Результатов поиска: 337

Автор Сообщение

iPhone

Создавать темы 13-Май-2024 14:10

[Цитировать]

Linux Kernel Programming, 2nd Edition: A comprehensive and practical guide to kernel internals, writing modules, and kernel synchronization / Программирование ядра Linux, 2-е издание: Полное практическое руководство по внутреннему устройству ядра, написанию модулей и синхронизации ядра.
Год издания: 3024
Автор: Billimoria Kaiwan / Биллимория Кайван
Издательство: Packt Publishing
ISBN: 978-1-80323-222-5
Серия: Expert insight
Язык: Английский
Формат: PDF, EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 827
Описание: Gain both a firm practical understanding and sufficient theoretical insight into the inner workings of Linux kernel internals, learn to write high-quality kernel module code, understand the complexities of kernel synchronization
Key Features:
Discover how to write Linux kernel and module code for real-world products
Implement industry-grade techniques in real-world scenarios for fast, efficient memory allocation and data synchronization
Understand and exploit kernel architecture, CPU scheduling, and kernel synchronization techniques
Book Description:
The 2nd Edition of Linux Kernel Programming is an updated, comprehensive guide for new programmers to the Linux kernel. This book uses the recent 6.1 Long-Term Support (LTS) Linux kernel series, which will be maintained until Dec 2026, and also delves into its many new features. Further, the Civil Infrastructure Project has pledged to maintain and support this 6.1 Super LTS (SLTS) kernel right until August 2033, keeping this book valid for years to come!
You’ll begin this exciting journey by learning how to build the kernel from source. In a step by step manner, you will then learn how to write your first kernel module by leveraging the kernel’s powerful Loadable Kernel Module (LKM) framework. With this foundation, you will delve into key kernel internals topics including Linux kernel architecture, memory management, and CPU (task) scheduling. You’ll finish with understanding the deep issues of concurrency, and gain insight into how they can be addressed with various synchronization/locking technologies (e.g., mutexes, spinlocks, atomic/refcount operators, rw-spinlocks and even lock-free technologies such as per-CPU and RCU).
By the end of this book, you’ll have a much better understanding of the fundamentals of writing the Linux kernel and kernel module code that can straight away be used in real-world projects and products.
What You Will Learn:
Configure and build the 6.1 LTS kernel from source
Write high-quality modular kernel code (LKM framework) for 6.x kernels
Explore modern Linux kernel architecture
Get to grips with key internals details regarding memory management within the kernel
Understand and work with various dynamic kernel memory alloc/dealloc APIs
Discover key internals aspects regarding CPU scheduling within the kernel, including cgroups v2
Gain a deeper understanding of kernel concurrency issues
Learn how to work with key kernel synchronization primitives
Who this book is for:
This book is for beginner Linux programmers and developers looking to get started with the Linux kernel, providing a knowledge base to understand required kernel internal topics and overcome frequent and common development issues.
A basic understanding of Linux CLI and C programming is assumed.
Получите как четкое практическое представление, так и достаточное теоретическое представление о внутренней работе ядра Linux, научитесь писать высококачественный код модуля ядра, разберетесь в сложностях синхронизации ядра.
Kлючевые функции:
Узнайте, как писать ядро Linux и модульный код для реальных продуктов
Применяйте передовые технологии в реальных сценариях для быстрого и эффективного выделения памяти и синхронизации данных
Разбирайтесь в архитектуре ядра, планировании процессора и методах синхронизации ядра и используйте их.
Описание книги:
2-е издание книги "Программирование ядра Linux" представляет собой обновленное, всеобъемлющее руководство по ядру Linux для начинающих программистов. В этой книге используется новейшая серия ядер Linux с долгосрочной поддержкой (LTS) версии 6.1, которая будет поддерживаться до декабря 2026 года, а также рассматриваются многие ее новые функции. Кроме того, проект гражданской инфраструктуры обязался поддерживать это ядро версии 6.1 Super LTS (SLTS) вплоть до августа 2033 года, что позволит сохранить актуальность этой книги на долгие годы вперед!
Вы начнете это увлекательное путешествие с изучения того, как создавать ядро из исходного кода. Затем, шаг за шагом, вы узнаете, как написать свой первый модуль ядра, используя мощную платформу ядра Loadable Kernel Module (LKM). С помощью этой основы вы познакомитесь с ключевыми внутренними разделами ядра, включая архитектуру ядра Linux, управление памятью и планирование процессора (задач). Вы закончите с пониманием глубоких проблем параллелизма и получите представление о том, как их можно решить с помощью различных технологий синхронизации/ блокировки (например, мьютексов, спин-блокировок, операторов атомарного/ повторного подсчета, rw-спин-блокировок и даже технологий без блокировок, таких как per-CPU и RCU).
К концу прочтения этой книги вы будете гораздо лучше понимать основы написания ядра Linux и кода модулей ядра, который сразу же можно будет использовать в реальных проектах и продуктах.
Чему вы научитесь:
Настройте и соберите ядро 6.1 LTS из исходных текстов
Напишите высококачественный модульный код ядра (LKM framework) для ядер 6.x
Изучите современную архитектуру ядра Linux
Ознакомьтесь с ключевыми внутренними деталями, касающимися управления памятью в ядре
Разберитесь в различных API распределения/освобождения динамической памяти ядра и работайте с ними
Познакомьтесь с ключевыми внутренними аспектами, касающимися планирования процессора в ядре, включая cgroups v2
Получите более глубокое представление о проблемах параллелизма ядра
Узнайте, как работать с ключевыми примитивами синхронизации ядра
Для кого предназначена эта книга:
Эта книга предназначена для начинающих Linux-программистов и разработчиков, желающих начать работу с ядром Linux, и содержит базу знаний, позволяющую разобраться во внутренних разделах ядра и преодолеть частые и распространенные проблемы разработки.
Предполагается базовое понимание интерфейса командной строки Linux и программирования на C.

Примеры страниц (скриншоты)

Оглавление

Preface xxiii
Chapter 1: Linux Kernel Programming – A Quick Introduction 1
Chapter 2: Building the 6.x Linux Kernel from Source – Part 1 5
Chapter 3: Building the 6.x Linux Kernel from Source – Part 2 77
Chapter 4: Writing Your First Kernel Module – Part 1 125
Chapter 5: Writing Your First Kernel Module – Part 2 187
Chapter 6: Kernel Internals Essentials – Processes and Threads 257
Chapter 7: Memory Management Internals – Essentials 301
Chapter 8: Kernel Memory Allocation for Module Authors – Part 1 369
Chapter 9: Kernel Memory Allocation for Module Authors – Part 2 433
Chapter 10: The CPU Scheduler – Part 1 497
Chapter 11: The CPU Scheduler – Part 2 549
Chapter 12: Kernel Synchronization – Part 1 601
Chapter 13: Kernel Synchronization – Part 2 667
Other Books You May Enjoy 769
Index 773

iPhone

Создавать темы 07-Май-2024 01:55

[Цитировать]

VMware vSphere Essentials: A Practical Approach to vSphere Deployment and Management / Основы VMware vSphere: Практический подход к развертыванию и управлению vSphere
Год издания: 2024
Автор: Patrão Luciano / Патрао Лучано
Издательство: Apress Media
ISBN: 979-8-8688-0208-9
Язык: Английский
Формат: PDF, EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 708
Описание: This book fills a vacuum in the market for high-quality information on a VMware vSphere system and offers a thorough introduction to VMware virtualization. Written for novices and those seeking more information about vSphere, this book walks you through its key concepts and technology, such as vSphere infrastructure creation, maintenance, and performance for beginners and advanced users.
You’ll take a step-by-step approach to guarantee you grasp the fundamental concepts and practical procedures required to construct and manage virtual machines in a VMware vSphere system. You’ll explore the key components of vSphere with detail and explanation for each feature, including the hypervisor, networking, storage, and high availability, unravelling their intricacies and highlighting best practices.
This book provides full VMware knowledge to develop, set up, and maintain vSphere environments that meet modern computing needs. It also features advanced topics, such as resource optimization, performance monitoring, advanced settings, and automation, empowering you to take your virtualization skills to the next level. VMware vSphere Essentials uses a unique step-by-step instructions designed to provide a high-level understanding, accompanied by illustrative images.
What You’ll Learn
Enhance network efficiency with advanced vSphere LACP setup
Configure and manage virtual machines in vSphere
Implement vSphere networking and storage
Explore advanced vSphere features, such as DRS, HA, and fault tolerance
Master seamless VM migration techniques
Optimize hardware utilization with direct path I/O passthrough
Who This Book Is For
System administrators, advanced vSphere administrators, and IT professionals pursuing VMware certifications
Эта книга заполняет вакуум на рынке высококачественной информации о системе VMware vSphere и предлагает подробное введение в виртуализацию VMware. Эта книга, написанная для новичков и тех, кто ищет дополнительную информацию о vSphere, знакомит вас с ее ключевыми концепциями и технологиями, такими как создание, обслуживание и производительность инфраструктуры vSphere для начинающих и продвинутых пользователей.
Вы будете использовать пошаговый подход, который гарантирует, что вы усвоите фундаментальные концепции и практические процедуры, необходимые для создания виртуальных машин и управления ими в системе VMware vSphere. Вы познакомитесь с ключевыми компонентами vSphere с подробным описанием каждой функции, включая гипервизор, сеть, хранилище и высокую доступность, разберетесь в их тонкостях и выделите лучшие практики.
Эта книга содержит полный набор знаний о VMware для разработки, настройки и обслуживания сред vSphere, отвечающих современным вычислительным потребностям. В ней также представлены дополнительные разделы, такие как оптимизация ресурсов, мониторинг производительности, расширенные настройки и автоматизация, что позволит вам поднять свои навыки виртуализации на новый уровень. В VMware vSphere Essentials используются уникальные пошаговые инструкции, разработанные для обеспечения высокого уровня понимания, сопровождаемые наглядными изображениями.
Что вы узнаете
Повышайте эффективность работы сети с помощью расширенной настройки vSphere LACP
Настраивайте виртуальные машины в vSphere и управляйте ими
Внедряйте сети и хранилища vSphere
Изучайте расширенные возможности vSphere, такие как DRS, HA и отказоустойчивость
Осваивайте методы бесшовной миграции виртуальных машин
Оптимизируйте использование оборудования с помощью сквозного ввода-вывода по прямому пути
Для кого предназначена эта книга
Системные администраторы, продвинутые администраторы vSphere и ИТ-специалисты, получающие сертификаты VMware

Примеры страниц (скриншоты)

Оглавление

About the Author ...............................................................................xix
About the Technical Reviewers .........................................................xxi
Acknowledgments ...........................................................................xxiii
Introduction ......................................................................................xxv
Chapter 1: Understanding Virtualization ..............................................1
Chapter 2: VMware and vSphere Overview ..........................................9
Chapter 3: System Requirements and Licensing ................................19
Chapter 4: Deploying a vSphere Environment ....................................31
Chapter 5: vSphere Networking ..........................................................69
Chapter 6: vSphere Datastores ...........................................................83
Chapter 7: Virtual Machines ...............................................................95
Chapter 8: VMware vCenter ..............................................................113
Chapter 9: vCenter Server Appliance Management
Chapter 10: Datacenters and Clusters ..............................................141
Chapter 11: vCenter Datastores ........................................................155
Chapter 12: Managing Datastores ....................................................209
Chapter 14: vSphere Distributed Switch ..........................................249
Chapter 15: Advanced Configuration with vSphere Distributed
Chapter 16: Configuring LACP in vSphere Distributed Switch ..........299
Chapter 17: vSphere Advanced Features ..........................................329
Chapter 18: vSphere Cluster Services (vCLS) ...................................351
Chapter 19: vSphere High Availability (HA) ......................................361
Chapter 20: vSphere Proactive HA ....................................................389
Chapter 21: vSphere Fault Tolerance ................................................397
Chapter 22: Virtual Machine Snapshots ...........................................419
Chapter 23: Enhanced vMotion Compatibility (EVC) Mode ...............447
Chapter 24: Host Profiles in vSphere ................................................463
Chapter 25: VMware Hot Add and Hot Plug ......................................493
Chapter 26: Direct Path I/O Passthrough ..........................................511
Chapter 27: Add a USB Device to vSphere ........................................541
Chapter 28: How to Reset the vCenter Root Password .....................547
Chapter 29: vCenter Update/Upgrade ...............................................553
Chapter 30: vSphere Lifecycle Manager ...........................................573
Chapter 31: vSphere Backup and Disaster Recovery .......................631
Chapter 32: Other VMware Products ................................................643
Chapter 33: VMware Certification Overview .....................................663
Chapter 34: Embracing the Future of Virtualization with
VMware vSphere ..............................................................................673
Index .................................................................................................677

iPhone

Создавать темы 06-Май-2024 11:45

[Цитировать]

Mastering Linux Administration: Take your sysadmin skills to the next level by configuring and maintaining Linux systems, 2nd Edition / Oсваиваем администрирование Linux: Поднимите свои навыки системного администратора на новый уровень, настраивая и обслуживая системы Linux, 2-е издание
Год издания: 2024
Автор: Calcatinge Alexandru, Balog Julian / Калькатинге Александру, Балог Юлиан
Издательство: Packt Publishing
ISBN: 978-1-83763-069-1
Язык: Английский
Формат: PDF, EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 764
Описание: A one-stop Linux administration guide to developing advanced strategies for on-premises and cloud environments
Key Features
Learn how to deploy Linux to the cloud with AWS and Azure
Familiarize yourself with Docker and Ansible for automation and Kubernetes for container management
Become proficient in everyday Linux administration tasks by mastering the Linux command line and automation techniques
Book Description
Harness the power of Linux in modern data center management, leveraging its unparalleled versatility for efficiently managing your workloads in on-premises and cloud environments. In this second edition, you’ll find updates on the latest advancements in Linux administration.
Starting with Linux installation on on-premises systems, this book helps you master the Linux command line, files, packages, and filesystems. You’ll explore essential Linux commands and techniques to secure your Linux environment. New to this edition is a chapter on shell scripting, providing structured guidance on using shell programming for basic Linux automation. This book also delves into the world of containers, with two new chapters dedicated to Docker containers and hypervisors, including KVM virtual machines. Once adept with Linux containers, you’ll learn about modern cloud technologies, managing and provisioning container workloads using Kubernetes, and automating system tasks using Ansible. Finally, you’ll get to grips with deploying Linux to the cloud using AWS and Azure-specific tools.
By the end of this Linux book, you’ll have mastered everyday administrative tasks, seamlessly navigating workflows spanning from on-premises to the cloud.
What you will learn
Discover how to create and use bash scripts to automate tasks
Navigate containerized workflows efficiently using Docker and Kubernetes
Deploy Linux to the cloud using AWS and Azure
Automate your configuration management workloads with Ansible
Find out how Linux security works and how to configure SELinux, AppArmor, and Linux iptables
Work with virtual machines and containers and understand container orchestration with Kubernetes
Explore the most widely used commands for managing the Linux filesystem, network, security, and more
Who this book is for
Whether you’re a new or seasoned Linux administrator seeking to understand modern concepts of Linux system administration, this book is a valuable resource packed with new and updated Linux insights. Windows System Administrators looking to extend their knowledge to the Linux OS will also benefit from this book’s latest edition. No prior knowledge is needed, all you need is a willingness to learn.
Универсальное руководство по администрированию Linux для разработки передовых стратегий для локальных и облачных сред
Kлючевые функции
Узнайте, как развернуть Linux в облаке с помощью AWS и Azure
Ознакомьтесь с Docker и Ansible для автоматизации и Kubernetes для управления контейнерами
Станьте профессионалом в повседневных задачах администрирования Linux, освоив командную строку Linux и методы автоматизации
Описание книги
Используйте возможности Linux в управлении современными центрами обработки данных, используя ее непревзойденную универсальность для эффективного управления вашими рабочими нагрузками в локальных и облачных средах. В этом втором выпуске вы найдете обновленную информацию о последних достижениях в области администрирования Linux.
Начиная с установки Linux на локальные системы, эта книга поможет вам освоить командную строку Linux, файлы, пакеты и файловые системы. Вы познакомитесь с основными командами Linux и методами обеспечения безопасности вашей среды Linux. Новым в этом издании является глава, посвященная написанию сценариев в оболочке, в которой содержится структурированное руководство по использованию программирования в оболочке для базовой автоматизации Linux. В этой книге также рассказывается о мире контейнеров: две новые главы посвящены контейнерам Docker и гипервизорам, включая виртуальные машины KVM. Освоившись с контейнерами Linux, вы узнаете о современных облачных технологиях, управлении рабочими нагрузками в контейнерах и их подготовке с помощью Kubernetes, а также автоматизации системных задач с помощью Ansible. Наконец, вы познакомитесь с развертыванием Linux в облаке с помощью инструментов AWS и Azure.
К концу прочтения этой книги по Linux вы освоите повседневные административные задачи, легко управляя рабочими процессами, начиная с локальных и заканчивая облачными.
Что вы узнаете
Узнайте, как создавать и использовать скрипты bash для автоматизации задач
Эффективно управляйте контейнеризированными рабочими процессами с помощью Docker и Kubernetes
Развертывайте Linux в облаке с помощью AWS и Azure
Автоматизируйте рабочие нагрузки по управлению конфигурацией с помощью Ansible
Узнайте, как работает система безопасности Linux и как настроить SELinux, AppArmor и Linux iptables
Работайте с виртуальными машинами и контейнерами и разбирайтесь в управлении контейнерами с помощью Kubernetes
Изучите наиболее часто используемые команды для управления файловой системой Linux, сетью, безопасностью и многим другим
Для кого предназначена эта книга
Независимо от того, являетесь ли вы новичком или опытным администратором Linux, стремящимся разобраться в современных концепциях системного администрирования Linux, эта книга - ценный ресурс, содержащий новые и обновленные сведения о Linux. Системные администраторы Windows, желающие расширить свои знания в области ОС Linux, также получат пользу от последнего издания этой книги. Никаких предварительных знаний не требуется, все, что вам нужно, - это желание учиться.

Примеры страниц (скриншоты)

Оглавление

Preface xv
Part 1: Basic Linux Administration
1
Installing Linux 3
Technical requirements 4
Introducing the Linux operating system 4
Exploring Linux distributions 4
Choosing a Linux distribution 6
Installing Linux – the basics 9
How to install Linux on bare metal 9
Linux in a VM 13
VM provisioning using Hyper-V 17
VM provisioning using Oracle’s VirtualBox 20
Enabling Windows Subsystem
for Linux 21
Installing Linux – the advanced stages 24
The Linux boot process 24
PXE network boot explained 25
Linux distributions – a practical guide 27
Case study – development workstation 27
Case study – secure web server 28
Use case – personal blog 28
Use case – media server 29
Summary 30
Questions 30
Further reading 30
2
The Linux Shell and Filesystem 31
Technical requirements 31
Introducing the Linux shell 32
Establishing the shell connection 34
The command-line prompt 36
Shell command types 37
Explaining the command structure 37
Consulting the manual 39
The Linux filesystem 39
Directory structure 40
Working with files and directories 43
Understanding file paths 43
Basic file operations 45
Commands for file viewing 54
Commands for file properties 57
Using text editors to create
and edit files 69
Using Vim to edit text files 69
The nano text editor 71
Summary 72
Questions 72
Further reading 73
3
Linux Software Management 75
Technical requirements 75
Linux software package types 75
The DEB and RPM package types 76
The snap and flatpak package types 80
Managing software packages 82
Managing DEB packages 82
Managing RPM packages 89
Using the snap and flatpak packages 98
Installing new desktop environments
in Linux 104
Installing KDE Plasma on Fedora Linux 105
Summary 107
Questions 108
Further reading 108
4
Managing Users and Groups 109
Technical requirements 109
Managing users 110
Understanding sudo 110
Creating, modifying, and deleting users 111
Managing groups 122
Creating, modifying, and deleting groups 123
Managing permissions 140
File and directory permissions 140
Summary 153
Questions 154
Further reading 154
5
Working with Processes, Daemons, and Signals 155
Technical requirements 156
Introducing processes 156
Understanding process types 156
The anatomy of a process 162
Working with processes 167
Using the ps command 167
Using the pstree command 170
Using the top command 171
Using the kill and killall commands 173
Using the pgrep and pkill commands 175
Working with daemons 177
Working with systemd daemons 177
Explaining inter-process
communication 178
Working with signals 181
Summary 183
Questions 183
Further reading 184
Part 2: Advanced Linux Administration
6
Working with Disks and Filesystems 187
Technical requirements 187
Understanding devices in Linux 187
Linux abstraction layers 188
Device files and naming conventions 189
Understanding filesystem types in
Linux 192
Understanding disks and partitions 195
Common disk types 195
Partitioning disks 197
Introducing LVM in Linux 208
LVM snapshots 211
Summary 213
Questions 214
Further reading 214
7
Networking with Linux 215
Technical requirements 215
Exploring basic networking 216
Computer networks 216
The OSI model 217
The TCP/IP network stack model 222
TCP/IP protocols 223
IP addresses 226
Sockets and ports 230
Linux network configuration 231
Working with network services 243
DHCP servers 243
DNS servers 244
Authentication servers 248
File sharing 250
Printer servers 251
File transfer 252
Mail servers 252
NTP servers 255
Remote access 258
Understanding network security 262
Summary 262
Questions 263
Further reading 263
8
Linux Shell Scripting 265
Technical requirements 265
Exploring the Linux shell 266
Bash shell features 266
Bash shell variables 270
Basics of shell scripting 272
Creating a shell script file 273
Variables in shell scripts 275
Using mathematical expressions in shell scripts 277
Using programming structures 279
Using arrays in Bash 279
Reading input data 281
Formatting output data 282
Understanding exit statuses and testing structures 285
Using conditional if statements 287
Using looping statements 290
Working with functions 298
Using sed and (g)awk commands 302
Using scripts to showcase interprocess communication 306
Shared storage 306
Unnamed pipes 307
Named pipes 309
Sockets 310
Scripting for administrative tasks 312
Creating scripts for system administrative tasks 313
Packaging scripts 317
Summary 321
Questions 321
Further reading 322
9
Securing Linux 323
Technical requirements 324
Understanding Linux security 324
Introducing SELinux 325
Working with SELinux 325
Introducing AppArmor 346
Working with AppArmor 346
Final considerations 355
Working with firewalls 355
Understanding the firewall chain 357
Introducing Netfilter 359
Working with iptables 360
Introducing nftables 366
Using firewall managers 371
Summary 381
Exercises 382
Further reading 382
10
Disaster Recovery, Diagnostics, and Troubleshooting 383
Technical requirements 383
Planning for disaster recovery 384
A brief introduction to risk management 384
Risk calculation 386
Designing a DRP 387
Backing up and restoring the system 388
Disk cloning solutions 389
Introducing common Linux
diagnostic tools for troubleshooting 395
Tools for troubleshooting boot issues 395
Tools for troubleshooting general system issues 397
Tools for troubleshooting network issues 406
Tools for troubleshooting hardware issues 412
Summary 413
Questions 414
Further reading 414
Part 3: Server Administration
11
Working with Virtual Machines 417
Technical requirements 417
Introduction to virtualization on
Linux 417
Efficiency in resource usage 418
Introduction to hypervisors 419
Understanding Linux KVMs 420
Choosing the hypervisor 420
Using the KVM hypervisor 421
Working with basic KVM commands 424
Creating a VM using the command line 424
Basic VM management 426
Advanced KVM management 427
Connecting to a VM 428
Cloning VMs 431
Creating VM templates 432
Obtaining VM and host resource information 433
Managing VM resource usage 435
Provisioning VMs using cloud-init 436
Understanding how cloud-init works 436
Installing and configuring cloud-init 437
Public key authentication with SSH 440
Summary 442
Exercises 442
Further reading 443
12
Managing Containers with Docker 445
Technical requirements 445
Understanding Linux containers 445
Comparing containers and VMs 446
Understanding the underlying container
technology 447
Understanding Docker 449
Working with Docker 452
Which Docker version to choose? 452
Installing Docker 452
Using some Docker commands 455
Managing Docker containers 457
Working with Dockerfiles 463
Building container images from Dockerfiles 464
Deploying a containerized
application with Docker 466
Deploying a website using Docker 466
Summary 469
Questions 469
Further reading 469
13
Configuring Linux Servers 471
Technical requirements 471
Introducing Linux services 472
Setting up SSH 474
Installing and configuring OpenSSH on
Ubuntu 474
Setting up a DNS server 475
Caching a DNS service 476
Creating a primary DNS server 478
Setting up a secondary DNS server 481
Setting up a DHCP server 484
Setting up an NFS server 486
Installing and configuring the NFS server 486
Configuring the NFS client 489
Testing the NFS setup 490
Setting up a Samba file server 490
Installing and configuring Samba 491
Creating Samba users 494
Accessing the Samba shares 495
Summary 496
Questions 497
Further reading 497
Part 4: Cloud Administration
14
Short Introduction to Cloud Computing 501
Technical requirements 501
Introduction to cloud technologies 502
Exploring the cloud computing standards 502
Understanding the architecture of the cloud 506
Knowing the key features of cloud computing 508
Introducing IaaS solutions 509
Amazon EC2 509
Microsoft Azure Virtual Machines 510
Other strong IaaS offerings 510
Introducing PaaS solutions 511
Amazon Elastic Beanstalk 511
Google App Engine 512
DigitalOcean App Platform 512
Open source PaaS solutions 512
Introducing CaaS solutions 513
Introducing the Kubernetes container
orchestration solution 513
Deploying containers in the cloud 515
Introducing microservices 516
Introducing DevOps 516
Exploring cloud management tools 517
Ansible 517
Puppet 518
Chef Infra 518
Summary 519
Further reading 519
15
Deploying to the Cloud with AWS and Azure 521
Technical requirements 522
Working with AWS EC2 523
Introducing and creating AWS EC2 instances 523
Introducing AWS EC2 placement groups 536
Using AWS EC2 instances 538
Working with the AWS CLI 548
Working with Microsoft Azure 556
Creating and deploying a virtual machine 556
Connecting with SSH to a virtual machine 562
Managing virtual machines 563
Working with the Azure CLI 567
Summary 570
Questions 571
Further reading 571
16
Deploying Applications with Kubernetes 573
Technical requirements 573
Introducing Kubernetes 574
Understanding the Kubernetes architecture 575
Introducing the Kubernetes object model 575
The anatomy of a Kubernetes cluster 578
Installing and configuring Kubernetes 581
Installing Kubernetes on a desktop 581
Installing Kubernetes on VMs 583
Working with Kubernetes 601
Using kubectl 601
Deploying applications 609
Running Kubernetes in the cloud 629
Summary 630
Questions 630
Further reading 631
17
Infrastructure and Automation with Ansible 633
Technical requirements 633
Introducing Ansible architecture and
configuration management 634
Understanding the Ansible architecture 634
Introducing configuration management 637
Installing Ansible 638
Installing Ansible on Ubuntu 639
Installing Ansible using pip 640
Working with Ansible 641
Setting up the lab environment 641
Configuring Ansible 644
Using Ansible ad hoc commands 649
Exploring Ansible modules 660
Using Ansible playbooks 662
Using templates with Jinja2 694
Creating Ansible roles 702
Summary 708
Questions 709
Further reading 709
Index 711
Other Books You May Enjoy 742

iPhone

Создавать темы 22-Апр-2024 17:35

[Цитировать]

Весь Linux. Для тех, кто хочет стать профессионалом
Год издания: 2024
Автор: Матвеев М. Д.
Издательство: Наука и техника
ISBN: 978-5-907592-43-8
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Количество страниц: 706
Описание: Эта книга содержит в себе как теоретические, так и практические материалы по Linux, тем самым вы сразу сможете использовать полученную теорию на практике.
Диапазон рассматриваемых тем достаточно широк:
- Установка системы, вход и завершение работы, настройка системы, основы командной строки;
- Настройка Интернета, установка программного обеспечения, обзор популярных программ для Linux, как запускать Windows-приложения в Linux;
- Локальное администрирование в Linux, управление файловыми системами, что такое и для чего нужно Ядро Linix, системные процессы и основные группы пользователей;
- Администрирование Linux-cepвepa, настройка серверов DNS, SSH, DHCP, FTP, интеграция сервера в Windows-ceть, маршрутизация и настройка брандмауэра, почему так важно резервное копирование, выбор и установка панели управления, как обеспечить безопасность сервера, защита веб-сервера от сетевых атак. В дополнительных приложениях будут рассмотрены командный интерпретатор bash и сетевая файловая система NFS.
Важно, что одним из дистрибутивов (наряду с Ubuntu), на котором показывается работа в Linux, выбран российский Astra Linux, сертифицированный и рекомендованный к использованию на территории России.
Книга будет полезна для любого уровня читателей - как для тех, кто только заинтересовался Linux, так и для тех, кто хочет расширить свои навыки использования этой операционной системы. Поэтому каждый найдет здесь для себя что-то полезное и востребованное!

Примеры страниц (скриншоты)

Оглавление

ГЛАВА 1. Выбор дистрибутива ............................................. 23
1.1. МНОГООБРАЗИЕ ВЫБОРА ........................................................................................... 24
1.2. ЧТО ТАКОЕ ДИСТРИБУТИВ ....................................................................................... 25
1.3. ЧТО ВЫБРАТЬ? ................................................................................................................. 27
ГЛАВА 2. Установка системы ..................................................... 29
2.1. ЗАГРУЗКА С ИНСТАЛЛЯЦИОННОГО ДИСКА ..................................................... 30
2.2. ПРИНЦИП УСТАНОВКИ LINUX ................................................................................ 32
2.3. ЗАГРУЗКА С ИНСТАЛЛЯЦИОННОГО НОСИТЕЛЯ ........................................... 32
2.4. НАЧАЛО УСТАНОВКИ ........................................................................................... 34
2.5. РАЗМЕТКА ДИСКА ................................................................................................... 36
2.5.1. Общие сведения о разметке диска...................................................... 36
2.5.2. Введение в точку монтирования ......................................................... 37
2.5.3. Раздел подкачки .......................................... ....................................... 39
2.5.4. Как правильно разбивать жесткий диск? ........................................... 40
2.5.5. Ручная разметка в UЬuпtu ................................................................... 40
2.5.6. Ручная разметка в Astra Linux ............................................................. 44
2.6. УСТАНОВКА ПАРОЛЯ АДМИНИСТРАТОРА ................................................. 50
2.7. ПАРАМЕТРЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ......................................... 52
2.8. УСТАНОВКА ЗАГРУЗЧИКА ......................................................................... 54
ГЛАВА 3. Вход в систему ................................................................................. 55
3.1. ВХОД В КОНСОЛЬ И ПЕРЕКЛЮЧЕНИЕ МЕЖДУ РЕЖИМАМИ ..................... 56
3.2. ОСНОВНЫЕ ЭЛЕМЕНТЫ ГРАФИЧЕСКОГО ИНТЕРФЕЙСА .......................... 60
3.2.1. Интерфейс UЪuntu ............................................................................... 60
3.2.2. Интерфейс Astra Linux ......................................................................... 69
3.3. АВТОМАТИЧЕСКИЙ ВХОД В СИСТЕМУ ............................................................... 75
3.4. ЗАВЕРШЕНИЕ РАБОТЫ ИЗ КОНСОЛИ ................................................................... 76
ГЛАВА 4. Сразу после установки ......................................... .
4.1. ПРОВЕРЯЕМ И УСТАНАВЛИВАЕМ ОБНОВЛЕНИЯ .......................................... 80
4.2. НАСТРОЙКЕ LIVEPATCH (ТОЛЬКО ДЛЯ UBUNTU) ............................................ 82
4.3. ОТКЛЮЧАЕМ УВЕДОМЛЕНИЯ ОБ ОШИБКАХ .................................................. 82
4.4. НАСТРАИВАЕМ ПОЧТОВЫЙ КЛИЕНТ ................................................................... 83
4.5. УСТАНОВИТЕ ВАШ ЛЮБИМЫЙ БРАУЗЕР ........................................................... 84
4.6. УСТАНОВКА ПРОИГРЫВАТЕЛЯ VLC ...................................................................... 89
4.7. УСТАНОВКА КОДЕКОВ ................................................................................................. 89
4.8. ВКЛЮЧЕНИЕ НОЧНОГО РЕЖИМА ......................................................................... 90
4.9. УСТАНОВКА WINE ДЛЯ ЗАПУСКА WlNDОWS-ПРИЛОЖЕНИЙ ................... 91
4.10. УСТАНОВКА ДОПОЛНИТЕЛЬНЫХ АРХИВАТОРОВ ....................................... 91
4.11. ПОПРОБУЙТЕ ДРУГИЕ ГРАФИЧЕСКИЕ ОКРУЖЕНИЯ ................................. 91
4.12. УСТАНОВИТЕ ПОЛЕЗНЫЕ УТИЛИТЫ ................................................................. 93
4.13. ТОНКАЯ НАСТРОЙКА GNOME. УСТАНОВКА ТЕМЫ ОФОРМЛЕНИЯ В
СТИЛЕ macOS ......................................................................................................... 93
ГЛАВА 5 Основы командной строки ................................... 99
5.1. ВВОД КОМАНД ................................................................................................................ 100
5.2. АВТОДОПОЛНЕНИЕ КОМАНДНОЙ СТРОКИ ........................................................ 102
5.3. ПЕРЕНАПРАВЛЕНИЕ ВВОДА/ВЫВОД А ................................................................ 103
5.4. СПРАВОЧНАЯ СИСТЕМА MAN .......... , ..................................................................... 104
5.5. КОМАНДЫ ДЛЯ РАБОТЫ С ФАЙЛАМИ И КАТАЛ ОГАМИ ............................ 105
5.5.1. Команды для работы с файлами ........................................................ 105
5.5.2. Команды для работы с каталогами .................................................... 108
5.6. КОМАНДЫ СИСТЕМНОГО АДМИНИСТРАТОРА ............................................... 110
5.6.1. Команды для работы с устройствами и драйверами ...... ................. 111
5.6.2. Команды настройки сетевых интерфейсов ................ ........ , ............ 112
5.6.3. Программы тестирования и настройки жесткого диска ................. 113
5.7. КОМАНДЫ ОБРАБОТКИ ТЕКСТА ......................................................................,. . ....1 14
5.7.1. Редактор sed ......................................... .................... .......................... 114
5.7.2. Подсчет количества слов/символов ....................... . ·················· .. 115
5.7.3. Сравнение файлов ........ ...................... ............................................... 116
5.7.4. Разбивка текста на колонки .... . . .............................................. 117
5.l.5. Команды _dijfи diffЗ .................. . ········································ .... 118
5. 7 .6. Команда grep .............. . ······································· ..... 120
5.7.7. Замена символов табуляции пробелами ....................................... 120
5.7.8. Форматирование текста ..... . ···································· ......... 120
5. 7. 9. Команды постраничного вывода more и less ................................... 121
5.7.1 О. Команды head и tail: вывод первых и последних строк файла .... 122
5.7.11. Команда split ...................................................................................... 122
5.7.12. Команда unexpand ............................................................................ 123
ГЛАВА 6. Локальная сеть .................................................... 125
6.1. ФИЗИЧЕСКАЯ НАСТР ОЙКА СЕТИ ETHERNET ................................................. 126
6.2. НАСТР ОЙКА СЕТИ С ПОМОЩЬЮ ГРАФИЧЕСКОГО КОНФИГУРАТОРА ... 128
6.3. КОМАНДА IFCONFIG ...................................................................................... 135
6.4. ИМЕНА СЕТЕВЫХ ИНТЕРФЕЙСОВ В LINUX. .................................................... 139
6.5. ОБЩИЕ КОНФИГУРАЦИОННЫЕ ФАЙЛЫ .......................................................... 141
Файл /etc/hosts ...................................................................................... 142
Файлы letc/hosts.allow и letc/hosts.deny ............................................. 142
Файл /etc/host.conf. .............................................................................. 143
Файл /etc/hostname .............................................................................. 143
Файл /etc/motd ...................................................................................... 143
Файл letc/resolv.conf ............................................................................ 144
Файл /etc/services ................................................................................. 145
Файл /etc/protocols ............................................................................... 145
Файл /etc/networklinterfaces: конфигурация сети в Astra Linux ...... 145
Каталог /etc/NetworkManager/system-connections: конфигурация сети
в UЬuntu ........................ ........................................................................... 146
ГЛАВА 7. Беспроводная Wi-Fi -сеть .................................. 149
7.1. НАСТРОЙКА БЕСПР ОВОДНОЙ СЕТИ С ПОМОЩЬЮ ГРАФИЧЕСКОГО
ИНТЕР ФЕЙСА ....................................................................................................... 151
7.2. НАСТРОЙК А БЕСПРОВОДНОГО СОЕДИНЕНИЯ В КОМ АНДНОЙ СТРОКЕ
(WЕР-ШИФРОВАНИЕ) ........................................................................................ 156
7.3. СОЕДИНЕНИЕ С ТОЧКОЙ ДОСТ УП А ПО WРА-ШИФРОВАНИЮ .............. 158
ГЛАВА 8. VРN-соединение ................................................... 161
8.1. ЗАЧЕМ НУЖНА VPN ...................................................................................................... 162
8.2. НАСТРОЙК А VРN-ПОДКЛЮЧЕНИЯ В UBUNTU ................................................ 163
8.3. НАСТРОЙК А VРN-ПОДКЛЮЧЕНИЯ В ASTRA LINUX ...................................... 165
ГЛАВА 9. DSL-соединение ................................................... 1
9.1. НЕСКОЛЬКО СЛОВ О DSL-ДOCTYПE ................................................................... 170
9.2. НАСТРОЙК А DSLIPPPOE В UBUNTU 23.10 ............................................................ 171
9.3. ПРОГРАММ А PPPOECONF: НАСТРОЙ К А DSL-СОЕД ИНЕНИЯ НА
СЕРВЕРЕ БЕЗ ГРАФИ ЧЕСКОГО ИНТЕРФЕЙСА .................................... 176
9.4. ПРОГРАММА PPPOE-SETUP ....................................................................................... 179
10.1. СПОСОБЫ УСТАНОВ К И ПРОГРАММ ................................................................. 186
10.2. Т ИПЫ П АКЕТОВ И ИХ СОДЕРЖИМОЕ .............................................................. 187
10.3. ИСТОЧНИК И П АКЕТОВ ............................................................................................ 188
10.4. МЕНЕДЖЕРЫ ПАКЕТОВ .............................: . ........................................................... 189
10.5. ГРАФИЧЕСКИЕ СРЕДСТВА УСТАНОВКИ ПРОГРАММ ............................... 195
10.6. СНАПЫ ............................................................................................................................. 199
10.7. ОШИБКА ПРИ ВЫПОЛНЕНИИ АРТ: UNABLE ТО ACQUIRE ТНЕ DPKG
LOCK IVARILIBIDPKGILOCK ...•••........••.............•.•••......••••...••••.......••.................. 203
10.8. НЕВОЗМОЖНО НАЙТИ ОПРЕДЕЛЕННЫЙ ПАКЕТ ••.....••.....••••.......•••••.•....... 205
ГЛАВА 11. Популярные программы ................................... 207
11.1. ОФИСНЫЕ ПАКЕТЫ .................................................................................................. 208
11.2. ГРАФИЧЕСКИЕ ТЕКСТОВЫЕ РЕДАКТОРЫ ........................•........................•••• 209
11.3. КОНСОЛЬНЫЕ ТЕКСТОВЫЕ РЕДАКТОРЫ .................................................•••••. 211
11.4. ПРОГРАММЫ ДЛЯ РАБОТЫ С ИНТЕРНЕТОМ ...........................................••... 216
11.5. LINUX-AHAЛOГИ WINDOWS-ПPOГPAMM ..............................•.......................... 218
ГЛАВА 12. Запуск Windоws-приложений в Linux ............ .
12.1. УСТАНОВКА ИЗ ОФИЦИАЛЬНОГО РЕПОЗИТАРИЯ ................•....•.•••••........ 231
12.2. НАСТРОЙКА ПОСЛЕ УСТАНОВКИ ............••••.••••.......•..•••.............•••.........••..••••.•• 232
12.3. УСТАНОВКА И ЗАПУСК WINDOWS-ПPOГPAMMЫ ..........................•.....••..... 233
12.4. СПИСОК ИГР И ДРУГИХ ПРИЛОЖЕНИЙ, РАБОТАЮЩИХ ЧЕРЕЗ WINE •. 236
12.5. ИСПОЛЬЗОВАНИЕ ОТДЕЛЬНЫХ ПРЕФИКСОВ .......................................•••.... 237
13.1. КАКИЕ ФАЙЛОВЫЕ СИСТЕМЫ ПОДДЕРЖИВАЕТ LINUX ........•................ 240
13.2. КАКУЮ ФАЙЛОВУЮ СИСТЕМУ ВЫБРАТЬ? ...•.•........•.••....•••.......•••••.....•••....... 242
13.3. ЧТО НУЖНО ЗНАТЬ О ФАЙЛОВОЙ СИСТЕМЕ LINUX ..•••.......•••••.....•••....... 243
13.3.1. Имена файлов и каталогов ... ........................................................... 243
13.3.2. Файлы устройств .............................................................................. 244
13.3.3. Корневая файловая система и основные подкаталоги первого
уровня ............................................................................................................ 244
13.4. ссылки .......................................................................................................................... 247
13.5. ПРАВА ДОСТУПА ......................................................................................................... 247
13.5.1. Общие положения ............................................................................. 247
13.5.2. Смена владельца файла .................................................................... 249
13.5.3. Определение прав доступа .............................................................. 249
13.5.4. Специальные права доступа ............................................................ 252
13.6. АТРИБУТЫ ФАЙЛА ..................................................................................................... 252
13.7. ПОИСК ФАЙЛОВ .......................................................................................................... 254
13.8. МОНТИРОВАНИЕ ФАЙЛОВЫХ СИСТЕМ .......................................................... 257
13.8.1. Монтируем файловые системы вручную ....................................... 257
13.8.2. Имена устройств ............................................................................... 259
13.8.3. Монтируем файловые системы при загрузке ................................. 262
13.8.4. Автоматическщ монтирование файловых систем ......................... 264
13.9. РАБОТА С ЖУРНАЛОМ ............................................................................................. 264
13.10. ПРЕИМУЩЕСТВА ФАЙЛОВОЙ СИСТЕМЫ ЕХТ4 ........................................ 265
13.11. СПЕЦИАЛЬНЫЕ ОПЕРАЦИИ С ФАЙЛОВОЙ СИСТЕМОЙ ....................... 266
13 .11.1. Монтирование NТFS-разделов ...................................................... 266
13.11.2. Создание файла подкачки .............................................................. 267
13.11.3. Файлы с файловой системой .......................................................... 268
1.3.11.4. Создание и монтирование !SО-образов ........ , ............................... 269
13.12. ФАЙЛЫ КОНФИГУРАЦИИ LINUX ....................................................................... 270
13.12.1. Содержимое каталога /etc .............................................................. 270
13.12.2. Конфигурационные файлы ............................................................ 270
13 .12 .3. Подкаталоги с конфигурационными файлами ...... .. ...... 279
13.13. ПСЕВДОФАЙЛОВЫЕ СИСТЕМЫ ........................................................................ 286
13.13.1. Псевдофайловая система sysfs ....................................................... 287
13.13.2. Псевдофайловая системарrос ....................................................... 289
14. Управление хранилищем .................................. 293
14.1. ПОДКЛЮЧЕНИЕ НОВОГО ЖЕСТКОГО ДИСКА И ЕГО РАЗМЕТКА ....... 294
14.2. МЕНЕДЖЕР ЛОГИЧЕСКИХ ТОМОВ ................................................................... 302
14.2.1. Введение в LVM ................................................................................ 302
14.2.2. Уровни абстракции LVМ .................................................................. 303
14.2.3. Немного практики ................... ......................................................... 304
14.3. РАСШИРЕНИЕ LVM-ПPOCTPAHCTBA ................................................................. 307
15. Управление загрузкой ОС ................................ .
15.1. ЗАГРУЗЧИКИ LINUX ................................................................................................... 312
15.2. ЗАГРУЗЧИК GRUB2 ...................................................................................................... 313
15.2.1. Конфигурационные файлы ............................................................. 313
15.2.2. Выбор метки по умолчанию ............................................................ 320
15.2.3. Загрузка Windows .............................................................................. 320
15.2.4. Пароль загрузчика GRUB2 ............................................................... 321
15.2.5. Установка загрузчика ........................................................................ 323
15.3. СИСТЕМА ИНИЦИАЛИЗАЦИИ .............................................................................. 324
15.3.1. Принцип работы .............................. ................................................. 325
15.3.2. Конфигурационные файлы systemd ................................................ 327
15.3.3. Цели ............................ .......................... .................................. ......... 330
15.4. УПРАВЛЕНИЕ СЕРВИСАМИ ПРИ ИСПОЛЬЗОВАНИИ SYSTEMD ............. 331
ГЛАВА 16. Управление процессами ................................... 333
16.1. КОМАНДЫ PS, NICE И KILL ..................................................................................... 334
16.1.1. Получение информации о процессе . ............................... . .. ........ 334
16.1.2. Изменение приоритета процесса ..... .. ....... 339
16.l.3. Аварийное завершение процесса .................... ....... 340
16.2. КОМАНДА ТОР .............................................................................................................. 342
16.3. ИНФОРМАЦИЯ ОБ ИСПОЛЬЗОВАНИИ ПАМЯТИ И ДИСКОВОГО
ПРОСТРАНСТВА .................................................................................................. 344
16.4. КОМАНДА FUSER ........................................................................................................ 346
16.5. ПЛАНИРОВЩИКИ З АДАНИЙ ................................................................................. 347
16.5.1. Планировщик cron ............................................................................ 347
16.5.2. Планировщик апасrоп ...................................................................... 349
17.1. ВВЕДЕНИЕ В УЧЕТНЫЕ ЗАПИСИ LINUX .......................................................... 352
17.2. ПОЛУЧЕНИЕ ПОЛНОМОЧИЙ ROOT .................................................................... 355
17.3. УПРАВЛЕНИЕ УЧЕТНЫМИ ЗАПИСЯМИ ПОЛЬЗОВАТЕЛЕЙ ..................... 362
17.3.1. Создание учетной записи пользователя ....................... .. .. ...... 362
17.3.2. Файлы /etc/passwd и /etc/shado,v ............................................. ....... 363
17.3.3. Изменение и удаление учетных записей .................. . .. ..... 367
17.3.4. Группы пользователей .................................................................... 371
17.4. ГРАФИЧЕСКИЕ КОНФИГУРАТОРЫ ..................................................................... 372
17.5. МОДУЛИ РАМ ................................................................................................................ 373
17.5.1. Ограничиваем дocryn к системе по IР-адресу ............................... 377
17.5.2. Ограничиваем время входа в систему ............................................. 379
17.5.3. Ограничение системных ресурсов с помощью РАМ .................... 380
ГЛАВА 18. Его величество Ядро ........................................ 383
18.1. ЧТО ТАКОЕ ЯДРО ........................................................................................................ 384
18.2. ПАРАМЕТРЫ ЯДРА ...................................................................................................... 388
18.3. ОБНОВЛЕНИЕ ЯДРА ДО ВЕР СИИ 5.7 ......................................................... 391
ГЛАВА 19. Маршрутизация и настройка брандмауэра ... 395
19.1. ПРОСМОТР ТАБЛИЦЫ МАРШРУТИЗАЦИИ .................................................... 396
19.2. ИЗМЕНЕНИЕ И СОХРАНЕНИЕ ТАБЛИЦЫ МАРШРУТИЗАЦИИ .............. 398
19.3. НАСТРОЙК А БРАНДМАУЭРА IPTABLES ............................................................. 404
19.3.1. Преобразование сетевого адреса ..................................................... 405
19.3.2. Цепочки и правила ............................................................................ 406
19.3.3. Команда iptaЬ/es ................................................................................ 407
19.3.4. Практический пример ...................................................................... 410
19.4. НАСТРОЙКА БРАНДМАУЭРА UFW ........................................................... 416
19.4.1. Проверяем состояние брандмауэра ................................................. 416
19.4.2. Базовая настройка ......... : ................................................................... 417
19.4.3. Создаем-правила для друтих приложений ...................................... 419
19.4.4. Разрешаем IР-адреса ......................................................................... 420
19.4.5. Запрещаем IР-адреса и службы ....................................................... 420
19.4.6. Удаление/сброс правил ........ ............................................................. 421
19.4.7. Отключение файрвола ...................................................................... 422
ГЛАВА 20. Удаленный вход в систему по SSH ............................................... 423
20.1. ПРОТОКОЛ SSH ............................................................................................................ 424
20.2. SSН-КЛИЕНТ ................................................................................................................. 426
20.3. Н АСТРОЙК А SSH-CEPBEPA .................................................................................... 428
20.4. ЗАЩИЩЕННОЕ КОПИРОВАНИЕ ФАЙЛОВ ...................................................... 431
20.5. ОПТИМИЗАЦИЯ SSH .................................................................................................. 432
ГЛАВА 21. Общие вопросы администрирования веб-сервера .................................... 435
21.1. ВЫБОР ДОМЕННОГО ИМЕНИ ............................................................................... 436
21.2. ВЫБОР ТИП А СЕРВЕРА ................ . ............................................................................ 437
21.3. ВЫБОР ОБЛАЧНОГО ПРОВАЙДЕРА .................................................................... 441
21.4. ВЫБОР КОНФИГУРАЦИИ СЕРВЕРА .................................................................... 443
21.5. ПЕРЕЕЗД С ХОСТИНГА НА СЕРВЕР .............................................................. : .. ···· 444
21.5. l. Этапы переноса ................................................................................. 444
21.5.2. Копирование файлов сайта на локальный компьютер .................. 444
21.5 .. 3. Экспорт базы данных на локальный компьютер ............... ........... 445
21.5.4. Установка веб-сервера, СУБД и другого ПО на VPS ............. 446
'21.5.5. Загрузка файлов с локальной системы на VPS ....... . .................. 450
21 .5.6. Редактирование конфигурации движка сайта ......... ...................... 451
21.5.7. Импорт базы данных на VPS .................................. ........................ 452
21.5.8. Перенос доменного имени .................................... .......................... 452
22.1. ВЫБОР FTP-CEPBEPA .............................................................................. 456
22.2. УНИВЕРСА ЛЬНЫЙ СОЛДАТ - PROFTPD .................................................. 457
22.2.1. Установка и управление сервером .................................................. 457
22.2.2. Редактируем конфигурацию сервера ........ ..................................... 458
22.2.3. Обеспечение безопасности FТР-сервера ................................... ... 465
Ограничение доступа к системным файлам ................................. 465
Ограничение количества регистраций пользователя. Защита
от DОS-атаки .................................................................................... 465
Настройки дЛЯ медnенных соединений .......................................... 467
Настройки дnя анонимных пользователей ..... ............................... 468
Аутентификация пользователей . ................... .......................... ..... 469
22.2.4. Аутентификация с ПОМОЩЬЮ MySQL ...................................... ...... 471
22.3. ОЧЕНЬ БЕЗОПАСНЫЙ VSFTPD ................................................................ 473
ГЛАВА 23. Доменная система имен ................................................................ 477
23.1. РАЗНООБРАЗИЕ DNS-CEPBEPOB ............................................................ 478
23.2. НАСТРОЙКА КЭШИРУЮЩЕГО DNS-CEPBEPA UNBOUND ........................ 479
23.3. НАСТРОЙКА КЭШИРУЮЩЕГО СЕРВЕРА НА БАЗЕ BIND .......................... 481
23.4. НАСТР ОЙКА ПОЛ НОЦЕННОГО DNS-CEPBEPA .............................................. 486
23.5. НАСТР ОЙКА ВТОРИЧНОГО DNS-CEPBEPA ...................................................... 490
ГЛАВА 24. DНСР-сервер .......................................................................................... 493
24.1. НАСТРАИВАТЬ DHCP-CEPBEP ИЛИ НЕТ? ......................................................... 494
24.2. ПРИНЦИП РАБОТЫ ПРОТОКОЛА DHCP ............................................................ 494
24.3. РЕД АКТИРОВАНИЕ КОНФИГУРАЦИИ DHCP .................................................. 495
24.4. DHCP-CEPBEP В БОЛЬШИХ СЕТЯХ .................................................................... 499
24.5. СТАТИЧЕСКИЕ IР-АДРЕСА. ДИРЕКТИВА HOST ............................................. 500
24.6. Н АСТРОЙК А DНСР-КЛИЕНТА В UBUNTU ......................................................... 502
Linux к Windows-инфраструктуре ................................................................... 505
25.1. ЗНАКОМСТВО С SAMBA ........................................................................................... 506
25.2. УСТ АНОВК А НЕОБХОДИМОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ .... 507
25.3. ПОДГОТОВИТЕЛЬНАЯ НАСТРОЙК А .................................................................. 507
25.4. Н АСТРОЙК А KERBEROS ..................................................................................... , ..... 509
25.5. Н АСТРОЙК А SAMBA ................................................................................................... 510
ГЛАВА 26. Резервное копирование .................................... 513
26.1. СРЕДСТВА РЕЗЕРВНОГО КОПИРОВАНИЯ ....................................................... 514
26.2. РАЗРАБОТК А ПЛАНА РЕЗЕРВНОГО КОПИРОВАНИЯ ДЛЯ ВЕБ-
СЕРВЕРА ............................................................................................................. 515
26.3. РАЗРАБОТК А СЦЕНАРИЯ РЕЗЕРВНОГО КОПИРОВАНИЯ ......................... 517
ГЛАВА 27. Обеспечение безопасности .............................. 525
27.1. ЛОКАЛЬНАЯ БЕЗОПАСНОСТЬ СЕРВЕРА ......................................................... 527
27.2. ЗАЩИТА ОТ СЕТЕВЫХ АТАК ................................................................................. 530
27.2.l. DoS- и DDоS-атаки ........................................................................... 531
27.2.2. Обнаружение атаки ........................................................................... 532
27.2.3. Специальные настройки ядра .......................................................... 533
27.2.4. Блокируем все подозрительное ....................................................... 535
27.2.5. Блокируем пакеты из-под приватных подсетей (спуфинr) ........... 536
27.2.6. Дополнительные правила ................................................................. 537
27.2.7. Полный список анти-DDоS правил ................................................. 538
27.2.8. Защита от брутфорса SSH ...... ......................................................... 539
27.2.9. Запрет сканирования портов ............................................................ 540
27.2. l О. Определение источника атаки ....................................................... 540
27.3. ЗАЩИТ А СЕТЕВЫХ СЛУЖБ ................................................................................... 541
27.4. ШИФРОВАНИЕ ДАННЫХ ......................................................................................... 545
27.5. Н АСТРОЙКА VPN-CEPBEPA .................................................................................... 547
27.5. l. Создание всех необходимых сертификатов и ключей ................... 549
27.5.2. Настройка сервера ............................................................................ 552
27.5.3. Подключаем клиентов ...................................................................... 557
ГЛАВА 28. Настройка веб-сервера ................................................................ 559
28.1. УСТАНОВКА И НАСТРОЙКА АРА СНЕ .......................................................... 561
28.2. УСТАНОВКА СЕРВЕРА БАЗ ДАННЫХ. СОЗДАНИЕ БАЗЫ ДАННЫХ И
ПОЛЬЗОВАТЕЛЯ .................................................................................................... 564
28.3. УСТАНОВКА И Н АСТРОЙКА РНР. ВЫБОР ВЕРСИИ ........................................ 565
28.4. ДИР ЕКТИВЫ ФАЙЛА КОН ФИГУРАЦИИ АРА СНЕ ........................................... 571
28.5. ОПРЕДЕЛЕНИЕ ВИРТУА ЛЬНЫХ УЗЛОВ .......................................................... 584
28.6. ПОЛЬЗОВАТЕЛЬСКИЕ КАТА ЛОГИ ....................................................................... 586
28. 7. ОПТИМИЗАЦИЯ ВЕБ-СЕРВЕРА ............................................................................ 587
28.8. ЗАЩИТ А СЕРВЕРА АРА СНЕ ..................................................................................... 588
29.1. ЗАКАЗ СЕРТИФИКАТА .............................................................................................. 592
29.2. НАСТРОЙКА АРА СНЕ ................................................................................................. 595
29.3. НАСТРОЙКА NGJNX .................................................................................................... 596
29.4. ГЕНЕРИРОВАНИЕ СЕРТИФИКАТА LEТ'S ENCRYPT ..................................... 598
29.4.1. Установка клиента Let's Encrypt ...................................................... 598
29 .4.2. Кэ:rалог webroot-path/. well-known/acme-challenge/ ........................ 598
29.4.3. Файл конфиrурации .......................................................................... 599
29.4.4. Заказ сертификэ:rа ............................................................................. 599
29.4.5. Автомэ:rнческое обновление сертификата ...................................... 600
29.5. НАСТРОЙКА РЕДИРЕКТА ........................................................................................ 601
29.6. ГОТОВИМ ДВИЖОК САЙТ А К SSL ....................................................................... 601
29.7. КОНВЕРТИРОВАНИЕ СЕРТИФИКАТОВ РАЗНЫХ ФОРМАТОВ .................. 601
30.1. КОММЕРЧЕСКИЕ РЕШЕНИЯ ................................................................................. 606
30.1.1. Привычная cPanel ............................................................................. 607
30.1.2. Конкурент cPanel - DirectAdmin ................................................... 608
30.1.3. ISPManager ........................................................................................ 610
30.1.4. Plesk ............................................ , ....................................................... 611
30.1.5. Рекомендации .................................................................................... 613
30.2. БЕСПЛАТНЫЕ Р ЕШЕНИЯ ......................................................................... 615
30.2.1. Стандартная Webmin ........................................................................ 615
30.2.2. VestaCP ............................................................................................... 616
30.2.3. Бесплатная и открытая ISPConfig ................................................... 616
30.2.4. Ajenti ................................................................................................... 617
30.2.5. Рекомендации .................................................................................... 618
30.3. УСТАНОВКА ПАНЕЛИ УПРАВЛЕНИЯ WEBMIN НА СЕРВЕР ..................... 619
30.3.1. Знакомство с Webmin ...... ................................................................. 619
30.3.2. Установка Webmin .......... ................................................................. 620
30.3.3. Вход в панель управления ................................................................ 621
ГЛАВА 31. Повышение производительности сервера ··········································625
31.1. ЧЕК-ЛИСТ ПРОИЗВОДИ ТЕЛЬНОСТИ СЕРВЕРА ............................................ 626
31.2. СМЕНА ВЕРСИИ РНР И ЕГО НАСТРОЙКА ....................................................... 629
31.3. НАСТРОЙКА СЖАТИЯ И КЭШИРОВАНИЯ ....................................................... 632
31.3.1. Настройка nginx ................................................................................ 633
31.3.2. Настройка Apache ............................................................................. 635
31.4. ВКЛЮЧЕНИЕ КЭШИРОВАНИЯ НА СТОРОНЕ СЕРВЕРА ............................ 639
31.4.1. Настройка Pagespeed ........................................................................ 639
31.4.2. Настройка Memcached ..................................................................... 640
31.5. УСКОРЕНИЕ CMS ........................................................................................................ 641
31.5.1. Включение кэша ................... ............................................. 642
31.5.2. Включаем сжа;гие и объединение JavaScript и CSS ................... ... 643
31.5.3. Оптимизируйте изображения ......... . . .................. ..... 644
31.5.4. Использование Flаt-категорий и продуктов ................... .... 644
31.5.5. Переводим Magento в production-peжим ............... ........................ 645
31.5.6. Настройка MySQL .. .............................. 645
32.1. ПРОВЕРЯЕМ, РАБОТАЕТ ЛИ ПОЧТА ................................................................... 648
32.2. ПРИНЦИП НАСТРОЙКИ ........................................................................................... 649
32.3. УСТАНОВКА И НАСТРОЙКА SSMTP .................................................................... 649
32.4. НАСТРОЙКА РНР ......................................................................................................... 650
32.5. ВОЗМОЖНЫЕ ПРОБЛЕМЫ ..................................................................................... 651
33.1. САЙТ НЕДОСТУПЕН. ПОИСК ПРИЧИНЫ ......................................................... 654
33.1.1. Закончилось дисковое пространство/свободные иноды ............... 655
33.1.2. Нехватка прочих ресурсов ............ .. 657
33.1.3. Неправильная конфигурация сервера ......... 657
33.2. СЦЕНАРИИ АВТОМАТИЧЕСКОГО ПЕРЕЗАПУСКА СЛУЖБ В СЛУЧАЕ
СБОЯ ......................................................................................................................... 659
33.2.1. Проверка работоспособности веб-сервера .............................. ...... 660
33.2.2. Проверка работоспособности MySQL ...................... ... .... 661
33.2.3. Если падают процессы".................... 662
33.2.4. Monit: если нет таланта программиста .......... 662
33.3. БОРЬБА С СЕССИЯМИ MAGENTO: ЗАЩИТА ОТ ПЕРЕПОЛНЕНИЯ
ДИСКА ...................................................................................................................... 663
33.3.1. Решение 1: сценарий ............... 664
33.3.2. Решение 2: смена файловой системы" ........... 665
33.4. РОТАЦИЯ ЖУРНАЛОВ СЕРВЕРА .......................................................... 666
33.5. ДЕСЯТКА УТИЛИТ ДЛЯ МОНИТОРИНГА СЕРВЕРА ................................ 669
33.5.1. htop- ииформативная версия top .................................................. 670
33.5.2. atop- продвинутый монитор процессов ........................................ 671
33.5.3. apachetop - мониторинг веб-сервера в реальном времени ......... 672
33.5.4. mytop - мониторинг MySQL ........................................................... 672
33.5.5. iotop- мониторинг ввода/вывода .................................................. 673
33.5.6. iftop- мониторинг сетевого интерфейса ...................................... 674
33.5.7.jnettop-eщe один монитор сетевого интерфейса ....................... 675
33.5.8. iptraf- мониторинг трафика .......................................................... 676
33.5.9. ngrep- утилита для профессионала ............................................. 677
33.5.10. птоп- швейцарский нож ............................................................ 678
01.1. НАСТРОЙКА BASH ............................................................................. 682
Пl.2. ЗАЧЕМ НУЖНЫ СЦЕНАРИИ BASH ....................................................... 686
Пl.3. СЦЕНАРИЙ "ПРИВЕТ, МИР!" ............................................................... 687
01.4. ПЕР ЕМЕННЫЕ В СЦЕНАРИЯХ ............................................................ 688
Пl.5. ПЕР ЕДАЕМ ПАРАМЕТРЫ СЦЕНАРИЮ ................................................. 690
01.6. ОБРАБОТКА МАССИВОВ ........................................................................................ 691
Пl.7. ЦИКЛЫ FOR И WНILE ............................................................................................... 691
01.8. УСЛОВНЫЕ ОПЕРАТОРЫ ....................................................................................... 693
Пl.9. ФУНКЦИИ В BASH ...................................................................................................... 694
Пl.10. ПРАКТИ ЧЕСКИЕ ПРИМЕР Ы СЦЕНАРИЕВ .................................................... 695
Приложение 2. Сетевая файловая система NFS ................................... 697
02.1. ВКРАТЦЕ О NFS И УСТАНОВКЕ НЕОБХОДИМЫХ ПАКЕТОВ ................. 699
02.2. ФАЙЛ IETCIEXPORTS ........................................................................ 699
02.3. ИСПОЛЬЗОВАНИЕ NFS-KЛИEHTA ....................................................... 700
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ИНФОРМАЦИИ ...................... 702

iPhone

Создавать темы 15-Апр-2024 10:40

[Цитировать]

Linux Pocket Guide: Essential Commands, 4th Edition / Карманное руководство по Linux: Основные команды, 4-е издание
Год издания: 2024
Автор: Barrett Daniel / Барретт Дэниел
Издательство: O’Reilly Media, Inc.
ISBN: 978-1-098-15796-8
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 352
Описание: If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, and more.
In this concise guide, author Daniel Barrett provides the most useful Linux commands grouped by functionality. Whether you're a novice or an experienced user, this practical book is an ideal reference for the most important Linux commands.
This book is a short guide, not a comprehensive reference. I cover important, useful aspects of Linux so you can work productively. I do not, however, present every single command and every last option (my apologies if your favorite was omitted), nor delve into detail about operating system internals. Short, sweet, and essential—that’s our motto. I focus on commands, those pesky little words you type on a command line to tell a Linux system what to do.
This book covers important Linux commands for most users, such as ls (list files), grep (search for text), mplayer (play audio and video files), and df (measure free disk space). I touch only briefly on graphical environments like GNOME and KDE Plasma, each of which could fill a Pocket Guide by itself.
I’ve organized the material by function to provide a concise learning path. For example, to help you view the contents of a file, I introduce many file-viewing commands together: cat for short text files, less for longer ones, od for binary files, and so on. Then I explain each command in turn, briefly presenting its common uses and options.
I assume you have access to a Linux system and can log in. If not, it’s easy to try out Linux on most computers. Just download and install a “live” Linux distribution onto a USB thumb drive and boot it. Examples are Ubuntu, Fedora, and KNOPPIX.
You'll learn:
• Essential concepts—commands, shells, users, and the filesystem
• File commands-creating, organizing, manipulating, and processing files of all kinds
• Sysadmin basics-superusers, processes, user management, and software installation
• Filesystem maintenance-disks, RAID, logical volumes, backups, and more
• Networking commands-working with hosts, network connections, email, and the web
• Getting stuff done-everything from math to version control to graphics and audio
Если вы используете Linux в своей повседневной работе, то Linux Pocket Guide - это идеальный справочник на рабочем месте. В этом полностью обновленном 20-м юбилейном издании объясняется более 200 команд Linux, включая новые команды для работы с файлами, управления пакетами, контроля версий, преобразования форматов файлов и многое другое.
В этом кратком руководстве автор Дэниел Барретт приводит наиболее полезные команды Linux, сгруппированные по функциональным возможностям. Независимо от того, являетесь ли вы новичком или опытным пользователем, эта практическая книга станет идеальным справочником по наиболее важным командам Linux.
Эта книга - краткое руководство, а не исчерпывающий справочник. Я рассказываю о важных и полезных аспектах Linux, чтобы вы могли продуктивно работать. Однако я не привожу все команды до единой и все возможные опции (приношу свои извинения, если ваша любимая была пропущена), а также не вникаю в детали устройства операционной системы. Коротко, понятно и по существу — вот наш девиз. Я сосредоточен на командах, этих надоедливых маленьких словах, которые вы вводите в командной строке, чтобы сообщить системе Linux, что делать.
В этой книге рассматриваются важные для большинства пользователей команды Linux, такие как ls (список файлов), grep (поиск текста), mplayer (воспроизведение аудио- и видеофайлов) и df (измерение свободного места на диске). Я лишь вкратце остановлюсь на таких графических средах, как GNOME и KDE Plasma, каждая из которых сама по себе может занять место карманного справочника.
Я распределил материал по функциям, чтобы упростить процесс обучения. Например, чтобы помочь вам просмотреть содержимое файла, я объединяю множество команд для просмотра файлов: cat для коротких текстовых файлов, less для более длинных, od для двоичных файлов и так далее. Затем я объясню каждую команду по очереди, кратко представив их общее использование и опции.
Я предполагаю, что у вас есть доступ к системе Linux и вы можете войти в систему. Если нет, то опробовать Linux на большинстве компьютеров несложно. Просто скачайте и установите “живой” дистрибутив Linux на флэш-накопитель USB и загрузите его. Примерами являются Ubuntu, Fedora и KNOPPIX.
Вы узнаете:
• Основные понятия — команды, оболочки, пользователи и файловая система
• Файловые команды - создание, организация, манипулирование и обработка файлов всех видов
• Основы системного администратора - суперпользователи, процессы, управление пользователями и установка программного обеспечения
• Обслуживание файловой системы - диски, RAID, логические тома, резервные копии и многое другое
• Сетевые команды - работа с хостами, сетевыми подключениями, электронной почтой и Интернетом
• Выполнение всех необходимых задач - от математики до управления версиями, графики и аудио

Примеры страниц (скриншоты)

Оглавление

First Things First ix
Chapter 1: Essential Concepts 19
What’s Linux? 19
The Structure of Commands 24
Users and Superusers 26
The Filesystem 27
Selected Features of Bash 36
Getting Help 59
Chapter 2: File Commands 61
Basic File Operations 61
Directory Operations 68
Viewing Files 71
Creating and Editing Files 78
Properties of Files 83
Locating Files 97
Manipulating Text in Files 107
Compressing, Packaging, and Encrypting 126
Comparing Files 135
Converting Files to Other Formats 140
PDF and PostScript File Handling 151
Printing 156
Spellchecking 158
Chapter 3: System Administration Basics 161
Becoming the Superuser 161
Viewing Processes 163
Controlling Processes 169
Scheduling Jobs 175
Logins, Logouts, and Shutdowns 181
Users and Their Environment 184
User Account Management 188
Group Management 192
Installing Software Packages 195
Installing Software from Source Code 209
Chapter 4: Filesystem Maintenance 213
Using Disks and Filesystems 213
Creating and Modifying Filesystems 219
RAID Arrays for Redundancy 224
Logical Volumes for Flexible Storage 229
ZFS: A Modern, Do-It-All Filesystem 235
Backups and Remote Storage 241
Chapter 5: Networking Commands 249
Host Information 249
Host Location 252
Network Connections 256
Email in Daily Use 262
Email Servers 266
Web Browsing 270
Chapter 6: Getting Stuff Done 275
Screen Output 275
Copy and Paste 281
Math and Calculations 283
Dates and Times 289
Version Control 292
Containers 297
Displaying and Processing Images 301
Audio and Video 303
Programming with Shell Scripts 311
Final Words 328
Index 329

iPhone

Создавать темы 12-Фев-2024 05:45

[Цитировать]

Memory Thinking for C and C++ Linux Diagnostics: Slides with Descriptions Only / Анализ памяти для диагностики Linux на C и C++: только слайды с описаниями
Год издания: 2023
Автор: Vostokov Dmitry / Востоков Дмитрий
Издательство: OpenTask
ISBN: 978-1912636570
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 258
Описание: Solid C and C]+ knowledge is a must to fully understand Linux diagnostic artifacts such as core memory dumps and do diagnostic, forensic, and root cause analysis beyond listing backtraces. This full-color reference book is a part of the Accelerated C & C++ for Linux Diagnostics training course organized by Software Diagnostics Services. The text contains slides, brief notes highlighting particular points, and replicated source code fragments that are easy to copy into your favorite IDE. The book's detailed Table of Contents makes the usual Index redundant. We hope this reference is helpful for the following audiences:
C and C++ developers who want to deepen their knowledge
Software engineers developing and maintaining products on Linux platforms
Technical support, escalation, DevSecOps, cloud and site reliability engineers dealing with complex software issues
Quality assurance engineers who test software on Linux platforms
Security and vulnerability researchers, reverse engineers, malware and memory forensics analysts
Основательные знания C и C++ необходимы для полного понимания диагностических объектов Linux, таких как дампы памяти ядра, и проведения диагностического, криминалистического и первопричинного анализа, помимо перечисления обратных путей. Этот полноцветный справочник является частью ускоренного учебного курса диагностики C & C++ для Linux, организованного Software Diagnostics Services. Текст содержит слайды, краткие примечания, выделяющие отдельные моменты, и реплицированные фрагменты исходного кода, которые легко скопировать в вашу любимую среду IDE. Подробное оглавление книги делает обычный указатель излишним. Мы надеемся, что эта ссылка будет полезна для следующих аудиторий:
Разработчики C и C++, которые хотят углубить свои знания
Инженеры-программисты, разрабатывающие и поддерживающие продукты на платформах Linux
Инженеры по технической поддержке, эскалации, DevSecOps, облачным технологиям и надежности сайтов, занимающиеся сложными проблемами программного обеспечения
Инженеры по обеспечению качества, тестирующие программное обеспечение на платформах Linux
Исследователи безопасности и уязвимостей, реверс-инженеры, аналитики вредоносных программ и оперативной памяти

Примеры страниц (скриншоты)

Оглавление

Table of Contents 3
Preface 15
About the Author 16
Introduction 17
Original Training Course Name 17
Prerequisites 18
Training Goals 19
Training Principles 20
Schedule 21
Training Idea 22
General C & C++ Aspects 23
What We Do Not Cover 25
Linux C & C++ Aspects 26
Why C & C++? 27
Which C & C++? 29
My History of C & C++ 30
C and C++ Mastery Process 32
Thought Process 33
Philosophy of Pointers 34
Pointer 35
Pointer Dereference 36
Many to One 37
Many to One Dereference 38
Invalid Pointer 39
Invalid Pointer Dereference 40
Wild (Dangling) Pointer 41
Pointer to Pointer 42
Pointer to Pointer Dereference 43
Naming Pointers and Entities 44
Names as Pointer Content 45
Pointers as Entities 46
Memory and Pointers 47
Mental Exercise 48
Debugger Memory Layout 49
Memory Dereference Layout 50
Names as Addresses 51
Addresses and Entities 52
Addresses and Structures 53
Pointers to Structures 54
Arrays 55
Arrays and Pointers to Arrays 56
Strings and Pointers to Strings 57
Basic Types 58
ASCII Characters and Pointers 59
Bytes and Pointers 60
Wide Characters and Pointers 61
Integers 62
Little-Endian System 63
Short Integers 64
Long and Long Long Integers 65
Signed and Unsigned Integers 66
Fixed Size Integers 67
Booleans 68
Bytes 69
Size 70
Alignment 71
LP64 72
Nothing and Anything 73
Automatic Type Inference 74
Entity Conversion 75
Pointer Conversion (C-Style) 76
Numeric Promotion/Conversion 77
Numeric Conversion 78
Incompatible Types 79
Forcing 80
Structures, Classes, and Objects 82
Structures 83
Access Level 84
Classes and Objects 85
Structures and Classes 86
Pointer to Structure 87
Pointer to Structure Dereference 88
Many Pointers to One Structure 89
Many to One Dereference 90
Invalid Pointer to Structure 91
Invalid Pointer Dereference 92
Wild (Dangling) Pointer 93
Pointer to Pointer to Structure 94
Pointer to Pointer Dereference 95
Memory and Structures 96
Addresses and Structures 97
Structure Field Access 98
Pointers to Structures 99
Pointers to Structure Fields 100
Structure Inheritance 101
Structure Slicing 102
Inheritance Access Level 104
Structures and Classes II 105
Internal Structure Alignment 106
Static Structure Fields 107
Uniform Initialization 108
Old Initialization Ways 109
New Way {} 110
Uniform Structure Initialization 111
Static Field Initialization 112
Macros, Types, and Synonyms 113
Macros 114
Old Way 115
New Way 116
Memory Storage 117
Overview 118
Thread Stack Frames 119
Local Variable Value Lifecycle 120
Stack Allocation Pitfalls 122
Explicit Local Allocation 124
Dynamic Allocation (C-style) 125
Dynamic Allocation (C++) 126
Memory Operators 127
Memory Expressions 128
Local Pointers (Manual) 129
In-place Allocation 131
Source Code Organisation 132
Logical Layer (Translation Units) 133
Physical Layer (Source Files) 134
Inter-TU Sharing 135
Classic Static TU Isolation 136
Namespace TU Isolation 137
Declaration and Definition 138
TU Definition Conflicts 139
Fine-grained TU Scope Isolation 140
Conceptual Layer (Design) 141
Incomplete Types 142
References 143
Type& vs. Type* 144
Values 145
Value Categories 146
Constant Values 147
Constant Expressions 148
Functions 149
Pointers to Functions 150
Function Pointer Types 152
Reading Declarations 153
Structure Function Fields 154
Structure Methods 155
Structure Methods (Inlined) 156
Structure Methods (Inheritance) 157
Structure Virtual Methods 159
Structure Pure Virtual Methods 161
Structure as Interface 162
Function Structure 163
Structure Constructors 164
Structure Copy Constructor 165
Structure Copy Assignment 166
Structure Destructor 167
Structure Destructor Hierarchy 168
Structure Virtual Destructor 169
Destructor as a Method 170
Conversion Operators 171
Parameters by Value 173
Parameters by Pointer/Reference 174
Parameters by Ptr/Ref to Const 175
Possible Mistake 176
Function Overloading 177
Immutable Objects 178
Static Structure Functions 179
Lambdas 180
x64 CPU Registers 181
x64 Instructions and Registers 182
x64 Memory and Stack Addressing 183
x64 Memory Load Instructions 184
x64 Memory Store Instructions 185
x64 Flow Instructions 186
x64 Function Parameters 187
x64 Struct Function Parameters 188
A64 CPU Registers 189
A64 Instructions and Registers 190
A64 Memory and Stack Addressing 191
A64 Memory Load Instructions 192
A64 Memory Store Instructions 193
A64 Flow Instructions 194
A64 Function Parameters 195
A64 Struct Function Parameters 196
this 197
Function Objects vs. Lambdas 198
A64 Lambda Example 200
Captures and Closures 201
A64 Captures Example 203
Lambdas as Parameters 204
A64 Lambda Parameter Example 206
Lambda Parameter Optimization 207
A64 Optimization Example 209
Lambdas as Unnamed Functions 210
std::function Lambda Parameters 212
auto Lambda Parameters 214
Lambdas as Return Values 216
Virtual Function Call 218
VTBL Memory Layout 219
VPTR and Struct Memory Layout 220
Templates: A Planck-length Introduction 221
Why Templates? 222
Reusability 223
Types of Templates 225
Types of Template Parameters 226
Type Safety 228
Flexibility 230
Metafunctions 231
Iterators as Pointers 232
Containers 233
Iterators 234
Constant Iterators 235
Pointers as Iterators 236
Algorithms 237
Memory Ownership 238
Pointers as Owners 239
Problems with Pointer Owners 240
Smart Pointers 241
Basic Design 242
Unique Pointers 243
Descriptors as Unique Pointers 244
Shared Pointers 245
RAII 246
RAII Definition 247
RAII Advantages 248
File Descriptor RAII 249
Threads and Synchronization 250
Threads in C/C++ 251
Threads in C++ Proper 252
Synchronization Problems 253
Synchronization Solution 254
Resources 255
C and C++ 256
Training (Linux C and C++) 257

iPhone

Создавать темы 12-Фев-2024 02:45

[Цитировать]

NGINX Cookbook: Advanced Recipes for High-performance Load Balancing, 3rd Edition / NGINX. Книга рецептов: расширенные рецепты для высокопроизводительной балансировки нагрузки, 3-е издание
Год издания: 2024
Автор: Derek DeJonghe / Дерек де Йонге
Издательство: O’Reilly Media, Inc.
ISBN: 978-1-098-15843-9
Язык: Английский
Формат: PDF, EPUB, MOBI
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 195
Описание: NGINX is one of the most widely used web servers available today, in part because of itscapabilities as a load balancer and reverse proxy server for HTTP and other network protocols. This revised cookbook provides easy-to-follow examples of real-world problems in application delivery. Practical recipes help you set up and use either the open source or commercial offering to solve problems in various use cases.
For professionals who understand modern web architectures, such as n-tier or microservice designs and common web protocols such as TCP and HTTP, these recipes provide proven solutions for security and software load balancing and for monitoring and maintaining NGINX's application delivery platform. You'll also explore advanced features of both NGINX and NGINX Plus, the free and licensed versions of this server.
You'll find recipes for:
High-performance load balancing with HTTP, TCP, and UDP
Securing access through encrypted traffic, secure links, HTTP authentication subrequests, and more
Deploying NGINX to Google, AWS, and Azure cloud
Setting up and configuring NGINX Controller
Installing and configuring the NGINX App Protect module
Enabling WAF through Controller ADC
NGINX Instance Manager, Service Mesh, and the njs module
NGINX является одним из наиболее широко используемых веб-серверов, доступных на сегодняшний день, отчасти из-за его возможностей в качестве балансировщика нагрузки и обратного прокси-сервера для HTTP и других сетевых протоколов. В этой переработанной книге рецептов приведены простые для понимания примеры реальных проблем при доставке приложений. Практические рецепты помогут вам настроить и использовать либо открытый исходный код, либо коммерческое предложение для решения проблем в различных вариантах использования.
Для профессионалов, разбирающихся в современных веб-архитектурах, таких как n-уровневые или микросервисные проекты, и распространенных веб-протоколах, таких как TCP и HTTP, эти рецепты предоставляют проверенные решения для обеспечения безопасности и балансировки нагрузки на программное обеспечение, а также для мониторинга и поддержки платформы доставки приложений NGINX. Вы также ознакомитесь с расширенными функциями как NGINX, так и NGINX Plus, бесплатной и лицензионной версий этого сервера.
Вы найдете рецепты для:
Высокопроизводительной балансировки нагрузки с помощью HTTP, TCP и UDP
Обеспечения доступа с помощью зашифрованного трафика, защищенных ссылок, подзапросов аутентификации HTTP и многого другого
Развертывание NGINX в Google, AWS и облаке Azure
Установка и конфигурирование контроллера NGINX
Установка и конфигурирование модуля защиты приложений NGINX
Включение WAF через ADC контроллера
Диспетчер экземпляров NGINX, Service Mesh и модуль njs

Примеры страниц (скриншоты)

Оглавление

Preface vii
1. Basics 1
1.0 Introduction 1
1.1 Installing NGINX on Debian/Ubuntu 1
1.2 Installing NGINX Through the YUM Package Manager 2
1.3 Installing NGINX Plus 3
1.4 Verifying Your Installation 3
1.5 Key Files, Directories, and Commands 4
1.6 Using Includes for Clean Configs 6
1.7 Serving Static Content 7
2. High-Performance Load Balancing 9
2.0 Introduction 9
2.1 HTTP Load Balancing 10
2.2 TCP Load Balancing 11
2.3 UDP Load Balancing 13
2.4 Load-Balancing Methods 14
2.5 Sticky Cookie with NGINX Plus 17
2.6 Sticky Learn with NGINX Plus 18
2.7 Sticky Routing with NGINX Plus 19
2.8 Connection Draining with NGINX Plus 20
2.9 Passive Health Checks 21
2.10 Active Health Checks with NGINX Plus 22
2.11 Slow Start with NGINX Plus 24
3. Traffic Management 25
3.0 Introduction 25
3.1 A/B Testing 25
3.2 Using the GeoIP Module and Database 27
3.3 Restricting Access Based on Country 30
3.4 Finding the Original Client 31
3.5 Limiting Connections 32
3.6 Limiting Rate 34
3.7 Limiting Bandwidth 35
4. Massively Scalable Content Caching 37
4.0 Introduction 37
4.1 Caching Zones 37
4.2 Caching Hash Keys 39
4.3 Cache Locking 40
4.4 Use Stale Cache 40
4.5 Cache Bypass 41
4.6 Cache Purging with NGINX Plus 42
4.7 Cache Slicing 43
5. Programmability and Automation 45
5.0 Introduction 45
5.1 NGINX Plus API 45
5.2 Using the Key-Value Store with NGINX Plus 49
5.3 Using the njs Module to Expose JavaScript Functionality Within NGINX 51
5.4 Extending NGINX with a Common Programming Language 54
5.5 Installing with Ansible 56
5.6 Installing with Chef 58
5.7 Automating Configurations with Consul Templating 59
6. Authentication 63
6.0 Introduction 63
6.1 HTTP Basic Authentication 63
6.2 Authentication Subrequests 65
6.3 Validating JWTs with NGINX Plus 66
6.4 Creating JSON Web Keys 68
6.5 Authenticate Users via Existing OpenID Connect SSO with NGINX Plus 69
6.6 Validate JSON Web Tokens (JWT) with NGINX Plus 70
6.7 Automatically Obtaining and Caching JSON Web Key Sets with NGINX Plus 71
6.8 Configuring NGINX Plus as a Service Provider for SAML Authentication 72
7. Security Controls 77
7.0 Introduction 77
7.1 Access Based on IP Address 77
7.2 Allowing Cross-Origin Resource Sharing 78
7.3 Client-Side Encryption 79
7.4 Advanced Client-Side Encryption 81
7.5 Upstream Encryption 83
7.6 Securing a Location 84
7.7 Generating a Secure Link with a Secret 84
7.8 Securing a Location with an Expire Date 85
7.9 Generating an Expiring Link 86
7.10 HTTPS Redirects 88
7.11 Redirecting to HTTPS Where SSL/TLS Is Terminated Before NGINX 89
7.12 HTTP Strict Transport Security 89
7.13 Restricting Access Based on Country 90
7.14 Satisfying Any Number of Security Methods 92
7.15 NGINX Plus Dynamic Application Layer DDoS Mitigation 92
7.16 Installing and Configuring NGINX Plus with the NGINX App Protect WAF Module 94
8. HTTP/2 and HTTP/3 (QUIC) 99
8.0 Introduction 99
8.1 Enabling HTTP/2 99
8.2 Enabling HTTP/3 100
8.3 gRPC 102
9. Sophisticated Media Streaming 105
9.0 Introduction 105
9.1 Serving MP4 and FLV 105
9.2 Streaming with HLS with NGINX Plus 106
9.3 Streaming with HDS with NGINX Plus 107
9.4 Bandwidth Limits with NGINX Plus 108
10. Cloud Deployments 109
10.0 Introduction 109
10.1 Auto-Provisioning 109
10.2 Deploying an NGINX VM in the Cloud 111
10.3 Creating an NGINX Machine Image 112
10.4 Routing to NGINX Nodes Without a Cloud Native Load Balancer 113
10.5 The Load Balancer Sandwich 115
10.6 Load Balancing over Dynamically Scaling NGINX Servers 117
10.7 Creating a Google App Engine Proxy 118
11. Containers/Microservices 121
11.0 Introduction 121
11.1 Using NGINX as an API Gateway 122
11.2 Using DNS SRV Records with NGINX Plus 126
11.3 Using the Official NGINX Container Image 127
11.4 Creating an NGINX Dockerfile 128
11.5 Building an NGINX Plus Container Image 132
11.6 Using Environment Variables in NGINX 133
11.7 NGINX Ingress Controller from NGINX 134
12. High-Availability Deployment Modes 137
12.0 Introduction 137
12.1 NGINX Plus HA Mode 137
12.2 Load Balancing Load Balancers with DNS 140
12.3 Load Balancing on EC2 141
12.4 NGINX Plus Configuration Synchronization 142
12.5 State Sharing with NGINX Plus and Zone Sync 144
13. Advanced Activity Monitoring 147
13.0 Introduction 147
13.1 Enable NGINX Stub Status 147
13.2 Enabling the NGINX Plus Monitoring Dashboard 148
13.3 Collecting Metrics Using the NGINX Plus API 150
13.4 OpenTelemetry for NGINX 153
13.5 Prometheus Exporter Module 157
14. Debugging and Troubleshooting with Access Logs, Error Logs, and Request Tracing 159
14.0 Introduction 159
14.1 Configuring Access Logs 159
14.2 Configuring Error Logs 161
14.3 Forwarding to Syslog 162
14.4 Debugging Configs 163
14.5 Request Tracing 164
15. Performance Tuning 167
15.0 Introduction 167
15.1 Automating Tests with Load Drivers 167
15.2 Controlling Cache at the Browser 168
15.3 Keeping Connections Open to Clients 169
15.4 Keeping Connections Open Upstream 169
15.5 Buffering Responses 170
15.6 Buffering Access Logs 171
15.7 OS Tuning 172
Index 175

iPhone

Создавать темы 04-Янв-2024 08:05

[Цитировать]

Foundations of Linux Debugging, Disassembling, and Reversing: Analyze Binary Code, Understand Stack Memory Usage, and Reconstruct C/C++ Code with Intel x64 / Основы отладки, дизассемблирования и реверсирования Linux: Анализ двоичного кода, понимание использования стековой памяти и восстановление кода C/C++ с помощью Intel x64
Год издания: 2023
Автор: Vostokov Dmitry / Востоков Дмитрий
Издательство: Apress Media
ISBN: 978-1-4842-9153-5
Язык: Английский
Формат: PDF, EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 181
Описание: Review topics ranging from Intel x64 assembly language instructions and writing programs in assembly language, to pointers, live debugging, and static binary analysis of compiled C and C++ code. This book is ideal for Linux desktop and cloud developers.
Using the latest version of Debian, you’ll focus on the foundations of the diagnostics of core memory dumps, live and postmortem debugging of Linux applications, services, and systems, memory forensics, malware, and vulnerability analysis. This requires an understanding of x64 Intel assembly language and how C and C++ compilers generate code, including memory layout and pointers.
This book provides the background knowledge and practical foundations you’ll need in order to master internal Linux program structure and behavior. It consists of practical step-by-step exercises of increasing complexity with explanations and ample diagrams. You’ll also work with the GDB debugger and use it for disassembly and reversing.
By the end of the book, you will have a solid understanding of how Linux C and C++ compilers generate binary code. In addition, you will be able to analyze such code confidently, understand stack memory usage, and reconstruct original C/C++ code. Foundations of Linux Debugging, Disassembling, and Reversing is the perfect companion to Foundations of ARM64 Linux Debugging, Disassembling, and Reversing for readers interested in the cloud or cybersecurity.
What You'll Learn
Review the basics of x64 assembly language
Examine the essential GDB debugger commands for debugging and binary analysis
Study C and C++ compiler code generation with and without compiler optimizations
Look at binary code disassembly and reversing patterns
See how pointers in C and C++ are implemented and used
Who This Book Is For
Software support and escalation engineers, cloud security engineers, site reliability engineers, DevSecOps, platform engineers, software testers, Linux C/C++ software engineers and security researchers without Intel x64 assembly language background, beginners learning Linux software reverse engineering techniques, and engineers coming from non-Linux environments.
Рассмотрите темы, варьирующиеся от инструкций на языке ассемблера Intel x64 и написания программ на языке ассемблера, до указателей, оперативной отладки и статического двоичного анализа скомпилированного кода C и C++. Эта книга идеально подходит для разработчиков настольных компьютеров Linux и облачных приложений.
Используя последнюю версию Debian, вы сосредоточитесь на основах диагностики дампов памяти ядра, оперативной и посмертной отладке приложений, служб и систем Linux, криминалистике памяти, анализе вредоносных программ и уязвимостей. Это требует понимания языка ассемблера Intel x64 и того, как компиляторы C и C++ генерируют код, включая расположение памяти и указатели.
Эта книга предоставляет базовые знания и практические основы, которые вам понадобятся для освоения внутренней структуры и поведения программ Linux. Она состоит из практических пошаговых упражнений возрастающей сложности с объяснениями и обширными диаграммами. Вы также будете работать с отладчиком GDB и использовать его для дизассемблирования и реверсирования.
К концу книги у вас будет четкое представление о том, как компиляторы Linux C и C++ генерируют двоичный код. Кроме того, вы сможете уверенно анализировать такой код, понимать использование стековой памяти и реконструировать исходный код C/C++. Основы отладки, дизассемблирования и реверсирования Linux - идеальное дополнение к основам отладки, дизассемблирования и реверсирования ARM64 Linux для читателей, интересующихся облаком или кибербезопасностью.
Что вы узнаете
Ознакомитесь с основами языка ассемблера x64
Изучите основные команды отладчика GDB для отладки и двоичного анализа
Изучите генерацию кода компиляторами C и C++ с оптимизацией компилятора и без нее
Посмотрите на дизассемблирование двоичного кода и обратные шаблоны
Посмотрите, как реализуются и используются указатели в C и C++
Для кого предназначена эта книга
Инженеры по поддержке программного обеспечения и эскалации, инженеры по облачной безопасности, инженеры по надежности сайтов, разработчики программного обеспечения, инженеры-платформеры, тестировщики программного обеспечения, инженеры-программисты Linux C/C++ и исследователи безопасности без знания языка ассемблера Intel x64, новички, изучающие методы реверс-инжиниринга программного обеспечения Linux, и инженеры, работающие в средах, отличных от Linux.

Примеры страниц

Оглавление

About the Author ..........................................................................................ix
About the Technical Reviewer .........................................................................xi
Preface ........................................................................................................xiii
Chapter 1: Memory, Registers, and Simple Arithmetic .........................................1
Memory and Registers Inside an Idealized Computer ..........................................1
Memory and Registers Inside Intel 64-Bit PC .......................................................2
“Arithmetic” Project: Memory Layout and Registers ............................................3
“Arithmetic” Project: A Computer Program ...........................................................5
“Arithmetic” Project: Assigning Numbers to Memory Locations ...........................5
Assigning Numbers to Registers ...........................................................................8
“Arithmetic” Project: Adding Numbers to Memory Cells .......................................8
Incrementing/Decrementing Numbers in Memory and Registers .......................11
Multiplying Numbers ...........................................................................................14
Summary.............................................................................................................17
Chapter 2: Code Optimization .............................................................................19
“Arithmetic” Project: C/C++ Program .................................................................19
Downloading GDB ...............................................................................................20
GDB Disassembly Output – No Optimization .......................................................20
GDB Disassembly Output – Optimization ............................................................25
Summary.............................................................................................................26
Chapter 3: Number Representations.....................................................................27
Numbers and Their Representations ...................................................................27
Decimal Representation (Base Ten) ....................................................................28
Ternary Representation (Base Three) ..................................................................29
Binary Representation (Base Two) ......................................................................29
Hexadecimal Representation (Base Sixteen) ......................................................30
Why Are Hexadecimals Used? .............................................................................30
Summary.............................................................................................................32
Chapter 4: Pointers ...............................................................................................33
A Definition..........................................................................................................33
“Pointers” Project: Memory Layout and Registers ..............................................34
“Pointers” Project: Calculations ..........................................................................36
Using Pointers to Assign Numbers to Memory Cells ...........................................36
Adding Numbers Using Pointers .........................................................................42
Incrementing Numbers Using Pointers ...............................................................45
Multiplying Numbers Using Pointers ...................................................................48
Summary.............................................................................................................51
Chapter 5: Bytes, Words, Double, and Quad Words .................................................53
Using Hexadecimal Numbers ..............................................................................53
Byte Granularity ..................................................................................................53
Bit Granularity .....................................................................................................54
Memory Layout ...................................................................................................55
Summary.............................................................................................................58
Chapter 6: Pointers to Memory ..............................................................................59
Pointers Revisited ...............................................................................................59
Addressing Types ................................................................................................59
Registers Revisited .............................................................................................65
NULL Pointers .....................................................................................................65
Invalid Pointers ...................................................................................................65
Variables As Pointers ..........................................................................................66
Pointer Initialization ............................................................................................67
Initialized and Uninitialized Data .........................................................................67
More Pseudo Notation .........................................................................................68
“MemoryPointers” Project: Memory Layout..............................................................68
Summary.............................................................................................................79
Chapter 7: Logical Instructions and RIP ..................................................................81
Instruction Format...............................................................................................81
Logical Shift Instructions ....................................................................................82
Logical Operations ..............................................................................................82
Zeroing Memory or Registers.................................................................................83
Instruction Pointer ...............................................................................................84
Code Section .......................................................................................................85
Summary.............................................................................................................86
Chapter 8: Reconstructing a Program with Pointers .................................................87
Example of Disassembly Output: No Optimization ..............................................87
Reconstructing C/C++ Code: Part 1 ....................................................................90
Reconstructing C/C++ Code: Part 2 ....................................................................92
Reconstructing C/C++ Code: Part 3 ....................................................................93
Reconstructing C/C++ Code: C/C++ Program ....................................................94
Example of Disassembly Output: Optimized Program .........................................95
Summary.............................................................................................................96
Chapter 9: Memory and Stacks ............................................................................97
Stack: A Definition ...............................................................................................97
Stack Implementation in Memory .......................................................................98
Things to Remember .........................................................................................100
PUSH Instruction ...............................................................................................101
POP Instruction .................................................................................................101
Register Review ................................................................................................102
Application Memory Simplified .............................................................................105
Stack Overflow ..................................................................................................105
Jumps ...............................................................................................................106
Calls ..................................................................................................................108
Call Stack ..........................................................................................................110
Exploring Stack in GDB .....................................................................................112
Summary...........................................................................................................115
Chapter 10: Frame Pointer and Local Variables .......................................................117
Stack Usage ......................................................................................................117
Register Review ................................................................................................118
Addressing Array Elements ...............................................................................118
Stack Structure (No Function Parameters) ...........................................................119
Function Prolog .................................................................................................121
Raw Stack (No Local Variables and Function Parameters) ........................................121
Function Epilog .................................................................................................123
“Local Variables” Project ..................................................................................124
Disassembly of Optimized Executable ..............................................................127
Summary...........................................................................................................128
Chapter 11: Function Parameters .......................................................................129
“FunctionParameters” Project ..........................................................................129
Stack Structure .................................................................................................130
Function Prolog and Epilog ...............................................................................132
Project Disassembled Code with Comments ....................................................133
Parameter Mismatch Problem ..........................................................................137
Summary...........................................................................................................138
Chapter 12: More Instructions .............................................................................139
CPU Flags Register ............................................................................................139
The Fast Way to Fill Memory .............................................................................140
Testing for 0 ......................................................................................................141
TEST – Logical Compare ...................................................................................142
CMP – Compare Two Operands .........................................................................143
TEST or CMP? ...................................................................................................144
Conditional Jumps ............................................................................................144
The Structure of Registers ................................................................................145
Function Return Value .......................................................................................146
Using Byte Registers .........................................................................................146
Summary...........................................................................................................147
Chapter 13: Function Pointer Parameters ..............................................................149
“FunctionPointerParameters” Project ...................................................................149
Commented Disassembly .................................................................................150
Summary...........................................................................................................159
Chapter 14: S ummary of Code Disassembly Patterns ...........................................161
Function Prolog/Epilog ......................................................................................161
LEA (Load Effective Address) ............................................................................164
Passing Parameters ..........................................................................................164
Accessing Parameters and Local Variables ............................................................165
Summary...........................................................................................................166
Index .............................................................................................................167

iPhone

Создавать темы 04-Янв-2024 08:05

[Цитировать]

Foundations of ARM64 Linux Debugging, Disassembling, and Reversing: Analyze Code, Understand Stack Memory Usage, and Reconstruct Original C/C++ Code with ARM64 / Основы отладки, дизассемблирования и реверсирования ARM64 Linux: Анализ кода, понимание использования стековой памяти и восстановление исходного кода C/C++ с ARM64
Год издания: 2023
Автор: Vostokov Dmitry / Востоков Дмитрий
Издательство: Apress Media
ISBN: 978-1-4842-9082-8
Язык: Английский
Формат: PDF, EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 180
Описание: Gain a solid understanding of how Linux C and C++ compilers generate binary code. This book explains the reversing and binary analysis of ARM64 architecture now used by major Linux cloud providers and covers topics ranging from writing programs in assembly language, live debugging, and static binary analysis of compiled C and C++ code. It is ideal for those working with embedded devices, including mobile phones and tablets.
Using the latest version of Red Hat, you'll look closely at the foundations of diagnostics of core memory dumps, live and postmortem debugging of Linux applications, services, and systems. You'll also work with the GDB debugger and use it for disassembly and reversing. This book uses practical step-by-step exercises of increasing complexity with explanations and many diagrams, including some necessary background topics. In addition, you will be able to analyze such code confidently, understand stack memory usage, and reconstruct original C/C++ code.
And as you'll see, memory forensics, malware, and vulnerability analysis, require an understanding of ARM64 assembly language and how C and C++ compilers generate code, including memory layout and pointers. This book provides the background knowledge and practical foundations you’ll need to understand internal Linux program structure and behavior.
Foundations of ARM64 Linux Debugging, Disassembling, and Reversing is the perfect companion to Foundations of Linux Debugging, Disassembling, and Reversing for readers interested in the cloud or cybersecurity.
What You'll Learn
Review the basics of ARM64 assembly language
Examine the essential GDB debugger commands for debugging and binary analysis
Study C and C++ compiler code generation with and without compiler optimizations
Look at binary code disassembly and reversing patterns
See how pointers in C and C++ are implemented and used
Who This Book Is For
Software support and escalation engineers, cloud security engineers, site reliability engineers, DevSecOps, platform engineers, software testers, Linux C/C++ software engineers and security researchers without ARM64 assembly language background, and beginners learning Linux software reverse engineering techniques.
Получите четкое представление о том, как компиляторы Linux C и C++ генерируют двоичный код. В этой книге объясняется реверсивный и двоичный анализ архитектуры ARM64, которая в настоящее время используется крупнейшими облачными провайдерами Linux, и рассматриваются различные темы, начиная от написания программ на языке ассемблера, оперативной отладки и статического двоичного анализа скомпилированного кода C и C++. Он идеально подходит для тех, кто работает со встроенными устройствами, включая мобильные телефоны и планшеты.
Используя последнюю версию Red Hat, вы внимательно изучите основы диагностики дампов памяти ядра, оперативной и посмертной отладки приложений, служб и систем Linux. Вы также будете работать с отладчиком GDB и использовать его для дизассемблирования и реверсирования. В этой книге используются практические пошаговые упражнения возрастающей сложности с объяснениями и множеством диаграмм, включая некоторые необходимые справочные разделы. Кроме того, вы сможете уверенно анализировать такой код, понимать использование стековой памяти и реконструировать исходный код на C/C++.
И, как вы увидите, криминалистика памяти, анализ вредоносных программ и уязвимостей требуют понимания языка ассемблера ARM64 и того, как компиляторы C и C++ генерируют код, включая расположение памяти и указатели. Эта книга предоставляет базовые знания и практические основы, необходимые для понимания внутренней структуры и поведения программ Linux.
Основы отладки, дизассемблирования и реверсирования ARM64 Linux - идеальное дополнение к основам отладки, дизассемблирования и реверсирования Linux для читателей, интересующихся облаком или кибербезопасностью.
Чему ты научишься
Ознакомьтесь с основами языка ассемблера ARM64
Изучите основные команды отладчика GDB для отладки и двоичного анализа
Изучите генерацию кода компиляторами C и C++ с оптимизацией компилятора и без нее
Посмотрите на дизассемблирование двоичного кода и обратные шаблоны
Посмотрите, как реализуются и используются указатели в C и C++
Для кого предназначена Эта Книга
Инженеры по поддержке программного обеспечения и эскалации, инженеры по облачной безопасности, инженеры по надежности сайтов, разработчики программного обеспечения, инженеры платформ, тестировщики программного обеспечения, инженеры-программисты Linux C/C++ и исследователи безопасности без знания языка ассемблера ARM64, а также новички, изучающие методы реверс-инжиниринга программного обеспечения Linux.

Примеры страниц

Оглавление

About the Author ...........................................................................................ix
About the Technical Reviewer ..........................................................................xi
Preface ........................................................................................................xiii
Chapter 1: Memory, Registers, and Simple Arithmetic .........................................1
Memory and Registers Inside an Idealized Computer ..........................................1
Memory and Registers Inside ARM 64-Bit Computer ............................................2
“Arithmetic” Project: Memory Layout and Registers ............................................3
“Arithmetic” Project: A Computer Program ...........................................................5
“Arithmetic” Project: Assigning Numbers to Memory Locations ..............................5
Assigning Numbers to Registers ...........................................................................8
“Arithmetic” Project: Adding Numbers to Memory Cells .......................................9
Incrementing/Decrementing Numbers in Memory and Registers ............................12
Multiplying Numbers ...........................................................................................15
Summary.............................................................................................................18
Chapter 2: Code Optimization .............................................................................19
“Arithmetic” Project: C/C++ Program .................................................................19
Downloading GDB ...............................................................................................20
GDB Disassembly Output – No Optimization .......................................................21
GDB Disassembly Output – Optimization ............................................................27
Summary.............................................................................................................28
Chapter 3: Number Representations....................................................................29
Numbers and Their Representations ...................................................................29
Decimal Representation (Base Ten) ....................................................................30
Ternary Representation (Base Three) ..................................................................30
Binary Representation (Base Two) ......................................................................31
Hexadecimal Representation (Base Sixteen) ......................................................32
Why Are Hexadecimals Used? .............................................................................32
Summary.............................................................................................................34
Chapter 4: Pointers ..............................................................................................35
A Definition..........................................................................................................35
“Pointers” Project: Memory Layout and Registers ..............................................36
“Pointers” Project: Calculations ..........................................................................38
Using Pointers to Assign Numbers to Memory Cells ...........................................39
Adding Numbers Using Pointers .........................................................................46
Incrementing Numbers Using Pointers ...............................................................51
Multiplying Numbers Using Pointers ...................................................................54
Summary.............................................................................................................58
Chapter 5: Bytes, Halfwords, Words, and Doublewords ...........................................59
Using Hexadecimal Numbers ..............................................................................59
Byte Granularity ..................................................................................................60
Bit Granularity .....................................................................................................60
Memory Layout ...................................................................................................61
Summary.............................................................................................................64
Chapter 6: Pointers to Memory .............................................................................65
Pointers Revisited ...............................................................................................65
Addressing Types ................................................................................................65
Registers Revisited .............................................................................................70
NULL Pointers .....................................................................................................70
Invalid Pointers ...................................................................................................70
Variables As Pointers ..........................................................................................71
Pointer Initialization ............................................................................................71
Initialized and Uninitialized Data .........................................................................72
More Pseudo Notation .........................................................................................72
“MemoryPointers” Project: Memory Layout..............................................................73
Summary.............................................................................................................87
Chapter 7: Logical Instructions and PC ...................................................................89
Instruction Format...............................................................................................89
Logical Shift Instructions ....................................................................................90
Logical Operations ..............................................................................................90
Zeroing Memory or Registers.................................................................................91
Program Counter .................................................................................................92
Code Section .......................................................................................................93
Summary.............................................................................................................94
Chapter 8: Reconstructing a Program with Pointers .................................................95
Example of Disassembly Output: No Optimization .................................................95
Reconstructing C/C++ Code: Part 1 ....................................................................98
Reconstructing C/C++ Code: Part 2 ..................................................................100
Reconstructing C/C++ Code: Part 3 ..................................................................102
Reconstructing C/C++ Code: C/C++ Program ......................................................103
Example of Disassembly Output: Optimized Program .............................................104
Summary...........................................................................................................106
Chapter 9: Memory and Stacks ............................................................................107
Stack: A Definition .............................................................................................107
Stack Implementation in Memory ........................................................................108
Things to Remember .........................................................................................110
Stack Push Implementation ..............................................................................111
Stack Pop Implementation ................................................................................111
Register Review ................................................................................................111
Application Memory Simplified .........................................................................112
Stack Overflow ..................................................................................................113
Jumps ...............................................................................................................114
Calls ..................................................................................................................115
Call Stack ..........................................................................................................116
Exploring Stack in GDB .....................................................................................118
Summary...........................................................................................................121
Chapter 10: Frame Pointer and Local Variables ......................................................123
Stack Usage ......................................................................................................123
Register Review ................................................................................................124
Addressing Array Elements ...............................................................................124
Stack Structure (No Function Parameters) .......................................................126
Function Prolog .................................................................................................127
Raw Stack (No Local Variables and Function Parameters) ........................................127
Function Epilog .................................................................................................129
“Local Variables” Project ..................................................................................130
Disassembly of Optimized Executable ..............................................................133
Summary...........................................................................................................134
Chapter 11: Function Parameters ........................................................................135
“FunctionParameters” Project ..........................................................................135
Stack Structure .................................................................................................136
Function Prolog and Epilog ...............................................................................138
Project Disassembled Code with Comments ....................................................139
Parameter Mismatch Problem ..........................................................................144
Summary...........................................................................................................145
Chapter 12: More Instructions .............................................................................147
PSTATE Flags .....................................................................................................147
Testing for 0 ......................................................................................................147
TST – Logical Compare .....................................................................................148
CMP – Compare Two Operands .........................................................................149
TST or CMP? .....................................................................................................150
Conditional Jumps ............................................................................................150
Function Return Value .......................................................................................151
Summary...........................................................................................................152
Chapter 13: Function Pointer Parameters ...........................................................153
“FunctionPointerParameters” Project ...............................................................153
Commented Disassembly .................................................................................154
Summary...........................................................................................................161
Chapter 14: S ummary of Code Disassembly Patterns ............................................163
Function Prolog/Epilog ......................................................................................163
ADR (Address) ...................................................................................................164
Passing Parameters ..........................................................................................164
Accessing Saved Parameters and Local Variables ..................................................165
Summary...........................................................................................................166
Index .............................................................................................................167

iPhone

Создавать темы 04-Янв-2024 06:55

[Цитировать]

RHCSA Red Hat Enterprise Linux 9 Certification Study Guide (Exam EX200), 8th Edition / Учебное пособие по сертификации RHCSA Red Hat Enterprise Linux 9 (экзамен EX200), 8-е издание
Год издания: 2024
Автор: Jang M., Orsaria A. / Чан М., Орсария А.
Издательство: McGraw Hill
ISBN: 978-1-26-046208-1
Язык: Английский
Формат: PDF, EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 527
Описание: Take the latest editions of the challenging RHCSA and RHCE certification exams with confidence
This comprehensive self-study guide clearly explains what you need to know—and gets you fully prepared—for the RHCSA and RHCE certification exams. Written by a pair of Linux certification experts and experienced authors, this new edition has been thoroughly revised for Red Hat Enterprise Linux 8 and provides complete coverage of all exam objectives.
RHCSA/RHCE Red Hat Enterprise Linux 8 Certification Study Guide, Eighth Edition (Exams EX200 & EX294) is an integrated study system based on proven pedagogy. Each chapter includes step-by-step exercises, special “Exam Watch” and “On the Job” sidebars, “Two-Minute Drills,” self-tests, and hands-on lab questions. The companion website contains searchable glossaries, downloadable virtual machine files, four complete lab-based practice exams (two for each exam), and 100+ lab-based exercises with answers and explanations.
- Features 100+ lab-based exercises with answers and in-depth explanations
- Online content includes four complete lab-based practice exams—two for RHSCA and two for RHCE
- Written by a pair of Linux certification experts
Уверенно сдавайте последние выпуски сложных сертификационных экзаменов RHCSA и RHCE
В этом всеобъемлющем руководстве для самостоятельной работы четко объясняется, что вам нужно знать, и вы полностью подготовитесь к сертификационным экзаменам RHCSA и RHCE. Написанное парой экспертов по сертификации Linux и опытных авторов, это новое издание было тщательно переработано для Red Hat Enterprise Linux 9 и обеспечивает полный охват всех задач экзамена.
RHCSA/RHCE Учебное пособие по сертификации Red Hat Enterprise Linux 9, восьмое издание (экзамены EX200 и EX294) - это интегрированная учебная система, основанная на проверенной педагогике. Каждая глава включает пошаговые упражнения, специальные разделы “Контроль за экзаменом” и “На рабочем месте”, “Двухминутные упражнения”, самотесты и практические лабораторные вопросы. Сопутствующий веб-сайт содержит глоссарии с возможностью поиска, загружаемые файлы для виртуальной машины, четыре полных лабораторных практических экзамена (по два для каждого экзамена) и более 100 лабораторных упражнений с ответами и пояснениями.
- Содержит более 100 лабораторных упражнений с ответами и подробными объяснениями
- Онлайн-контент включает в себя четыре полных лабораторных практических экзамена — два для RHSCA и два для RHCE
- Написанные парой экспертов по сертификации Linux

Примеры страниц

Оглавление

Acknowledgments ......................................................... xix
Preface ........................................................................ xxi
Introduction ................................................................. xxix
RHCSA Exam Readiness Checklist .................................... xxxii
1 Prepare for the Red Hat RHCSA Certification .. . . . . . . . . 1
The RHCSA Exam .......................................................... 4
The Exam Experience .................................................... 4
Evolving Requirements .................................................. 5
Basic Hardware Requirements ........................................ 5
Hardware Compatibility ................................................. 6
Architectures ............................................................... 6
RAM Requirements ....................................................... 7
Storage Options ............................................................ 7
Networking ................................................................. 8
Virtual Machine Options ................................................ 8
Get Red Hat Enterprise Linux .......................................... 9
Get a Subscription at No Cost .......................................... 10
Purchase a Subscription .................................................. 10
Third-Party Rebuilds ..................................................... 10
Check the Download ..................................................... 11
Exercise 1-1: Get Red Hat Enterprise Linux ...................... 12
An Environment for Practice Labs .................................... 12
System Roles ................................................................ 14
Getting VMware Workstation Player .................................. 14
Virtual Networks on a Hypervisor ..................................... 16
Configure a Virtual Machine on VMware Workstation Player .... 18
RHEL 9 Installation .......................................................... 22
Boot Media ..................................................................... 22
Basic Installation Steps ................................................... 24
The Installation Perspective on Partitions ............................ 27
Partition Creation Exercise .............................................. 30
Exercise 1-2: Partitioning During Installation .................... 32
Wow, Look at All That Software! ....................................... 34
Baseline Packages ......................................................... 35
During the Installation ................................................... 35
x RHCSA Red Hat Enterprise Linux 9 Certification Study Guide
Initial Setup ................................................................. 36
Certification Summary ................................................... 37
✓ Two-Minute Drill .......................................................... 38
Q&A Self Test ................................................................ 39
Lab Questions .............................................................. 40
Self Test Answers .......................................................... 41
Lab Answers ................................................................ 42
2 Fundamental Command-Line Skills .. . . . . . . . . . . . . . . 43
Shells ......................................................................... 46
Other Shells ................................................................ 46
Virtual Consoles ........................................................... 47
GUI Shell Interfaces ...................................................... 47
Differences Between Regular and Administrative Users .......... 49
Standard Streams and Command Redirection ...................... 49
Standard Command-Line Tools ......................................... 51
File and Directory Concepts ............................................ 52
File Lists and ls ............................................................. 54
File-Creation Commands ................................................ 55
Wildcards ................................................................... 58
File Searches ................................................................ 59
File Permissions ............................................................ 60
File Permissions and Ownership ....................................... 60
Commands to Change Permissions and Ownership ............... 63
A Basic Introduction of User and Group Concepts ................ 66
Managing Text Files ......................................................... 68
Commands to Read Text Streams ...................................... 68
Commands to Process Text Streams ................................... 70
Edit Text Files at the Console ........................................... 73
Exercise 2-1: Using vi to Create a New User ...................... 75
If You Don’t Like vi ........................................................ 77
Edit Text Files in the GUI ................................................ 78
Accessing the Documentation ......................................... 78
When You Need Help .................................................... 79
A Variety of man Pages ................................................... 80
The info Manuals .......................................................... 81
Detailed Documentation in /usr/share/doc .......................... 81
Certification Summary ................................................... 82
✓ Two-Minute Drill .......................................................... 83
Q&A Self Test ................................................................ 85
Lab Questions .............................................................. 86
Self Test Answers .......................................................... 86
Lab Answers ................................................................ 87
3 Managing Basic Networking .. . . . . . . . . . . . . . . . . . . . 91
A Networking Primer ..................................................... 93
IPv4 Networks ............................................................. 93
Networks and Routing ................................................... 94
Tools and Commands .................................................... 95
Network Configuration and Troubleshooting ..................... 101
Network Configuration Services ....................................... 101
Network Configuration Tools ........................................... 103
Exercise 3-1: Configure IPv4 Settings on a Network Interface 105
Configure Name Resolution ............................................. 109
Hostname Configuration Files .......................................... 109
An Introduction to IPv6 .................................................. 111
Basic IPv6 Addressing .................................................... 111
Troubleshooting Tools ................................................... 113
Configure IPv6 Addresses ............................................... 114
Administration with Secure Shell and Secure Copy ............. 115
Command-Line Access ................................................... 116
More SSH Command-Line Tools ...................................... 117
Graphical Secure Shell Access .......................................... 117
Certification Summary ................................................... 119
✓ Two-Minute Drill .......................................................... 119
Q&A Self Test ............................................................... 120
Lab Questions .............................................................. 121
Self Test Answers .......................................................... 122
Lab Answers ................................................................ 123
4 Software Management . . . . . . . . . . . . . . . . . . . . . . . . 127
The RPM Package Manager .............................................. 129
What Is a Package? ........................................................ 129
What Is the RPM Database? ............................................. 130
What Is a Repository? .................................................... 130
Install an RPM Package .................................................. 131
Uninstall an RPM Package ............................................... 133
Install RPMs from Remote Systems ................................... 133
RPM Installation Security ............................................... 134
Updating the Kernel ...................................................... 134
More RPM Commands .................................................... 136
Package Queries ........................................................... 137
Package Signatures ........................................................ 137
File Verification ............................................................ 138
Exercise 4-1: Practice with rpm Commands ...................... 140
xii RHCSA Red Hat Enterprise Linux 9 Certification Study Guide
Dependencies and the dnf Command ............................... 141
An Example of Dependency Hell ....................................... 142
Relief from Dependency Hell ........................................... 143
Red Hat Subscription Management ................................... 144
Exercise 4-2: Subscribe a System to Red Hat
Subscription Management ............................................... 145
Basic dnf Configuration .................................................. 148
Exercise 4-3: Create a dnf Repository from the RHEL 9 DVD 152
Third-Party Repositories ................................................. 154
Exercise 4-4: Configure Access to the EPEL Repository ........ 154
Basic dnf Commands ..................................................... 155
Installation Mode .......................................................... 155
Security and dnf ........................................................... 157
Updates and Security Fixes .............................................. 157
Package Groups and dnf ................................................. 157
More dnf Commands ..................................................... 160
Module Streams (*) ...................................................... 162
Certification Summary ................................................... 165
✓ Two-Minute Drill .......................................................... 165
Q&A Self Test ............................................................... 167
Lab Questions .............................................................. 168
Self Test Answers .......................................................... 168
Lab Answers ................................................................ 169
5 systemd and the Boot Process .. . . . . . . . . . . . . . . . . . . 173
The Boot Process ........................................................... 175
Basic System Configuration ............................................. 175
Startup Menus ............................................................. 176
Access to Linux Bootloaders ............................................ 176
Bootloaders and GRUB 2 ................................................ 177
GRUB, the GRand Unified Bootloader ................................ 178
Exercise 5-1: Boot into a Different Target ......................... 180
Exercise 5-2: Recover the Root Password .......................... 181
Modify the System Bootloader ......................................... 182
How to Update GRUB 2 .................................................. 184
The GRUB 2 Command Line ........................................... 185
Exercise 5-3: Using the GRUB 2 Command Line ................ 186
An Option for Booting from GRUB 2: Rescue Mode ............... 187
Between GRUB 2 and Login .............................................. 189
Kernels and the Initial RAM Disk ...................................... 190
The First Process, Targets, and Units .................................. 191
Switch Between Targets .................................................. 193
Reboot and Shut Down a System Normally .......................... 193
systemd Replaces Upstart and SysVinit ............................... 194
systemd Units .............................................................. 197
Virtual Consoles and Login Screens ................................... 199
Control by Target ........................................................... 200
Functionality by Target ................................................... 200
The Innards of systemd Units ........................................... 201
Service Configuration .................................................... 203
Time Synchronization .................................................... 204
Time Zone Configuration ................................................ 205
Sync the Time with chronyd ............................................ 206
Certification Summary ................................................... 207
✓ Two-Minute Drill .......................................................... 207
Q&A Self Test ................................................................ 209
Lab Questions .............................................................. 210
Self Test Answers .......................................................... 210
Lab Answers ................................................................ 211
6 User Administration .. . . . . . . . . . . . . . . . . . . . . . . . . . 215
User Account Management ............................................. 216
Different Kinds of Users ................................................. 217
The Shadow Password Suite ............................................ 218
Command-Line Tools .................................................... 225
Exercise 6-1: Add a User with Cockpit Web Console ........... 228
Exercise 6-2: Real and Fake Shells ................................... 230
Modify an Account ........................................................ 230
Administrative Control ................................................... 232
The Ability to Log In ...................................................... 232
The su Command ......................................................... 233
Limit Access to su ......................................................... 234
The sg Command .......................................................... 234
Superuser Access with the sudo Command ........................ 234
User and Shell Configuration ............................................. 236
Home Directories and /etc/skel ........................................ 236
Exercise 6-3: Another Way to Secure a System ................... 238
Shell Configuration Files in User Home Directories ............... 239
Login, Logout, and User Switching .................................... 239
Special Groups .............................................................. 240
Standard and Red Hat Groups .......................................... 241
Shared Directories ........................................................ 241
Exercise 6-4: Control Group Ownership with the SGID Bit .... 242
Certification Summary ................................................... 244
✓ Two-Minute Drill .......................................................... 244
xiv RHCSA Red Hat Enterprise Linux 9 Certification Study Guide
Q&A Self Test ................................................................ 245
Lab Questions .............................................................. 246
Self Test Answers .......................................................... 246
Lab Answers ................................................................ 247
7 Storage and Filesystem Administration .. . . . . . . . . . . . . 253
Storage Management and Partitions ................................. 255
Current System State ..................................................... 255
The fdisk Utility ............................................................ 257
The gdisk Utility ........................................................... 264
The parted Utility ......................................................... 265
Using parted: Starting, Getting Help, and Quitting ............ 266
Graphical Options ......................................................... 271
Exercise 7-1: Work with fdisk and parted .......................... 272
Filesystem Formats ........................................................ 274
Standard Filesystems ...................................................... 275
Journaling Filesystems .................................................... 276
Filesystem Format Commands ......................................... 276
Swap Volumes .............................................................. 277
Filesystem Check Commands ........................................... 278
Exercise 7-2: Format, Check, and
Mount Different Filesystems ............................................. 278
Basic Linux Filesystems and Directories ............................. 279
Separate Linux Filesystems .............................................. 279
Directories That Can Be Mounted Separately ....................... 281
Logical Volume Manager (LVM) ......................................... 282
Definitions in LVM .......................................................... 282
Create a Physical Volume ................................................ 283
Create a Volume Group .................................................. 283
Create a Logical Volume ................................................. 283
Make Use of a Logical Volume .......................................... 284
More LVM Commands ................................................... 284
Remove a Logical Volume ............................................... 287
Resize Logical Volumes .................................................. 287
Filesystem Management ................................................. 288
The /etc/fstab File ......................................................... 288
Universally Unique Identifiers in /etc/fstab ........................ 290
The mount Command .................................................... 291
More Filesystem Mount Options ....................................... 292
Virtual Filesystems ........................................................ 293
Add Your Own Filesystems to /etc/fstab .............................. 293
Removable Media and /etc/fstab ....................................... 293
Network Filesystems ...................................................... 294
The Automounter ........................................................... 296
Mounting via the Automounter ........................................ 296
Exercise 7-3: Configure the Automounter ......................... 300
Certification Summary ................................................... 301
✓ Two-Minute Drill .......................................................... 302
Q&A Self Test ................................................................ 303
Lab Questions .............................................................. 304
Self Test Answers .......................................................... 305
Lab Answers ................................................................ 306
8 Linux Security .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Basic Firewall Control .................................................... 313
Standard Ports ............................................................. 314
The firewalld Service ..................................................... 315
Exercise 8-1: Adjust Firewall Settings .............................. 320
Exercise 8-2: Firewall Configuration
with the Cockpit Web Console ......................................... 322
Securing SSH with Key-Based Authentication .................... 324
SSH Configuration Commands ......................................... 324
SSH Client Configuration Files ......................................... 325
Basic Encrypted Communication ...................................... 325
Set Up a Private/Public Pair for Key-Based Authentication ... 327
A Security-Enhanced Linux Primer .................................... 329
Basic Features of SELinux ............................................... 329
SELinux Status ............................................................. 329
SELinux Configuration at the Command Line ...................... 331
Configure Basic SELinux Settings ...................................... 331
Configure Regular Users for SELinux ................................. 332
Manage SELinux Boolean Settings ..................................... 334
List and Identify SELinux File Contexts .............................. 334
Restore SELinux File Contexts .......................................... 336
Exercise 8-3: Configure a New Directory
with Appropriate SELinux Contexts ................................... 337
SELinux Port Labeling .................................................... 338
Identify SELinux Process Contexts .................................... 338
Diagnose and Address SELinux Policy Violations .................. 339
The GUI SELinux Administration Tool ............................... 341
Certification Summary ................................................... 344
✓ Two-Minute Drill .......................................................... 345
Q&A Self Test ............................................................... 346
Lab Questions .............................................................. 346
Self Test Answers .......................................................... 347
Lab Answers ................................................................ 348
xvi RHCSA Red Hat Enterprise Linux 9 Certification Study Guide
9 System Administration Tasks . . . . . . . . . . . . . . . . . . . . . . 353
Resource Management and System Tuning ........................... 355
System Resource Management Commands .......................... 355
System Tuning Profiles ................................................... 365
Archives and Compression .............................................. 367
gzip and bzip2 .............................................................. 367
tar ............................................................................. 368
star ........................................................................... 368
Running Tasks on a Schedule: cron and at ...................... 369
The System crontab and Components ................................ 369
Hourly cron Jobs ........................................................... 372
Regular anacron Jobs ..................................................... 372
Setting Up cron for Users ................................................ 373
Exercise 9-1: Create a cron Job ...................................... 374
Running a Job with the at System ...................................... 374
Secure cron and at ........................................................ 375
Bash Scripts ................................................................. 377
A “Hello, World” Script .................................................. 377
Bash Variables .............................................................. 378
Bash Control Structures ................................................. 381
Exercise 9-2: Create a Script ......................................... 386
Local Log Files ............................................................... 388
System Log Configuration File .......................................... 389
Log File Management ..................................................... 390
A Variety of Log Files ..................................................... 391
Service-Specific Logs ..................................................... 392
Exercise 9-3: Learn the Log Files .................................... 392
View systemd Journal Log Entries ..................................... 392
Certification Summary ................................................... 395
✓ Two-Minute Drill .......................................................... 396
Q&A Self Test ................................................................ 397
Lab Questions .............................................................. 399
Self Test Answers .......................................................... 399
Lab Answers ................................................................ 400
10 An Introduction to Containers .. . . . . . . . . . . . . . . . . . 405
Fundamentals of Container Technology .............................. 407
The Rise of Container Technologies ................................... 407
Virtualization and Containers .......................................... 409
Understanding Container Architecture ............................... 410
Docker and Podman ...................................................... 411
Getting Started with Containers ....................................... 412
Installing Container Tools ............................................... 412
Running Your First Container ........................................... 413
Rootless and Rootful Containers ....................................... 415
Building and Using Container Images .............................. 416
Image Registries ........................................................... 416
Building Container Images: A Primer ................................. 418
Exercise 10-1: Building and Running a Container Image ....... 420
Exercise 10-2: Uploading an Image to Quay.io ................... 421
Managing Containers ..................................................... 422
Podman Commands ...................................................... 422
Running a Container as a SystemD Service ........................ 430
Exercise 10-3: Running a Container as a Service ................. 432
Persistent Storage ......................................................... 434
Exercise 10-4: Attaching Persistent Storage to a Container ... 435
Certification Summary ................................................... 436
✓ Two-Minute Drill .......................................................... 437
Q&A Self Test ................................................................ 438
Lab Questions .............................................................. 439
Self Test Answers .......................................................... 440
Lab Answers ................................................................ 442
A Prepare a System for the Sample Exams .. . . . . . . . . . . 447
Sample Exam System Requirements ............................... 447
B Solutions to RHCSA Sample Exam 1 . . . . . . . . . . . . . . . 451
RHCSA Sample Exam 1 Discussion .................................. 453
C Solutions to RHCSA Sample Exam 2 . . . . . . . . . . . . . . . 459
RHCSA Sample Exam 2 Discussion .................................. 461
D About the Online Content .. . . . . . . . . . . . . . . . . . . . . . 467
Single User License Terms and Conditions ........................ 467
Downloadable Book Resources ....................................... 469
Lab Files ..................................................................... 469
Appendix A: Prepare a System for the Sample Exams ....... 469
Sample Exams ............................................................ 469
Technical Support ........................................................ 469
Index .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471

iPhone

Создавать темы 31-Дек-2023 15:15

[Цитировать]

Wasim Ahmed - Mastering Proxmox - 2017
Год издания: 2017
Автор: Wasim Ahmed
Издательство: Packt Publishing
ISBN: 9781788397605
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 768
Описание: Discover real world scenarios for Proxmox troubleshooting and become an expert cloud builderAbout This Book* Formulate Proxmox-based solutions and set up virtual machines of any size while gaining expertise even on the most complex multi-cluster setups* Master the skills needed to analyze, monitor, and troubleshoot real-world virtual environments* This is the most up-to-date title on mastering Proxmox, with examples based on the new Linux Kernel 4.10.15 and Debian Stretch (9.x)Who This Book Is ForThis book is for Linux and system administrators and professionals working in IT teams who would like to design and implement an enterprise-quality virtualized environment using Proxmox. Some knowledge of networking and virtualization concepts is assumed.What You Will Learn* Install basic Proxmox VE nodes and get to know the Proxmox GUI* Get to know Proxmox's internal structure and mechanics* Create and manage KVM or LXC-based virtual machines* Understand advanced virtual networks* Configure high availability Proxmox nodes* Integrate Ceph big data storage with the Proxmox hypervisor* Plan a large virtual environment for cloud-based services* Discover real-world scenarios for Proxmox troubleshootingIn DetailProxmox is an open source server virtualization solution that has enterprise-class features for managing virtual machines, for storage, and to virtualize both Linux and Windows application workloads.You'll begin with a refresher on the advanced installation features and the Proxmox GUI to familiarize yourself with the Proxmox VE hypervisor. Then, you'll move on to explore Proxmox under the hood, focusing on storage systems, such as Ceph, used with Proxmox. Moving on, you'll learn to manage KVM virtual machines, deploy Linux containers fast, and see how networking is handled in Proxmox. You'll also learn how to protect a cluster or a VM with a firewall and explore the new high availability features introduced in Proxmox VE 5.0. Next, you'll dive deeper into the backup/restore strategy and see how to properly update and upgrade a Proxmox node. Later, you'll learn how to monitor a Proxmox cluster and all of its components using Zabbix. Finally, you'll discover how to recover Promox from disaster strikes through some real-world examples.By the end of the book, you'll be an expert at making Proxmox work in production environments with minimal downtime.Style and approachThis book walks you through every aspect of virtualization using Proxmox using a practical, scenario-based approach that features best practices and all the weaponry you need to succeed when building virtual environments with Proxmox 5.0.

Примеры страниц

iPhone

Создавать темы 07-Дек-2023 11:20

[Цитировать]

Practical Linux Forensics: A Guide for Digital Investigators / Практическая криминалистика Linux: Руководство для цифровых исследователей
Год издания: 2022
Автор: Nikkel Bruce / Никкел Брюс
Издательство: No Starch Press, Inc.
ISBN: 9781718501973
Язык: Английский
Формат: PDF, EPUB, MOBI
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 402
Описание: A resource to help forensic investigators locate, analyze, and understand digital evidence found on modern Linux systems after a crime, security incident or cyber attack.
Practical Linux Forensics dives into the technical details of analyzing postmortem forensic images of Linux systems which have been misused, abused, or the target of malicious attacks. It helps forensic investigators locate and analyze digital evidence found on Linux desktops, servers, and IoT devices. Throughout the book, you learn how to identify digital artifacts which may be of interest to an investigation, draw logical conclusions, and reconstruct past activity from incidents. You’ll learn how Linux works from a digital forensics and investigation perspective, and how to interpret evidence from Linux environments. The techniques shown are intended to be independent of the forensic analysis platforms and tools used.
Learn how to:
Extract evidence from storage devices and analyze partition tables, volume managers, popular Linux filesystems (Ext4, Btrfs, and Xfs), and encryption
Investigate evidence from Linux logs, including traditional syslog, the systemd journal, kernel and audit logs, and logs from daemons and applications
Reconstruct the Linux startup process, from boot loaders (UEFI and Grub) and kernel initialization, to systemd unit files and targets leading up to a graphical login
Perform analysis of power, temperature, and the physical environment of a Linux machine, and find evidence of sleep, hibernation, shutdowns, reboots, and crashes
Examine installed software, including distro installers, package formats, and package management systems from Debian, Fedora, SUSE, Arch, and other distros
Perform analysis of time and Locale settings, internationalization including language and keyboard settings, and geolocation on a Linux system
Reconstruct user login sessions (shell, X11 and Wayland), desktops (Gnome, KDE, and others) and analyze keyrings, wallets, trash cans, clipboards, thumbnails, recent files and other desktop artifacts
Analyze network configuration, including interfaces, addresses, network managers, DNS, wireless artifacts (Wi-Fi, Bluetooth, WWAN), VPNs (including WireGuard), firewalls, and proxy settings
Identify traces of attached peripheral devices (PCI, USB, Thunderbolt, Bluetooth) including external storage, cameras, and mobiles, and reconstruct printing and scanning activity
Ресурс, помогающий судебным следователям находить, анализировать и понимать цифровые улики, обнаруженные в современных системах Linux после преступления, инцидента безопасности или кибератаки.
Практическая криминалистика Linux углубляется в технические детали анализа посмертных изображений систем Linux, которые использовались не по назначению или были объектом вредоносных атак. Это помогает судебным следователям находить и анализировать цифровые доказательства, обнаруженные на настольных компьютерах Linux, серверах и устройствах Интернета вещей. На протяжении всей книги вы узнаете, как идентифицировать цифровые артефакты, которые могут представлять интерес для расследования, делать логические выводы и реконструировать прошлые действия по инцидентам. Вы узнаете, как работает Linux с точки зрения цифровой криминалистики и расследований, и как интерпретировать доказательства из среды Linux. Показанные методы предназначены для независимости от используемых платформ и инструментов криминалистического анализа.
Узнайте, как:
Извлекать данные с устройств хранения и анализировать таблицы разделов, менеджеры томов, популярные файловые системы Linux (Ext4, Btrfs и Xfs) и шифрование
Изучите данные из журналов Linux, включая традиционный системный журнал, журнал systemd, журналы ядра и аудита, а также журналы демонов и приложений
Реконструировать процесс запуска Linux, начиная с загрузчиков (UEFI и Grub) и инициализации ядра, заканчивая файлами модулей systemd и целевыми объектами, ведущими к графическому входу в систему
Выполнять анализ мощности, температуры и физической среды компьютера с Linux и находить признаки сна, гибернации, выключений, перезагрузок и сбоев
Изучите установленное программное обеспечение, включая установщики дистрибутивов, форматы пакетов и системы управления пакетами из Debian, Fedora, SUSE, Arch и других дистрибутивов
Выполнять анализ настроек времени и локали, интернационализацию, включая настройки языка и клавиатуры, а также геолокацию в системе Linux
Восстанавливать сеансы входа пользователей (shell, X11 и Wayland), рабочие столы (Gnome, KDE и другие) и анализировать связки ключей, кошельки, корзины для мусора, буферы обмена, миниатюры, последние файлы и другие артефакты рабочего стола
Анализ конфигурации сети, включая интерфейсы, адреса, сетевых менеджеров, DNS, беспроводные артефакты (Wi-Fi, Bluetooth, WWAN), VPN (включая WireGuard), брандмауэры и настройки прокси-сервера
Выявлять следы подключенных периферийных устройств (PCI, USB, Thunderbolt, Bluetooth), включая внешние накопители, камеры и мобильные телефоны, и восстанавливать операции печати и сканирования

Примеры страниц

Оглавление

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
Chapter 1: Digital Forensics Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Chapter 2: Linux Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Chapter 3: Evidence from Storage Devices and Filesystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Chapter 4: Directory Layout and Forensic Analysis of Linux Files . . . . . . . . . . . . . . . . . . . . . . . . . 83
Chapter 5: Investigating Evidence from Linux Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Chapter 6: Reconstructing System Boot and Initialization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Chapter 7: Examination of Installed Software Packages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Chapter 8: Identifying Network Configuration Artifacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Chapter 9: Forensic Analysis of Time and Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Chapter 10: Reconstructing User Desktops and Login Activity . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Chapter 11: Forensic Traces of Attached Peripheral Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Afterword. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Appendix: File/Directory List for Digital Investigators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361

iPhone

Создавать темы 07-Дек-2023 09:00

[Цитировать]

Red Hat RHCSA 9 Cert Guide: EX200 / Руководство по сертификации Red Hat RHCSA 9: EX200
Год издания: 2023
Автор: van Vugt Sander / ван Вугт Сандер
Издательство: Pearson Education, Inc.
ISBN: 978-0-13-809627-4
Язык: Английский
Формат: PDF, EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 780
Описание: Learn, prepare, and practice for Red Hat RHCSA 9 (EX200) exam success with this Cert Guide from Pearson IT Certification, a leader in IT Certification learning.
Master Red Hat RHCSA 9 EX200 exam topics
Assess your knowledge with chapter-ending quizzes and labs
Review key concepts with exam-preparation tasks
Practice with four unique practice tests
Learn from two full hours of video training from the author's Red Hat Certified System Administrator (RHCSA) RHEL 9 Complete Video Course
Red Hat RHCSA 9 Cert Guide: EX200 is a comprehensive exam study guide. Leading Linux consultant, author, and instructor Sander van Vugt shares preparation hints and test-taking tips, helping you identify areas of weakness and improve both your conceptual knowledge and hands-on skills. The material is presented in a concise manner, focusing on increasing your understanding and retention of exam topics.
The book presents you with an organized test-preparation routine through the use of proven series elements and techniques. Exam topic lists make referencing easy, and chapter-ending Exam Preparation Tasks help you drill deep on key concepts you must know thoroughly to pass the exam. Review questions help you assess your knowledge, and a final preparation chapter guides you through tools and resources to help you craft your final study plan.
The companion website also contains two additional practice tests plus two full hours of personal video training from the author's Red Hat Certified System Administrator (RHCSA) RHEL 9 Complete Video Course.
Well regarded for its level of detail, assessment features, and challenging review questions and exercises, this study guide helps you master the concepts and techniques that will enable you to succeed on the exam the first time, including
Basic system management: Installation, tools, file management, text files, RHEL9 connections, user/group management, permissions, and network configuration
Operating running systems: Managing software, processes, storage, and advanced storage; working with Systemd; scheduling tasks; and configuring logging
Advanced system administration: Managing the kernel and boot procedures, essential troubleshooting, bash shell scripting
Managing network services: Configuring SSH, firewalls, and time services; managing Apache HTTP services and SE Linux; accessing network storage; and managing containers
Companion Website
The website contains two complete practice exams and more than an hour of video training from the author's Red Hat Certified System Administrator (RHCSA) RHEL 9 Complete Video Course.
Includes Exclusive Offer for 70% Off the full Red Hat Certified System Administrator (RHCSA) RHEL 9 Complete Video Course.
Изучайте, готовьтесь и практикуйтесь для успешного прохождения экзамена Red Hat RHCSA 9 (EX200) с помощью этого руководства по сертификации от Pearson IT Certification, лидера в области обучения сертификации ИТ.
Освоите темы экзамена Red Hat RHCSA 9 EX200
Оцените свои знания с помощью викторин и лабораторных работ, завершающих главы
Ознакомьтесь с ключевыми понятиями с помощью заданий для подготовки к экзамену
Практикуйтесь с помощью четырех уникальных практических тестов
Ознакомьтесь с двухчасовым видео-тренингом от автора полного видеокурса RHEL 9, сертифицированного системного администратора Red Hat (RHCSA).
Red Hat RHCSA 9 Cert Guide: EX200 - это полное руководство по изучению экзамена. Ведущий консультант по Linux, автор и инструктор Сандер ван Вугт делится советами по подготовке и прохождению тестов, которые помогут вам выявить слабые места и улучшить как ваши концептуальные знания, так и практические навыки. Материал представлен в сжатой форме, с акцентом на улучшение вашего понимания и запоминания тем экзамена.
В книге представлена организованная процедура подготовки к тестированию с использованием проверенных элементов и методик серии. Списки тем экзамена облегчают поиск ссылок, а задания по подготовке к экзамену в конце главы помогут вам углубиться в ключевые понятия, которые вы должны знать досконально, чтобы сдать экзамен. Контрольные вопросы помогут вам оценить свои знания, а заключительная глава по подготовке познакомит вас с инструментами и ресурсами, которые помогут вам составить окончательный учебный план.
Сопутствующий веб-сайт также содержит два дополнительных практических теста плюс два полных часа персонального видео-тренинга от автора полного видеокурса RHEL 9, сертифицированного системного администратора Red Hat (RHCSA).
Это учебное пособие, заслужившее высокую оценку благодаря уровню детализации, особенностям оценки и сложным контрольным вопросам и упражнениям, поможет вам освоить концепции и методы, которые позволят вам успешно сдать экзамен с первого раза, в том числе
Базовое управление системой: установка, инструменты, управление файлами, текстовыми файлами, подключениями RHEL9, управление пользователями/группами, разрешениями и конфигурацией сети
Операционные системы: Управление программным обеспечением, процессами, хранилищем и расширенным хранилищем данных; работа с Systemd; планирование задач; и настройка ведения журнала
Расширенное системное администрирование: Управление ядром и процедурами загрузки, устранение основных неполадок, написание сценариев оболочки bash
Управление сетевыми службами: настройка SSH, брандмауэров и служб времени; управление HTTP-службами Apache и SE Linux; доступ к сетевому хранилищу; и управление контейнерами
Сопутствующий веб-сайт
Веб-сайт содержит два полных практических экзамена и более чем часовой видеотренинг от автора полного видеокурса RHEL 9, сертифицированного системного администратора Red Hat (RHCSA).
Включает эксклюзивное предложение со скидкой 70% на полный видеокурс RHEL 9 для сертифицированных системных администраторов Red Hat (RHCSA).

Примеры страниц

Оглавление

Introduction xxx
Part I Performing Basic System Management Tasks
CHAPTER 1 Installing Red Hat Enterprise Linux 3
CHAPTER 2 Using Essential Tools 27
CHAPTER 3 Essential File Management Tools 53
CHAPTER 4 Working with Text Files 81
CHAPTER 5 Connecting to Red Hat Enterprise Linux 9 101
CHAPTER 6 User and Group Management 121
CHAPTER 7 Permissions Management 145
CHAPTER 8 Configuring Networking 167
Part II Operating Running Systems
CHAPTER 9 Managing Software 195
CHAPTER 10 Managing Processes 231
CHAPTER 11 Working with Systemd 253
CHAPTER 12 Scheduling Tasks 271
CHAPTER 13 Configuring Logging 287
CHAPTER 14 Managing Storage 311
CHAPTER 15 Managing Advanced Storage 343
Part III Performing Advanced System Administration Tasks
CHAPTER 16 Basic Kernel Management 369
CHAPTER 17 Managing and Understanding the Boot Procedure 387
CHAPTER 18 Essential Troubleshooting Skills 403
CHAPTER 19 An Introduction to Automation with Bash Shell Scripting 421
Part IV Managing Network Services
CHAPTER 20 Configuring SSH 439
CHAPTER 21 Managing Apache HTTP Services 453
CHAPTER 22 Managing SELinux 469
CHAPTER 23 Configuring a Firewall 495
CHAPTER 24 Accessing Network Storage 509
CHAPTER 25 Configuring Time Services 523
CHAPTER 26 Managing Containers 539
CHAPTER 27 Final Preparation 573
CHAPTER 28 Theoretical Pre-Assessment Exam 579
Part V RHCSA 9 Practice Exams
RHCSA Practice Exam A 581
RHCSA Practice Exam B 583
APPENDIX A: Answers to the “Do I Know This Already?”
Quizzes and Review Questions 585
APPENDIX B: Red Hat RHCSA 9 Cert Guide: EX200 Exam Updates 617
Glossary 619
Index 641
Online Elements
RHCSA Practice Exam C
RHCSA Practice Exam D
APPENDIX C: Memory Tables
APPENDIX D: Memory Tables Answer Key
APPENDIX E: Study Planner
Glossary

iPhone

Создавать темы 07-Дек-2023 07:50

[Цитировать]

Essential Linux Commands: 100 Linux commands every system administrator should know / Основные команды Linux: 100 команд Linux, которые должен знать каждый системный администратор
Год издания: 2023
Автор: Olushile Paul / Олушиле Пол
Издательство: Packt Publishing
ISBN: 978-1-80323-903-3
Язык: Английский
Формат: PDF, EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 251
Описание: Unlock the power of Linux with this quick-start guide to leveling up your admin skills, packed with clear explanations and hands-on examples
Key Features
Explore Linux commands for mounting, file manipulation, and running Linux on the cloud
Learn commands for checking and configuring network card statistics, firewall rules, and interfaces
Understand how to utilize SELinux in keeping systems adequately hardened and avoiding various security risks
Book Description
The role of a system administrator is ever-evolving, with the Linux command line at its core. This makes Linux command-line mastery an essential skill to demonstrate your ability to efficiently manage and maintain systems efficiently. Essential Linux Commands addresses a diverse range of topics, including package management, file manipulation, networking strategies, system monitoring, and diagnostic tools. Each command is intricately explained to eliminate any ambiguity, ensuring ease of implementation in real-world scenarios.
This book explains how to use SELinux to maintain security, run Linux machines on AWS Cloud, and transfer and download files to remote systems. With the help of practical examples and use cases, you’ll not only gain a thorough understanding of a command’s syntax but also grasp its functional breadth and limitations. The book also explores commands frequently used by system administrators to check network card statistics and firewall rules.
Whether you’re a beginner or an experienced administrator, this book is an invaluable resource, filling in the gaps in your skill set and helping you improve your skills and expertise in Linux administration.
What you will learn
Execute commands to launch applications, control services, and change network settings
Develop your skills to use commands for package management, file manipulation, and networking
Get clear explanations and practical examples for each command
Discover tips and techniques to use the Linux command line effectively
Get to grips with troubleshooting common problems and fixing errors
Master best practices to manage and maintain Linux systems
Develop expertise in system performance, security, and Linux in the cloud
Who this book is for
This book is for system administrators, IT professionals, and students who want to enhance their knowledge of Linux administration and improve their skills in this field. Whether you’re just starting out in system administration or have years of experience, this book is an invaluable resource for mastering the Linux command line and becoming a more proficient system administrator. Essential Linux Commands is also well-suited for individuals interested in expanding their Linux know-how and its applications in various industries and environments.
Раскройте всю мощь Linux с помощью этого краткого руководства по повышению ваших навыков администратора, снабженного четкими объяснениями и практическими примерами
Ключевые функции
Изучите команды Linux для монтирования, манипулирования файлами и запуска Linux в облаке
Изучите команды для проверки и настройки статистики сетевой карты, правил брандмауэра и интерфейсов
Понять, как использовать SELinux для обеспечения надлежащей защиты систем и предотвращения различных угроз безопасности
Описание книги
Роль системного администратора постоянно развивается, в основе которой лежит командная строка Linux. Это делает владение командной строкой Linux необходимым навыком для демонстрации вашей способности эффективно управлять системами и поддерживать их в рабочем состоянии. Основные команды Linux затрагивают широкий спектр тем, включая управление пакетами, манипулирование файлами, сетевые стратегии, мониторинг системы и средства диагностики. Каждая команда подробно объясняется, чтобы устранить любую двусмысленность, обеспечивая простоту реализации в реальных сценариях.
В этой книге объясняется, как использовать SELinux для обеспечения безопасности, запуска компьютеров Linux в облаке AWS, а также передачи и загрузки файлов на удаленные системы. С помощью практических примеров и вариантов использования вы не только получите полное представление о синтаксисе команды, но и поймете ее функциональную широту и ограничения. В книге также рассматриваются команды, часто используемые системными администраторами для проверки статистики сетевых карт и правил брандмауэра.
Являетесь ли вы новичком или опытным администратором, эта книга - бесценный ресурс, восполняющий пробелы в ваших навыках и помогающий вам улучшить свои навыки и экспертные знания в области администрирования Linux.
Что вы узнаете
Выполнение команд для запуска приложений, управления службами и изменения сетевых настроек
Развивать свои навыки использования команд для управления пакетами, манипулирования файлами и создания сетей
Получите четкие объяснения и практические примеры для каждой команды
Ознакомитесь с советами и техниками эффективного использования командной строки Linux
Разберетесь в устранении распространенных неполадок и исправлении ошибок
Изучите лучшие практики управления и сопровождения систем Linux
Приобретете опыт в области производительности систем, безопасности и Linux в облаке
Для кого предназначена эта книга
Эта книга предназначена для системных администраторов, ИТ-специалистов и студентов, которые хотят расширить свои знания в области администрирования Linux и усовершенствовать свои навыки в этой области. Независимо от того, начинаете ли вы заниматься системным администрированием или имеете многолетний опыт, эта книга - бесценный ресурс для освоения командной строки Linux и становления более опытным системным администратором. Основные команды Linux также хорошо подходит для людей, заинтересованных в расширении своих знаний о Linux и его приложениях в различных отраслях промышленности и средах.

Примеры страниц

Оглавление

Preface xiii
Part 1: Server Installations and
Management Commands
1
Getting a CentOS
Server Up and Running 3
Downloading the OS installation
file 4
Downloading and setting up a
hypervisor 7
Package installation commands 28
YUM package management system 28
Common package installation
commands 29
Information commands 30
Summary 32
2
Linux User and Group Commands 33
useradd, userdel, and usermod 34
useradd 34
userdel 36
usermod 38
Files, directories, and permission
commands 40
chmod 41
chown 41
chgrp 41
groupdel, groupmod, groupadd,
and grpck 42
pwck, chage, and passwd
commands 44
find, locate, and whereis
commands 48
Summary 50
3
File Compression and Archival Commands 51
gunzip and gzip 52
tar, rar, and unrar 55
zip and unzip 57
bunzip2, bzip2, and more 58
Summary 63
Part 2: Frequently Used Commands - Part 1
4
Format and Disk Space Commands 67
The history and evolution of disk
formatting and partitioning in
Linux 68
Steps to create a partition 69
fdisk, lsblk, df, and du 73
Checking the disk space usage of a
directory 75
Finding large files in a directory 76
Displaying (dpkg and rpm)
package space 76
Installing a package 77
Querying the details of a package 77
mkfs, mke2fs, fdformat, and
more 78
Summary 84
5
Linux Permissions Commands 87
Why permission commands? 88
Types of permissions 89
chmod 90
chown 94
Utilizing absolute paths in
commands 96
chgrp 98
umask 99
sudo 101
Summary 103
6
Filesystem Mount and Manipulation Commands 105
Linux mount commands 106
The mount command 106
The umount command 109
The fuser command 111
File manipulation using cat,
grep, and more 114
Summary 117
Part 3: Frequently Used Commands - Part 2
7
File Content and Conversion Commands 121
The tail and file commands 122
The convert command 124
Using dos2unix to convert MS-DOS
files to Unix 127
Using unix2dos to convert Unix
files to MS-DOS 129
The recode command 131
Summary 132
8
Linux SWAP Commands 133
The swapon command 134
The free command 136
Summary 138
9
Linux Monitoring and Debugging Commands 139
The top command 140
The ps command 143
The pstree command 145
The strace command 146
The watch command 148
The smartctl command 148
The uptime command 149
The lsof command 150
The lsmod command 151
The last reboot command 153
The last command 153
The w command 154
The vmstat command 154
The kill command 156
The pkill command 157
Summary 158
10
Linux IPTABLES and Network Commands 159
iptables -t ACCEPT 160
iptables -t DROP 162
ifconfig, ip, route, and netstat 163
ip, route, and netstat 163
Hostname and nslookup 165
host 167
Summary 168
11
File Transfer, Downloading, and Managing Log Files 169
Copying files into remote systems
using netcat and socat 170
Downloading files with wget and curl 173
Exploring common log files 175
Summary 178
Part 4: Linux Security and the Cloud
12
Exploring Linux Security 181
Utilizing enforcing and permissive
modes 182
A short introduction to Linux hardening and
the role of SELinux’s enforcing and passive
modes 183
The role of enforcing mode 183
The role of permissive mode 183
Enabling or disabling SELinux
Boolean values 184
Searching for a Boolean and getting its
information 186
Enabling a SELinux Boolean value 187
Disabling a SELinux Boolean value 187
Locking user accounts 188
Securing SSH 189
Summary 192
13
Linux in the Cloud 193
Creating EC2 instances on AWS 194
Connecting to a created EC2
instance using PuTTY 207
Working on our EC2 instance 212
Summary 218
Index 219
Other Books You May Enjoy 228

iPhone

Создавать темы 02-Дек-2023 22:15

[Цитировать]

BPF: профессиональная оценка производительности
Год издания: 2024
Автор: Брендан Грегг
Переводчик: Киселев А.
Издательство: Питер
ISBN: 978-5-4461-1689-8
Серия: Для профессионалов
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 880
Описание: Инструменты оценки производительности на основе BPF дают беспрецедентную возможность анализа систем и приложений. Вы сможете улучшить производительность, устранить проблемы в коде, повысить безопасность и сократить расходы. Книга «BPF: профессиональная оценка производительности» — ваш незаменимый гайд по применению этих инструментов.
Брендан Грегг — эксперт и пионер проекта BPF — представляет более 150 готовых инструментов анализа и отладки, рекомендации по их применению, а также пошаговые инструкции по разработке ваших собственных инструментов. Вы узнаете, как анализировать процессоры, память, дисковый ввод/вывод, файловую систему, сети, языки программирования, приложения, контейнеры, гипервизоры, безопасность и ядро. Вы сможете выработать глубокое понимание того, как улучшить буквально любую Linux-систему или приложение.

Примеры страниц

Оглавление

Предисловие...............................................................................................................29
Вступление.................................................................................................................30
Глава 1. Введение.......................................................................................................44
Глава 2. Основы технологии.........................................................................................60
Глава 3. Анализ производительности.............................................................................117
Глава 4. BCC................................................................................................................137
Глава 5. bpftrace..........................................................................................................182
Глава 6. Процессоры....................................................................................................236
Глава 7. Память...........................................................................................................301
Глава 8. Файловые системы..........................................................................................337
Глава 9. Дисковый ввод/вывод.....................................................................................406
Глава 10. Сети.............................................................................................................455
Глава 11. Безопасность................................................................................................556
Глава 12. Языки..........................................................................................................584
Глава 13. Приложения.................................................................................................658
Глава 14. Ядро............................................................................................................702
Глава 15. Контейнеры..................................................................................................738
Глава 16. Гипервизоры................................................................................................756
Глава 17. Другие инструменты BPF для анализа производительности..............................775
Глава 18. Советы, рекомендации и типичные проблемы.................................................795
Приложение A. Однострочные сценарии для bpftrace.....................................................811
Приложение B. Шпаргалка по bpftrace..........................................................................816
Приложение C. Разработка инструментов BCC...............................................................819
Приложение D. C BPF...................................................................................................833
Приложение E. Инструкции BPF....................................................................................852
Глоссарий..................................................................................................................858
Библиография............................................................................................................868
 

Текущее время: Сегодня, в 13:01

Часовой пояс: GMT + 4