapasowa
Odzyskiwanie po awarii
Tworzenie kopii zapasowej w świecie podejścia DevOps
System kontroli wersji
Dział IT dostarcza rozwiązania, producenci sprzedają komponenty
Koncepcje segregacji
Podsumowanie
Rozdział 10. Strategie zarządzania użytkownikami i kontrolą dostępu
Użytkownicy lokalni i zdalni
Mechanizmy zarządzania użytkownikami
Wykorzystanie automatyzacji w celu konwersji użytkownika lokalnego na zdalnego
Znane ryzyko związane z RDP
Czy logowanie do systemu operacyjnego ma znaczenie w nowoczesnym świecie?
Podejścia w zakresie zdalnego dostępu
Jakie podejście stosuję w zakresie zdalnego dostępu?
SSH, zarządzanie kluczami i serwery typu jump box
Czy nadal potrzebujesz brzegowej zapory sieciowej w sieci oraz zapory sieciowej w systemie operacyjnym?
Czy warto zmieniać port domyślny SSH?
Zarządzanie kluczami SSH
Serwer typu jump box
Alternatywne podejścia w zakresie dostępu zdalnego
Serwery terminali i VDI
Koncepcje usług terminali i VDI
Podsumowanie
Rozdział 11. Rozwiązywanie problemów
Wysoki koszt unikania awarii
Źródła rozwiązań
Nie istnieje magiczna pomoc techniczna
Wizualizacja tego, co jest obsługiwane przez IT i tego, co należy do inżynierów
Zarządzanie dostawcami w IT
Umiejętności związane z segregacją
Mogę dostarczyć informacje o stanie lub mogę przeprowadzić naprawę
Personel na potrzeby segregacji – obserwujący
Logiczne podejścia do rozwiązywania problemów
Historie związane z rozwiązywaniem problemów
Techniczne media społecznościowe podczas rozwiązywania problemów
Rozwiązanie problemu kontra jego analizowanie
Podsumowanie
Opinie
Na razie nie ma opinii o produkcie.