Ubuntu Server
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
LaCroix Jay
(1)
Tkacz Magdalena
(1)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Administratorzy systemów
(1)
Informatycy
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Ubuntu Server
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Serwer Ubuntu : kompletny przewodnik po Ubuntu Server 22.04 / Jay LaCroix ; przekład: Magdalena A. Tkacz. - Wydanie IV. - Gliwice : Helion, copyright 2023. - 632 strony : ilustracje ; 24 cm.
Wydanie 4. odnosi się do oryginału. Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach. Indeks.
Dla czytelników o średnich lub zaawansowanych umiejętnościach posługiwania się systemem Linux.
Serwer fizyczny Komputer stacjonarny Laptop Maszyna wirtualna Prywatny serwer wirtualny Raspberry Pi Tworzenie rozruchowego dysku USB Planowanie układu partycji Instalacja serwera Ubuntu Instalacja Ubuntu na Raspberry Pi Zarządzanie użytkownikami i uprawnieniami Kiedy używać konta root? Jak używać sudo do uruchomienia poleceń z podniesionymi uprawnieniami? Tworzenie i usuwanie kont użytkowników Używanie useradd Korzystamy z adduser Usuwanie kont użytkowników Co jest w plikach /etc/passwd i /etc/shadow Co jest w pliku /etc/passwd Co jest w pliku /etc/shadow Dostarczanie domyślnych plików konfiguracyjnych za pomocą /etc/skel Przełączanie się pomiędzy kontami użytkowników Zarządzanie grupami Zarządzanie hasłami i zasady dotyczące haseł Blokowanie i odblokowywanie kont użytkowników Ustawianie informacji o wygaśnięciu hasła Ustalanie zasad dotyczących haseł Konfiguracja dostępu administratora za pomocą sudo Ustawianie uprawnień na plikach i katalogach Uprawnienia do odczytu Zmiana właściciela obiektów Dodatkowe filmy związane z tematem Zarządzanie pakietami oprogramowania Jak wygląda zarządzanie pakietami w systemie Linux Różnice między pakietami Debiana i Snapa Pakiety Debiana Pakiety typu Snap Instalowanie i odinstalowywanie oprogramowania Zarządzanie pakietami Debiana za pomocą apt Zarządzanie pakietami Snap za pomocą polecenia snap Wyszukiwanie pakietów Zarządzanie repozytoriami pakietów Dodawanie dodatkowych repozytoriów Dodawanie prywatnych archiwów pakietów Tworzenie kopii zapasowej i przywracanie pakietów Debiana Czyszczenie z osieroconych pakietów z użyciem apt Korzystanie z aktualizacji wsparcia dla sprzętu Struktura systemu plików w systemie Linux Przeglądanie zawartości plików Przeglądanie plików dziennika aplikacji Zarządzanie plikami i katalogami Kopiowanie, przenoszenie i zmiana nazw plików oraz katalogów Edytowanie plików za pomocą edytorów tekstu nano i Vim Edytowanie za pomocą nano Vim Strumienie Używanie dowiązań symbolicznych i twardych Wydajna praca z wierszem poleceń Powłoki w systemie Linux O co chodzi z historią w powłoce Bash? Kilka przydatnych sztuczek związanych z linią poleceń Zrozumieć zmienne Pisanie prostych skryptów Łączenie wszystkiego w całość - piszemy skrypt wykonujący kopię zapasową z użyciem rsync Procesy - kontrolowanie i zarządzanie Zarządzanie zadaniami Polecenie ps Wyświetlanie uruchomionych procesów za pomocą ps Opcje dla ps Zmienianie priorytetu procesów Radzenie sobie z nieprawidłowo działającymi procesami Zarządzanie procesami systemowymi Planowanie wykonywania zadań za pomocą polecenia cron Monitorowanie zasobów systemu Wyświetlanie wykorzystania dysku Używanie df Dokładniejsza analiza wykorzystania dysku Monitorowanie wykorzystania pamięci Jak wygląda zarządzanie pamięcią serwera Zarządzanie obszarem wymiany Czym są średnie obciążenia Analiza wykorzystania zasobów za pomocą htop. Zarządzanie wolumenami pamięci masowej Dodawanie dodatkowych wolumenów pamięci masowej Formatowanie i partycjonowanie urządzeń pamięci masowej Tworzenie partycji Formatowanie partycji Montowanie i odmontowywanie wolumenów Do czego służy plik /etc/fstab Co jest w pliku /etc/fstab Dodawanie wpisu do pliku /etc/fstab Tworzenie kopii zapasowych i przywracanie wolumenów Wykorzystanie LVM Zaczynamy pracę z LVM Formatowanie wolumenów logicznych Usuwanie wolumenów za pomocą LVM Migawki LVM Podłączanie serwera do sieci Nadawanie serwerowi nazwy hosta Zarządzanie interfejsami sieciowymi Przypisywanie statycznych adresów IP Jak działa rozwiązywanie nazw w systemie Linux Zaczynamy pracę z OpenSSH Instalacja OpenSSH Wydawanie poleceń za pomocą OpenSSH Wprowadzenie do zarządzania kluczami SSH Generowanie kluczy publicznych i prywatnych
Kopiowanie klucza publicznego na zdalny serwer Korzystanie z agenta SSH Zmiana hasła klucza OpenSSH Uproszczenie nawiązywania połączeń SSH za pomocą pliku konfiguracyjnego Konfigurowanie usług sieciowych Projekt przydziału adresów IP Konfiguracja serwera DHCP do przydzielania adresów IP Konfigurowanie zewnętrznego serwera DNS za pomocą bind Konfigurowanie serwera DNS do obsługi intranetu i dodawanie hostów Konfigurowanie bramy internetowej. Udostępnianie i przesyłanie plików Udostępnianie plików użytkownikom systemu Windows za pomocą serwera Samba Konfigurowanie udziałów NFS Przesyłanie plików za pomocą rsync Przesyłanie plików za pomocą SCP Zarządzanie bazami danych Przygotowania do założenia serwera bazy danych MariaDB Konfiguracja dodatkowego serwera bazy danych Udostępnianie serwisów internetowych Instalacja i konfiguracja Apache Instalacja dodatkowych modułów w Apache Zabezpieczanie Apache za pomocą TLS Instalacja i konfiguracja NGINX Instalowanie i konfigurowanie Nextcloud Automatyzacja konfigurowania serwerów - Ansible Dlaczego zarządzanie konfiguracją jest potrzebne? Tworzenie repozytorium Git Konfiguracja serwerów będących klientami Łączenie wszystkiego w całość - automatyzacja wdrożenia serwera WWW Używanie metody pull w Ansible Wirtualizacja Wymagania wstępne i rozważania związane z wirtualizacją Konfiguracja serwera maszyn wirtualnych Tworzenie maszyn wirtualnych Mostkowanie sieci maszyn wirtualnych Uproszczenie tworzenia maszyn wirtualnych dzięki klonowaniu Zarządzanie maszynami wirtualnymi za pomocą wiersza poleceń Czym jest konteneryzacja? Różnice między Dockerem a LXD Instalacja Dockera Zarządzanie kontenerami Dockera Automatyzacja tworzenia obrazów Dockera za pomocą Dockerfiles Zarządzanie kontenerami LXD Przygotowanie środowiska laboratoryjnego do przetestowania Kubernetes Użycie MicroK8s Instalowanie MicroK8s w systemie Linux macOS systemie Windows Konfigurowanie klastra Kubernetes Wdrażanie Ubuntu w chmurze Różnice między lokalną infrastrukturą a środowiskiem chmury obliczeniowej Istotne rozważania przy braniu pod uwagę chmury obliczeniowej jako potencjalnego rozwiązania Zapoznanie się z podstawowymi koncepcjami AWS Wdrażanie podstawowych zabezpieczeń użytkowników Wybór regionu Wdrażanie Ubuntu jako instancji AWS EC2 Konfigurowanie roli IAM dla programu Session Manager Tworzenie instancji serwera Ubuntu w AWS Tworzenie i wdrażanie Ubuntu AMI Automatyczne skalowanie wdrożeń Ubuntu EC2 poprzez Auto Scaling Tworzenie szablonu uruchamiania Tworzenie grup dla potrzeb automatycznego skalowania Utrzymywanie kosztów na niskim poziomie, czyli jak oszczędzać pieniądze i podejmować opłacalne decyzje Wyświetlanie informacji rozliczeniowych Dodawanie alertu rozliczeniowego Usuwanie niepotrzebnych kopii zapasowych Uruchamianie instancji EC2 tylko wtedy, gdy jest potrzebna Zatrzymywanie lub przerywanie działania niepotrzebnych instancji EC2 Więcej o chmurze - dodatkowe zasoby do poszerzenia wiedzy Szkolenia i laboratoria online Certyfikacja Eksperymentuj i ucz się dalej Dokumentacja AWS Automatyzacja wdrożeń w chmurze z użyciem Terraform Dlaczego ważne jest, aby zautomatyzować budowanie swojej infrastruktury Wprowadzenie do Terraform i jak może się on wpasować w Twój warsztat pracy Automatyzacja wdrożenia instancji EC2 Zarządzanie grupami zabezpieczeń za pomocą Terraform Używanie Terraform do niszczenia nieużywanych zasobów Ansible i Terraform jako kompletne rozwiązanie do automatyzacji wdrożeń Zabezpieczanie serwera Zmniejszanie powierzchni ataku Czym są CVE i jak reagować, gdy się pojawią Instalowanie aktualizacji zabezpieczeń Automatyczne instalowanie poprawek za pomocą usługi Canonical Livepatch Zabezpieczanie OpenSSH Instalacja i konfiguracja Fail2ban Najlepsze praktyki w zabezpieczaniu serwera baz danych MariaDB Konfiguracja zapory sieciowej Szyfrowanie i odszyfrowywanie dysków za pomocą LUKS Blokowanie sudo Rozwiązywanie problemów z serwerami Ubuntu Przeglądanie dzienników systemowych Śledzenie problemów z siecią Diagnozowanie uszkodzonej pamięci RAM Zapobieganie awariom Wykorzystanie Gita do zarządzania konfiguracją Wdrożenie harmonogramu tworzenia kopii zapasowych Odzyskiwanie z użyciem nośników startowych
Sygnatura czytelni BWEAiI: XII G 51
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154685 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności