Matotek Dennis
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Matotek Dennis
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Linux (system operacyjny)
(1)
Systemy operacyjne
(1)
Gatunek
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Tytuł oryginału: Pro Linux system administration : learn to build systems for your business using free and open source software.
Indeks.
Wprowadzenie do Linuksa Dystrybucje Linuksa Red Hat Enterprise Linux CentOS Projekt Fedora Debian Linux Ubuntu Gentoo Którą dystrybucję należy więc wybrać? Którymi dystrybucjami zajmujemy się w niniejszej książce? Dobór sprzętu Obsługiwany sprzęt Źródła oprogramowania Wsparcie techniczne Instalacja Linuksa Dystrybucje LiveCD i maszyny wirtualne Dystrybucje LiveCD Maszyny wirtualne Instalacja serwera CentOS Instalacja dystrybucji Ubuntu Rozwiązywanie problemów Informacje diagnostyczne Ponowne uruchamianie instalatora Przydatne zasoby Wprowadzenie do aplikacji VirtualBox, Git i Vagrant Instalacja aplikacji VirtualBox Kwestie licencyjne Tworzenie nowej maszyny VirtualBox Instalacja aplikacji Git Pierwsze kroki z aplikacją Git Wprowadzenie do aplikacji Vagrant Instalacja aplikacji Vagrant Koncepcje związane z programem Vagrant Pierwsze kroki z aplikacją Vagrant Podstawy Linuksa Miłe dobrego początki Logowanie Porównanie Linuksa z systemem Microsoft Windows Interfejs graficzny Wiersz poleceń Powłoki Zachęta wiersza poleceń Wpisujemy pierwsze polecenie Zdalny dostęp Korzystanie z protokołu SSH Uzyskiwanie pomocy Użytkownicy i grupy Usługi i procesy Pakiety Pliki i systemy plików Typy plików i uprawnienia Łącza Użytkownicy, grupy i prawa własności Rozmiar i przestrzeń Data i czas Praca z plikami Odczyt plików Wyszukiwanie plików Kopiowanie plików Przenoszenie plików i zmienianie ich nazw Usuwanie plików Tworzenie łączy Edytowanie plików Użytkownicy i grupy Co się dzieje w momencie logowania? Praca z użytkownikami i grupami Polecenie sudo Tworzenie użytkowników Tworzenie grup Usuwanie użytkowników i grup Zarządzanie użytkownikami i grupami w środowisku graficznym Hasła Datowanie hasła Wyłączanie użytkowników Przechowywanie danych użytkownika Przechowywanie danych grupy Konfigurowanie powłoki i środowiska Kontrolowanie dostępu do serwera Konfigurowanie modułów PAM Jeszcze o poleceniu sudo Konfigurowanie polecenia sudo Rozruch i usługi Co się dzieje po włączeniu komputera? Włączenie zasilania Programy rozruchowe Uruchamianie systemu operacyjnego Mechanizm działania programu rozruchowego GRUB2 Korzystanie z menu GRUB2 Konfigurowanie programu GRUB2 Zabezpieczenie programu rozruchowego Co się dzieje po zakończeniu etapu rozruchu? Aplikacja Systemd Program Upstart — inicjator systemu Ubuntu Wspomnienia o aplikacji SystemV Zarządzanie usługami Zarządzanie usługami za pomocą programu Systemd Wyłączanie i ponowne uruchamianie komputera z zainstalowaną dystrybucją Linuksa Harmonogramowanie usług i poleceń Liczniki czasowe inicjatora Systemd Wprowadzenie do narzędzia Cron Sieci i zapory sieciowe Wprowadzenie do sieci i ustawień sieciowych Wprowadzenie do interfejsów Zarządzanie interfejsami Konfigurowanie sieci za pomocą skryptów Podstawy modelu TCP/IP Ogólne metody rozwiązywania problemów z siecią Polecenie ping Program MTR Komenda tcpdump Narzędzie netcat Polecenie dig Inne narzędzia do rozwiązywania problemów sieciowych Dodawanie tras i przekierowywanie pakietów Pakiet Netfilter i polecenie iptables Mechanizm działania pakietu Netfilter/polecenia iptables Tablice Łańcuchy Polityki Translacja adresów sieciowych Korzystanie z polecenia firewall-cmd Polecenie ufw Korzystanie z polecenia iptables Objaśnienie reguł zapory Dzienniki połączeń, ograniczanie szybkości i zabezpieczanie zapory Netfilter Więcej informacji na temat polecenia firewall-cmd Osłony TCP Konfigurowanie połączenia ppp Konfiguracja łącza ADSL za pomocą polecenia nmcli Zarządzanie pakietami Wprowadzenie do zarządzania pakietami Zarządzanie pakietami w dystrybucji CentOS Informacje wstępne Narzędzie Application Installer Menedżer YUM Menedżer DNF, czyli „dandysowaty" menedżer YUM Pakiety RPM Zarządzanie pakietami w dystrybucji Ubuntu Aplikacja aptitude Zarządzanie pakietami w menedżerze Ubuntu Software App Menedżer dpkg Sprawdzanie szczegółowych informacji o pakietach Przeglądanie zawartości pakietu Wyszukiwanie plików Instalowanie pakietów Usuwanie pakietów Kompilowanie ze źródła Konfiguracja Kompilacja — polecenie make Instalacja Odinstalowanie Tworzenie pakietów za pomocą programu FPM Zarządzanie pamięcią masową i przywracanie sprawności po wystąpieniu awarii Podstawowe informacje o pamięciach masowych Urządzenia Partycje Systemy plików Tworzenie systemu plików wymiany Tworzenie partycji ext4 Dostosowywanie opcji systemów plików ext2, ext3 i ext4 System plików XFS System plików Btrfs Systemy plików do współdzielenia danych Inne systemy plików Korzystanie z systemu plików Automatyzowanie procesu montowania Sprawdzanie użycia systemów plików Macierze RAID Typy konfiguracji RAID Zarządzanie woluminami logicznymi Tworzenie grup i woluminów Rozszerzanie woluminu logicznego Zmniejszanie woluminu logicznego Polecenia menedżera LVM Poawaryjne odzyskiwanie danych Problemy z programem rozruchowym Awaria dysku Zaprzęganie Linuksa do pracy Usługi infrastrukturalne: NTP, DNS, DHCP i SSH Synchronizowanie czasu Konfigurowanie czasu za pomocą polecenia timedatectl Protokół czasu sieciowego Globalna pula serwerów NTP Chrony System nazw domenowych Serwery główne Przepytywanie serwerów nazw Buforowanie systemu DNS Autorytatywne serwery DNS Dynamiczny system nazw domenowych Protokół dynamicznego konfigurowania komputerów Instalacja i konfiguracja Przydzielanie statycznej dzierżawy Dynamiczne aktualizacje DNS Ręczna zmiana wpisów DNS Bezpieczna powłoka Tworzenie i rozsyłanie kluczy Agent SSH Usprawnianie konfiguracji SSH Szybkie i bezpieczne przesyłanie plików Usługi internetowe i bazodanowe Serwer internetowy Apache Instalacja i konfiguracja Wydajność demona httpd Ograniczanie dostępu Moduły Uprawnienia plików i katalogów Baza danych SQL Instalacja Testowanie serwera Silniki bazy danych MariaDB Podstawowa konfiguracja silnika XtraDB Podstawy zarządzania serwerem MariaDB Zarządzanie treścią witryn internetowych Obecność w internecie Zabezpieczanie usług internetowych za pomocą certyfikatów SSL/TLS Tworzenie certyfikatów HTTPS za pomocą urzędu Let's Encrypt Inne aplikacje internetowe Zapisywanie stron w pamięci podręcznej Aplikacja Squid-Cache Usługi pocztowe Mechanizm działania poczty e-mail Co się dzieje w momencie wysłania wiadomości e-mail? Co się dzieje po wysłaniu wiadomości e-mail? Konfigurowanie serwera pocztowego Instalacja Uruchamianie serwera Postfix Informacje o konfiguracji serwera Postfix Konfiguracja początkowa Testowanie serwera Postfix Wybór formatu skrzynki pocztowej Dodatkowa konfiguracja serwera Postfix Szyfrowanie Uwierzytelnianie Tabele wyszukiwania Postfix i wirtualni użytkownicy Gdzie uzyskać pomoc (agent Postfix)? Walka z wirusami i spamem Zwalczanie spamu Antywirus Instalacja aplikacji ClamAV Konfigurowanie skanera ClamAV Co robić z zainfekowaną pocztą? Środowiska SPF i DKIM, kontrolowanie poczty e-mail Konfigurowanie protokołów IMAP i POP3 Protokół IMAP Protokół POP3 Jakie występują różnice? Wybór odpowiedniego protokołu Wprowadzenie do serwera Dovecot IMAP Wirtualne domeny i użytkownicy Alternatywne serwery pocztowe dla środowiska Linux Udostępnianie i drukowanie plików Udostępnianie plików za pomocą narzędzi Samba i NFS Samba Konfigurowanie kontrolera Samba AD Testowanie środowiska Samba Konfigurowanie udziałów Samba Dodawanie użytkowników do serwera Samba Wymagane reguły iptables dla środowiska Samba Montowanie udziałów Samba w dystrybucji Linux Montowanie udziałów w systemie Mac OS Zasoby Udziały NFS — udostępnianie danych pomiędzy środowiskami Linux Rozwiązywanie problemów z systemem NFS Zasoby Rozproszone sieciowe systemy plików GlusterFS Zarządzanie dokumentami Korzystanie z systemów zarządzania dokumentami Serwery drukowania Serwer CUPS Kopie zapasowe i odzyskiwanie danych Planowanie działań odtworzeniowych Proces sporządzania kopii zapasowych Kwestie do przemyślenia Sieciowe kopie zapasowe Stosowanie komendy rsync Komunikacja rsync poprzez protokół SSH Tworzenie kopii zapasowych za pomocą usługi Duply Konfigurowanie komór S3 Zasady użytkownika usługi AWS Testowanie dostępu do komory S3 Instalowanie i konfigurowanie aplikacji Duply Oprogramowanie Bareos Pobieranie oprogramowania Konfigurowanie bazy danych Konfigurowanie serwera Bareos Zarządzanie serwerem Bareos za pomocą narzędzia bconsole System GlusterFS jako magazyn kopii zapasowych Tworzenie kopii zapasowych baz danych za pomocą wtyczek serwera Bareos Wprowadzenie do interfejsu internetowego Bareos Wirtualne sieci prywatne Nasza przykładowa sieć Wprowadzenie do aplikacji OpenVPN Instalacja programu OpenVPN Uruchamianie i zatrzymywanie aplikacji OpenVPN Konfigurowanie usługi OpenVPN Udostępnianie zasobów głównego biura poprzez sieć OpenVPN Połączenia VPN dla użytkowników mobilnych Rozwiązywanie problemów z aplikacją OpenVPN Usługi katalogowe Czym jest protokół LDAP? Kwestie do przemyślenia Implementacja Instalacja Instalacja w dystrybucji CentOS Instalacja w dystrybucji Ubuntu Konfiguracja Wymagania Konfiguracja serwera SLAPD Tworzenie i dodawanie schematów oraz wyświetlanie ich listy Listy kontroli dostępu Praca z demonem slapd Konfigurowanie klienta LDAP Zarządzanie serwerem LDAP i dostępne narzędzia Pliki LDIF a dodawanie użytkowników Dodawanie użytkowników z plików LDIF Przeszukiwanie drzewa LDAP Usuwanie wpisów z katalogu LDAP Nakładka zasad przechowywania haseł Testowanie list kontroli dostępu Tworzenie kopii zapasowej katalogu LDAP Menedżer kont LDAP — przeglądarkowy panel administracyjny Instalacja i konfiguracja Dodawanie wirtualnego serwera Apache dla interfejsu LAM Integracja z innymi usługami Rejestracja jednokrotna: scentralizowane uwierzytelnianie w dystrybucji Linux Mechanizm działania modułów PAM Uwierzytelnianie serwera internetowego Apache za pomocą usługi LDAP Monitorowanie i optymalizacja wydajności Podstawowe metody sprawdzania stanu komputera Wykorzystanie procesora Wykorzystanie pamięci Przestrzeń dyskowa Dzienniki zdarzeń Zaawansowane narzędzia Wykorzystanie procesora i pamięci operacyjnej Wykorzystanie przestrzeni wymiany Dostęp do dysku Więcej danych przy użyciu polecenia dstat Ciągłe monitorowanie wydajności Collectd Graphite Grafana Optymalizacja wydajności Limity zasobów Polecenie sysctl i system plików proc Urządzenia pamięci masowej Poprawienie systemu plików Moduły szeregujące odczyt/zapis danych Dzienniki zdarzeń i monitorowanie Dzienniki zdarzeń Demon journald Demon rsyslogd Konfigurowanie narzędzi rsyslog Konfigurowanie protokołu RELP Uruchamianie i zatrzymywanie usługi rsyslog Testowanie dzienników zdarzeń za pomocą narzędzia logger Zarządzanie dziennikami zdarzeń i ich rotacja Analizowanie i korelowanie dzienników Wprowadzenie do aplikacji Beats i Logstash Magazynowanie dzienników za pomocą narzędzia Elasticsearch Instalacja i konfiguracja interfejsu Kibana Źródła informacji Monitorowanie Wprowadzenie do interfejsu Nagios-Core Instalacja serwera Nagios Uruchamianie usługi Nagios Konfigurowanie serwera Nagios Konfigurowanie konsoli Nagios Rozwiązywanie problemów z usługą Nagios Zarządzanie konfiguracją Dostarczanie Dostarczanie usług za pomocą narzędzia Cobbler w dystrybucji CentOS MAAS Zarządzanie konfiguracją Wprowadzenie do programu Puppet Instalacja aplikacji Puppet Konfigurowanie środowiska Puppet Pisanie manifestu Połączenie z pierwszym klientem Tworzenie naszej pierwszej konfiguracji Stosowanie naszej pierwszej konfiguracji Wyznaczanie konfiguracji dla wielu komputerów Tworzenie relacji pomiędzy zasobami Korzystanie z szablonów Dodatkowe informacje na temat środowiska Puppet Rozwiązywanie problemów z programem Puppet Wprowadzenie do aplikacji Ansible Testowanie za pomocą narzędzia ServerSpec
Sygnatura czytelni BWEAiI: XII S 33
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145856 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności