00-144 Warszawa, Al. Solidarności 83/89
NIP: 7010414095, tel.: (22) 850-10-20
Autoryzacja [Płatności]
 
Szukaj
Szybkie wyszukiwanie całymi słowami wg...
dokładnie
tytułu
autora
wydawnictwa
[Zaawansowane...]


Sposoby Płatności
Koszty dostawy:
Poczta Polska, przesyłka priorytetowa za pobraniem 15,50 zł
Poczta Polska, przesyłka priorytetowa przelewem, kartą kredytową 11,50 zł
Kurier GLS za pobraniem, przelewem, kartą kredytową 21,00 zł


Promocje
1.RABAT 10%
obniżka: 10%
2.RABAT 50%
obniżka: 50%

2 Promocje (2)

Książki
Nowości
Hity dnia
Polecamy
Bestsellery

Katalog tematyczny
Katalog tytułowy
Katalog autorów
Katalog wydawców
Serie wydawnicze


Działy
Działy
ANGLOJĘZYCZNE
ANTYKWARIAT
APLIKACJE PRAWNICZE
ARCHITEKTURA I URBANISTYKA
AUDIOBOOKI
AUDYT
AUTOMATYKA I ROBOTYKA
BANKOWOŚĆ
BEZPIECZEŃSTWO, TERRORYZM
BHP
BIOLOGIA
BIZNES
BUDOWNICTWO I PRAWO BUDOWLANE
EKOLOGIA I OCHRONA ŚRODOWISKA
EKONOMIA
ELEKTRONIKA
ELEKTROTECHNIKA
ETYKA
FILOZOFIA
FINANSE I PRAWO FINANSOWE
GEODEZJA,GEOLOGIA,KARTOGRAFIA
GLOBALIZACJA
GMP GHP HACCP
HANDEL
HISTORIA
INFORMATYKA
INNE
KALENDARZE
MARKETING I REKLAMA
MECHANIKA
MEDIA I DZIENNIKARSTWO
MEDYCYNA
METROLOGIA
MILITARIA
NAUKI HUMANISTYCZNE
NAUKI MATEMATYCZNE
NAUKI ŚCISŁE
NIERUCHOMOŚCI
PEDAGOGIKA
PODATKI I PRAWO PODATKOWE
PODRĘCZNIKI
POLITOLOGIA
POLITYKA SPOŁECZNA,RYNEK PRACY
PORADNIKI
PRAWO
PSYCHOLOGIA
RACHUNKOWOŚĆ
REPORTAŻE, FELIETONY, WYWIADY
SAMORZĄD TERYTORIALNY
SŁOWNIKI,ENCYKLOPEDIE,JĘZYKI
SOCJOLOGIA
TANIA KSIĄŻKA
TRANSPORT I LOGISTYKA
TURYSTYKA I HOTELARSTWO
UBEZPIECZENIA
UNIA EUROPEJSKA
WIELKA PROMOCJA
WYDAWNICTWO C.H.BECK
ZARZĄDZANIE


Logowanie
Pseudonim/Login:
Hasło:

[ Zapomniałeś hasło? ]


Members List Zarejestrowani:
arrow Ostatnio dołączył:  Vikster
arrow Razem: 9772

visitors Odwiedziny:
arrow Goście: 250
arrow Członkowie: 0
arrow Razem: 250

signup
Jesteś anonimowym użytkownikiem. Możesz zarejestrować się klikając tutaj


Języki
Wybierz język:

English Polish


AIX POWERVM UNIX WIRTUALIZACJA BEZPIECZEŃSTWO PODRĘCZNIK ADMINISTRATORA  Książka tymczasowo niedostępna
SEBASTIAN BIEDROŃ SEBASTIAN BIEDROŃ - Inne książki
89,00 zł 80,10 zł
zawiera 5% VAT
(Cena netto: 76,29 zł)
(RABAT 10%)

AIX POWERVM UNIX WIRTUALIZACJA BEZPIECZEŃSTWO PODRĘCZNIK ADMINISTRATORA

Wydawnictwo:

HELION

Wstęp

Od autora
Podstawowe pojęcia
Rozwój systemu AIX

Rozdział 1. Platforma Power (IBM Power Systems)
Zarządzanie serwerami Power

Rozdział 2. Podstawowe wiadomości o systemie AIX
SMIT (System Management Interface Tool)
Pliki tworzone przez SMIT-a
ODM (Object Data Manager)
SRC (System Resource Controller)
Wyświetlanie informacji o podsystemach
Uruchamianie, zamykanie i odświeżanie konfiguracji podsystemów
Sprawdzanie informacji o urządzeniach w systemie
Polecenie lsdev
Polecenie lsattr
Polecenie lscfg
Polecenie prtconf

Rozdział 3. Wirtualizacja systemu AIX
PowerVM
Części składowe wirtualizacji
Wirtualizacja procesora
Wirtualizacja pamięci
Virtual I/O Server (VIOS) - wirtualizacja I/O
Wirtualizacja przestrzeni dyskowej
Wirtualizacja sieci
LPAR
Zaawansowane cechy PowerVM - Live Partition Mobility
Zawieszanie i wznawianie pracy partycji (suspend and resume)
Dynamic Platform Optimizer (DPO)
Dynamic System Optimizer (ASO)
Licencjonowanie oprogramowania w środowisku PowerVM

Rozdział 4. Instalacja w środowisku fizycznym i wirtualnym
Typy instalacji
Kolejność bootowania
Proces instalacji
Change/Show Installation Settings and Install
Asystent instalacji

Rozdział 5. Utrzymanie systemu
Sposoby instalacji i aktualizacji
Poprawki
SUMA (Service Update Management Assistant)
Compare report - poprawki na miarę
Instalacja poprawek
Problemy z poziomem poprawek
Instalacja dodatkowych komponentów systemu
Install Software
Usuwanie oprogramowania
Klonowanie systemu (alt_disk)
Polecenie alt_disk_copy
Polecenie alt_disk_mksysb
Polecenie alt_rootvg_op

Rozdział 6. Zarządzanie użytkownikami
Tworzenie użytkowników
Modyfikacja parametrów użytkownika
Proces logowania użytkownika
Śledzenie pracy użytkownika
Pliki związane z zarządzaniem użytkownikami

Rozdział 7. Zarządzanie pamięcią dyskową
RAID (Redundant Array of Independent Disk)
RAID 0 - striping
RAID 1 - mirroring
RAID 10 - striping i mirroring
RAID 5 - striping, distributed parity
Dodatkowe informacje
Porównanie RAID-ów
Zarządzanie pamięcią dyskową w systemie AIX
Grupy woluminów (VG)
Logiczne woluminy (LV)
Fizyczne woluminy (PV)
AIX, SAN i MPIO
AIX i Storage Area Network
MPIO (Multipath I/O)

Rozdział 8. Systemy plików (FS)
Journaled File System
Superblok
I-nody
Bloki danych
Grupy alokacji
Log systemu plików
Enchanced Journaled File System
Dodawanie systemu plików
Dodawanie systemu plików JFS2
Dodawanie skompresowanego systemu plików
Właściwości skompresowanego systemu plików
Operacje na systemie plików
Montowanie i demontowanie
Zmiana rozmiarów
Defragmentacja
Inne operacje
Standardowe uprawnienia w systemie plików
Listy kontroli dostępu (ACL)
AIXC (AIX Classic)
NFS4
Obrazy systemu plików (snapshots)
Tworzenie snapshotu
Przebieg procesu tworzenia

Rozdział 9. Przestrzeń wymiany (swap space)
Działanie
Sprawdzanie
Dodawanie
Usuwanie
Inne operacje na przestrzeniach wymiany
Aktywacja i dezaktywacja
Zwiększanie rozmiaru
Redukcja rozmiaru

Rozdział 10. Backup
Narzędzie mksysb
Struktura danych na taśmie
Tworzenie backupu
Odtwarzanie backupu
Tryb serwisowy
Narzędzie savevg
Struktura danych na taśmie
Tworzenie backupu
Odtwarzanie backupu
Narzędzia backup i restore
Standardowe narzędzia systemów UNIX
Tar
Cpio

Rozdział 11. Proces uruchamiania serwera i systemu
Uruchomienie LPAR-a
Uruchomienie LPAR-a - tryb SMS
Uruchamianie systemu operacyjnego
Budowa i zastosowanie pliku /etc/inittab
Domyślna zawartość pliku /etc/inittab
Operacje na pliku /etc/inittab

Rozdział 12. Badanie błędów w systemie
Error demon
Przeglądanie logu błędów (errpt)
Czyszczenie logu błędów (errclear)
Syslogd (
Budowa pliku /etc/syslog.conf
Narzędzie diagnostyczne diag
Możliwości narzędzia diag

Rozdział 13. Zarządzanie siecią
Podstawowa konfiguracja
Odwzorowanie nazw (name resolution)
Plik /etc/hosts
DNS
NIS
Aktywacja interfejsów i usług sieciowych
Przydatne polecenia do obsługi sieci
Polecenie ifconfig
Polecenie route
Polecenie traceroute
Polecenie ping
Polecenie netstat
Polecenie entstat
Podstawowe usługi sieciowe - inetd
Usługi będące pod kontrolą inetd
Telnet
FTP - File Transfer Protocol
SSH - Secure Shell
Instalacja
Konfiguracja
NFS (Network File System)
Demony
Serwer
Klient
Wydajność
Automatyczne montowanie
NFS wersja 4
Opcje sieciowe

Rozdział 14. Bezpieczeństwo systemu
RBAC (Role-Based Access Control)
Role
Polecenia związane z rolami
Autoryzacje
Polecenia związane z autoryzacjami
Domain RBAC
Dodatkowe cechy i narzędzia do pracy z RBAC
Scenariusze działań z RBAC
Auditing
Pliki konfiguracyjne
Polecenia
AIXpert (AIX Security Expert)
Najważniejsze pliki związane z AIXpert
Narzędzia do zarządzania AIXpert
Scenariusze działań z AIXpert
Trusted Execution (TE)
Pliki związane z TE
Sprawdzanie integralności - tryb offline
Sprawdzanie integralności - tryb online
Modyfikacje bazy TSD
Encrypted File System (EFS)
Rozpoczynanie pracy z szyfrowaniem
Najważniejsze polecenia
Scenariusze działań z EFS
Tryby pracy EFS
Backup i restore
Firewall
Filtrowanie ruchu w systemie AIX
Narzędzia do zarządzania regułami
Scenariusze działań
IPsec
Protokoły i tryby pracy
Tunele IPsec w AIX-ie
Scenariusze działań z IPsec

Rozdział 15. Podstawowe narzędzia do badania wydajności i zarządzania nią
Monitorowanie
Tuning
Inne narzędzia

Skorowidz


ISBN: 978-83-283-3672-8
Książkę znajdziesz w działach:
systemy operacyjne
472 stron
format: B5
oprawa: miękka
Rok wydania: 2017
Poleć znajomemu
Zgłoś błąd

Średnia ocen: brak ocen
Czytaj recenzje (0)
Dodaj recenzję

Wróć

Koszyk
Twój koszyk jest pusty

Data aktualizacji bazy: 14.04.2021 16:56
książek w bazie: 40722


Naukowa

  Zapraszamy do naszej księgarni internetowej ekonomiczna24.osdw.pl
Księgarnia EKONOMICZNA Kazimierz Leki Sp. z o.o.

 


Facebook
Teraz nie ma zawartości dla tego bloku.


Licznik




Copyright © 2004-2021 Księgarnia NAUKOWA e-mail: naukowa@ksiegarnia-ekonomiczna.com.pl - Wszelkie prawa zastrzeżone.  rss
Uprzejmie informujemy, że ta strona korzysta z plików cookies. Pozostawanie na niej oznacza wyrażenie zgody na korzystanie z plików cookies. Więcej w polityka prywatności.