Результатов поиска: 337
Автор |
Сообщение |
Mac OS; Linux, FreeBSD и прочие *NIX
»
Expert insight - Billimoria Kaiwan / Биллимория Кайван - Linux Kernel Programming, 2nd Edition / Программирование ядра Linux, 2-е издание [3024, PDF, EPUB, ENG]
|
iPhone
|
Linux Kernel Programming, 2nd Edition: A comprehensive and practical guide to kernel internals, writing modules, and kernel synchronization / Программирование ядра Linux, 2-е издание: Полное практическое руководство по внутреннему устройству ядра, написанию модулей и синхронизации ядра.
Год издания: 3024 Автор: Billimoria Kaiwan / Биллимория Кайван Издательство: Packt Publishing ISBN: 978-1-80323-222-5 Серия: Expert insight Язык: Английский Формат: PDF, EPUB Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 827 Описание: Gain both a firm practical understanding and sufficient theoretical insight into the inner workings of Linux kernel internals, learn to write high-quality kernel module code, understand the complexities of kernel synchronization Key Features:Discover how to write Linux kernel and module code for real-world products Implement industry-grade techniques in real-world scenarios for fast, efficient memory allocation and data synchronization Understand and exploit kernel architecture, CPU scheduling, and kernel synchronization techniques Book Description:The 2nd Edition of Linux Kernel Programming is an updated, comprehensive guide for new programmers to the Linux kernel. This book uses the recent 6.1 Long-Term Support (LTS) Linux kernel series, which will be maintained until Dec 2026, and also delves into its many new features. Further, the Civil Infrastructure Project has pledged to maintain and support this 6.1 Super LTS (SLTS) kernel right until August 2033, keeping this book valid for years to come! You’ll begin this exciting journey by learning how to build the kernel from source. In a step by step manner, you will then learn how to write your first kernel module by leveraging the kernel’s powerful Loadable Kernel Module (LKM) framework. With this foundation, you will delve into key kernel internals topics including Linux kernel architecture, memory management, and CPU (task) scheduling. You’ll finish with understanding the deep issues of concurrency, and gain insight into how they can be addressed with various synchronization/locking technologies (e.g., mutexes, spinlocks, atomic/refcount operators, rw-spinlocks and even lock-free technologies such as per-CPU and RCU). By the end of this book, you’ll have a much better understanding of the fundamentals of writing the Linux kernel and kernel module code that can straight away be used in real-world projects and products. What You Will Learn:Configure and build the 6.1 LTS kernel from source Write high-quality modular kernel code (LKM framework) for 6.x kernels Explore modern Linux kernel architecture Get to grips with key internals details regarding memory management within the kernel Understand and work with various dynamic kernel memory alloc/dealloc APIs Discover key internals aspects regarding CPU scheduling within the kernel, including cgroups v2 Gain a deeper understanding of kernel concurrency issues Learn how to work with key kernel synchronization primitives Who this book is for:This book is for beginner Linux programmers and developers looking to get started with the Linux kernel, providing a knowledge base to understand required kernel internal topics and overcome frequent and common development issues. A basic understanding of Linux CLI and C programming is assumed.
Получите как четкое практическое представление, так и достаточное теоретическое представление о внутренней работе ядра Linux, научитесь писать высококачественный код модуля ядра, разберетесь в сложностях синхронизации ядра. Kлючевые функции:Узнайте, как писать ядро Linux и модульный код для реальных продуктов Применяйте передовые технологии в реальных сценариях для быстрого и эффективного выделения памяти и синхронизации данных Разбирайтесь в архитектуре ядра, планировании процессора и методах синхронизации ядра и используйте их. Описание книги:2-е издание книги "Программирование ядра Linux" представляет собой обновленное, всеобъемлющее руководство по ядру Linux для начинающих программистов. В этой книге используется новейшая серия ядер Linux с долгосрочной поддержкой (LTS) версии 6.1, которая будет поддерживаться до декабря 2026 года, а также рассматриваются многие ее новые функции. Кроме того, проект гражданской инфраструктуры обязался поддерживать это ядро версии 6.1 Super LTS (SLTS) вплоть до августа 2033 года, что позволит сохранить актуальность этой книги на долгие годы вперед! Вы начнете это увлекательное путешествие с изучения того, как создавать ядро из исходного кода. Затем, шаг за шагом, вы узнаете, как написать свой первый модуль ядра, используя мощную платформу ядра Loadable Kernel Module (LKM). С помощью этой основы вы познакомитесь с ключевыми внутренними разделами ядра, включая архитектуру ядра Linux, управление памятью и планирование процессора (задач). Вы закончите с пониманием глубоких проблем параллелизма и получите представление о том, как их можно решить с помощью различных технологий синхронизации/ блокировки (например, мьютексов, спин-блокировок, операторов атомарного/ повторного подсчета, rw-спин-блокировок и даже технологий без блокировок, таких как per-CPU и RCU). К концу прочтения этой книги вы будете гораздо лучше понимать основы написания ядра Linux и кода модулей ядра, который сразу же можно будет использовать в реальных проектах и продуктах. Чему вы научитесь:Настройте и соберите ядро 6.1 LTS из исходных текстов Напишите высококачественный модульный код ядра (LKM framework) для ядер 6.x Изучите современную архитектуру ядра Linux Ознакомьтесь с ключевыми внутренними деталями, касающимися управления памятью в ядре Разберитесь в различных API распределения/освобождения динамической памяти ядра и работайте с ними Познакомьтесь с ключевыми внутренними аспектами, касающимися планирования процессора в ядре, включая cgroups v2 Получите более глубокое представление о проблемах параллелизма ядра Узнайте, как работать с ключевыми примитивами синхронизации ядра Для кого предназначена эта книга:Эта книга предназначена для начинающих Linux-программистов и разработчиков, желающих начать работу с ядром Linux, и содержит базу знаний, позволяющую разобраться во внутренних разделах ядра и преодолеть частые и распространенные проблемы разработки. Предполагается базовое понимание интерфейса командной строки Linux и программирования на C. Примеры страниц (скриншоты)
ОглавлениеPreface xxiii Chapter 1: Linux Kernel Programming – A Quick Introduction 1 Chapter 2: Building the 6.x Linux Kernel from Source – Part 1 5 Chapter 3: Building the 6.x Linux Kernel from Source – Part 2 77 Chapter 4: Writing Your First Kernel Module – Part 1 125 Chapter 5: Writing Your First Kernel Module – Part 2 187 Chapter 6: Kernel Internals Essentials – Processes and Threads 257 Chapter 7: Memory Management Internals – Essentials 301 Chapter 8: Kernel Memory Allocation for Module Authors – Part 1 369 Chapter 9: Kernel Memory Allocation for Module Authors – Part 2 433 Chapter 10: The CPU Scheduler – Part 1 497 Chapter 11: The CPU Scheduler – Part 2 549 Chapter 12: Kernel Synchronization – Part 1 601 Chapter 13: Kernel Synchronization – Part 2 667 Other Books You May Enjoy 769 Index 773
|
Mac OS; Linux, FreeBSD и прочие *NIX
»
Patrão Luciano / Патрао Лучано - VMware vSphere Essentials / Основы VMware vSphere [2024, PDF, EPUB, ENG]
|
iPhone
|
VMware vSphere Essentials: A Practical Approach to vSphere Deployment and Management / Основы VMware vSphere: Практический подход к развертыванию и управлению vSphere
Год издания: 2024 Автор: Patrão Luciano / Патрао Лучано Издательство: Apress Media ISBN: 979-8-8688-0208-9 Язык: Английский Формат: PDF, EPUB Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 708 Описание: This book fills a vacuum in the market for high-quality information on a VMware vSphere system and offers a thorough introduction to VMware virtualization. Written for novices and those seeking more information about vSphere, this book walks you through its key concepts and technology, such as vSphere infrastructure creation, maintenance, and performance for beginners and advanced users. You’ll take a step-by-step approach to guarantee you grasp the fundamental concepts and practical procedures required to construct and manage virtual machines in a VMware vSphere system. You’ll explore the key components of vSphere with detail and explanation for each feature, including the hypervisor, networking, storage, and high availability, unravelling their intricacies and highlighting best practices. This book provides full VMware knowledge to develop, set up, and maintain vSphere environments that meet modern computing needs. It also features advanced topics, such as resource optimization, performance monitoring, advanced settings, and automation, empowering you to take your virtualization skills to the next level. VMware vSphere Essentials uses a unique step-by-step instructions designed to provide a high-level understanding, accompanied by illustrative images. What You’ll LearnEnhance network efficiency with advanced vSphere LACP setup Configure and manage virtual machines in vSphere Implement vSphere networking and storage Explore advanced vSphere features, such as DRS, HA, and fault tolerance Master seamless VM migration techniques Optimize hardware utilization with direct path I/O passthrough Who This Book Is ForSystem administrators, advanced vSphere administrators, and IT professionals pursuing VMware certifications
Эта книга заполняет вакуум на рынке высококачественной информации о системе VMware vSphere и предлагает подробное введение в виртуализацию VMware. Эта книга, написанная для новичков и тех, кто ищет дополнительную информацию о vSphere, знакомит вас с ее ключевыми концепциями и технологиями, такими как создание, обслуживание и производительность инфраструктуры vSphere для начинающих и продвинутых пользователей. Вы будете использовать пошаговый подход, который гарантирует, что вы усвоите фундаментальные концепции и практические процедуры, необходимые для создания виртуальных машин и управления ими в системе VMware vSphere. Вы познакомитесь с ключевыми компонентами vSphere с подробным описанием каждой функции, включая гипервизор, сеть, хранилище и высокую доступность, разберетесь в их тонкостях и выделите лучшие практики. Эта книга содержит полный набор знаний о VMware для разработки, настройки и обслуживания сред vSphere, отвечающих современным вычислительным потребностям. В ней также представлены дополнительные разделы, такие как оптимизация ресурсов, мониторинг производительности, расширенные настройки и автоматизация, что позволит вам поднять свои навыки виртуализации на новый уровень. В VMware vSphere Essentials используются уникальные пошаговые инструкции, разработанные для обеспечения высокого уровня понимания, сопровождаемые наглядными изображениями. Что вы узнаетеПовышайте эффективность работы сети с помощью расширенной настройки vSphere LACP Настраивайте виртуальные машины в vSphere и управляйте ими Внедряйте сети и хранилища vSphere Изучайте расширенные возможности vSphere, такие как DRS, HA и отказоустойчивость Осваивайте методы бесшовной миграции виртуальных машин Оптимизируйте использование оборудования с помощью сквозного ввода-вывода по прямому пути Для кого предназначена эта книгаСистемные администраторы, продвинутые администраторы vSphere и ИТ-специалисты, получающие сертификаты VMware Примеры страниц (скриншоты)
ОглавлениеAbout the Author ...............................................................................xix About the Technical Reviewers .........................................................xxi Acknowledgments ...........................................................................xxiii Introduction ......................................................................................xxv Chapter 1: Understanding Virtualization ..............................................1 Chapter 2: VMware and vSphere Overview ..........................................9 Chapter 3: System Requirements and Licensing ................................19 Chapter 4: Deploying a vSphere Environment ....................................31 Chapter 5: vSphere Networking ..........................................................69 Chapter 6: vSphere Datastores ...........................................................83 Chapter 7: Virtual Machines ...............................................................95 Chapter 8: VMware vCenter ..............................................................113 Chapter 9: vCenter Server Appliance Management Chapter 10: Datacenters and Clusters ..............................................141 Chapter 11: vCenter Datastores ........................................................155 Chapter 12: Managing Datastores ....................................................209 Chapter 14: vSphere Distributed Switch ..........................................249 Chapter 15: Advanced Configuration with vSphere Distributed Chapter 16: Configuring LACP in vSphere Distributed Switch ..........299 Chapter 17: vSphere Advanced Features ..........................................329 Chapter 18: vSphere Cluster Services (vCLS) ...................................351 Chapter 19: vSphere High Availability (HA) ......................................361 Chapter 20: vSphere Proactive HA ....................................................389 Chapter 21: vSphere Fault Tolerance ................................................397 Chapter 22: Virtual Machine Snapshots ...........................................419 Chapter 23: Enhanced vMotion Compatibility (EVC) Mode ...............447 Chapter 24: Host Profiles in vSphere ................................................463 Chapter 25: VMware Hot Add and Hot Plug ......................................493 Chapter 26: Direct Path I/O Passthrough ..........................................511 Chapter 27: Add a USB Device to vSphere ........................................541 Chapter 28: How to Reset the vCenter Root Password .....................547 Chapter 29: vCenter Update/Upgrade ...............................................553 Chapter 30: vSphere Lifecycle Manager ...........................................573 Chapter 31: vSphere Backup and Disaster Recovery .......................631 Chapter 32: Other VMware Products ................................................643 Chapter 33: VMware Certification Overview .....................................663 Chapter 34: Embracing the Future of Virtualization with VMware vSphere ..............................................................................673 Index .................................................................................................677
|
Mac OS; Linux, FreeBSD и прочие *NIX
»
Calcatinge Alexandru, Balog Julian / Калькатинге Александру, Балог Юлиан - Mastering Linux Administration, 2nd Edition / Осваиваем администрирование Linux, 2-е издание [2024, PDF, EPUB, ENG]
|
iPhone
|
Mastering Linux Administration: Take your sysadmin skills to the next level by configuring and maintaining Linux systems, 2nd Edition / Oсваиваем администрирование Linux: Поднимите свои навыки системного администратора на новый уровень, настраивая и обслуживая системы Linux, 2-е издание
Год издания: 2024 Автор: Calcatinge Alexandru, Balog Julian / Калькатинге Александру, Балог Юлиан Издательство: Packt Publishing ISBN: 978-1-83763-069-1 Язык: Английский Формат: PDF, EPUB Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 764 Описание: A one-stop Linux administration guide to developing advanced strategies for on-premises and cloud environments Key FeaturesLearn how to deploy Linux to the cloud with AWS and Azure Familiarize yourself with Docker and Ansible for automation and Kubernetes for container management Become proficient in everyday Linux administration tasks by mastering the Linux command line and automation techniques Book DescriptionHarness the power of Linux in modern data center management, leveraging its unparalleled versatility for efficiently managing your workloads in on-premises and cloud environments. In this second edition, you’ll find updates on the latest advancements in Linux administration. Starting with Linux installation on on-premises systems, this book helps you master the Linux command line, files, packages, and filesystems. You’ll explore essential Linux commands and techniques to secure your Linux environment. New to this edition is a chapter on shell scripting, providing structured guidance on using shell programming for basic Linux automation. This book also delves into the world of containers, with two new chapters dedicated to Docker containers and hypervisors, including KVM virtual machines. Once adept with Linux containers, you’ll learn about modern cloud technologies, managing and provisioning container workloads using Kubernetes, and automating system tasks using Ansible. Finally, you’ll get to grips with deploying Linux to the cloud using AWS and Azure-specific tools. By the end of this Linux book, you’ll have mastered everyday administrative tasks, seamlessly navigating workflows spanning from on-premises to the cloud. What you will learnDiscover how to create and use bash scripts to automate tasks Navigate containerized workflows efficiently using Docker and Kubernetes Deploy Linux to the cloud using AWS and Azure Automate your configuration management workloads with Ansible Find out how Linux security works and how to configure SELinux, AppArmor, and Linux iptables Work with virtual machines and containers and understand container orchestration with Kubernetes Explore the most widely used commands for managing the Linux filesystem, network, security, and more Who this book is forWhether you’re a new or seasoned Linux administrator seeking to understand modern concepts of Linux system administration, this book is a valuable resource packed with new and updated Linux insights. Windows System Administrators looking to extend their knowledge to the Linux OS will also benefit from this book’s latest edition. No prior knowledge is needed, all you need is a willingness to learn.
Универсальное руководство по администрированию Linux для разработки передовых стратегий для локальных и облачных сред Kлючевые функцииУзнайте, как развернуть Linux в облаке с помощью AWS и Azure Ознакомьтесь с Docker и Ansible для автоматизации и Kubernetes для управления контейнерами Станьте профессионалом в повседневных задачах администрирования Linux, освоив командную строку Linux и методы автоматизации Описание книгиИспользуйте возможности Linux в управлении современными центрами обработки данных, используя ее непревзойденную универсальность для эффективного управления вашими рабочими нагрузками в локальных и облачных средах. В этом втором выпуске вы найдете обновленную информацию о последних достижениях в области администрирования Linux. Начиная с установки Linux на локальные системы, эта книга поможет вам освоить командную строку Linux, файлы, пакеты и файловые системы. Вы познакомитесь с основными командами Linux и методами обеспечения безопасности вашей среды Linux. Новым в этом издании является глава, посвященная написанию сценариев в оболочке, в которой содержится структурированное руководство по использованию программирования в оболочке для базовой автоматизации Linux. В этой книге также рассказывается о мире контейнеров: две новые главы посвящены контейнерам Docker и гипервизорам, включая виртуальные машины KVM. Освоившись с контейнерами Linux, вы узнаете о современных облачных технологиях, управлении рабочими нагрузками в контейнерах и их подготовке с помощью Kubernetes, а также автоматизации системных задач с помощью Ansible. Наконец, вы познакомитесь с развертыванием Linux в облаке с помощью инструментов AWS и Azure. К концу прочтения этой книги по Linux вы освоите повседневные административные задачи, легко управляя рабочими процессами, начиная с локальных и заканчивая облачными. Что вы узнаетеУзнайте, как создавать и использовать скрипты bash для автоматизации задач Эффективно управляйте контейнеризированными рабочими процессами с помощью Docker и Kubernetes Развертывайте Linux в облаке с помощью AWS и Azure Автоматизируйте рабочие нагрузки по управлению конфигурацией с помощью Ansible Узнайте, как работает система безопасности Linux и как настроить SELinux, AppArmor и Linux iptables Работайте с виртуальными машинами и контейнерами и разбирайтесь в управлении контейнерами с помощью Kubernetes Изучите наиболее часто используемые команды для управления файловой системой Linux, сетью, безопасностью и многим другим Для кого предназначена эта книгаНезависимо от того, являетесь ли вы новичком или опытным администратором Linux, стремящимся разобраться в современных концепциях системного администрирования Linux, эта книга - ценный ресурс, содержащий новые и обновленные сведения о Linux. Системные администраторы Windows, желающие расширить свои знания в области ОС Linux, также получат пользу от последнего издания этой книги. Никаких предварительных знаний не требуется, все, что вам нужно, - это желание учиться. Примеры страниц (скриншоты)
ОглавлениеPreface xv Part 1: Basic Linux Administration 1 Installing Linux 3 Technical requirements 4 Introducing the Linux operating system 4 Exploring Linux distributions 4 Choosing a Linux distribution 6 Installing Linux – the basics 9 How to install Linux on bare metal 9 Linux in a VM 13 VM provisioning using Hyper-V 17 VM provisioning using Oracle’s VirtualBox 20 Enabling Windows Subsystem for Linux 21 Installing Linux – the advanced stages 24 The Linux boot process 24 PXE network boot explained 25 Linux distributions – a practical guide 27 Case study – development workstation 27 Case study – secure web server 28 Use case – personal blog 28 Use case – media server 29 Summary 30 Questions 30 Further reading 30 2 The Linux Shell and Filesystem 31 Technical requirements 31 Introducing the Linux shell 32 Establishing the shell connection 34 The command-line prompt 36 Shell command types 37 Explaining the command structure 37 Consulting the manual 39 The Linux filesystem 39 Directory structure 40 Working with files and directories 43 Understanding file paths 43 Basic file operations 45 Commands for file viewing 54 Commands for file properties 57 Using text editors to create and edit files 69 Using Vim to edit text files 69 The nano text editor 71 Summary 72 Questions 72 Further reading 73 3 Linux Software Management 75 Technical requirements 75 Linux software package types 75 The DEB and RPM package types 76 The snap and flatpak package types 80 Managing software packages 82 Managing DEB packages 82 Managing RPM packages 89 Using the snap and flatpak packages 98 Installing new desktop environments in Linux 104 Installing KDE Plasma on Fedora Linux 105 Summary 107 Questions 108 Further reading 108 4 Managing Users and Groups 109 Technical requirements 109 Managing users 110 Understanding sudo 110 Creating, modifying, and deleting users 111 Managing groups 122 Creating, modifying, and deleting groups 123 Managing permissions 140 File and directory permissions 140 Summary 153 Questions 154 Further reading 154 5 Working with Processes, Daemons, and Signals 155 Technical requirements 156 Introducing processes 156 Understanding process types 156 The anatomy of a process 162 Working with processes 167 Using the ps command 167 Using the pstree command 170 Using the top command 171 Using the kill and killall commands 173 Using the pgrep and pkill commands 175 Working with daemons 177 Working with systemd daemons 177 Explaining inter-process communication 178 Working with signals 181 Summary 183 Questions 183 Further reading 184 Part 2: Advanced Linux Administration 6 Working with Disks and Filesystems 187 Technical requirements 187 Understanding devices in Linux 187 Linux abstraction layers 188 Device files and naming conventions 189 Understanding filesystem types in Linux 192 Understanding disks and partitions 195 Common disk types 195 Partitioning disks 197 Introducing LVM in Linux 208 LVM snapshots 211 Summary 213 Questions 214 Further reading 214 7 Networking with Linux 215 Technical requirements 215 Exploring basic networking 216 Computer networks 216 The OSI model 217 The TCP/IP network stack model 222 TCP/IP protocols 223 IP addresses 226 Sockets and ports 230 Linux network configuration 231 Working with network services 243 DHCP servers 243 DNS servers 244 Authentication servers 248 File sharing 250 Printer servers 251 File transfer 252 Mail servers 252 NTP servers 255 Remote access 258 Understanding network security 262 Summary 262 Questions 263 Further reading 263 8 Linux Shell Scripting 265 Technical requirements 265 Exploring the Linux shell 266 Bash shell features 266 Bash shell variables 270 Basics of shell scripting 272 Creating a shell script file 273 Variables in shell scripts 275 Using mathematical expressions in shell scripts 277 Using programming structures 279 Using arrays in Bash 279 Reading input data 281 Formatting output data 282 Understanding exit statuses and testing structures 285 Using conditional if statements 287 Using looping statements 290 Working with functions 298 Using sed and (g)awk commands 302 Using scripts to showcase interprocess communication 306 Shared storage 306 Unnamed pipes 307 Named pipes 309 Sockets 310 Scripting for administrative tasks 312 Creating scripts for system administrative tasks 313 Packaging scripts 317 Summary 321 Questions 321 Further reading 322 9 Securing Linux 323 Technical requirements 324 Understanding Linux security 324 Introducing SELinux 325 Working with SELinux 325 Introducing AppArmor 346 Working with AppArmor 346 Final considerations 355 Working with firewalls 355 Understanding the firewall chain 357 Introducing Netfilter 359 Working with iptables 360 Introducing nftables 366 Using firewall managers 371 Summary 381 Exercises 382 Further reading 382 10 Disaster Recovery, Diagnostics, and Troubleshooting 383 Technical requirements 383 Planning for disaster recovery 384 A brief introduction to risk management 384 Risk calculation 386 Designing a DRP 387 Backing up and restoring the system 388 Disk cloning solutions 389 Introducing common Linux diagnostic tools for troubleshooting 395 Tools for troubleshooting boot issues 395 Tools for troubleshooting general system issues 397 Tools for troubleshooting network issues 406 Tools for troubleshooting hardware issues 412 Summary 413 Questions 414 Further reading 414 Part 3: Server Administration 11 Working with Virtual Machines 417 Technical requirements 417 Introduction to virtualization on Linux 417 Efficiency in resource usage 418 Introduction to hypervisors 419 Understanding Linux KVMs 420 Choosing the hypervisor 420 Using the KVM hypervisor 421 Working with basic KVM commands 424 Creating a VM using the command line 424 Basic VM management 426 Advanced KVM management 427 Connecting to a VM 428 Cloning VMs 431 Creating VM templates 432 Obtaining VM and host resource information 433 Managing VM resource usage 435 Provisioning VMs using cloud-init 436 Understanding how cloud-init works 436 Installing and configuring cloud-init 437 Public key authentication with SSH 440 Summary 442 Exercises 442 Further reading 443 12 Managing Containers with Docker 445 Technical requirements 445 Understanding Linux containers 445 Comparing containers and VMs 446 Understanding the underlying container technology 447 Understanding Docker 449 Working with Docker 452 Which Docker version to choose? 452 Installing Docker 452 Using some Docker commands 455 Managing Docker containers 457 Working with Dockerfiles 463 Building container images from Dockerfiles 464 Deploying a containerized application with Docker 466 Deploying a website using Docker 466 Summary 469 Questions 469 Further reading 469 13 Configuring Linux Servers 471 Technical requirements 471 Introducing Linux services 472 Setting up SSH 474 Installing and configuring OpenSSH on Ubuntu 474 Setting up a DNS server 475 Caching a DNS service 476 Creating a primary DNS server 478 Setting up a secondary DNS server 481 Setting up a DHCP server 484 Setting up an NFS server 486 Installing and configuring the NFS server 486 Configuring the NFS client 489 Testing the NFS setup 490 Setting up a Samba file server 490 Installing and configuring Samba 491 Creating Samba users 494 Accessing the Samba shares 495 Summary 496 Questions 497 Further reading 497 Part 4: Cloud Administration 14 Short Introduction to Cloud Computing 501 Technical requirements 501 Introduction to cloud technologies 502 Exploring the cloud computing standards 502 Understanding the architecture of the cloud 506 Knowing the key features of cloud computing 508 Introducing IaaS solutions 509 Amazon EC2 509 Microsoft Azure Virtual Machines 510 Other strong IaaS offerings 510 Introducing PaaS solutions 511 Amazon Elastic Beanstalk 511 Google App Engine 512 DigitalOcean App Platform 512 Open source PaaS solutions 512 Introducing CaaS solutions 513 Introducing the Kubernetes container orchestration solution 513 Deploying containers in the cloud 515 Introducing microservices 516 Introducing DevOps 516 Exploring cloud management tools 517 Ansible 517 Puppet 518 Chef Infra 518 Summary 519 Further reading 519 15 Deploying to the Cloud with AWS and Azure 521 Technical requirements 522 Working with AWS EC2 523 Introducing and creating AWS EC2 instances 523 Introducing AWS EC2 placement groups 536 Using AWS EC2 instances 538 Working with the AWS CLI 548 Working with Microsoft Azure 556 Creating and deploying a virtual machine 556 Connecting with SSH to a virtual machine 562 Managing virtual machines 563 Working with the Azure CLI 567 Summary 570 Questions 571 Further reading 571 16 Deploying Applications with Kubernetes 573 Technical requirements 573 Introducing Kubernetes 574 Understanding the Kubernetes architecture 575 Introducing the Kubernetes object model 575 The anatomy of a Kubernetes cluster 578 Installing and configuring Kubernetes 581 Installing Kubernetes on a desktop 581 Installing Kubernetes on VMs 583 Working with Kubernetes 601 Using kubectl 601 Deploying applications 609 Running Kubernetes in the cloud 629 Summary 630 Questions 630 Further reading 631 17 Infrastructure and Automation with Ansible 633 Technical requirements 633 Introducing Ansible architecture and configuration management 634 Understanding the Ansible architecture 634 Introducing configuration management 637 Installing Ansible 638 Installing Ansible on Ubuntu 639 Installing Ansible using pip 640 Working with Ansible 641 Setting up the lab environment 641 Configuring Ansible 644 Using Ansible ad hoc commands 649 Exploring Ansible modules 660 Using Ansible playbooks 662 Using templates with Jinja2 694 Creating Ansible roles 702 Summary 708 Questions 709 Further reading 709 Index 711 Other Books You May Enjoy 742
|
Mac OS; Linux, FreeBSD и прочие *NIX
»
Матвеев М. Д. - Весь Linux. Для тех, кто хочет стать профессионалом [2024, PDF, RUS]
|
iPhone
|
Весь Linux. Для тех, кто хочет стать профессионалом
Год издания: 2024 Автор: Матвеев М. Д. Издательство: Наука и техника ISBN: 978-5-907592-43-8 Язык: Русский Формат: PDF Качество: Отсканированные страницы + слой распознанного текста Количество страниц: 706 Описание: Эта книга содержит в себе как теоретические, так и практические материалы по Linux, тем самым вы сразу сможете использовать полученную теорию на практике. Диапазон рассматриваемых тем достаточно широк: - Установка системы, вход и завершение работы, настройка системы, основы командной строки; - Настройка Интернета, установка программного обеспечения, обзор популярных программ для Linux, как запускать Windows-приложения в Linux; - Локальное администрирование в Linux, управление файловыми системами, что такое и для чего нужно Ядро Linix, системные процессы и основные группы пользователей; - Администрирование Linux-cepвepa, настройка серверов DNS, SSH, DHCP, FTP, интеграция сервера в Windows-ceть, маршрутизация и настройка брандмауэра, почему так важно резервное копирование, выбор и установка панели управления, как обеспечить безопасность сервера, защита веб-сервера от сетевых атак. В дополнительных приложениях будут рассмотрены командный интерпретатор bash и сетевая файловая система NFS. Важно, что одним из дистрибутивов (наряду с Ubuntu), на котором показывается работа в Linux, выбран российский Astra Linux, сертифицированный и рекомендованный к использованию на территории России. Книга будет полезна для любого уровня читателей - как для тех, кто только заинтересовался Linux, так и для тех, кто хочет расширить свои навыки использования этой операционной системы. Поэтому каждый найдет здесь для себя что-то полезное и востребованное! Примеры страниц (скриншоты)
ОглавлениеГЛАВА 1. Выбор дистрибутива ............................................. 23 1.1. МНОГООБРАЗИЕ ВЫБОРА ........................................................................................... 24 1.2. ЧТО ТАКОЕ ДИСТРИБУТИВ ....................................................................................... 25 1.3. ЧТО ВЫБРАТЬ? ................................................................................................................. 27 ГЛАВА 2. Установка системы ..................................................... 29 2.1. ЗАГРУЗКА С ИНСТАЛЛЯЦИОННОГО ДИСКА ..................................................... 30 2.2. ПРИНЦИП УСТАНОВКИ LINUX ................................................................................ 32 2.3. ЗАГРУЗКА С ИНСТАЛЛЯЦИОННОГО НОСИТЕЛЯ ........................................... 32 2.4. НАЧАЛО УСТАНОВКИ ........................................................................................... 34 2.5. РАЗМЕТКА ДИСКА ................................................................................................... 36 2.5.1. Общие сведения о разметке диска...................................................... 36 2.5.2. Введение в точку монтирования ......................................................... 37 2.5.3. Раздел подкачки .......................................... ....................................... 39 2.5.4. Как правильно разбивать жесткий диск? ........................................... 40 2.5.5. Ручная разметка в UЬuпtu ................................................................... 40 2.5.6. Ручная разметка в Astra Linux ............................................................. 44 2.6. УСТАНОВКА ПАРОЛЯ АДМИНИСТРАТОРА ................................................. 50 2.7. ПАРАМЕТРЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ......................................... 52 2.8. УСТАНОВКА ЗАГРУЗЧИКА ......................................................................... 54 ГЛАВА 3. Вход в систему ................................................................................. 55 3.1. ВХОД В КОНСОЛЬ И ПЕРЕКЛЮЧЕНИЕ МЕЖДУ РЕЖИМАМИ ..................... 56 3.2. ОСНОВНЫЕ ЭЛЕМЕНТЫ ГРАФИЧЕСКОГО ИНТЕРФЕЙСА .......................... 60 3.2.1. Интерфейс UЪuntu ............................................................................... 60 3.2.2. Интерфейс Astra Linux ......................................................................... 69 3.3. АВТОМАТИЧЕСКИЙ ВХОД В СИСТЕМУ ............................................................... 75 3.4. ЗАВЕРШЕНИЕ РАБОТЫ ИЗ КОНСОЛИ ................................................................... 76 ГЛАВА 4. Сразу после установки ......................................... . 4.1. ПРОВЕРЯЕМ И УСТАНАВЛИВАЕМ ОБНОВЛЕНИЯ .......................................... 80 4.2. НАСТРОЙКЕ LIVEPATCH (ТОЛЬКО ДЛЯ UBUNTU) ............................................ 82 4.3. ОТКЛЮЧАЕМ УВЕДОМЛЕНИЯ ОБ ОШИБКАХ .................................................. 82 4.4. НАСТРАИВАЕМ ПОЧТОВЫЙ КЛИЕНТ ................................................................... 83 4.5. УСТАНОВИТЕ ВАШ ЛЮБИМЫЙ БРАУЗЕР ........................................................... 84 4.6. УСТАНОВКА ПРОИГРЫВАТЕЛЯ VLC ...................................................................... 89 4.7. УСТАНОВКА КОДЕКОВ ................................................................................................. 89 4.8. ВКЛЮЧЕНИЕ НОЧНОГО РЕЖИМА ......................................................................... 90 4.9. УСТАНОВКА WINE ДЛЯ ЗАПУСКА WlNDОWS-ПРИЛОЖЕНИЙ ................... 91 4.10. УСТАНОВКА ДОПОЛНИТЕЛЬНЫХ АРХИВАТОРОВ ....................................... 91 4.11. ПОПРОБУЙТЕ ДРУГИЕ ГРАФИЧЕСКИЕ ОКРУЖЕНИЯ ................................. 91 4.12. УСТАНОВИТЕ ПОЛЕЗНЫЕ УТИЛИТЫ ................................................................. 93 4.13. ТОНКАЯ НАСТРОЙКА GNOME. УСТАНОВКА ТЕМЫ ОФОРМЛЕНИЯ В СТИЛЕ macOS ......................................................................................................... 93 ГЛАВА 5 Основы командной строки ................................... 99 5.1. ВВОД КОМАНД ................................................................................................................ 100 5.2. АВТОДОПОЛНЕНИЕ КОМАНДНОЙ СТРОКИ ........................................................ 102 5.3. ПЕРЕНАПРАВЛЕНИЕ ВВОДА/ВЫВОД А ................................................................ 103 5.4. СПРАВОЧНАЯ СИСТЕМА MAN .......... , ..................................................................... 104 5.5. КОМАНДЫ ДЛЯ РАБОТЫ С ФАЙЛАМИ И КАТАЛ ОГАМИ ............................ 105 5.5.1. Команды для работы с файлами ........................................................ 105 5.5.2. Команды для работы с каталогами .................................................... 108 5.6. КОМАНДЫ СИСТЕМНОГО АДМИНИСТРАТОРА ............................................... 110 5.6.1. Команды для работы с устройствами и драйверами ...... ................. 111 5.6.2. Команды настройки сетевых интерфейсов ................ ........ , ............ 112 5.6.3. Программы тестирования и настройки жесткого диска ................. 113 5.7. КОМАНДЫ ОБРАБОТКИ ТЕКСТА ......................................................................,. . ....1 14 5.7.1. Редактор sed ......................................... .................... .......................... 114 5.7.2. Подсчет количества слов/символов ....................... . ·················· .. 115 5.7.3. Сравнение файлов ........ ...................... ............................................... 116 5.7.4. Разбивка текста на колонки .... . . .............................................. 117 5.l.5. Команды _dijfи diffЗ .................. . ········································ .... 118 5. 7 .6. Команда grep .............. . ······································· ..... 120 5.7.7. Замена символов табуляции пробелами ....................................... 120 5.7.8. Форматирование текста ..... . ···································· ......... 120 5. 7. 9. Команды постраничного вывода more и less ................................... 121 5.7.1 О. Команды head и tail: вывод первых и последних строк файла .... 122 5.7.11. Команда split ...................................................................................... 122 5.7.12. Команда unexpand ............................................................................ 123 ГЛАВА 6. Локальная сеть .................................................... 125 6.1. ФИЗИЧЕСКАЯ НАСТР ОЙКА СЕТИ ETHERNET ................................................. 126 6.2. НАСТР ОЙКА СЕТИ С ПОМОЩЬЮ ГРАФИЧЕСКОГО КОНФИГУРАТОРА ... 128 6.3. КОМАНДА IFCONFIG ...................................................................................... 135 6.4. ИМЕНА СЕТЕВЫХ ИНТЕРФЕЙСОВ В LINUX. .................................................... 139 6.5. ОБЩИЕ КОНФИГУРАЦИОННЫЕ ФАЙЛЫ .......................................................... 141 Файл /etc/hosts ...................................................................................... 142 Файлы letc/hosts.allow и letc/hosts.deny ............................................. 142 Файл /etc/host.conf. .............................................................................. 143 Файл /etc/hostname .............................................................................. 143 Файл /etc/motd ...................................................................................... 143 Файл letc/resolv.conf ............................................................................ 144 Файл /etc/services ................................................................................. 145 Файл /etc/protocols ............................................................................... 145 Файл /etc/networklinterfaces: конфигурация сети в Astra Linux ...... 145 Каталог /etc/NetworkManager/system-connections: конфигурация сети в UЬuntu ........................ ........................................................................... 146 ГЛАВА 7. Беспроводная Wi-Fi -сеть .................................. 149 7.1. НАСТРОЙКА БЕСПР ОВОДНОЙ СЕТИ С ПОМОЩЬЮ ГРАФИЧЕСКОГО ИНТЕР ФЕЙСА ....................................................................................................... 151 7.2. НАСТРОЙК А БЕСПРОВОДНОГО СОЕДИНЕНИЯ В КОМ АНДНОЙ СТРОКЕ (WЕР-ШИФРОВАНИЕ) ........................................................................................ 156 7.3. СОЕДИНЕНИЕ С ТОЧКОЙ ДОСТ УП А ПО WРА-ШИФРОВАНИЮ .............. 158 ГЛАВА 8. VРN-соединение ................................................... 161 8.1. ЗАЧЕМ НУЖНА VPN ...................................................................................................... 162 8.2. НАСТРОЙК А VРN-ПОДКЛЮЧЕНИЯ В UBUNTU ................................................ 163 8.3. НАСТРОЙК А VРN-ПОДКЛЮЧЕНИЯ В ASTRA LINUX ...................................... 165 ГЛАВА 9. DSL-соединение ................................................... 1 9.1. НЕСКОЛЬКО СЛОВ О DSL-ДOCTYПE ................................................................... 170 9.2. НАСТРОЙК А DSLIPPPOE В UBUNTU 23.10 ............................................................ 171 9.3. ПРОГРАММ А PPPOECONF: НАСТРОЙ К А DSL-СОЕД ИНЕНИЯ НА СЕРВЕРЕ БЕЗ ГРАФИ ЧЕСКОГО ИНТЕРФЕЙСА .................................... 176 9.4. ПРОГРАММА PPPOE-SETUP ....................................................................................... 179 10.1. СПОСОБЫ УСТАНОВ К И ПРОГРАММ ................................................................. 186 10.2. Т ИПЫ П АКЕТОВ И ИХ СОДЕРЖИМОЕ .............................................................. 187 10.3. ИСТОЧНИК И П АКЕТОВ ............................................................................................ 188 10.4. МЕНЕДЖЕРЫ ПАКЕТОВ .............................: . ........................................................... 189 10.5. ГРАФИЧЕСКИЕ СРЕДСТВА УСТАНОВКИ ПРОГРАММ ............................... 195 10.6. СНАПЫ ............................................................................................................................. 199 10.7. ОШИБКА ПРИ ВЫПОЛНЕНИИ АРТ: UNABLE ТО ACQUIRE ТНЕ DPKG LOCK IVARILIBIDPKGILOCK ...•••........••.............•.•••......••••...••••.......••.................. 203 10.8. НЕВОЗМОЖНО НАЙТИ ОПРЕДЕЛЕННЫЙ ПАКЕТ ••.....••.....••••.......•••••.•....... 205 ГЛАВА 11. Популярные программы ................................... 207 11.1. ОФИСНЫЕ ПАКЕТЫ .................................................................................................. 208 11.2. ГРАФИЧЕСКИЕ ТЕКСТОВЫЕ РЕДАКТОРЫ ........................•........................•••• 209 11.3. КОНСОЛЬНЫЕ ТЕКСТОВЫЕ РЕДАКТОРЫ .................................................•••••. 211 11.4. ПРОГРАММЫ ДЛЯ РАБОТЫ С ИНТЕРНЕТОМ ...........................................••... 216 11.5. LINUX-AHAЛOГИ WINDOWS-ПPOГPAMM ..............................•.......................... 218 ГЛАВА 12. Запуск Windоws-приложений в Linux ............ . 12.1. УСТАНОВКА ИЗ ОФИЦИАЛЬНОГО РЕПОЗИТАРИЯ ................•....•.•••••........ 231 12.2. НАСТРОЙКА ПОСЛЕ УСТАНОВКИ ............••••.••••.......•..•••.............•••.........••..••••.•• 232 12.3. УСТАНОВКА И ЗАПУСК WINDOWS-ПPOГPAMMЫ ..........................•.....••..... 233 12.4. СПИСОК ИГР И ДРУГИХ ПРИЛОЖЕНИЙ, РАБОТАЮЩИХ ЧЕРЕЗ WINE •. 236 12.5. ИСПОЛЬЗОВАНИЕ ОТДЕЛЬНЫХ ПРЕФИКСОВ .......................................•••.... 237 13.1. КАКИЕ ФАЙЛОВЫЕ СИСТЕМЫ ПОДДЕРЖИВАЕТ LINUX ........•................ 240 13.2. КАКУЮ ФАЙЛОВУЮ СИСТЕМУ ВЫБРАТЬ? ...•.•........•.••....•••.......•••••.....•••....... 242 13.3. ЧТО НУЖНО ЗНАТЬ О ФАЙЛОВОЙ СИСТЕМЕ LINUX ..•••.......•••••.....•••....... 243 13.3.1. Имена файлов и каталогов ... ........................................................... 243 13.3.2. Файлы устройств .............................................................................. 244 13.3.3. Корневая файловая система и основные подкаталоги первого уровня ............................................................................................................ 244 13.4. ссылки .......................................................................................................................... 247 13.5. ПРАВА ДОСТУПА ......................................................................................................... 247 13.5.1. Общие положения ............................................................................. 247 13.5.2. Смена владельца файла .................................................................... 249 13.5.3. Определение прав доступа .............................................................. 249 13.5.4. Специальные права доступа ............................................................ 252 13.6. АТРИБУТЫ ФАЙЛА ..................................................................................................... 252 13.7. ПОИСК ФАЙЛОВ .......................................................................................................... 254 13.8. МОНТИРОВАНИЕ ФАЙЛОВЫХ СИСТЕМ .......................................................... 257 13.8.1. Монтируем файловые системы вручную ....................................... 257 13.8.2. Имена устройств ............................................................................... 259 13.8.3. Монтируем файловые системы при загрузке ................................. 262 13.8.4. Автоматическщ монтирование файловых систем ......................... 264 13.9. РАБОТА С ЖУРНАЛОМ ............................................................................................. 264 13.10. ПРЕИМУЩЕСТВА ФАЙЛОВОЙ СИСТЕМЫ ЕХТ4 ........................................ 265 13.11. СПЕЦИАЛЬНЫЕ ОПЕРАЦИИ С ФАЙЛОВОЙ СИСТЕМОЙ ....................... 266 13 .11.1. Монтирование NТFS-разделов ...................................................... 266 13.11.2. Создание файла подкачки .............................................................. 267 13.11.3. Файлы с файловой системой .......................................................... 268 1.3.11.4. Создание и монтирование !SО-образов ........ , ............................... 269 13.12. ФАЙЛЫ КОНФИГУРАЦИИ LINUX ....................................................................... 270 13.12.1. Содержимое каталога /etc .............................................................. 270 13.12.2. Конфигурационные файлы ............................................................ 270 13 .12 .3. Подкаталоги с конфигурационными файлами ...... .. ...... 279 13.13. ПСЕВДОФАЙЛОВЫЕ СИСТЕМЫ ........................................................................ 286 13.13.1. Псевдофайловая система sysfs ....................................................... 287 13.13.2. Псевдофайловая системарrос ....................................................... 289 14. Управление хранилищем .................................. 293 14.1. ПОДКЛЮЧЕНИЕ НОВОГО ЖЕСТКОГО ДИСКА И ЕГО РАЗМЕТКА ....... 294 14.2. МЕНЕДЖЕР ЛОГИЧЕСКИХ ТОМОВ ................................................................... 302 14.2.1. Введение в LVM ................................................................................ 302 14.2.2. Уровни абстракции LVМ .................................................................. 303 14.2.3. Немного практики ................... ......................................................... 304 14.3. РАСШИРЕНИЕ LVM-ПPOCTPAHCTBA ................................................................. 307 15. Управление загрузкой ОС ................................ . 15.1. ЗАГРУЗЧИКИ LINUX ................................................................................................... 312 15.2. ЗАГРУЗЧИК GRUB2 ...................................................................................................... 313 15.2.1. Конфигурационные файлы ............................................................. 313 15.2.2. Выбор метки по умолчанию ............................................................ 320 15.2.3. Загрузка Windows .............................................................................. 320 15.2.4. Пароль загрузчика GRUB2 ............................................................... 321 15.2.5. Установка загрузчика ........................................................................ 323 15.3. СИСТЕМА ИНИЦИАЛИЗАЦИИ .............................................................................. 324 15.3.1. Принцип работы .............................. ................................................. 325 15.3.2. Конфигурационные файлы systemd ................................................ 327 15.3.3. Цели ............................ .......................... .................................. ......... 330 15.4. УПРАВЛЕНИЕ СЕРВИСАМИ ПРИ ИСПОЛЬЗОВАНИИ SYSTEMD ............. 331 ГЛАВА 16. Управление процессами ................................... 333 16.1. КОМАНДЫ PS, NICE И KILL ..................................................................................... 334 16.1.1. Получение информации о процессе . ............................... . .. ........ 334 16.1.2. Изменение приоритета процесса ..... .. ....... 339 16.l.3. Аварийное завершение процесса .................... ....... 340 16.2. КОМАНДА ТОР .............................................................................................................. 342 16.3. ИНФОРМАЦИЯ ОБ ИСПОЛЬЗОВАНИИ ПАМЯТИ И ДИСКОВОГО ПРОСТРАНСТВА .................................................................................................. 344 16.4. КОМАНДА FUSER ........................................................................................................ 346 16.5. ПЛАНИРОВЩИКИ З АДАНИЙ ................................................................................. 347 16.5.1. Планировщик cron ............................................................................ 347 16.5.2. Планировщик апасrоп ...................................................................... 349 17.1. ВВЕДЕНИЕ В УЧЕТНЫЕ ЗАПИСИ LINUX .......................................................... 352 17.2. ПОЛУЧЕНИЕ ПОЛНОМОЧИЙ ROOT .................................................................... 355 17.3. УПРАВЛЕНИЕ УЧЕТНЫМИ ЗАПИСЯМИ ПОЛЬЗОВАТЕЛЕЙ ..................... 362 17.3.1. Создание учетной записи пользователя ....................... .. .. ...... 362 17.3.2. Файлы /etc/passwd и /etc/shado,v ............................................. ....... 363 17.3.3. Изменение и удаление учетных записей .................. . .. ..... 367 17.3.4. Группы пользователей .................................................................... 371 17.4. ГРАФИЧЕСКИЕ КОНФИГУРАТОРЫ ..................................................................... 372 17.5. МОДУЛИ РАМ ................................................................................................................ 373 17.5.1. Ограничиваем дocryn к системе по IР-адресу ............................... 377 17.5.2. Ограничиваем время входа в систему ............................................. 379 17.5.3. Ограничение системных ресурсов с помощью РАМ .................... 380 ГЛАВА 18. Его величество Ядро ........................................ 383 18.1. ЧТО ТАКОЕ ЯДРО ........................................................................................................ 384 18.2. ПАРАМЕТРЫ ЯДРА ...................................................................................................... 388 18.3. ОБНОВЛЕНИЕ ЯДРА ДО ВЕР СИИ 5.7 ......................................................... 391 ГЛАВА 19. Маршрутизация и настройка брандмауэра ... 395 19.1. ПРОСМОТР ТАБЛИЦЫ МАРШРУТИЗАЦИИ .................................................... 396 19.2. ИЗМЕНЕНИЕ И СОХРАНЕНИЕ ТАБЛИЦЫ МАРШРУТИЗАЦИИ .............. 398 19.3. НАСТРОЙК А БРАНДМАУЭРА IPTABLES ............................................................. 404 19.3.1. Преобразование сетевого адреса ..................................................... 405 19.3.2. Цепочки и правила ............................................................................ 406 19.3.3. Команда iptaЬ/es ................................................................................ 407 19.3.4. Практический пример ...................................................................... 410 19.4. НАСТРОЙКА БРАНДМАУЭРА UFW ........................................................... 416 19.4.1. Проверяем состояние брандмауэра ................................................. 416 19.4.2. Базовая настройка ......... : ................................................................... 417 19.4.3. Создаем-правила для друтих приложений ...................................... 419 19.4.4. Разрешаем IР-адреса ......................................................................... 420 19.4.5. Запрещаем IР-адреса и службы ....................................................... 420 19.4.6. Удаление/сброс правил ........ ............................................................. 421 19.4.7. Отключение файрвола ...................................................................... 422 ГЛАВА 20. Удаленный вход в систему по SSH ............................................... 423 20.1. ПРОТОКОЛ SSH ............................................................................................................ 424 20.2. SSН-КЛИЕНТ ................................................................................................................. 426 20.3. Н АСТРОЙК А SSH-CEPBEPA .................................................................................... 428 20.4. ЗАЩИЩЕННОЕ КОПИРОВАНИЕ ФАЙЛОВ ...................................................... 431 20.5. ОПТИМИЗАЦИЯ SSH .................................................................................................. 432 ГЛАВА 21. Общие вопросы администрирования веб-сервера .................................... 435 21.1. ВЫБОР ДОМЕННОГО ИМЕНИ ............................................................................... 436 21.2. ВЫБОР ТИП А СЕРВЕРА ................ . ............................................................................ 437 21.3. ВЫБОР ОБЛАЧНОГО ПРОВАЙДЕРА .................................................................... 441 21.4. ВЫБОР КОНФИГУРАЦИИ СЕРВЕРА .................................................................... 443 21.5. ПЕРЕЕЗД С ХОСТИНГА НА СЕРВЕР .............................................................. : .. ···· 444 21.5. l. Этапы переноса ................................................................................. 444 21.5.2. Копирование файлов сайта на локальный компьютер .................. 444 21.5 .. 3. Экспорт базы данных на локальный компьютер ............... ........... 445 21.5.4. Установка веб-сервера, СУБД и другого ПО на VPS ............. 446 '21.5.5. Загрузка файлов с локальной системы на VPS ....... . .................. 450 21 .5.6. Редактирование конфигурации движка сайта ......... ...................... 451 21.5.7. Импорт базы данных на VPS .................................. ........................ 452 21.5.8. Перенос доменного имени .................................... .......................... 452 22.1. ВЫБОР FTP-CEPBEPA .............................................................................. 456 22.2. УНИВЕРСА ЛЬНЫЙ СОЛДАТ - PROFTPD .................................................. 457 22.2.1. Установка и управление сервером .................................................. 457 22.2.2. Редактируем конфигурацию сервера ........ ..................................... 458 22.2.3. Обеспечение безопасности FТР-сервера ................................... ... 465 Ограничение доступа к системным файлам ................................. 465 Ограничение количества регистраций пользователя. Защита от DОS-атаки .................................................................................... 465 Настройки дЛЯ медnенных соединений .......................................... 467 Настройки дnя анонимных пользователей ..... ............................... 468 Аутентификация пользователей . ................... .......................... ..... 469 22.2.4. Аутентификация с ПОМОЩЬЮ MySQL ...................................... ...... 471 22.3. ОЧЕНЬ БЕЗОПАСНЫЙ VSFTPD ................................................................ 473 ГЛАВА 23. Доменная система имен ................................................................ 477 23.1. РАЗНООБРАЗИЕ DNS-CEPBEPOB ............................................................ 478 23.2. НАСТРОЙКА КЭШИРУЮЩЕГО DNS-CEPBEPA UNBOUND ........................ 479 23.3. НАСТРОЙКА КЭШИРУЮЩЕГО СЕРВЕРА НА БАЗЕ BIND .......................... 481 23.4. НАСТР ОЙКА ПОЛ НОЦЕННОГО DNS-CEPBEPA .............................................. 486 23.5. НАСТР ОЙКА ВТОРИЧНОГО DNS-CEPBEPA ...................................................... 490 ГЛАВА 24. DНСР-сервер .......................................................................................... 493 24.1. НАСТРАИВАТЬ DHCP-CEPBEP ИЛИ НЕТ? ......................................................... 494 24.2. ПРИНЦИП РАБОТЫ ПРОТОКОЛА DHCP ............................................................ 494 24.3. РЕД АКТИРОВАНИЕ КОНФИГУРАЦИИ DHCP .................................................. 495 24.4. DHCP-CEPBEP В БОЛЬШИХ СЕТЯХ .................................................................... 499 24.5. СТАТИЧЕСКИЕ IР-АДРЕСА. ДИРЕКТИВА HOST ............................................. 500 24.6. Н АСТРОЙК А DНСР-КЛИЕНТА В UBUNTU ......................................................... 502 Linux к Windows-инфраструктуре ................................................................... 505 25.1. ЗНАКОМСТВО С SAMBA ........................................................................................... 506 25.2. УСТ АНОВК А НЕОБХОДИМОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ .... 507 25.3. ПОДГОТОВИТЕЛЬНАЯ НАСТРОЙК А .................................................................. 507 25.4. Н АСТРОЙК А KERBEROS ..................................................................................... , ..... 509 25.5. Н АСТРОЙК А SAMBA ................................................................................................... 510 ГЛАВА 26. Резервное копирование .................................... 513 26.1. СРЕДСТВА РЕЗЕРВНОГО КОПИРОВАНИЯ ....................................................... 514 26.2. РАЗРАБОТК А ПЛАНА РЕЗЕРВНОГО КОПИРОВАНИЯ ДЛЯ ВЕБ- СЕРВЕРА ............................................................................................................. 515 26.3. РАЗРАБОТК А СЦЕНАРИЯ РЕЗЕРВНОГО КОПИРОВАНИЯ ......................... 517 ГЛАВА 27. Обеспечение безопасности .............................. 525 27.1. ЛОКАЛЬНАЯ БЕЗОПАСНОСТЬ СЕРВЕРА ......................................................... 527 27.2. ЗАЩИТА ОТ СЕТЕВЫХ АТАК ................................................................................. 530 27.2.l. DoS- и DDоS-атаки ........................................................................... 531 27.2.2. Обнаружение атаки ........................................................................... 532 27.2.3. Специальные настройки ядра .......................................................... 533 27.2.4. Блокируем все подозрительное ....................................................... 535 27.2.5. Блокируем пакеты из-под приватных подсетей (спуфинr) ........... 536 27.2.6. Дополнительные правила ................................................................. 537 27.2.7. Полный список анти-DDоS правил ................................................. 538 27.2.8. Защита от брутфорса SSH ...... ......................................................... 539 27.2.9. Запрет сканирования портов ............................................................ 540 27.2. l О. Определение источника атаки ....................................................... 540 27.3. ЗАЩИТ А СЕТЕВЫХ СЛУЖБ ................................................................................... 541 27.4. ШИФРОВАНИЕ ДАННЫХ ......................................................................................... 545 27.5. Н АСТРОЙКА VPN-CEPBEPA .................................................................................... 547 27.5. l. Создание всех необходимых сертификатов и ключей ................... 549 27.5.2. Настройка сервера ............................................................................ 552 27.5.3. Подключаем клиентов ...................................................................... 557 ГЛАВА 28. Настройка веб-сервера ................................................................ 559 28.1. УСТАНОВКА И НАСТРОЙКА АРА СНЕ .......................................................... 561 28.2. УСТАНОВКА СЕРВЕРА БАЗ ДАННЫХ. СОЗДАНИЕ БАЗЫ ДАННЫХ И ПОЛЬЗОВАТЕЛЯ .................................................................................................... 564 28.3. УСТАНОВКА И Н АСТРОЙКА РНР. ВЫБОР ВЕРСИИ ........................................ 565 28.4. ДИР ЕКТИВЫ ФАЙЛА КОН ФИГУРАЦИИ АРА СНЕ ........................................... 571 28.5. ОПРЕДЕЛЕНИЕ ВИРТУА ЛЬНЫХ УЗЛОВ .......................................................... 584 28.6. ПОЛЬЗОВАТЕЛЬСКИЕ КАТА ЛОГИ ....................................................................... 586 28. 7. ОПТИМИЗАЦИЯ ВЕБ-СЕРВЕРА ............................................................................ 587 28.8. ЗАЩИТ А СЕРВЕРА АРА СНЕ ..................................................................................... 588 29.1. ЗАКАЗ СЕРТИФИКАТА .............................................................................................. 592 29.2. НАСТРОЙКА АРА СНЕ ................................................................................................. 595 29.3. НАСТРОЙКА NGJNX .................................................................................................... 596 29.4. ГЕНЕРИРОВАНИЕ СЕРТИФИКАТА LEТ'S ENCRYPT ..................................... 598 29.4.1. Установка клиента Let's Encrypt ...................................................... 598 29 .4.2. Кэ:rалог webroot-path/. well-known/acme-challenge/ ........................ 598 29.4.3. Файл конфиrурации .......................................................................... 599 29.4.4. Заказ сертификэ:rа ............................................................................. 599 29.4.5. Автомэ:rнческое обновление сертификата ...................................... 600 29.5. НАСТРОЙКА РЕДИРЕКТА ........................................................................................ 601 29.6. ГОТОВИМ ДВИЖОК САЙТ А К SSL ....................................................................... 601 29.7. КОНВЕРТИРОВАНИЕ СЕРТИФИКАТОВ РАЗНЫХ ФОРМАТОВ .................. 601 30.1. КОММЕРЧЕСКИЕ РЕШЕНИЯ ................................................................................. 606 30.1.1. Привычная cPanel ............................................................................. 607 30.1.2. Конкурент cPanel - DirectAdmin ................................................... 608 30.1.3. ISPManager ........................................................................................ 610 30.1.4. Plesk ............................................ , ....................................................... 611 30.1.5. Рекомендации .................................................................................... 613 30.2. БЕСПЛАТНЫЕ Р ЕШЕНИЯ ......................................................................... 615 30.2.1. Стандартная Webmin ........................................................................ 615 30.2.2. VestaCP ............................................................................................... 616 30.2.3. Бесплатная и открытая ISPConfig ................................................... 616 30.2.4. Ajenti ................................................................................................... 617 30.2.5. Рекомендации .................................................................................... 618 30.3. УСТАНОВКА ПАНЕЛИ УПРАВЛЕНИЯ WEBMIN НА СЕРВЕР ..................... 619 30.3.1. Знакомство с Webmin ...... ................................................................. 619 30.3.2. Установка Webmin .......... ................................................................. 620 30.3.3. Вход в панель управления ................................................................ 621 ГЛАВА 31. Повышение производительности сервера ··········································625 31.1. ЧЕК-ЛИСТ ПРОИЗВОДИ ТЕЛЬНОСТИ СЕРВЕРА ............................................ 626 31.2. СМЕНА ВЕРСИИ РНР И ЕГО НАСТРОЙКА ....................................................... 629 31.3. НАСТРОЙКА СЖАТИЯ И КЭШИРОВАНИЯ ....................................................... 632 31.3.1. Настройка nginx ................................................................................ 633 31.3.2. Настройка Apache ............................................................................. 635 31.4. ВКЛЮЧЕНИЕ КЭШИРОВАНИЯ НА СТОРОНЕ СЕРВЕРА ............................ 639 31.4.1. Настройка Pagespeed ........................................................................ 639 31.4.2. Настройка Memcached ..................................................................... 640 31.5. УСКОРЕНИЕ CMS ........................................................................................................ 641 31.5.1. Включение кэша ................... ............................................. 642 31.5.2. Включаем сжа;гие и объединение JavaScript и CSS ................... ... 643 31.5.3. Оптимизируйте изображения ......... . . .................. ..... 644 31.5.4. Использование Flаt-категорий и продуктов ................... .... 644 31.5.5. Переводим Magento в production-peжим ............... ........................ 645 31.5.6. Настройка MySQL .. .............................. 645 32.1. ПРОВЕРЯЕМ, РАБОТАЕТ ЛИ ПОЧТА ................................................................... 648 32.2. ПРИНЦИП НАСТРОЙКИ ........................................................................................... 649 32.3. УСТАНОВКА И НАСТРОЙКА SSMTP .................................................................... 649 32.4. НАСТРОЙКА РНР ......................................................................................................... 650 32.5. ВОЗМОЖНЫЕ ПРОБЛЕМЫ ..................................................................................... 651 33.1. САЙТ НЕДОСТУПЕН. ПОИСК ПРИЧИНЫ ......................................................... 654 33.1.1. Закончилось дисковое пространство/свободные иноды ............... 655 33.1.2. Нехватка прочих ресурсов ............ .. 657 33.1.3. Неправильная конфигурация сервера ......... 657 33.2. СЦЕНАРИИ АВТОМАТИЧЕСКОГО ПЕРЕЗАПУСКА СЛУЖБ В СЛУЧАЕ СБОЯ ......................................................................................................................... 659 33.2.1. Проверка работоспособности веб-сервера .............................. ...... 660 33.2.2. Проверка работоспособности MySQL ...................... ... .... 661 33.2.3. Если падают процессы".................... 662 33.2.4. Monit: если нет таланта программиста .......... 662 33.3. БОРЬБА С СЕССИЯМИ MAGENTO: ЗАЩИТА ОТ ПЕРЕПОЛНЕНИЯ ДИСКА ...................................................................................................................... 663 33.3.1. Решение 1: сценарий ............... 664 33.3.2. Решение 2: смена файловой системы" ........... 665 33.4. РОТАЦИЯ ЖУРНАЛОВ СЕРВЕРА .......................................................... 666 33.5. ДЕСЯТКА УТИЛИТ ДЛЯ МОНИТОРИНГА СЕРВЕРА ................................ 669 33.5.1. htop- ииформативная версия top .................................................. 670 33.5.2. atop- продвинутый монитор процессов ........................................ 671 33.5.3. apachetop - мониторинг веб-сервера в реальном времени ......... 672 33.5.4. mytop - мониторинг MySQL ........................................................... 672 33.5.5. iotop- мониторинг ввода/вывода .................................................. 673 33.5.6. iftop- мониторинг сетевого интерфейса ...................................... 674 33.5.7.jnettop-eщe один монитор сетевого интерфейса ....................... 675 33.5.8. iptraf- мониторинг трафика .......................................................... 676 33.5.9. ngrep- утилита для профессионала ............................................. 677 33.5.10. птоп- швейцарский нож ............................................................ 678 01.1. НАСТРОЙКА BASH ............................................................................. 682 Пl.2. ЗАЧЕМ НУЖНЫ СЦЕНАРИИ BASH ....................................................... 686 Пl.3. СЦЕНАРИЙ "ПРИВЕТ, МИР!" ............................................................... 687 01.4. ПЕР ЕМЕННЫЕ В СЦЕНАРИЯХ ............................................................ 688 Пl.5. ПЕР ЕДАЕМ ПАРАМЕТРЫ СЦЕНАРИЮ ................................................. 690 01.6. ОБРАБОТКА МАССИВОВ ........................................................................................ 691 Пl.7. ЦИКЛЫ FOR И WНILE ............................................................................................... 691 01.8. УСЛОВНЫЕ ОПЕРАТОРЫ ....................................................................................... 693 Пl.9. ФУНКЦИИ В BASH ...................................................................................................... 694 Пl.10. ПРАКТИ ЧЕСКИЕ ПРИМЕР Ы СЦЕНАРИЕВ .................................................... 695 Приложение 2. Сетевая файловая система NFS ................................... 697 02.1. ВКРАТЦЕ О NFS И УСТАНОВКЕ НЕОБХОДИМЫХ ПАКЕТОВ ................. 699 02.2. ФАЙЛ IETCIEXPORTS ........................................................................ 699 02.3. ИСПОЛЬЗОВАНИЕ NFS-KЛИEHTA ....................................................... 700 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ИНФОРМАЦИИ ...................... 702
|
Mac OS; Linux, FreeBSD и прочие *NIX
»
Barrett Daniel / Барретт Дэниел - Linux Pocket Guide: Essential Commands, 4th Edition / Карманное руководство по Linux: Основные команды, 4-е издание [2024, PDF, ENG]
|
iPhone
|
Linux Pocket Guide: Essential Commands, 4th Edition / Карманное руководство по Linux: Основные команды, 4-е издание
Год издания: 2024 Автор: Barrett Daniel / Барретт Дэниел Издательство: O’Reilly Media, Inc. ISBN: 978-1-098-15796-8 Язык: Английский Формат: PDF Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 352 Описание: If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, and more. In this concise guide, author Daniel Barrett provides the most useful Linux commands grouped by functionality. Whether you're a novice or an experienced user, this practical book is an ideal reference for the most important Linux commands. This book is a short guide, not a comprehensive reference. I cover important, useful aspects of Linux so you can work productively. I do not, however, present every single command and every last option (my apologies if your favorite was omitted), nor delve into detail about operating system internals. Short, sweet, and essential—that’s our motto. I focus on commands, those pesky little words you type on a command line to tell a Linux system what to do. This book covers important Linux commands for most users, such as ls (list files), grep (search for text), mplayer (play audio and video files), and df (measure free disk space). I touch only briefly on graphical environments like GNOME and KDE Plasma, each of which could fill a Pocket Guide by itself. I’ve organized the material by function to provide a concise learning path. For example, to help you view the contents of a file, I introduce many file-viewing commands together: cat for short text files, less for longer ones, od for binary files, and so on. Then I explain each command in turn, briefly presenting its common uses and options. I assume you have access to a Linux system and can log in. If not, it’s easy to try out Linux on most computers. Just download and install a “live” Linux distribution onto a USB thumb drive and boot it. Examples are Ubuntu, Fedora, and KNOPPIX. You'll learn:• Essential concepts—commands, shells, users, and the filesystem • File commands-creating, organizing, manipulating, and processing files of all kinds • Sysadmin basics-superusers, processes, user management, and software installation • Filesystem maintenance-disks, RAID, logical volumes, backups, and more • Networking commands-working with hosts, network connections, email, and the web • Getting stuff done-everything from math to version control to graphics and audio
Если вы используете Linux в своей повседневной работе, то Linux Pocket Guide - это идеальный справочник на рабочем месте. В этом полностью обновленном 20-м юбилейном издании объясняется более 200 команд Linux, включая новые команды для работы с файлами, управления пакетами, контроля версий, преобразования форматов файлов и многое другое. В этом кратком руководстве автор Дэниел Барретт приводит наиболее полезные команды Linux, сгруппированные по функциональным возможностям. Независимо от того, являетесь ли вы новичком или опытным пользователем, эта практическая книга станет идеальным справочником по наиболее важным командам Linux. Эта книга - краткое руководство, а не исчерпывающий справочник. Я рассказываю о важных и полезных аспектах Linux, чтобы вы могли продуктивно работать. Однако я не привожу все команды до единой и все возможные опции (приношу свои извинения, если ваша любимая была пропущена), а также не вникаю в детали устройства операционной системы. Коротко, понятно и по существу — вот наш девиз. Я сосредоточен на командах, этих надоедливых маленьких словах, которые вы вводите в командной строке, чтобы сообщить системе Linux, что делать. В этой книге рассматриваются важные для большинства пользователей команды Linux, такие как ls (список файлов), grep (поиск текста), mplayer (воспроизведение аудио- и видеофайлов) и df (измерение свободного места на диске). Я лишь вкратце остановлюсь на таких графических средах, как GNOME и KDE Plasma, каждая из которых сама по себе может занять место карманного справочника. Я распределил материал по функциям, чтобы упростить процесс обучения. Например, чтобы помочь вам просмотреть содержимое файла, я объединяю множество команд для просмотра файлов: cat для коротких текстовых файлов, less для более длинных, od для двоичных файлов и так далее. Затем я объясню каждую команду по очереди, кратко представив их общее использование и опции. Я предполагаю, что у вас есть доступ к системе Linux и вы можете войти в систему. Если нет, то опробовать Linux на большинстве компьютеров несложно. Просто скачайте и установите “живой” дистрибутив Linux на флэш-накопитель USB и загрузите его. Примерами являются Ubuntu, Fedora и KNOPPIX. Вы узнаете:• Основные понятия — команды, оболочки, пользователи и файловая система • Файловые команды - создание, организация, манипулирование и обработка файлов всех видов • Основы системного администратора - суперпользователи, процессы, управление пользователями и установка программного обеспечения • Обслуживание файловой системы - диски, RAID, логические тома, резервные копии и многое другое • Сетевые команды - работа с хостами, сетевыми подключениями, электронной почтой и Интернетом • Выполнение всех необходимых задач - от математики до управления версиями, графики и аудио Примеры страниц (скриншоты)
ОглавлениеFirst Things First ix Chapter 1: Essential Concepts 19 What’s Linux? 19 The Structure of Commands 24 Users and Superusers 26 The Filesystem 27 Selected Features of Bash 36 Getting Help 59 Chapter 2: File Commands 61 Basic File Operations 61 Directory Operations 68 Viewing Files 71 Creating and Editing Files 78 Properties of Files 83 Locating Files 97 Manipulating Text in Files 107 Compressing, Packaging, and Encrypting 126 Comparing Files 135 Converting Files to Other Formats 140 PDF and PostScript File Handling 151 Printing 156 Spellchecking 158 Chapter 3: System Administration Basics 161 Becoming the Superuser 161 Viewing Processes 163 Controlling Processes 169 Scheduling Jobs 175 Logins, Logouts, and Shutdowns 181 Users and Their Environment 184 User Account Management 188 Group Management 192 Installing Software Packages 195 Installing Software from Source Code 209 Chapter 4: Filesystem Maintenance 213 Using Disks and Filesystems 213 Creating and Modifying Filesystems 219 RAID Arrays for Redundancy 224 Logical Volumes for Flexible Storage 229 ZFS: A Modern, Do-It-All Filesystem 235 Backups and Remote Storage 241 Chapter 5: Networking Commands 249 Host Information 249 Host Location 252 Network Connections 256 Email in Daily Use 262 Email Servers 266 Web Browsing 270 Chapter 6: Getting Stuff Done 275 Screen Output 275 Copy and Paste 281 Math and Calculations 283 Dates and Times 289 Version Control 292 Containers 297 Displaying and Processing Images 301 Audio and Video 303 Programming with Shell Scripts 311 Final Words 328 Index 329
|
Mac OS; Linux, FreeBSD и прочие *NIX
»
Vostokov Dmitry / Востоков Дмитрий - Memory Thinking for C and C++ Linux Diagnostics: Slides with Descriptions Only / Анализ памяти для диагностики Linux на C и C++: только слайды с описаниями [2023, PDF, ENG]
|
iPhone
|
Memory Thinking for C and C++ Linux Diagnostics: Slides with Descriptions Only / Анализ памяти для диагностики Linux на C и C++: только слайды с описаниями
Год издания: 2023 Автор: Vostokov Dmitry / Востоков Дмитрий Издательство: OpenTask ISBN: 978-1912636570 Язык: Английский Формат: PDF Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 258 Описание: Solid C and C]+ knowledge is a must to fully understand Linux diagnostic artifacts such as core memory dumps and do diagnostic, forensic, and root cause analysis beyond listing backtraces. This full-color reference book is a part of the Accelerated C & C++ for Linux Diagnostics training course organized by Software Diagnostics Services. The text contains slides, brief notes highlighting particular points, and replicated source code fragments that are easy to copy into your favorite IDE. The book's detailed Table of Contents makes the usual Index redundant. We hope this reference is helpful for the following audiences: C and C++ developers who want to deepen their knowledge Software engineers developing and maintaining products on Linux platforms Technical support, escalation, DevSecOps, cloud and site reliability engineers dealing with complex software issues Quality assurance engineers who test software on Linux platforms Security and vulnerability researchers, reverse engineers, malware and memory forensics analysts
Основательные знания C и C++ необходимы для полного понимания диагностических объектов Linux, таких как дампы памяти ядра, и проведения диагностического, криминалистического и первопричинного анализа, помимо перечисления обратных путей. Этот полноцветный справочник является частью ускоренного учебного курса диагностики C & C++ для Linux, организованного Software Diagnostics Services. Текст содержит слайды, краткие примечания, выделяющие отдельные моменты, и реплицированные фрагменты исходного кода, которые легко скопировать в вашу любимую среду IDE. Подробное оглавление книги делает обычный указатель излишним. Мы надеемся, что эта ссылка будет полезна для следующих аудиторий: Разработчики C и C++, которые хотят углубить свои знания Инженеры-программисты, разрабатывающие и поддерживающие продукты на платформах Linux Инженеры по технической поддержке, эскалации, DevSecOps, облачным технологиям и надежности сайтов, занимающиеся сложными проблемами программного обеспечения Инженеры по обеспечению качества, тестирующие программное обеспечение на платформах Linux Исследователи безопасности и уязвимостей, реверс-инженеры, аналитики вредоносных программ и оперативной памяти Примеры страниц (скриншоты)
ОглавлениеTable of Contents 3 Preface 15 About the Author 16 Introduction 17 Original Training Course Name 17 Prerequisites 18 Training Goals 19 Training Principles 20 Schedule 21 Training Idea 22 General C & C++ Aspects 23 What We Do Not Cover 25 Linux C & C++ Aspects 26 Why C & C++? 27 Which C & C++? 29 My History of C & C++ 30 C and C++ Mastery Process 32 Thought Process 33 Philosophy of Pointers 34 Pointer 35 Pointer Dereference 36 Many to One 37 Many to One Dereference 38 Invalid Pointer 39 Invalid Pointer Dereference 40 Wild (Dangling) Pointer 41 Pointer to Pointer 42 Pointer to Pointer Dereference 43 Naming Pointers and Entities 44 Names as Pointer Content 45 Pointers as Entities 46 Memory and Pointers 47 Mental Exercise 48 Debugger Memory Layout 49 Memory Dereference Layout 50 Names as Addresses 51 Addresses and Entities 52 Addresses and Structures 53 Pointers to Structures 54 Arrays 55 Arrays and Pointers to Arrays 56 Strings and Pointers to Strings 57 Basic Types 58 ASCII Characters and Pointers 59 Bytes and Pointers 60 Wide Characters and Pointers 61 Integers 62 Little-Endian System 63 Short Integers 64 Long and Long Long Integers 65 Signed and Unsigned Integers 66 Fixed Size Integers 67 Booleans 68 Bytes 69 Size 70 Alignment 71 LP64 72 Nothing and Anything 73 Automatic Type Inference 74 Entity Conversion 75 Pointer Conversion (C-Style) 76 Numeric Promotion/Conversion 77 Numeric Conversion 78 Incompatible Types 79 Forcing 80 Structures, Classes, and Objects 82 Structures 83 Access Level 84 Classes and Objects 85 Structures and Classes 86 Pointer to Structure 87 Pointer to Structure Dereference 88 Many Pointers to One Structure 89 Many to One Dereference 90 Invalid Pointer to Structure 91 Invalid Pointer Dereference 92 Wild (Dangling) Pointer 93 Pointer to Pointer to Structure 94 Pointer to Pointer Dereference 95 Memory and Structures 96 Addresses and Structures 97 Structure Field Access 98 Pointers to Structures 99 Pointers to Structure Fields 100 Structure Inheritance 101 Structure Slicing 102 Inheritance Access Level 104 Structures and Classes II 105 Internal Structure Alignment 106 Static Structure Fields 107 Uniform Initialization 108 Old Initialization Ways 109 New Way {} 110 Uniform Structure Initialization 111 Static Field Initialization 112 Macros, Types, and Synonyms 113 Macros 114 Old Way 115 New Way 116 Memory Storage 117 Overview 118 Thread Stack Frames 119 Local Variable Value Lifecycle 120 Stack Allocation Pitfalls 122 Explicit Local Allocation 124 Dynamic Allocation (C-style) 125 Dynamic Allocation (C++) 126 Memory Operators 127 Memory Expressions 128 Local Pointers (Manual) 129 In-place Allocation 131 Source Code Organisation 132 Logical Layer (Translation Units) 133 Physical Layer (Source Files) 134 Inter-TU Sharing 135 Classic Static TU Isolation 136 Namespace TU Isolation 137 Declaration and Definition 138 TU Definition Conflicts 139 Fine-grained TU Scope Isolation 140 Conceptual Layer (Design) 141 Incomplete Types 142 References 143 Type& vs. Type* 144 Values 145 Value Categories 146 Constant Values 147 Constant Expressions 148 Functions 149 Pointers to Functions 150 Function Pointer Types 152 Reading Declarations 153 Structure Function Fields 154 Structure Methods 155 Structure Methods (Inlined) 156 Structure Methods (Inheritance) 157 Structure Virtual Methods 159 Structure Pure Virtual Methods 161 Structure as Interface 162 Function Structure 163 Structure Constructors 164 Structure Copy Constructor 165 Structure Copy Assignment 166 Structure Destructor 167 Structure Destructor Hierarchy 168 Structure Virtual Destructor 169 Destructor as a Method 170 Conversion Operators 171 Parameters by Value 173 Parameters by Pointer/Reference 174 Parameters by Ptr/Ref to Const 175 Possible Mistake 176 Function Overloading 177 Immutable Objects 178 Static Structure Functions 179 Lambdas 180 x64 CPU Registers 181 x64 Instructions and Registers 182 x64 Memory and Stack Addressing 183 x64 Memory Load Instructions 184 x64 Memory Store Instructions 185 x64 Flow Instructions 186 x64 Function Parameters 187 x64 Struct Function Parameters 188 A64 CPU Registers 189 A64 Instructions and Registers 190 A64 Memory and Stack Addressing 191 A64 Memory Load Instructions 192 A64 Memory Store Instructions 193 A64 Flow Instructions 194 A64 Function Parameters 195 A64 Struct Function Parameters 196 this 197 Function Objects vs. Lambdas 198 A64 Lambda Example 200 Captures and Closures 201 A64 Captures Example 203 Lambdas as Parameters 204 A64 Lambda Parameter Example 206 Lambda Parameter Optimization 207 A64 Optimization Example 209 Lambdas as Unnamed Functions 210 std::function Lambda Parameters 212 auto Lambda Parameters 214 Lambdas as Return Values 216 Virtual Function Call 218 VTBL Memory Layout 219 VPTR and Struct Memory Layout 220 Templates: A Planck-length Introduction 221 Why Templates? 222 Reusability 223 Types of Templates 225 Types of Template Parameters 226 Type Safety 228 Flexibility 230 Metafunctions 231 Iterators as Pointers 232 Containers 233 Iterators 234 Constant Iterators 235 Pointers as Iterators 236 Algorithms 237 Memory Ownership 238 Pointers as Owners 239 Problems with Pointer Owners 240 Smart Pointers 241 Basic Design 242 Unique Pointers 243 Descriptors as Unique Pointers 244 Shared Pointers 245 RAII 246 RAII Definition 247 RAII Advantages 248 File Descriptor RAII 249 Threads and Synchronization 250 Threads in C/C++ 251 Threads in C++ Proper 252 Synchronization Problems 253 Synchronization Solution 254 Resources 255 C and C++ 256 Training (Linux C and C++) 257
|
Mac OS; Linux, FreeBSD и прочие *NIX
»
Derek DeJonghe / Дерек де Йонге - NGINX Cookbook: Advanced Recipes for High-performance Load Balancing, 3rd Edition / NGINX. Книга рецептов: расширенные рецепты для высокопроизводительной балансировки нагрузки, 3-е издание [2024, PDF, EPUB, MOBI, ENG
|
iPhone
|
NGINX Cookbook: Advanced Recipes for High-performance Load Balancing, 3rd Edition / NGINX. Книга рецептов: расширенные рецепты для высокопроизводительной балансировки нагрузки, 3-е издание
Год издания: 2024 Автор: Derek DeJonghe / Дерек де Йонге Издательство: O’Reilly Media, Inc. ISBN: 978-1-098-15843-9 Язык: Английский Формат: PDF, EPUB, MOBI Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 195 Описание: NGINX is one of the most widely used web servers available today, in part because of itscapabilities as a load balancer and reverse proxy server for HTTP and other network protocols. This revised cookbook provides easy-to-follow examples of real-world problems in application delivery. Practical recipes help you set up and use either the open source or commercial offering to solve problems in various use cases. For professionals who understand modern web architectures, such as n-tier or microservice designs and common web protocols such as TCP and HTTP, these recipes provide proven solutions for security and software load balancing and for monitoring and maintaining NGINX's application delivery platform. You'll also explore advanced features of both NGINX and NGINX Plus, the free and licensed versions of this server. You'll find recipes for: High-performance load balancing with HTTP, TCP, and UDP Securing access through encrypted traffic, secure links, HTTP authentication subrequests, and more Deploying NGINX to Google, AWS, and Azure cloud Setting up and configuring NGINX Controller Installing and configuring the NGINX App Protect module Enabling WAF through Controller ADC NGINX Instance Manager, Service Mesh, and the njs module
NGINX является одним из наиболее широко используемых веб-серверов, доступных на сегодняшний день, отчасти из-за его возможностей в качестве балансировщика нагрузки и обратного прокси-сервера для HTTP и других сетевых протоколов. В этой переработанной книге рецептов приведены простые для понимания примеры реальных проблем при доставке приложений. Практические рецепты помогут вам настроить и использовать либо открытый исходный код, либо коммерческое предложение для решения проблем в различных вариантах использования. Для профессионалов, разбирающихся в современных веб-архитектурах, таких как n-уровневые или микросервисные проекты, и распространенных веб-протоколах, таких как TCP и HTTP, эти рецепты предоставляют проверенные решения для обеспечения безопасности и балансировки нагрузки на программное обеспечение, а также для мониторинга и поддержки платформы доставки приложений NGINX. Вы также ознакомитесь с расширенными функциями как NGINX, так и NGINX Plus, бесплатной и лицензионной версий этого сервера. Вы найдете рецепты для: Высокопроизводительной балансировки нагрузки с помощью HTTP, TCP и UDP Обеспечения доступа с помощью зашифрованного трафика, защищенных ссылок, подзапросов аутентификации HTTP и многого другого Развертывание NGINX в Google, AWS и облаке Azure Установка и конфигурирование контроллера NGINX Установка и конфигурирование модуля защиты приложений NGINX Включение WAF через ADC контроллера Диспетчер экземпляров NGINX, Service Mesh и модуль njs Примеры страниц (скриншоты)
ОглавлениеPreface vii 1. Basics 1 1.0 Introduction 1 1.1 Installing NGINX on Debian/Ubuntu 1 1.2 Installing NGINX Through the YUM Package Manager 2 1.3 Installing NGINX Plus 3 1.4 Verifying Your Installation 3 1.5 Key Files, Directories, and Commands 4 1.6 Using Includes for Clean Configs 6 1.7 Serving Static Content 7 2. High-Performance Load Balancing 9 2.0 Introduction 9 2.1 HTTP Load Balancing 10 2.2 TCP Load Balancing 11 2.3 UDP Load Balancing 13 2.4 Load-Balancing Methods 14 2.5 Sticky Cookie with NGINX Plus 17 2.6 Sticky Learn with NGINX Plus 18 2.7 Sticky Routing with NGINX Plus 19 2.8 Connection Draining with NGINX Plus 20 2.9 Passive Health Checks 21 2.10 Active Health Checks with NGINX Plus 22 2.11 Slow Start with NGINX Plus 24 3. Traffic Management 25 3.0 Introduction 25 3.1 A/B Testing 25 3.2 Using the GeoIP Module and Database 27 3.3 Restricting Access Based on Country 30 3.4 Finding the Original Client 31 3.5 Limiting Connections 32 3.6 Limiting Rate 34 3.7 Limiting Bandwidth 35 4. Massively Scalable Content Caching 37 4.0 Introduction 37 4.1 Caching Zones 37 4.2 Caching Hash Keys 39 4.3 Cache Locking 40 4.4 Use Stale Cache 40 4.5 Cache Bypass 41 4.6 Cache Purging with NGINX Plus 42 4.7 Cache Slicing 43 5. Programmability and Automation 45 5.0 Introduction 45 5.1 NGINX Plus API 45 5.2 Using the Key-Value Store with NGINX Plus 49 5.3 Using the njs Module to Expose JavaScript Functionality Within NGINX 51 5.4 Extending NGINX with a Common Programming Language 54 5.5 Installing with Ansible 56 5.6 Installing with Chef 58 5.7 Automating Configurations with Consul Templating 59 6. Authentication 63 6.0 Introduction 63 6.1 HTTP Basic Authentication 63 6.2 Authentication Subrequests 65 6.3 Validating JWTs with NGINX Plus 66 6.4 Creating JSON Web Keys 68 6.5 Authenticate Users via Existing OpenID Connect SSO with NGINX Plus 69 6.6 Validate JSON Web Tokens (JWT) with NGINX Plus 70 6.7 Automatically Obtaining and Caching JSON Web Key Sets with NGINX Plus 71 6.8 Configuring NGINX Plus as a Service Provider for SAML Authentication 72 7. Security Controls 77 7.0 Introduction 77 7.1 Access Based on IP Address 77 7.2 Allowing Cross-Origin Resource Sharing 78 7.3 Client-Side Encryption 79 7.4 Advanced Client-Side Encryption 81 7.5 Upstream Encryption 83 7.6 Securing a Location 84 7.7 Generating a Secure Link with a Secret 84 7.8 Securing a Location with an Expire Date 85 7.9 Generating an Expiring Link 86 7.10 HTTPS Redirects 88 7.11 Redirecting to HTTPS Where SSL/TLS Is Terminated Before NGINX 89 7.12 HTTP Strict Transport Security 89 7.13 Restricting Access Based on Country 90 7.14 Satisfying Any Number of Security Methods 92 7.15 NGINX Plus Dynamic Application Layer DDoS Mitigation 92 7.16 Installing and Configuring NGINX Plus with the NGINX App Protect WAF Module 94 8. HTTP/2 and HTTP/3 (QUIC) 99 8.0 Introduction 99 8.1 Enabling HTTP/2 99 8.2 Enabling HTTP/3 100 8.3 gRPC 102 9. Sophisticated Media Streaming 105 9.0 Introduction 105 9.1 Serving MP4 and FLV 105 9.2 Streaming with HLS with NGINX Plus 106 9.3 Streaming with HDS with NGINX Plus 107 9.4 Bandwidth Limits with NGINX Plus 108 10. Cloud Deployments 109 10.0 Introduction 109 10.1 Auto-Provisioning 109 10.2 Deploying an NGINX VM in the Cloud 111 10.3 Creating an NGINX Machine Image 112 10.4 Routing to NGINX Nodes Without a Cloud Native Load Balancer 113 10.5 The Load Balancer Sandwich 115 10.6 Load Balancing over Dynamically Scaling NGINX Servers 117 10.7 Creating a Google App Engine Proxy 118 11. Containers/Microservices 121 11.0 Introduction 121 11.1 Using NGINX as an API Gateway 122 11.2 Using DNS SRV Records with NGINX Plus 126 11.3 Using the Official NGINX Container Image 127 11.4 Creating an NGINX Dockerfile 128 11.5 Building an NGINX Plus Container Image 132 11.6 Using Environment Variables in NGINX 133 11.7 NGINX Ingress Controller from NGINX 134 12. High-Availability Deployment Modes 137 12.0 Introduction 137 12.1 NGINX Plus HA Mode 137 12.2 Load Balancing Load Balancers with DNS 140 12.3 Load Balancing on EC2 141 12.4 NGINX Plus Configuration Synchronization 142 12.5 State Sharing with NGINX Plus and Zone Sync 144 13. Advanced Activity Monitoring 147 13.0 Introduction 147 13.1 Enable NGINX Stub Status 147 13.2 Enabling the NGINX Plus Monitoring Dashboard 148 13.3 Collecting Metrics Using the NGINX Plus API 150 13.4 OpenTelemetry for NGINX 153 13.5 Prometheus Exporter Module 157 14. Debugging and Troubleshooting with Access Logs, Error Logs, and Request Tracing 159 14.0 Introduction 159 14.1 Configuring Access Logs 159 14.2 Configuring Error Logs 161 14.3 Forwarding to Syslog 162 14.4 Debugging Configs 163 14.5 Request Tracing 164 15. Performance Tuning 167 15.0 Introduction 167 15.1 Automating Tests with Load Drivers 167 15.2 Controlling Cache at the Browser 168 15.3 Keeping Connections Open to Clients 169 15.4 Keeping Connections Open Upstream 169 15.5 Buffering Responses 170 15.6 Buffering Access Logs 171 15.7 OS Tuning 172 Index 175
|
Mac OS; Linux, FreeBSD и прочие *NIX
»
Vostokov Dmitry / Востоков Дмитрий - Foundations of Linux Debugging, Disassembling, and Reversing / Основы отладки, дизассемблирования и реверсирования Linux [2023, PDF, EPUB, ENG]
|
iPhone
|
Foundations of Linux Debugging, Disassembling, and Reversing: Analyze Binary Code, Understand Stack Memory Usage, and Reconstruct C/C++ Code with Intel x64 / Основы отладки, дизассемблирования и реверсирования Linux: Анализ двоичного кода, понимание использования стековой памяти и восстановление кода C/C++ с помощью Intel x64
Год издания: 2023 Автор: Vostokov Dmitry / Востоков Дмитрий Издательство: Apress Media ISBN: 978-1-4842-9153-5 Язык: Английский Формат: PDF, EPUB Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 181 Описание: Review topics ranging from Intel x64 assembly language instructions and writing programs in assembly language, to pointers, live debugging, and static binary analysis of compiled C and C++ code. This book is ideal for Linux desktop and cloud developers. Using the latest version of Debian, you’ll focus on the foundations of the diagnostics of core memory dumps, live and postmortem debugging of Linux applications, services, and systems, memory forensics, malware, and vulnerability analysis. This requires an understanding of x64 Intel assembly language and how C and C++ compilers generate code, including memory layout and pointers. This book provides the background knowledge and practical foundations you’ll need in order to master internal Linux program structure and behavior. It consists of practical step-by-step exercises of increasing complexity with explanations and ample diagrams. You’ll also work with the GDB debugger and use it for disassembly and reversing. By the end of the book, you will have a solid understanding of how Linux C and C++ compilers generate binary code. In addition, you will be able to analyze such code confidently, understand stack memory usage, and reconstruct original C/C++ code. Foundations of Linux Debugging, Disassembling, and Reversing is the perfect companion to Foundations of ARM64 Linux Debugging, Disassembling, and Reversing for readers interested in the cloud or cybersecurity. What You'll LearnReview the basics of x64 assembly language Examine the essential GDB debugger commands for debugging and binary analysis Study C and C++ compiler code generation with and without compiler optimizations Look at binary code disassembly and reversing patterns See how pointers in C and C++ are implemented and used Who This Book Is ForSoftware support and escalation engineers, cloud security engineers, site reliability engineers, DevSecOps, platform engineers, software testers, Linux C/C++ software engineers and security researchers without Intel x64 assembly language background, beginners learning Linux software reverse engineering techniques, and engineers coming from non-Linux environments.
Рассмотрите темы, варьирующиеся от инструкций на языке ассемблера Intel x64 и написания программ на языке ассемблера, до указателей, оперативной отладки и статического двоичного анализа скомпилированного кода C и C++. Эта книга идеально подходит для разработчиков настольных компьютеров Linux и облачных приложений. Используя последнюю версию Debian, вы сосредоточитесь на основах диагностики дампов памяти ядра, оперативной и посмертной отладке приложений, служб и систем Linux, криминалистике памяти, анализе вредоносных программ и уязвимостей. Это требует понимания языка ассемблера Intel x64 и того, как компиляторы C и C++ генерируют код, включая расположение памяти и указатели. Эта книга предоставляет базовые знания и практические основы, которые вам понадобятся для освоения внутренней структуры и поведения программ Linux. Она состоит из практических пошаговых упражнений возрастающей сложности с объяснениями и обширными диаграммами. Вы также будете работать с отладчиком GDB и использовать его для дизассемблирования и реверсирования. К концу книги у вас будет четкое представление о том, как компиляторы Linux C и C++ генерируют двоичный код. Кроме того, вы сможете уверенно анализировать такой код, понимать использование стековой памяти и реконструировать исходный код C/C++. Основы отладки, дизассемблирования и реверсирования Linux - идеальное дополнение к основам отладки, дизассемблирования и реверсирования ARM64 Linux для читателей, интересующихся облаком или кибербезопасностью. Что вы узнаетеОзнакомитесь с основами языка ассемблера x64 Изучите основные команды отладчика GDB для отладки и двоичного анализа Изучите генерацию кода компиляторами C и C++ с оптимизацией компилятора и без нее Посмотрите на дизассемблирование двоичного кода и обратные шаблоны Посмотрите, как реализуются и используются указатели в C и C++ Для кого предназначена эта книгаИнженеры по поддержке программного обеспечения и эскалации, инженеры по облачной безопасности, инженеры по надежности сайтов, разработчики программного обеспечения, инженеры-платформеры, тестировщики программного обеспечения, инженеры-программисты Linux C/C++ и исследователи безопасности без знания языка ассемблера Intel x64, новички, изучающие методы реверс-инжиниринга программного обеспечения Linux, и инженеры, работающие в средах, отличных от Linux. ОглавлениеAbout the Author ..........................................................................................ix About the Technical Reviewer .........................................................................xi Preface ........................................................................................................xiii Chapter 1: Memory, Registers, and Simple Arithmetic .........................................1 Memory and Registers Inside an Idealized Computer ..........................................1 Memory and Registers Inside Intel 64-Bit PC .......................................................2 “Arithmetic” Project: Memory Layout and Registers ............................................3 “Arithmetic” Project: A Computer Program ...........................................................5 “Arithmetic” Project: Assigning Numbers to Memory Locations ...........................5 Assigning Numbers to Registers ...........................................................................8 “Arithmetic” Project: Adding Numbers to Memory Cells .......................................8 Incrementing/Decrementing Numbers in Memory and Registers .......................11 Multiplying Numbers ...........................................................................................14 Summary.............................................................................................................17 Chapter 2: Code Optimization .............................................................................19 “Arithmetic” Project: C/C++ Program .................................................................19 Downloading GDB ...............................................................................................20 GDB Disassembly Output – No Optimization .......................................................20 GDB Disassembly Output – Optimization ............................................................25 Summary.............................................................................................................26 Chapter 3: Number Representations.....................................................................27 Numbers and Their Representations ...................................................................27 Decimal Representation (Base Ten) ....................................................................28 Ternary Representation (Base Three) ..................................................................29 Binary Representation (Base Two) ......................................................................29 Hexadecimal Representation (Base Sixteen) ......................................................30 Why Are Hexadecimals Used? .............................................................................30 Summary.............................................................................................................32 Chapter 4: Pointers ...............................................................................................33 A Definition..........................................................................................................33 “Pointers” Project: Memory Layout and Registers ..............................................34 “Pointers” Project: Calculations ..........................................................................36 Using Pointers to Assign Numbers to Memory Cells ...........................................36 Adding Numbers Using Pointers .........................................................................42 Incrementing Numbers Using Pointers ...............................................................45 Multiplying Numbers Using Pointers ...................................................................48 Summary.............................................................................................................51 Chapter 5: Bytes, Words, Double, and Quad Words .................................................53 Using Hexadecimal Numbers ..............................................................................53 Byte Granularity ..................................................................................................53 Bit Granularity .....................................................................................................54 Memory Layout ...................................................................................................55 Summary.............................................................................................................58 Chapter 6: Pointers to Memory ..............................................................................59 Pointers Revisited ...............................................................................................59 Addressing Types ................................................................................................59 Registers Revisited .............................................................................................65 NULL Pointers .....................................................................................................65 Invalid Pointers ...................................................................................................65 Variables As Pointers ..........................................................................................66 Pointer Initialization ............................................................................................67 Initialized and Uninitialized Data .........................................................................67 More Pseudo Notation .........................................................................................68 “MemoryPointers” Project: Memory Layout..............................................................68 Summary.............................................................................................................79 Chapter 7: Logical Instructions and RIP ..................................................................81 Instruction Format...............................................................................................81 Logical Shift Instructions ....................................................................................82 Logical Operations ..............................................................................................82 Zeroing Memory or Registers.................................................................................83 Instruction Pointer ...............................................................................................84 Code Section .......................................................................................................85 Summary.............................................................................................................86 Chapter 8: Reconstructing a Program with Pointers .................................................87 Example of Disassembly Output: No Optimization ..............................................87 Reconstructing C/C++ Code: Part 1 ....................................................................90 Reconstructing C/C++ Code: Part 2 ....................................................................92 Reconstructing C/C++ Code: Part 3 ....................................................................93 Reconstructing C/C++ Code: C/C++ Program ....................................................94 Example of Disassembly Output: Optimized Program .........................................95 Summary.............................................................................................................96 Chapter 9: Memory and Stacks ............................................................................97 Stack: A Definition ...............................................................................................97 Stack Implementation in Memory .......................................................................98 Things to Remember .........................................................................................100 PUSH Instruction ...............................................................................................101 POP Instruction .................................................................................................101 Register Review ................................................................................................102 Application Memory Simplified .............................................................................105 Stack Overflow ..................................................................................................105 Jumps ...............................................................................................................106 Calls ..................................................................................................................108 Call Stack ..........................................................................................................110 Exploring Stack in GDB .....................................................................................112 Summary...........................................................................................................115 Chapter 10: Frame Pointer and Local Variables .......................................................117 Stack Usage ......................................................................................................117 Register Review ................................................................................................118 Addressing Array Elements ...............................................................................118 Stack Structure (No Function Parameters) ...........................................................119 Function Prolog .................................................................................................121 Raw Stack (No Local Variables and Function Parameters) ........................................121 Function Epilog .................................................................................................123 “Local Variables” Project ..................................................................................124 Disassembly of Optimized Executable ..............................................................127 Summary...........................................................................................................128 Chapter 11: Function Parameters .......................................................................129 “FunctionParameters” Project ..........................................................................129 Stack Structure .................................................................................................130 Function Prolog and Epilog ...............................................................................132 Project Disassembled Code with Comments ....................................................133 Parameter Mismatch Problem ..........................................................................137 Summary...........................................................................................................138 Chapter 12: More Instructions .............................................................................139 CPU Flags Register ............................................................................................139 The Fast Way to Fill Memory .............................................................................140 Testing for 0 ......................................................................................................141 TEST – Logical Compare ...................................................................................142 CMP – Compare Two Operands .........................................................................143 TEST or CMP? ...................................................................................................144 Conditional Jumps ............................................................................................144 The Structure of Registers ................................................................................145 Function Return Value .......................................................................................146 Using Byte Registers .........................................................................................146 Summary...........................................................................................................147 Chapter 13: Function Pointer Parameters ..............................................................149 “FunctionPointerParameters” Project ...................................................................149 Commented Disassembly .................................................................................150 Summary...........................................................................................................159 Chapter 14: S ummary of Code Disassembly Patterns ...........................................161 Function Prolog/Epilog ......................................................................................161 LEA (Load Effective Address) ............................................................................164 Passing Parameters ..........................................................................................164 Accessing Parameters and Local Variables ............................................................165 Summary...........................................................................................................166 Index .............................................................................................................167
|
Mac OS; Linux, FreeBSD и прочие *NIX
»
Vostokov Dmitry / Востоков Дмитрий - Foundations of ARM64 Linux Debugging, Disassembling, and Reversing / Основы отладки, дизассемблирования и реверсирования ARM64 Linux [2023, PDF, EPUB, ENG]
|
iPhone
|
Foundations of ARM64 Linux Debugging, Disassembling, and Reversing: Analyze Code, Understand Stack Memory Usage, and Reconstruct Original C/C++ Code with ARM64 / Основы отладки, дизассемблирования и реверсирования ARM64 Linux: Анализ кода, понимание использования стековой памяти и восстановление исходного кода C/C++ с ARM64
Год издания: 2023 Автор: Vostokov Dmitry / Востоков Дмитрий Издательство: Apress Media ISBN: 978-1-4842-9082-8 Язык: Английский Формат: PDF, EPUB Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 180 Описание: Gain a solid understanding of how Linux C and C++ compilers generate binary code. This book explains the reversing and binary analysis of ARM64 architecture now used by major Linux cloud providers and covers topics ranging from writing programs in assembly language, live debugging, and static binary analysis of compiled C and C++ code. It is ideal for those working with embedded devices, including mobile phones and tablets. Using the latest version of Red Hat, you'll look closely at the foundations of diagnostics of core memory dumps, live and postmortem debugging of Linux applications, services, and systems. You'll also work with the GDB debugger and use it for disassembly and reversing. This book uses practical step-by-step exercises of increasing complexity with explanations and many diagrams, including some necessary background topics. In addition, you will be able to analyze such code confidently, understand stack memory usage, and reconstruct original C/C++ code. And as you'll see, memory forensics, malware, and vulnerability analysis, require an understanding of ARM64 assembly language and how C and C++ compilers generate code, including memory layout and pointers. This book provides the background knowledge and practical foundations you’ll need to understand internal Linux program structure and behavior. Foundations of ARM64 Linux Debugging, Disassembling, and Reversing is the perfect companion to Foundations of Linux Debugging, Disassembling, and Reversing for readers interested in the cloud or cybersecurity. What You'll LearnReview the basics of ARM64 assembly language Examine the essential GDB debugger commands for debugging and binary analysis Study C and C++ compiler code generation with and without compiler optimizations Look at binary code disassembly and reversing patterns See how pointers in C and C++ are implemented and used Who This Book Is ForSoftware support and escalation engineers, cloud security engineers, site reliability engineers, DevSecOps, platform engineers, software testers, Linux C/C++ software engineers and security researchers without ARM64 assembly language background, and beginners learning Linux software reverse engineering techniques.
Получите четкое представление о том, как компиляторы Linux C и C++ генерируют двоичный код. В этой книге объясняется реверсивный и двоичный анализ архитектуры ARM64, которая в настоящее время используется крупнейшими облачными провайдерами Linux, и рассматриваются различные темы, начиная от написания программ на языке ассемблера, оперативной отладки и статического двоичного анализа скомпилированного кода C и C++. Он идеально подходит для тех, кто работает со встроенными устройствами, включая мобильные телефоны и планшеты. Используя последнюю версию Red Hat, вы внимательно изучите основы диагностики дампов памяти ядра, оперативной и посмертной отладки приложений, служб и систем Linux. Вы также будете работать с отладчиком GDB и использовать его для дизассемблирования и реверсирования. В этой книге используются практические пошаговые упражнения возрастающей сложности с объяснениями и множеством диаграмм, включая некоторые необходимые справочные разделы. Кроме того, вы сможете уверенно анализировать такой код, понимать использование стековой памяти и реконструировать исходный код на C/C++. И, как вы увидите, криминалистика памяти, анализ вредоносных программ и уязвимостей требуют понимания языка ассемблера ARM64 и того, как компиляторы C и C++ генерируют код, включая расположение памяти и указатели. Эта книга предоставляет базовые знания и практические основы, необходимые для понимания внутренней структуры и поведения программ Linux. Основы отладки, дизассемблирования и реверсирования ARM64 Linux - идеальное дополнение к основам отладки, дизассемблирования и реверсирования Linux для читателей, интересующихся облаком или кибербезопасностью. Чему ты научишьсяОзнакомьтесь с основами языка ассемблера ARM64 Изучите основные команды отладчика GDB для отладки и двоичного анализа Изучите генерацию кода компиляторами C и C++ с оптимизацией компилятора и без нее Посмотрите на дизассемблирование двоичного кода и обратные шаблоны Посмотрите, как реализуются и используются указатели в C и C++ Для кого предназначена Эта КнигаИнженеры по поддержке программного обеспечения и эскалации, инженеры по облачной безопасности, инженеры по надежности сайтов, разработчики программного обеспечения, инженеры платформ, тестировщики программного обеспечения, инженеры-программисты Linux C/C++ и исследователи безопасности без знания языка ассемблера ARM64, а также новички, изучающие методы реверс-инжиниринга программного обеспечения Linux. ОглавлениеAbout the Author ...........................................................................................ix About the Technical Reviewer ..........................................................................xi Preface ........................................................................................................xiii Chapter 1: Memory, Registers, and Simple Arithmetic .........................................1 Memory and Registers Inside an Idealized Computer ..........................................1 Memory and Registers Inside ARM 64-Bit Computer ............................................2 “Arithmetic” Project: Memory Layout and Registers ............................................3 “Arithmetic” Project: A Computer Program ...........................................................5 “Arithmetic” Project: Assigning Numbers to Memory Locations ..............................5 Assigning Numbers to Registers ...........................................................................8 “Arithmetic” Project: Adding Numbers to Memory Cells .......................................9 Incrementing/Decrementing Numbers in Memory and Registers ............................12 Multiplying Numbers ...........................................................................................15 Summary.............................................................................................................18 Chapter 2: Code Optimization .............................................................................19 “Arithmetic” Project: C/C++ Program .................................................................19 Downloading GDB ...............................................................................................20 GDB Disassembly Output – No Optimization .......................................................21 GDB Disassembly Output – Optimization ............................................................27 Summary.............................................................................................................28 Chapter 3: Number Representations....................................................................29 Numbers and Their Representations ...................................................................29 Decimal Representation (Base Ten) ....................................................................30 Ternary Representation (Base Three) ..................................................................30 Binary Representation (Base Two) ......................................................................31 Hexadecimal Representation (Base Sixteen) ......................................................32 Why Are Hexadecimals Used? .............................................................................32 Summary.............................................................................................................34 Chapter 4: Pointers ..............................................................................................35 A Definition..........................................................................................................35 “Pointers” Project: Memory Layout and Registers ..............................................36 “Pointers” Project: Calculations ..........................................................................38 Using Pointers to Assign Numbers to Memory Cells ...........................................39 Adding Numbers Using Pointers .........................................................................46 Incrementing Numbers Using Pointers ...............................................................51 Multiplying Numbers Using Pointers ...................................................................54 Summary.............................................................................................................58 Chapter 5: Bytes, Halfwords, Words, and Doublewords ...........................................59 Using Hexadecimal Numbers ..............................................................................59 Byte Granularity ..................................................................................................60 Bit Granularity .....................................................................................................60 Memory Layout ...................................................................................................61 Summary.............................................................................................................64 Chapter 6: Pointers to Memory .............................................................................65 Pointers Revisited ...............................................................................................65 Addressing Types ................................................................................................65 Registers Revisited .............................................................................................70 NULL Pointers .....................................................................................................70 Invalid Pointers ...................................................................................................70 Variables As Pointers ..........................................................................................71 Pointer Initialization ............................................................................................71 Initialized and Uninitialized Data .........................................................................72 More Pseudo Notation .........................................................................................72 “MemoryPointers” Project: Memory Layout..............................................................73 Summary.............................................................................................................87 Chapter 7: Logical Instructions and PC ...................................................................89 Instruction Format...............................................................................................89 Logical Shift Instructions ....................................................................................90 Logical Operations ..............................................................................................90 Zeroing Memory or Registers.................................................................................91 Program Counter .................................................................................................92 Code Section .......................................................................................................93 Summary.............................................................................................................94 Chapter 8: Reconstructing a Program with Pointers .................................................95 Example of Disassembly Output: No Optimization .................................................95 Reconstructing C/C++ Code: Part 1 ....................................................................98 Reconstructing C/C++ Code: Part 2 ..................................................................100 Reconstructing C/C++ Code: Part 3 ..................................................................102 Reconstructing C/C++ Code: C/C++ Program ......................................................103 Example of Disassembly Output: Optimized Program .............................................104 Summary...........................................................................................................106 Chapter 9: Memory and Stacks ............................................................................107 Stack: A Definition .............................................................................................107 Stack Implementation in Memory ........................................................................108 Things to Remember .........................................................................................110 Stack Push Implementation ..............................................................................111 Stack Pop Implementation ................................................................................111 Register Review ................................................................................................111 Application Memory Simplified .........................................................................112 Stack Overflow ..................................................................................................113 Jumps ...............................................................................................................114 Calls ..................................................................................................................115 Call Stack ..........................................................................................................116 Exploring Stack in GDB .....................................................................................118 Summary...........................................................................................................121 Chapter 10: Frame Pointer and Local Variables ......................................................123 Stack Usage ......................................................................................................123 Register Review ................................................................................................124 Addressing Array Elements ...............................................................................124 Stack Structure (No Function Parameters) .......................................................126 Function Prolog .................................................................................................127 Raw Stack (No Local Variables and Function Parameters) ........................................127 Function Epilog .................................................................................................129 “Local Variables” Project ..................................................................................130 Disassembly of Optimized Executable ..............................................................133 Summary...........................................................................................................134 Chapter 11: Function Parameters ........................................................................135 “FunctionParameters” Project ..........................................................................135 Stack Structure .................................................................................................136 Function Prolog and Epilog ...............................................................................138 Project Disassembled Code with Comments ....................................................139 Parameter Mismatch Problem ..........................................................................144 Summary...........................................................................................................145 Chapter 12: More Instructions .............................................................................147 PSTATE Flags .....................................................................................................147 Testing for 0 ......................................................................................................147 TST – Logical Compare .....................................................................................148 CMP – Compare Two Operands .........................................................................149 TST or CMP? .....................................................................................................150 Conditional Jumps ............................................................................................150 Function Return Value .......................................................................................151 Summary...........................................................................................................152 Chapter 13: Function Pointer Parameters ...........................................................153 “FunctionPointerParameters” Project ...............................................................153 Commented Disassembly .................................................................................154 Summary...........................................................................................................161 Chapter 14: S ummary of Code Disassembly Patterns ............................................163 Function Prolog/Epilog ......................................................................................163 ADR (Address) ...................................................................................................164 Passing Parameters ..........................................................................................164 Accessing Saved Parameters and Local Variables ..................................................165 Summary...........................................................................................................166 Index .............................................................................................................167
|
Mac OS; Linux, FreeBSD и прочие *NIX
»
Jang M., Orsaria A. / Чан М., Орсария А. - RHCSA Red Hat Enterprise Linux 9 Certification Study Guide (Exam EX200), 8th Edition / Учебное пособие по сертификации RHCSA Red Hat Enterprise Linux 9 (экзамен EX200), 8-е издание [2024, PDF, EPUB, ENG]
|
iPhone
|
RHCSA Red Hat Enterprise Linux 9 Certification Study Guide (Exam EX200), 8th Edition / Учебное пособие по сертификации RHCSA Red Hat Enterprise Linux 9 (экзамен EX200), 8-е издание
Год издания: 2024 Автор: Jang M., Orsaria A. / Чан М., Орсария А. Издательство: McGraw Hill ISBN: 978-1-26-046208-1 Язык: Английский Формат: PDF, EPUB Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 527 Описание: Take the latest editions of the challenging RHCSA and RHCE certification exams with confidenceThis comprehensive self-study guide clearly explains what you need to know—and gets you fully prepared—for the RHCSA and RHCE certification exams. Written by a pair of Linux certification experts and experienced authors, this new edition has been thoroughly revised for Red Hat Enterprise Linux 8 and provides complete coverage of all exam objectives. RHCSA/RHCE Red Hat Enterprise Linux 8 Certification Study Guide, Eighth Edition (Exams EX200 & EX294) is an integrated study system based on proven pedagogy. Each chapter includes step-by-step exercises, special “Exam Watch” and “On the Job” sidebars, “Two-Minute Drills,” self-tests, and hands-on lab questions. The companion website contains searchable glossaries, downloadable virtual machine files, four complete lab-based practice exams (two for each exam), and 100+ lab-based exercises with answers and explanations. - Features 100+ lab-based exercises with answers and in-depth explanations - Online content includes four complete lab-based practice exams—two for RHSCA and two for RHCE - Written by a pair of Linux certification experts Уверенно сдавайте последние выпуски сложных сертификационных экзаменов RHCSA и RHCEВ этом всеобъемлющем руководстве для самостоятельной работы четко объясняется, что вам нужно знать, и вы полностью подготовитесь к сертификационным экзаменам RHCSA и RHCE. Написанное парой экспертов по сертификации Linux и опытных авторов, это новое издание было тщательно переработано для Red Hat Enterprise Linux 9 и обеспечивает полный охват всех задач экзамена. RHCSA/RHCE Учебное пособие по сертификации Red Hat Enterprise Linux 9, восьмое издание (экзамены EX200 и EX294) - это интегрированная учебная система, основанная на проверенной педагогике. Каждая глава включает пошаговые упражнения, специальные разделы “Контроль за экзаменом” и “На рабочем месте”, “Двухминутные упражнения”, самотесты и практические лабораторные вопросы. Сопутствующий веб-сайт содержит глоссарии с возможностью поиска, загружаемые файлы для виртуальной машины, четыре полных лабораторных практических экзамена (по два для каждого экзамена) и более 100 лабораторных упражнений с ответами и пояснениями. - Содержит более 100 лабораторных упражнений с ответами и подробными объяснениями - Онлайн-контент включает в себя четыре полных лабораторных практических экзамена — два для RHSCA и два для RHCE - Написанные парой экспертов по сертификации Linux ОглавлениеAcknowledgments ......................................................... xix Preface ........................................................................ xxi Introduction ................................................................. xxix RHCSA Exam Readiness Checklist .................................... xxxii 1 Prepare for the Red Hat RHCSA Certification .. . . . . . . . . 1 The RHCSA Exam .......................................................... 4 The Exam Experience .................................................... 4 Evolving Requirements .................................................. 5 Basic Hardware Requirements ........................................ 5 Hardware Compatibility ................................................. 6 Architectures ............................................................... 6 RAM Requirements ....................................................... 7 Storage Options ............................................................ 7 Networking ................................................................. 8 Virtual Machine Options ................................................ 8 Get Red Hat Enterprise Linux .......................................... 9 Get a Subscription at No Cost .......................................... 10 Purchase a Subscription .................................................. 10 Third-Party Rebuilds ..................................................... 10 Check the Download ..................................................... 11 Exercise 1-1: Get Red Hat Enterprise Linux ...................... 12 An Environment for Practice Labs .................................... 12 System Roles ................................................................ 14 Getting VMware Workstation Player .................................. 14 Virtual Networks on a Hypervisor ..................................... 16 Configure a Virtual Machine on VMware Workstation Player .... 18 RHEL 9 Installation .......................................................... 22 Boot Media ..................................................................... 22 Basic Installation Steps ................................................... 24 The Installation Perspective on Partitions ............................ 27 Partition Creation Exercise .............................................. 30 Exercise 1-2: Partitioning During Installation .................... 32 Wow, Look at All That Software! ....................................... 34 Baseline Packages ......................................................... 35 During the Installation ................................................... 35 x RHCSA Red Hat Enterprise Linux 9 Certification Study Guide Initial Setup ................................................................. 36 Certification Summary ................................................... 37 ✓ Two-Minute Drill .......................................................... 38 Q&A Self Test ................................................................ 39 Lab Questions .............................................................. 40 Self Test Answers .......................................................... 41 Lab Answers ................................................................ 42 2 Fundamental Command-Line Skills .. . . . . . . . . . . . . . . 43 Shells ......................................................................... 46 Other Shells ................................................................ 46 Virtual Consoles ........................................................... 47 GUI Shell Interfaces ...................................................... 47 Differences Between Regular and Administrative Users .......... 49 Standard Streams and Command Redirection ...................... 49 Standard Command-Line Tools ......................................... 51 File and Directory Concepts ............................................ 52 File Lists and ls ............................................................. 54 File-Creation Commands ................................................ 55 Wildcards ................................................................... 58 File Searches ................................................................ 59 File Permissions ............................................................ 60 File Permissions and Ownership ....................................... 60 Commands to Change Permissions and Ownership ............... 63 A Basic Introduction of User and Group Concepts ................ 66 Managing Text Files ......................................................... 68 Commands to Read Text Streams ...................................... 68 Commands to Process Text Streams ................................... 70 Edit Text Files at the Console ........................................... 73 Exercise 2-1: Using vi to Create a New User ...................... 75 If You Don’t Like vi ........................................................ 77 Edit Text Files in the GUI ................................................ 78 Accessing the Documentation ......................................... 78 When You Need Help .................................................... 79 A Variety of man Pages ................................................... 80 The info Manuals .......................................................... 81 Detailed Documentation in /usr/share/doc .......................... 81 Certification Summary ................................................... 82 ✓ Two-Minute Drill .......................................................... 83 Q&A Self Test ................................................................ 85 Lab Questions .............................................................. 86 Self Test Answers .......................................................... 86 Lab Answers ................................................................ 87 3 Managing Basic Networking .. . . . . . . . . . . . . . . . . . . . 91 A Networking Primer ..................................................... 93 IPv4 Networks ............................................................. 93 Networks and Routing ................................................... 94 Tools and Commands .................................................... 95 Network Configuration and Troubleshooting ..................... 101 Network Configuration Services ....................................... 101 Network Configuration Tools ........................................... 103 Exercise 3-1: Configure IPv4 Settings on a Network Interface 105 Configure Name Resolution ............................................. 109 Hostname Configuration Files .......................................... 109 An Introduction to IPv6 .................................................. 111 Basic IPv6 Addressing .................................................... 111 Troubleshooting Tools ................................................... 113 Configure IPv6 Addresses ............................................... 114 Administration with Secure Shell and Secure Copy ............. 115 Command-Line Access ................................................... 116 More SSH Command-Line Tools ...................................... 117 Graphical Secure Shell Access .......................................... 117 Certification Summary ................................................... 119 ✓ Two-Minute Drill .......................................................... 119 Q&A Self Test ............................................................... 120 Lab Questions .............................................................. 121 Self Test Answers .......................................................... 122 Lab Answers ................................................................ 123 4 Software Management . . . . . . . . . . . . . . . . . . . . . . . . 127 The RPM Package Manager .............................................. 129 What Is a Package? ........................................................ 129 What Is the RPM Database? ............................................. 130 What Is a Repository? .................................................... 130 Install an RPM Package .................................................. 131 Uninstall an RPM Package ............................................... 133 Install RPMs from Remote Systems ................................... 133 RPM Installation Security ............................................... 134 Updating the Kernel ...................................................... 134 More RPM Commands .................................................... 136 Package Queries ........................................................... 137 Package Signatures ........................................................ 137 File Verification ............................................................ 138 Exercise 4-1: Practice with rpm Commands ...................... 140 xii RHCSA Red Hat Enterprise Linux 9 Certification Study Guide Dependencies and the dnf Command ............................... 141 An Example of Dependency Hell ....................................... 142 Relief from Dependency Hell ........................................... 143 Red Hat Subscription Management ................................... 144 Exercise 4-2: Subscribe a System to Red Hat Subscription Management ............................................... 145 Basic dnf Configuration .................................................. 148 Exercise 4-3: Create a dnf Repository from the RHEL 9 DVD 152 Third-Party Repositories ................................................. 154 Exercise 4-4: Configure Access to the EPEL Repository ........ 154 Basic dnf Commands ..................................................... 155 Installation Mode .......................................................... 155 Security and dnf ........................................................... 157 Updates and Security Fixes .............................................. 157 Package Groups and dnf ................................................. 157 More dnf Commands ..................................................... 160 Module Streams (*) ...................................................... 162 Certification Summary ................................................... 165 ✓ Two-Minute Drill .......................................................... 165 Q&A Self Test ............................................................... 167 Lab Questions .............................................................. 168 Self Test Answers .......................................................... 168 Lab Answers ................................................................ 169 5 systemd and the Boot Process .. . . . . . . . . . . . . . . . . . . 173 The Boot Process ........................................................... 175 Basic System Configuration ............................................. 175 Startup Menus ............................................................. 176 Access to Linux Bootloaders ............................................ 176 Bootloaders and GRUB 2 ................................................ 177 GRUB, the GRand Unified Bootloader ................................ 178 Exercise 5-1: Boot into a Different Target ......................... 180 Exercise 5-2: Recover the Root Password .......................... 181 Modify the System Bootloader ......................................... 182 How to Update GRUB 2 .................................................. 184 The GRUB 2 Command Line ........................................... 185 Exercise 5-3: Using the GRUB 2 Command Line ................ 186 An Option for Booting from GRUB 2: Rescue Mode ............... 187 Between GRUB 2 and Login .............................................. 189 Kernels and the Initial RAM Disk ...................................... 190 The First Process, Targets, and Units .................................. 191 Switch Between Targets .................................................. 193 Reboot and Shut Down a System Normally .......................... 193 systemd Replaces Upstart and SysVinit ............................... 194 systemd Units .............................................................. 197 Virtual Consoles and Login Screens ................................... 199 Control by Target ........................................................... 200 Functionality by Target ................................................... 200 The Innards of systemd Units ........................................... 201 Service Configuration .................................................... 203 Time Synchronization .................................................... 204 Time Zone Configuration ................................................ 205 Sync the Time with chronyd ............................................ 206 Certification Summary ................................................... 207 ✓ Two-Minute Drill .......................................................... 207 Q&A Self Test ................................................................ 209 Lab Questions .............................................................. 210 Self Test Answers .......................................................... 210 Lab Answers ................................................................ 211 6 User Administration .. . . . . . . . . . . . . . . . . . . . . . . . . . 215 User Account Management ............................................. 216 Different Kinds of Users ................................................. 217 The Shadow Password Suite ............................................ 218 Command-Line Tools .................................................... 225 Exercise 6-1: Add a User with Cockpit Web Console ........... 228 Exercise 6-2: Real and Fake Shells ................................... 230 Modify an Account ........................................................ 230 Administrative Control ................................................... 232 The Ability to Log In ...................................................... 232 The su Command ......................................................... 233 Limit Access to su ......................................................... 234 The sg Command .......................................................... 234 Superuser Access with the sudo Command ........................ 234 User and Shell Configuration ............................................. 236 Home Directories and /etc/skel ........................................ 236 Exercise 6-3: Another Way to Secure a System ................... 238 Shell Configuration Files in User Home Directories ............... 239 Login, Logout, and User Switching .................................... 239 Special Groups .............................................................. 240 Standard and Red Hat Groups .......................................... 241 Shared Directories ........................................................ 241 Exercise 6-4: Control Group Ownership with the SGID Bit .... 242 Certification Summary ................................................... 244 ✓ Two-Minute Drill .......................................................... 244 xiv RHCSA Red Hat Enterprise Linux 9 Certification Study Guide Q&A Self Test ................................................................ 245 Lab Questions .............................................................. 246 Self Test Answers .......................................................... 246 Lab Answers ................................................................ 247 7 Storage and Filesystem Administration .. . . . . . . . . . . . . 253 Storage Management and Partitions ................................. 255 Current System State ..................................................... 255 The fdisk Utility ............................................................ 257 The gdisk Utility ........................................................... 264 The parted Utility ......................................................... 265 Using parted: Starting, Getting Help, and Quitting ............ 266 Graphical Options ......................................................... 271 Exercise 7-1: Work with fdisk and parted .......................... 272 Filesystem Formats ........................................................ 274 Standard Filesystems ...................................................... 275 Journaling Filesystems .................................................... 276 Filesystem Format Commands ......................................... 276 Swap Volumes .............................................................. 277 Filesystem Check Commands ........................................... 278 Exercise 7-2: Format, Check, and Mount Different Filesystems ............................................. 278 Basic Linux Filesystems and Directories ............................. 279 Separate Linux Filesystems .............................................. 279 Directories That Can Be Mounted Separately ....................... 281 Logical Volume Manager (LVM) ......................................... 282 Definitions in LVM .......................................................... 282 Create a Physical Volume ................................................ 283 Create a Volume Group .................................................. 283 Create a Logical Volume ................................................. 283 Make Use of a Logical Volume .......................................... 284 More LVM Commands ................................................... 284 Remove a Logical Volume ............................................... 287 Resize Logical Volumes .................................................. 287 Filesystem Management ................................................. 288 The /etc/fstab File ......................................................... 288 Universally Unique Identifiers in /etc/fstab ........................ 290 The mount Command .................................................... 291 More Filesystem Mount Options ....................................... 292 Virtual Filesystems ........................................................ 293 Add Your Own Filesystems to /etc/fstab .............................. 293 Removable Media and /etc/fstab ....................................... 293 Network Filesystems ...................................................... 294 The Automounter ........................................................... 296 Mounting via the Automounter ........................................ 296 Exercise 7-3: Configure the Automounter ......................... 300 Certification Summary ................................................... 301 ✓ Two-Minute Drill .......................................................... 302 Q&A Self Test ................................................................ 303 Lab Questions .............................................................. 304 Self Test Answers .......................................................... 305 Lab Answers ................................................................ 306 8 Linux Security .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 Basic Firewall Control .................................................... 313 Standard Ports ............................................................. 314 The firewalld Service ..................................................... 315 Exercise 8-1: Adjust Firewall Settings .............................. 320 Exercise 8-2: Firewall Configuration with the Cockpit Web Console ......................................... 322 Securing SSH with Key-Based Authentication .................... 324 SSH Configuration Commands ......................................... 324 SSH Client Configuration Files ......................................... 325 Basic Encrypted Communication ...................................... 325 Set Up a Private/Public Pair for Key-Based Authentication ... 327 A Security-Enhanced Linux Primer .................................... 329 Basic Features of SELinux ............................................... 329 SELinux Status ............................................................. 329 SELinux Configuration at the Command Line ...................... 331 Configure Basic SELinux Settings ...................................... 331 Configure Regular Users for SELinux ................................. 332 Manage SELinux Boolean Settings ..................................... 334 List and Identify SELinux File Contexts .............................. 334 Restore SELinux File Contexts .......................................... 336 Exercise 8-3: Configure a New Directory with Appropriate SELinux Contexts ................................... 337 SELinux Port Labeling .................................................... 338 Identify SELinux Process Contexts .................................... 338 Diagnose and Address SELinux Policy Violations .................. 339 The GUI SELinux Administration Tool ............................... 341 Certification Summary ................................................... 344 ✓ Two-Minute Drill .......................................................... 345 Q&A Self Test ............................................................... 346 Lab Questions .............................................................. 346 Self Test Answers .......................................................... 347 Lab Answers ................................................................ 348 xvi RHCSA Red Hat Enterprise Linux 9 Certification Study Guide 9 System Administration Tasks . . . . . . . . . . . . . . . . . . . . . . 353 Resource Management and System Tuning ........................... 355 System Resource Management Commands .......................... 355 System Tuning Profiles ................................................... 365 Archives and Compression .............................................. 367 gzip and bzip2 .............................................................. 367 tar ............................................................................. 368 star ........................................................................... 368 Running Tasks on a Schedule: cron and at ...................... 369 The System crontab and Components ................................ 369 Hourly cron Jobs ........................................................... 372 Regular anacron Jobs ..................................................... 372 Setting Up cron for Users ................................................ 373 Exercise 9-1: Create a cron Job ...................................... 374 Running a Job with the at System ...................................... 374 Secure cron and at ........................................................ 375 Bash Scripts ................................................................. 377 A “Hello, World” Script .................................................. 377 Bash Variables .............................................................. 378 Bash Control Structures ................................................. 381 Exercise 9-2: Create a Script ......................................... 386 Local Log Files ............................................................... 388 System Log Configuration File .......................................... 389 Log File Management ..................................................... 390 A Variety of Log Files ..................................................... 391 Service-Specific Logs ..................................................... 392 Exercise 9-3: Learn the Log Files .................................... 392 View systemd Journal Log Entries ..................................... 392 Certification Summary ................................................... 395 ✓ Two-Minute Drill .......................................................... 396 Q&A Self Test ................................................................ 397 Lab Questions .............................................................. 399 Self Test Answers .......................................................... 399 Lab Answers ................................................................ 400 10 An Introduction to Containers .. . . . . . . . . . . . . . . . . . 405 Fundamentals of Container Technology .............................. 407 The Rise of Container Technologies ................................... 407 Virtualization and Containers .......................................... 409 Understanding Container Architecture ............................... 410 Docker and Podman ...................................................... 411 Getting Started with Containers ....................................... 412 Installing Container Tools ............................................... 412 Running Your First Container ........................................... 413 Rootless and Rootful Containers ....................................... 415 Building and Using Container Images .............................. 416 Image Registries ........................................................... 416 Building Container Images: A Primer ................................. 418 Exercise 10-1: Building and Running a Container Image ....... 420 Exercise 10-2: Uploading an Image to Quay.io ................... 421 Managing Containers ..................................................... 422 Podman Commands ...................................................... 422 Running a Container as a SystemD Service ........................ 430 Exercise 10-3: Running a Container as a Service ................. 432 Persistent Storage ......................................................... 434 Exercise 10-4: Attaching Persistent Storage to a Container ... 435 Certification Summary ................................................... 436 ✓ Two-Minute Drill .......................................................... 437 Q&A Self Test ................................................................ 438 Lab Questions .............................................................. 439 Self Test Answers .......................................................... 440 Lab Answers ................................................................ 442 A Prepare a System for the Sample Exams .. . . . . . . . . . . 447 Sample Exam System Requirements ............................... 447 B Solutions to RHCSA Sample Exam 1 . . . . . . . . . . . . . . . 451 RHCSA Sample Exam 1 Discussion .................................. 453 C Solutions to RHCSA Sample Exam 2 . . . . . . . . . . . . . . . 459 RHCSA Sample Exam 2 Discussion .................................. 461 D About the Online Content .. . . . . . . . . . . . . . . . . . . . . . 467 Single User License Terms and Conditions ........................ 467 Downloadable Book Resources ....................................... 469 Lab Files ..................................................................... 469 Appendix A: Prepare a System for the Sample Exams ....... 469 Sample Exams ............................................................ 469 Technical Support ........................................................ 469 Index .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
|
Mac OS; Linux, FreeBSD и прочие *NIX
»
Wasim Ahmed - Mastering Proxmox [2017, PDF, ENG]
|
iPhone
|
Wasim Ahmed - Mastering Proxmox - 2017
Год издания: 2017 Автор: Wasim Ahmed Издательство: Packt Publishing ISBN: 9781788397605 Язык: Английский Формат: PDF Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 768 Описание: Discover real world scenarios for Proxmox troubleshooting and become an expert cloud builderAbout This Book* Formulate Proxmox-based solutions and set up virtual machines of any size while gaining expertise even on the most complex multi-cluster setups* Master the skills needed to analyze, monitor, and troubleshoot real-world virtual environments* This is the most up-to-date title on mastering Proxmox, with examples based on the new Linux Kernel 4.10.15 and Debian Stretch (9.x)Who This Book Is ForThis book is for Linux and system administrators and professionals working in IT teams who would like to design and implement an enterprise-quality virtualized environment using Proxmox. Some knowledge of networking and virtualization concepts is assumed.What You Will Learn* Install basic Proxmox VE nodes and get to know the Proxmox GUI* Get to know Proxmox's internal structure and mechanics* Create and manage KVM or LXC-based virtual machines* Understand advanced virtual networks* Configure high availability Proxmox nodes* Integrate Ceph big data storage with the Proxmox hypervisor* Plan a large virtual environment for cloud-based services* Discover real-world scenarios for Proxmox troubleshootingIn DetailProxmox is an open source server virtualization solution that has enterprise-class features for managing virtual machines, for storage, and to virtualize both Linux and Windows application workloads.You'll begin with a refresher on the advanced installation features and the Proxmox GUI to familiarize yourself with the Proxmox VE hypervisor. Then, you'll move on to explore Proxmox under the hood, focusing on storage systems, such as Ceph, used with Proxmox. Moving on, you'll learn to manage KVM virtual machines, deploy Linux containers fast, and see how networking is handled in Proxmox. You'll also learn how to protect a cluster or a VM with a firewall and explore the new high availability features introduced in Proxmox VE 5.0. Next, you'll dive deeper into the backup/restore strategy and see how to properly update and upgrade a Proxmox node. Later, you'll learn how to monitor a Proxmox cluster and all of its components using Zabbix. Finally, you'll discover how to recover Promox from disaster strikes through some real-world examples.By the end of the book, you'll be an expert at making Proxmox work in production environments with minimal downtime.Style and approachThis book walks you through every aspect of virtualization using Proxmox using a practical, scenario-based approach that features best practices and all the weaponry you need to succeed when building virtual environments with Proxmox 5.0.
|
Mac OS; Linux, FreeBSD и прочие *NIX
»
Nikkel Bruce / Никкел Брюс - Practical Linux Forensics: A Guide for Digital Investigators / Практическая криминалистика Linux: Руководство для цифровых исследователей [2022, PDF, EPUB, MOBI, ENG]
|
iPhone
|
Practical Linux Forensics: A Guide for Digital Investigators / Практическая криминалистика Linux: Руководство для цифровых исследователей
Год издания: 2022 Автор: Nikkel Bruce / Никкел Брюс Издательство: No Starch Press, Inc. ISBN: 9781718501973 Язык: Английский Формат: PDF, EPUB, MOBI Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 402 Описание: A resource to help forensic investigators locate, analyze, and understand digital evidence found on modern Linux systems after a crime, security incident or cyber attack. Practical Linux Forensics dives into the technical details of analyzing postmortem forensic images of Linux systems which have been misused, abused, or the target of malicious attacks. It helps forensic investigators locate and analyze digital evidence found on Linux desktops, servers, and IoT devices. Throughout the book, you learn how to identify digital artifacts which may be of interest to an investigation, draw logical conclusions, and reconstruct past activity from incidents. You’ll learn how Linux works from a digital forensics and investigation perspective, and how to interpret evidence from Linux environments. The techniques shown are intended to be independent of the forensic analysis platforms and tools used. Learn how to:Extract evidence from storage devices and analyze partition tables, volume managers, popular Linux filesystems (Ext4, Btrfs, and Xfs), and encryption Investigate evidence from Linux logs, including traditional syslog, the systemd journal, kernel and audit logs, and logs from daemons and applications Reconstruct the Linux startup process, from boot loaders (UEFI and Grub) and kernel initialization, to systemd unit files and targets leading up to a graphical login Perform analysis of power, temperature, and the physical environment of a Linux machine, and find evidence of sleep, hibernation, shutdowns, reboots, and crashes Examine installed software, including distro installers, package formats, and package management systems from Debian, Fedora, SUSE, Arch, and other distros Perform analysis of time and Locale settings, internationalization including language and keyboard settings, and geolocation on a Linux system Reconstruct user login sessions (shell, X11 and Wayland), desktops (Gnome, KDE, and others) and analyze keyrings, wallets, trash cans, clipboards, thumbnails, recent files and other desktop artifacts Analyze network configuration, including interfaces, addresses, network managers, DNS, wireless artifacts (Wi-Fi, Bluetooth, WWAN), VPNs (including WireGuard), firewalls, and proxy settings Identify traces of attached peripheral devices (PCI, USB, Thunderbolt, Bluetooth) including external storage, cameras, and mobiles, and reconstruct printing and scanning activity
Ресурс, помогающий судебным следователям находить, анализировать и понимать цифровые улики, обнаруженные в современных системах Linux после преступления, инцидента безопасности или кибератаки. Практическая криминалистика Linux углубляется в технические детали анализа посмертных изображений систем Linux, которые использовались не по назначению или были объектом вредоносных атак. Это помогает судебным следователям находить и анализировать цифровые доказательства, обнаруженные на настольных компьютерах Linux, серверах и устройствах Интернета вещей. На протяжении всей книги вы узнаете, как идентифицировать цифровые артефакты, которые могут представлять интерес для расследования, делать логические выводы и реконструировать прошлые действия по инцидентам. Вы узнаете, как работает Linux с точки зрения цифровой криминалистики и расследований, и как интерпретировать доказательства из среды Linux. Показанные методы предназначены для независимости от используемых платформ и инструментов криминалистического анализа. Узнайте, как:Извлекать данные с устройств хранения и анализировать таблицы разделов, менеджеры томов, популярные файловые системы Linux (Ext4, Btrfs и Xfs) и шифрование Изучите данные из журналов Linux, включая традиционный системный журнал, журнал systemd, журналы ядра и аудита, а также журналы демонов и приложений Реконструировать процесс запуска Linux, начиная с загрузчиков (UEFI и Grub) и инициализации ядра, заканчивая файлами модулей systemd и целевыми объектами, ведущими к графическому входу в систему Выполнять анализ мощности, температуры и физической среды компьютера с Linux и находить признаки сна, гибернации, выключений, перезагрузок и сбоев Изучите установленное программное обеспечение, включая установщики дистрибутивов, форматы пакетов и системы управления пакетами из Debian, Fedora, SUSE, Arch и других дистрибутивов Выполнять анализ настроек времени и локали, интернационализацию, включая настройки языка и клавиатуры, а также геолокацию в системе Linux Восстанавливать сеансы входа пользователей (shell, X11 и Wayland), рабочие столы (Gnome, KDE и другие) и анализировать связки ключей, кошельки, корзины для мусора, буферы обмена, миниатюры, последние файлы и другие артефакты рабочего стола Анализ конфигурации сети, включая интерфейсы, адреса, сетевых менеджеров, DNS, беспроводные артефакты (Wi-Fi, Bluetooth, WWAN), VPN (включая WireGuard), брандмауэры и настройки прокси-сервера Выявлять следы подключенных периферийных устройств (PCI, USB, Thunderbolt, Bluetooth), включая внешние накопители, камеры и мобильные телефоны, и восстанавливать операции печати и сканирования ОглавлениеIntroduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii Chapter 1: Digital Forensics Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Chapter 2: Linux Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Chapter 3: Evidence from Storage Devices and Filesystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Chapter 4: Directory Layout and Forensic Analysis of Linux Files . . . . . . . . . . . . . . . . . . . . . . . . . 83 Chapter 5: Investigating Evidence from Linux Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Chapter 6: Reconstructing System Boot and Initialization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Chapter 7: Examination of Installed Software Packages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Chapter 8: Identifying Network Configuration Artifacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Chapter 9: Forensic Analysis of Time and Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Chapter 10: Reconstructing User Desktops and Login Activity . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Chapter 11: Forensic Traces of Attached Peripheral Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Afterword. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 Appendix: File/Directory List for Digital Investigators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
|
Mac OS; Linux, FreeBSD и прочие *NIX
»
van Vugt Sander / ван Вугт Сандер - Red Hat RHCSA 9 Cert Guide: EX200 / Руководство по сертификации Red Hat RHCSA 9: EX200 [2023, PDF, EPUB, ENG]
|
iPhone
|
Red Hat RHCSA 9 Cert Guide: EX200 / Руководство по сертификации Red Hat RHCSA 9: EX200
Год издания: 2023 Автор: van Vugt Sander / ван Вугт Сандер Издательство: Pearson Education, Inc. ISBN: 978-0-13-809627-4 Язык: Английский Формат: PDF, EPUB Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 780 Описание: Learn, prepare, and practice for Red Hat RHCSA 9 (EX200) exam success with this Cert Guide from Pearson IT Certification, a leader in IT Certification learning.Master Red Hat RHCSA 9 EX200 exam topics Assess your knowledge with chapter-ending quizzes and labs Review key concepts with exam-preparation tasks Practice with four unique practice tests Learn from two full hours of video training from the author's Red Hat Certified System Administrator (RHCSA) RHEL 9 Complete Video Course Red Hat RHCSA 9 Cert Guide: EX200 is a comprehensive exam study guide. Leading Linux consultant, author, and instructor Sander van Vugt shares preparation hints and test-taking tips, helping you identify areas of weakness and improve both your conceptual knowledge and hands-on skills. The material is presented in a concise manner, focusing on increasing your understanding and retention of exam topics. The book presents you with an organized test-preparation routine through the use of proven series elements and techniques. Exam topic lists make referencing easy, and chapter-ending Exam Preparation Tasks help you drill deep on key concepts you must know thoroughly to pass the exam. Review questions help you assess your knowledge, and a final preparation chapter guides you through tools and resources to help you craft your final study plan. The companion website also contains two additional practice tests plus two full hours of personal video training from the author's Red Hat Certified System Administrator (RHCSA) RHEL 9 Complete Video Course. Well regarded for its level of detail, assessment features, and challenging review questions and exercises, this study guide helps you master the concepts and techniques that will enable you to succeed on the exam the first time, including Basic system management: Installation, tools, file management, text files, RHEL9 connections, user/group management, permissions, and network configuration Operating running systems: Managing software, processes, storage, and advanced storage; working with Systemd; scheduling tasks; and configuring logging Advanced system administration: Managing the kernel and boot procedures, essential troubleshooting, bash shell scripting Managing network services: Configuring SSH, firewalls, and time services; managing Apache HTTP services and SE Linux; accessing network storage; and managing containers Companion WebsiteThe website contains two complete practice exams and more than an hour of video training from the author's Red Hat Certified System Administrator (RHCSA) RHEL 9 Complete Video Course. Includes Exclusive Offer for 70% Off the full Red Hat Certified System Administrator (RHCSA) RHEL 9 Complete Video Course. Изучайте, готовьтесь и практикуйтесь для успешного прохождения экзамена Red Hat RHCSA 9 (EX200) с помощью этого руководства по сертификации от Pearson IT Certification, лидера в области обучения сертификации ИТ.Освоите темы экзамена Red Hat RHCSA 9 EX200 Оцените свои знания с помощью викторин и лабораторных работ, завершающих главы Ознакомьтесь с ключевыми понятиями с помощью заданий для подготовки к экзамену Практикуйтесь с помощью четырех уникальных практических тестов Ознакомьтесь с двухчасовым видео-тренингом от автора полного видеокурса RHEL 9, сертифицированного системного администратора Red Hat (RHCSA). Red Hat RHCSA 9 Cert Guide: EX200 - это полное руководство по изучению экзамена. Ведущий консультант по Linux, автор и инструктор Сандер ван Вугт делится советами по подготовке и прохождению тестов, которые помогут вам выявить слабые места и улучшить как ваши концептуальные знания, так и практические навыки. Материал представлен в сжатой форме, с акцентом на улучшение вашего понимания и запоминания тем экзамена. В книге представлена организованная процедура подготовки к тестированию с использованием проверенных элементов и методик серии. Списки тем экзамена облегчают поиск ссылок, а задания по подготовке к экзамену в конце главы помогут вам углубиться в ключевые понятия, которые вы должны знать досконально, чтобы сдать экзамен. Контрольные вопросы помогут вам оценить свои знания, а заключительная глава по подготовке познакомит вас с инструментами и ресурсами, которые помогут вам составить окончательный учебный план. Сопутствующий веб-сайт также содержит два дополнительных практических теста плюс два полных часа персонального видео-тренинга от автора полного видеокурса RHEL 9, сертифицированного системного администратора Red Hat (RHCSA). Это учебное пособие, заслужившее высокую оценку благодаря уровню детализации, особенностям оценки и сложным контрольным вопросам и упражнениям, поможет вам освоить концепции и методы, которые позволят вам успешно сдать экзамен с первого раза, в том числе Базовое управление системой: установка, инструменты, управление файлами, текстовыми файлами, подключениями RHEL9, управление пользователями/группами, разрешениями и конфигурацией сети Операционные системы: Управление программным обеспечением, процессами, хранилищем и расширенным хранилищем данных; работа с Systemd; планирование задач; и настройка ведения журнала Расширенное системное администрирование: Управление ядром и процедурами загрузки, устранение основных неполадок, написание сценариев оболочки bash Управление сетевыми службами: настройка SSH, брандмауэров и служб времени; управление HTTP-службами Apache и SE Linux; доступ к сетевому хранилищу; и управление контейнерами Сопутствующий веб-сайтВеб-сайт содержит два полных практических экзамена и более чем часовой видеотренинг от автора полного видеокурса RHEL 9, сертифицированного системного администратора Red Hat (RHCSA). Включает эксклюзивное предложение со скидкой 70% на полный видеокурс RHEL 9 для сертифицированных системных администраторов Red Hat (RHCSA). ОглавлениеIntroduction xxx Part I Performing Basic System Management Tasks CHAPTER 1 Installing Red Hat Enterprise Linux 3 CHAPTER 2 Using Essential Tools 27 CHAPTER 3 Essential File Management Tools 53 CHAPTER 4 Working with Text Files 81 CHAPTER 5 Connecting to Red Hat Enterprise Linux 9 101 CHAPTER 6 User and Group Management 121 CHAPTER 7 Permissions Management 145 CHAPTER 8 Configuring Networking 167 Part II Operating Running Systems CHAPTER 9 Managing Software 195 CHAPTER 10 Managing Processes 231 CHAPTER 11 Working with Systemd 253 CHAPTER 12 Scheduling Tasks 271 CHAPTER 13 Configuring Logging 287 CHAPTER 14 Managing Storage 311 CHAPTER 15 Managing Advanced Storage 343 Part III Performing Advanced System Administration Tasks CHAPTER 16 Basic Kernel Management 369 CHAPTER 17 Managing and Understanding the Boot Procedure 387 CHAPTER 18 Essential Troubleshooting Skills 403 CHAPTER 19 An Introduction to Automation with Bash Shell Scripting 421 Part IV Managing Network Services CHAPTER 20 Configuring SSH 439 CHAPTER 21 Managing Apache HTTP Services 453 CHAPTER 22 Managing SELinux 469 CHAPTER 23 Configuring a Firewall 495 CHAPTER 24 Accessing Network Storage 509 CHAPTER 25 Configuring Time Services 523 CHAPTER 26 Managing Containers 539 CHAPTER 27 Final Preparation 573 CHAPTER 28 Theoretical Pre-Assessment Exam 579 Part V RHCSA 9 Practice Exams RHCSA Practice Exam A 581 RHCSA Practice Exam B 583 APPENDIX A: Answers to the “Do I Know This Already?” Quizzes and Review Questions 585 APPENDIX B: Red Hat RHCSA 9 Cert Guide: EX200 Exam Updates 617 Glossary 619 Index 641 Online Elements RHCSA Practice Exam C RHCSA Practice Exam D APPENDIX C: Memory Tables APPENDIX D: Memory Tables Answer Key APPENDIX E: Study Planner Glossary
|
Mac OS; Linux, FreeBSD и прочие *NIX
»
Olushile Paul / Олушиле Пол - Essential Linux Commands: 100 Linux commands every system administrator should know / Основные команды Linux: 100 команд Linux, которые должен знать каждый системный администратор [2023, PDF, EPUB, ENG]
|
iPhone
|
Essential Linux Commands: 100 Linux commands every system administrator should know / Основные команды Linux: 100 команд Linux, которые должен знать каждый системный администратор
Год издания: 2023 Автор: Olushile Paul / Олушиле Пол Издательство: Packt Publishing ISBN: 978-1-80323-903-3 Язык: Английский Формат: PDF, EPUB Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 251 Описание: Unlock the power of Linux with this quick-start guide to leveling up your admin skills, packed with clear explanations and hands-on examples Key FeaturesExplore Linux commands for mounting, file manipulation, and running Linux on the cloud Learn commands for checking and configuring network card statistics, firewall rules, and interfaces Understand how to utilize SELinux in keeping systems adequately hardened and avoiding various security risks Book DescriptionThe role of a system administrator is ever-evolving, with the Linux command line at its core. This makes Linux command-line mastery an essential skill to demonstrate your ability to efficiently manage and maintain systems efficiently. Essential Linux Commands addresses a diverse range of topics, including package management, file manipulation, networking strategies, system monitoring, and diagnostic tools. Each command is intricately explained to eliminate any ambiguity, ensuring ease of implementation in real-world scenarios. This book explains how to use SELinux to maintain security, run Linux machines on AWS Cloud, and transfer and download files to remote systems. With the help of practical examples and use cases, you’ll not only gain a thorough understanding of a command’s syntax but also grasp its functional breadth and limitations. The book also explores commands frequently used by system administrators to check network card statistics and firewall rules. Whether you’re a beginner or an experienced administrator, this book is an invaluable resource, filling in the gaps in your skill set and helping you improve your skills and expertise in Linux administration. What you will learnExecute commands to launch applications, control services, and change network settings Develop your skills to use commands for package management, file manipulation, and networking Get clear explanations and practical examples for each command Discover tips and techniques to use the Linux command line effectively Get to grips with troubleshooting common problems and fixing errors Master best practices to manage and maintain Linux systems Develop expertise in system performance, security, and Linux in the cloud Who this book is forThis book is for system administrators, IT professionals, and students who want to enhance their knowledge of Linux administration and improve their skills in this field. Whether you’re just starting out in system administration or have years of experience, this book is an invaluable resource for mastering the Linux command line and becoming a more proficient system administrator. Essential Linux Commands is also well-suited for individuals interested in expanding their Linux know-how and its applications in various industries and environments.
Раскройте всю мощь Linux с помощью этого краткого руководства по повышению ваших навыков администратора, снабженного четкими объяснениями и практическими примерами Ключевые функцииИзучите команды Linux для монтирования, манипулирования файлами и запуска Linux в облаке Изучите команды для проверки и настройки статистики сетевой карты, правил брандмауэра и интерфейсов Понять, как использовать SELinux для обеспечения надлежащей защиты систем и предотвращения различных угроз безопасности Описание книгиРоль системного администратора постоянно развивается, в основе которой лежит командная строка Linux. Это делает владение командной строкой Linux необходимым навыком для демонстрации вашей способности эффективно управлять системами и поддерживать их в рабочем состоянии. Основные команды Linux затрагивают широкий спектр тем, включая управление пакетами, манипулирование файлами, сетевые стратегии, мониторинг системы и средства диагностики. Каждая команда подробно объясняется, чтобы устранить любую двусмысленность, обеспечивая простоту реализации в реальных сценариях. В этой книге объясняется, как использовать SELinux для обеспечения безопасности, запуска компьютеров Linux в облаке AWS, а также передачи и загрузки файлов на удаленные системы. С помощью практических примеров и вариантов использования вы не только получите полное представление о синтаксисе команды, но и поймете ее функциональную широту и ограничения. В книге также рассматриваются команды, часто используемые системными администраторами для проверки статистики сетевых карт и правил брандмауэра. Являетесь ли вы новичком или опытным администратором, эта книга - бесценный ресурс, восполняющий пробелы в ваших навыках и помогающий вам улучшить свои навыки и экспертные знания в области администрирования Linux. Что вы узнаетеВыполнение команд для запуска приложений, управления службами и изменения сетевых настроек Развивать свои навыки использования команд для управления пакетами, манипулирования файлами и создания сетей Получите четкие объяснения и практические примеры для каждой команды Ознакомитесь с советами и техниками эффективного использования командной строки Linux Разберетесь в устранении распространенных неполадок и исправлении ошибок Изучите лучшие практики управления и сопровождения систем Linux Приобретете опыт в области производительности систем, безопасности и Linux в облаке Для кого предназначена эта книгаЭта книга предназначена для системных администраторов, ИТ-специалистов и студентов, которые хотят расширить свои знания в области администрирования Linux и усовершенствовать свои навыки в этой области. Независимо от того, начинаете ли вы заниматься системным администрированием или имеете многолетний опыт, эта книга - бесценный ресурс для освоения командной строки Linux и становления более опытным системным администратором. Основные команды Linux также хорошо подходит для людей, заинтересованных в расширении своих знаний о Linux и его приложениях в различных отраслях промышленности и средах. ОглавлениеPreface xiii Part 1: Server Installations and Management Commands 1 Getting a CentOS Server Up and Running 3 Downloading the OS installation file 4 Downloading and setting up a hypervisor 7 Package installation commands 28 YUM package management system 28 Common package installation commands 29 Information commands 30 Summary 32 2 Linux User and Group Commands 33 useradd, userdel, and usermod 34 useradd 34 userdel 36 usermod 38 Files, directories, and permission commands 40 chmod 41 chown 41 chgrp 41 groupdel, groupmod, groupadd, and grpck 42 pwck, chage, and passwd commands 44 find, locate, and whereis commands 48 Summary 50 3 File Compression and Archival Commands 51 gunzip and gzip 52 tar, rar, and unrar 55 zip and unzip 57 bunzip2, bzip2, and more 58 Summary 63 Part 2: Frequently Used Commands - Part 1 4 Format and Disk Space Commands 67 The history and evolution of disk formatting and partitioning in Linux 68 Steps to create a partition 69 fdisk, lsblk, df, and du 73 Checking the disk space usage of a directory 75 Finding large files in a directory 76 Displaying (dpkg and rpm) package space 76 Installing a package 77 Querying the details of a package 77 mkfs, mke2fs, fdformat, and more 78 Summary 84 5 Linux Permissions Commands 87 Why permission commands? 88 Types of permissions 89 chmod 90 chown 94 Utilizing absolute paths in commands 96 chgrp 98 umask 99 sudo 101 Summary 103 6 Filesystem Mount and Manipulation Commands 105 Linux mount commands 106 The mount command 106 The umount command 109 The fuser command 111 File manipulation using cat, grep, and more 114 Summary 117 Part 3: Frequently Used Commands - Part 2 7 File Content and Conversion Commands 121 The tail and file commands 122 The convert command 124 Using dos2unix to convert MS-DOS files to Unix 127 Using unix2dos to convert Unix files to MS-DOS 129 The recode command 131 Summary 132 8 Linux SWAP Commands 133 The swapon command 134 The free command 136 Summary 138 9 Linux Monitoring and Debugging Commands 139 The top command 140 The ps command 143 The pstree command 145 The strace command 146 The watch command 148 The smartctl command 148 The uptime command 149 The lsof command 150 The lsmod command 151 The last reboot command 153 The last command 153 The w command 154 The vmstat command 154 The kill command 156 The pkill command 157 Summary 158 10 Linux IPTABLES and Network Commands 159 iptables -t ACCEPT 160 iptables -t DROP 162 ifconfig, ip, route, and netstat 163 ip, route, and netstat 163 Hostname and nslookup 165 host 167 Summary 168 11 File Transfer, Downloading, and Managing Log Files 169 Copying files into remote systems using netcat and socat 170 Downloading files with wget and curl 173 Exploring common log files 175 Summary 178 Part 4: Linux Security and the Cloud 12 Exploring Linux Security 181 Utilizing enforcing and permissive modes 182 A short introduction to Linux hardening and the role of SELinux’s enforcing and passive modes 183 The role of enforcing mode 183 The role of permissive mode 183 Enabling or disabling SELinux Boolean values 184 Searching for a Boolean and getting its information 186 Enabling a SELinux Boolean value 187 Disabling a SELinux Boolean value 187 Locking user accounts 188 Securing SSH 189 Summary 192 13 Linux in the Cloud 193 Creating EC2 instances on AWS 194 Connecting to a created EC2 instance using PuTTY 207 Working on our EC2 instance 212 Summary 218 Index 219 Other Books You May Enjoy 228
|
Mac OS; Linux, FreeBSD и прочие *NIX
»
Для профессионалов - Брендан Грегг - BPF: профессиональная оценка производительности [2024, PDF, RUS]
|
iPhone
|
BPF: профессиональная оценка производительности
Год издания: 2024 Автор: Брендан Грегг Переводчик: Киселев А. Издательство: Питер ISBN: 978-5-4461-1689-8 Серия: Для профессионалов Язык: Русский Формат: PDF Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 880 Описание: Инструменты оценки производительности на основе BPF дают беспрецедентную возможность анализа систем и приложений. Вы сможете улучшить производительность, устранить проблемы в коде, повысить безопасность и сократить расходы. Книга «BPF: профессиональная оценка производительности» — ваш незаменимый гайд по применению этих инструментов. Брендан Грегг — эксперт и пионер проекта BPF — представляет более 150 готовых инструментов анализа и отладки, рекомендации по их применению, а также пошаговые инструкции по разработке ваших собственных инструментов. Вы узнаете, как анализировать процессоры, память, дисковый ввод/вывод, файловую систему, сети, языки программирования, приложения, контейнеры, гипервизоры, безопасность и ядро. Вы сможете выработать глубокое понимание того, как улучшить буквально любую Linux-систему или приложение. ОглавлениеПредисловие...............................................................................................................29 Вступление.................................................................................................................30 Глава 1. Введение.......................................................................................................44 Глава 2. Основы технологии.........................................................................................60 Глава 3. Анализ производительности.............................................................................117 Глава 4. BCC................................................................................................................137 Глава 5. bpftrace..........................................................................................................182 Глава 6. Процессоры....................................................................................................236 Глава 7. Память...........................................................................................................301 Глава 8. Файловые системы..........................................................................................337 Глава 9. Дисковый ввод/вывод.....................................................................................406 Глава 10. Сети.............................................................................................................455 Глава 11. Безопасность................................................................................................556 Глава 12. Языки..........................................................................................................584 Глава 13. Приложения.................................................................................................658 Глава 14. Ядро............................................................................................................702 Глава 15. Контейнеры..................................................................................................738 Глава 16. Гипервизоры................................................................................................756 Глава 17. Другие инструменты BPF для анализа производительности..............................775 Глава 18. Советы, рекомендации и типичные проблемы.................................................795 Приложение A. Однострочные сценарии для bpftrace.....................................................811 Приложение B. Шпаргалка по bpftrace..........................................................................816 Приложение C. Разработка инструментов BCC...............................................................819 Приложение D. C BPF...................................................................................................833 Приложение E. Инструкции BPF....................................................................................852 Глоссарий..................................................................................................................858 Библиография............................................................................................................868
|
|
Текущее время: Сегодня, в 13:01
Часовой пояс: GMT + 4
|