• Unix系统管理
  • Unix系统管理
21年品牌 40万+商家 超1.5亿件商品

Unix系统管理

正版内页洁净!

9.8 2.7折 36 九品

仅1件

福建福州
认证卖家担保交易快速发货售后保障

作者霍维茨(Horwitz Jeff) 著;王朋鹏 译

出版社人民邮电出版社

出版时间2003-04

版次1

装帧平装

货号29-3

上书时间2023-11-04

百花齐放书屋

十四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 霍维茨(Horwitz Jeff) 著;王朋鹏 译
  • 出版社 人民邮电出版社
  • 出版时间 2003-04
  • 版次 1
  • ISBN 9787115108746
  • 定价 36.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 332页
  • 正文语种 简体中文
【内容简介】
  《Unix系统管理》结合来自作者经验的实例,对Unix系统管理的基本要素进行全面而深入的阐述,内容涵盖Unix系统的设计、部署、维护和升级。全书共分四个部分,第一部分讲述系统规划过程;第二部分讲述系统维护;第三部分讲述系统优化、安全防护和系统自动化;第四部分讲述人的因素在Unix系统管理中的影响和作用。
  《Unix系统管理》是一本关于Unix系统管理的教程和参考指南,特别适合已经或准备成为Unix系统管理员的读者阅读。由于系统管理的许多基本要素是通用的,因此《Unix系统管理》也适合其他系统管理员和科技人员阅读。此外,《Unix系统管理》还可以帮助各种机构的管理人员和IT部门更好地分析机构内IT基础设施上的投资成效或应该如何在IT基础设施上投资。对于大专院校的计算机与信息技术专业的学生来说,《Unix系统管理》亦可作为将所学知识投入实际应用的指南。
【目录】
第一部分从零开始
第1章规划系统体系结构 2
1.1定义项目范围 2
1.2系统分类 4
1.2.1桌面工作站 5
1.2.2交互式登录服务器 5
1.2.3应用服务器 5
1.2.4数据库服务器 5
1.2.5计算服务器 6
1.2.6文件服务器 6
1.2.7管理服务器 6
1.3收集技术规范 6
1.3.1将业务目标转化为技术解决方案 7
1.3.2收集具体业务目标的详细信息 7
1.3.3定义基本的项目参数 8
1.4评估兼容性需要 9
1.5选择软件和硬件 9
1.5.1选择应用软件 10
1.5.2选择操作系统软件 11
1.5.3分析硬件需求 12
1.6评估供应商技术支持合同 12
1.6.1硬件支持 13
1.6.2软件支持 13
1.6.3供应商的责任 14
1.7小结 14
1.8复习题 14
第2章设计数据中心基础设施 15
2.1是否应该构建自己的数据中心 15
2.2数据中心的环境控制 16
2.2.1温度控制 16
2.2.2湿度控制 17
2.2.3空气质量维护 18
2.2.4消防设施 18
2.2.5噪音限制 19
2.3选择活动地板还是固定地板 19
2.3.1固定地板 19
2.3.2活动地板 19
2.3.3根据需要选择地板类型 20
2.4选择和使用机架 20
2.4.1双支柱机架 21
2.4.2四支柱机架 22
2.4.3机柜 22
2.4.4硬件安装 24
2.4.5电缆管理 25
2.4.6配线板 26
2.5确保数据中心的访问安全 27
2.5.1周边安全 27
2.5.2机架安全 27
2.5.3组件安全 27
2.6电源管理 28
2.6.1管理冗余电源 28
2.6.2使用和管理电源线 28
2.6.3使用不间断电源 29
2.7维护和维修的带外管理 31
2.7.1使用控制台对Unix服务器进行带外管理 31
2.7.2用于带外管理和远程访问的其他硬件 32
2.8紧急远程访问 33
2.9小结 33
2.10复习题 34
第3章系统部署 35
3.1订购过程 35
3.1.1确定硬件和软件需求 35
3.1.2编制所需软件和硬件的目录 36
3.1.3管理许可证 36
3.1.4选择供应商 37
3.1.5索取报价和完成订购单 37
3.2收货 38
3.2.1验货 38
3.2.2设备保管 38
3.2.3设备的温差适应 39
3.3记录系统的部署过程 39
3.4硬件安装 40
3.4.1开箱 40
3.4.2为硬件贴标签 41
3.4.3安装硬件 41
3.4.4连接电缆和适配器 43
3.4.5测试硬件 44
3.5安装软件 44
3.5.1使用软件安装过程更新日志簿 44
3.5.2从光盘安装 45
3.5.3从软盘安装 45
3.5.4从网络安装 45
3.5.5安装应用程序 49
3.5.6管理未打包的软件的安装 49
3.5.7使用Solaris和Linux软件包管理器 51
3.5.8在Solaris和RedHatLinux上安装操作系统补丁 53
3.6将完成部署的系统移交给用户 55
3.6.1准备程序文档 56
3.6.2常见问题解答 56
3.6.3提供联系信息 56
3.7小结 57
3.8复习题 57

第二部分维护
第4章系统测试 59
4.1测试过程 59
4.1.1系统测试和产品测试的类型 59
4.1.2安排测试 60
4.1.3记录和分析测试结果 60
4.2单元测试 61
4.2.1决定需要测试的内容 61
4.2.2执行单元测试 61
4.2.3单元测试实例 62
4.3兼容性测试 65
4.3.1决定测试内容 65
4.3.2执行兼容性测试 65
4.3.3兼容性测试实例 66
4.4负载测试 66
4.4.1确定负载测试参数 66
4.4.2执行负载测试 67
4.4.3在技术规范要求之内运行 68
4.4.4判断断点 69
4.4.5确定负载增长和系统压力之间是线性关系还是几何关系 70
4.5回归测试 71
4.5.1执行回归测试 71
4.5.2评估回归测试结果 71
4.5.3回归测试实例 71
4.6Alpha和Beta测试 72
4.6.1为测试征募用户 72
4.6.2Alpha测试 73
4.6.3Beta测试 73
4.6.4测试预发布版 73
4.7小结 74
4.8复习题 74
第5章技术支持管理 75
5.1将技术支持部门与业务规模和客户需求相结合 75
5.1.1确定客户 76
5.1.2提供服务台支持 76
5.1.3使用其他技术支持人员 77
5.1.4提供三层技术支持 77
5.1.5形成灵活的技术支持体系 78
5.2制定待命程序 78
5.2.1授权 79
5.2.2规章制度的制定 79
5.2.3沟通 80
5.3问题上报程序 80
5.3.1使服务台受控于掌握之中 80
5.3.2凭单分派 81
5.3.3状态更新 82
5.3.4提供有关上报的问题的信息 82
5.3.5做好突发事件计划 83
5.3.6问题上报流程图 83
5.4管理不同技术级别之间的沟通 84
5.4.1使用技术沟通工具 84
5.4.2在服务台上使用FAQ(常见问题解答)列表 85
5.4.3保持技术支持沟通礼仪 85
5.5支持工具 86
5.5.1大型ISP使用的支持工具 86
5.5.2小型市场调查公司使用的支持工具 87
5.6宣传技术支持部门 88
5.7小结 88
5.8复习题 89
第6章监控服务 90
6.1监控的概念 90
6.1.1主动监控 90
6.1.2被动监控 91
6.2主机监控 91
6.3网络监控 91
6.3.1监控链接状态 92
6.3.2监控网络带宽 93
6.3.3监控流量内容 95
6.4服务监控 96
6.4.1监控端口连接 96
6.4.2监控POPInternet服务 97
6.4.3监控域名服务 97
6.4.4超时与重复 98
6.5系统日志 99
6.5.1syslog 99
6.5.2syslog-ng 101
6.5.3应用程序日志 104
6.6日志管理 104
6.6.1位置 104
6.6.2文件大小 105
6.6.3轮替 105
6.6.4归档 106
6.7日志监控 106
6.7.1日志监控软件 106
6.7.2通知 107
6.8内部监控与外部监控 109
6.9监控应用程序 109
6.9.1MicromuseNetcool(r) 109
6.9.2NetSaint 111
6.9.3BigBrother 112
6.10小结 112
6.11复习题 112
第7章补丁、升级和退役 113
7.1预先在沙箱环境进行测试 113
7.2对操作系统应用补丁 114
7.2.1对操作系统应用补丁的最佳方法 114
7.2.2战胜补丁应用失败 115
7.2.3从应用补丁后的重启失败中恢复 116
7.2.4bug交换 117
7.2.5撤销补丁 118
7.3硬件升级 118
7.3.1确保硬件兼容性 118
7.3.2确保硬件拥有足够的容量 119
7.3.3为平稳过渡到升级后的硬件制定计划 120
7.4操作系统升级 121
7.4.1决定升级还是从头安装 121
7.4.2克服共享库的不兼容性 122
7.4.3避免覆盖配置文件 122
7.4.4保证升级所需的磁盘空间 123
7.4.5确保升级后的操作系统有足够的驱动程序支持 124
7.5固件升级 124
7.6服务退役 125
7.6.1确定服务的用户 125
7.6.2通知用户 127
7.6.3逐步地进行任何过渡 127
7.6.4退役,不是销毁 128
7.7小结 128
7.8复习题 128
第8章服务停用 130
8.1服务停用类型 130
8.2预定的维护 131
8.2.1计划例行维护性停用 131
8.2.2预定例行维护性停用 131
8.3计划外停用 132
8.4部分服务停用 133
8.5完全停用及服务降级 134
8.6分布式服务停用 134
8.7第三方停用 135
8.8维护时间段 136
8.8.1最小使用量时间 136
8.8.2最长维护时间 137
8.8.3业务要求 137
8.8.4在维护时间段内工作 137
8.9监控对服务等级协定的遵守情况 138
8.9.1监控对正常运行时间的遵守情况 138
8.9.2监控对响应时间的遵守情况 139
8.10注重生产价值 139
8.10.1适当地使用生产服务器 139
8.10.2事先宣布所有维护活动 140
8.10.3日志观察和监控程序 140
8.10.4迅速响应服务停用事件 141
8.11停用程序 141
8.11.1向适当的人员分配解决问题的任务 141
8.11.2维持对工作进展情况的沟通 142
8.11.3维护活动日志 142
8.11.4保持镇定 143
8.12根源分析 143
8.13小结 144
8.14复习题 144
第9章为灾难恢复做准备 145
9.1什么是IT灾难事件 145
9.2停电 146
9.2.1停电可能造成的损害 146
9.2.2提供不间断电源(UPS) 147
9.2.3使用发电机作为应急电源 148
9.3物理灾难和环境灾难 150
9.3.1火灾 150
9.3.2洪水和风暴 151
9.3.3HVAC(暖通空调)设备故障 151
9.3.4无法进入数据中心 151
9.4管理数据丢失 152
9.5制定灾难恢复计划 153
9.5.1组建灾难恢复计划小组 154
9.5.2进行业务影响分析 154
9.5.3确定关键功能 154
9.5.4分配资源 155
9.5.5确定关键任务 158
9.5.6生成灾难恢复计划 158
9.5.7测试恢复程序 160
9.5.8改动管理——更新恢复计划 160
9.6灾难演习 161
9.7小结 161
9.8复习题 162

第三部分运行情况良好的机器
第10章在Unix系统中提供高可用性 164
10.1高可用性 164
10.2高可用性技术 165
10.2.1冗余 165
10.2.2故障恢复 165
10.2.3负载均衡 166
10.3用RAID实现数据冗余 173
10.3.1RAID-1 174
10.3.2RAID-4 174
10.3.3RAID-5 175
10.3.4选择适当的RAID级别 176
10.3.5硬件RAID和软件RAID 176
10.3.6一种典型的RAID方案:SolsticeDiskSuite 177
10.4用分离镜像实现数据冗余 178
10.5用快照实现数据冗余 179
10.6使用多个网络通路 180
10.6.1冗余网络提供商 180
10.6.2本地网络冗余 180
10.7使用服务器集群 181
10.7.1具有故障恢复能力的集群 181
10.7.2并行集群 182
10.8位置冗余 182
10.8.1远程镜像 182
10.8.2内容分布 183
10.9Internet服务的高可用性技术 184
10.9.1使用冗余的域名服务器 184
10.9.2修改重要的地址 185
10.9.3使用冗余的邮件集线器 185
10.10小结 186
10.11复习题 186
第11章性能调优与容量规划 187
11.1测量CPU的性能和容量 187
11.1.1平均负载 187
11.1.2跟踪用户与系统处理过程 189
11.1.3分析CPU性能的历史数据 192
11.2CPU性能调优 193
11.2.1选择正确的编译选项 193
11.2.2设置进程优先级 194
11.2.3使用多个处理器 195
11.2.4升级处理器 196
11.2.5跟踪进程 196
11.3规划CPU资源 197
11.3.1分析CPU使用趋势 197
11.3.2使用可升级的硬件 197
11.4测量存储设备的性能和容量 198
11.4.1理解存储设备的容量 198
11.4.2磁盘结构 199
11.4.3带宽与等待时间 199
11.4.4顺序存取与随机存取 199
11.4.5块I/O与字符I/O 200
11.4.6索引节(inode) 200
11.4.7测量磁盘性能与容量的工具 200
11.4.8定位大文件和目录 201
11.4.9使用iostat命令测量磁盘活动 202
11.4.10用sar分析磁盘性能的历史数据 203
11.5磁盘与文件系统性能调优 204
11.5.1使用高转速的磁盘 204
11.5.2将文件系统放在最佳的柱面上 204
11.5.3将数据在多个磁盘上条带化(RAID-0) 205
11.5.4优化文件系统的索引节(inode)数目 206
11.6规划存储需求 207
11.6.1监控磁盘使用趋势 207
11.6.2为每一个分区分配足够的空间 207
11.6.3利用基于段优点的卷管理器 207
11.6.4用配额限制用户占用的空间 208
11.7测量内存的性能与容量 208
11.7.1虚拟内存的实现 209
11.7.2显示交换空间的统计信息 210
11.7.3用vmstat监控内存使用情况 210
11.7.4用sar命令监控页面调度活动 211
11.7.5监控进程使用内存情况的工具 211
11.8内存与交换空间性能调优 213
11.8.1Solaris的换页优先机制 213
11.8.2优化访问交换分区的方式 213
11.8.3利用共享库 214
11.9规划内存与交换空间容量 214
11.9.1监控进程使用内存的情况 214
11.9.2分配更多的交换空间 214
11.10测量网络的性能和容量 215
11.10.1带宽与时延 215
11.10.2计算跳数 216
11.10.3检测数据包丢失 217
11.10.4检测网络错误 218
11.10.5检测冲突 219
11.10.6双工问题 219
11.11网络性能调优 220
11.11.1用硬编码设置双工模式 220
11.11.2提高重要网络流量的优先级 221
11.11.3调整TCP定时器 222
11.12规划未来的网络容量 223
11.12.1观察网络流量的长期变化趋势 223
11.12.2使用可变带宽的电路 224
11.13小结 224
11.14复习题 224
第12章过程自动化 225
12.1调度工具 225
12.1.1at:一次性调度 225
12.1.2cron:周期性调度 226
12.1.3重定向at与cron的输出 227
12.1.4at与cron的访问控制 227
12.2root登录自动化 227
12.2.1不需要密码的Berkeleyr-命令 228
12.2.2r-命令的安全隐患 228
12.2.3用SSH代替r-命令 229
12.3文件同步自动化 230
12.3.1用rcp和scp拷贝文件 230
12.3.2用rsync实现文件同步 231
12.3.3用rdist分发文件 232
12.3.4运行rdist命令 233
12.4用cfengine实现本地配置自动化 234
12.4.1多种形式的cfengine 234
12.4.2配置cfengine 235
12.5临时空间管理自动化 237
12.5.1用find管理临时空间 237
12.5.2用cfengine管理临时存储空间 237
12.6日志维护自动化 238
12.7将logrotate作为通用日志轮替工具 239
12.8小结 240
12.9复习题 241
第13章实现系统安全性 242
13.1认证、授权和记帐 242
13.2Unix系统中的安全性 243
13.2.1物理安全性 243
13.2.2网络安全性 244
13.2.3主机安全性 244
13.3理解最小特权 244
13.4分离服务 245
13.5管理root帐户 245
13.5.1限制对root密码的使用 245
13.5.2选择安全的root密码 245
13.5.3永远都不要使用明文通道传送root密码 246
13.5.4将UID(用户标识)0保留用于root帐户 246
13.5.5限制远程访问root帐户 246
13.6权限委托 246
13.6.1使用sudo命令以其他用户的身份运行命令 247
13.6.2Solaris8基于角色的访问控制 249
13.6.3使用Unix组许可权限来编辑文件 250
13.7盗用和攻击 251
13.7.1检测可疑行为 251
13.7.2配置错误 252
13.7.3使用Shell特殊字符 252
13.7.4Shell出口 253
13.7.5缓冲区溢出 253
13.7.6路径验证错误 254
13.7.7IP欺骗 255
13.7.8拒绝服务攻击 255
13.7.9消除系统的威胁 256
13.8给数据加密 258
13.8.1公钥加密与对称密钥加密 258
13.8.2单向hash算法 259
13.8.3用crypt命令加密工具 259
13.8.4使用PGP加密 260
13.8.5在SSH中选择加密算法和端口转发 264
13.8.6使用虚拟专用网 265
13.9选择认证方法 266
13.9.1一次性密码 266
13.9.2基于时间的密码 266
13.9.3证书 266
13.9.4Kerberos 267
13.10提高安全性的简单方法 267
13.10.1尽量少使用setuid程序 268
13.10.2删除全局可写权限(find命令) 268
13.10.3安装TCPWrapper 269
13.10.4删除inetd中不必要的服务 271
13.10.5使用安全的密码 271
13.10.6监控文件系统的完整性 272
13.11及时了解安全性论谈中的相应内容 272
13.12小结 273
13.13复习题 273

第四部分人的因素
第14章内部沟通 275
14.1编写系统文档 275
14.1.1以文档用户的知识水平和需求为导向编写文档 275
14.1.2网络图 276
14.1.3主机功能 278
14.1.4程序性文档 279
14.1.5使文档易于获取 279
14.2改动管理 280
14.2.1改动认可 280
14.2.2改动通知 281
14.2.3将改动记入日志 282
14.3使用控制工具进行配置管理 283
14.3.1检查登入文件 284
14.3.2检查登出文件 285
14.3.3解锁 286
14.3.4查看RCS日志 286
14.3.5查看不同版本间的变化 287
14.4系统活动时间表 288
14.5命名约定 288
14.6小结 289
14.7复习题 289
第15章与用户互动 290
15.1用户类型 290
15.1.1新手 290
15.1.2权威用户 291
15.1.3通天晓 291
15.1.4安静的用户 291
15.1.5恶意用户 292
15.2与用户沟通 292
15.2.1主动的沟通手段 293
15.2.2被动的沟通手段 294
15.3应对问题用户 297
15.3.1对资源的不当使用 297
15.3.2骚扰其他用户 298
15.3.3对系统发起攻击 299
15.3.4黑客利用您的系统攻击其他系统 299
15.4预防用户问题 299
15.4.1强制实施策略 300
15.4.2像一个偏执狂一样对待安全破坏活动 300
15.5处理远程用户问题 300
15.5.1确定远程站点地址 301
15.5.2使用IDENT协议识别远程用户 302
15.5.3与远程站点管理员联系 302
15.6小结 305
15.7复习题 305
第16章计算策略和协定 306
16.1可接受用法策略 306
16.1.1定义服务的预期使用目的 307
16.1.2列出被禁止的行为 307
16.1.3阐述违反策略的后果 307
16.2用户的权利与责任 308
16.2.1权利类型 308
16.2.2责任类型 308
16.3安全策略 309
16.3.1选择站点安全管理员 309
16.3.2定义安全目标 309
16.3.3事件响应过程 312
16.3.4让其他人员参与安全策略的制定 312
16.3.5强制实施安全策略 313
16.4安全弃权 313
16.5使用隐性协定 314
16.6小结 315
16.7复习题 315

第五部分附录
附录A参考书目 317
附录B问题答案 326
Unix系统管理
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP