注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统UNIXUnix系统管理

Unix系统管理

Unix系统管理

定 价:¥36.00

作 者: (美)Jeff Horwitz著;祁力等译
出版社: 人民邮电出版社
丛编项:
标 签: UNIX操作系统 系统管理

ISBN: 9787115108746 出版时间: 2003-01-01 包装: 平装
开本: 26cm 页数: 332 字数:  

内容简介

  《Unix系统管理》结合来自作者经验的实例,对Unix系统管理的基本要素进行全面而深入的阐述,内容涵盖Unix系统的设计、部署、维护和升级。全书共分四个部分,第一部分讲述系统规划过程;第二部分讲述系统维护;第三部分讲述系统优化、安全防护和系统自动化;第四部分讲述人的因素在Unix系统管理中的影响和作用。《Unix系统管理》是一本关于Unix系统管理的教程和参考指南,特别适合已经或准备成为Unix系统管理员的读者阅读。由于系统管理的许多基本要素是通用的,因此《Unix系统管理》也适合其他系统管理员和科技人员阅读。此外,《Unix系统管理》还可以帮助各种机构的管理人员和IT部门更好地分析机构内IT基础设施上的投资成效或应该如何在IT基础设施上投资。对于大专院校的计算机与信息技术专业的学生来说,《Unix系统管理》亦可作为将所学知识投入实际应用的指南。

作者简介

暂缺《Unix系统管理》作者简介

图书目录

第一部分 从零开始
第1章 规划系统体系结构 
1.1 定义项目范围 
1.2 系统分类 
1.2.1 桌面工作站 
1.2.2 交互式登录服务器 
1.2.3 应用服务器 
1.2.4 数据库服务器 
1.2.5 计算服务器 
1.2.6 文件服务器 
1.2.7 管理服务器 
1.3 收集技术规范 
1.3.1 将业务目标转化为技术解决方案 
1.3.2 收集具体业务目标的详细信息 
1.3.3 定义基本的项目参数 
1.4 评估兼容性需要 
1.5 选择软件和硬件 
1.5.1 选择应用软件 
1.5.2 选择操作系统软件 
1.5.3 分析硬件需求 
1.6 评估供应商技术支持合同 
1.6.1 硬件支持 
1.6.2 软件支持 
1.6.3 供应商的责任 
1.7 小结 
1.8 复习题 
第2章 设计数据中心基础设施 
2.1 是否应该构建自己的数据中心 
2.2 数据中心的环境控制 
2.2.1 温度控制 
2.2.2 湿度控制 
2.2.3 空气质量维护 
2.2.4 消防设施 
2.2.5 噪音限制 
2.3 选择活动地板还是固定地板 
2.3.1 固定地板 
2.3.2 活动地板 
2.3.3 根据需要选择地板类型 
2.4 选择和使用机架 
2.4.1 双支柱机架 
2.4.2 四支柱机架 
2.4.3 机柜 
2.4.4 硬件安装 
2.4.5 电缆管理 
2.4.6 配线板 
2.5 确保数据中心的访问安全 
2.5.1 周边安全 
2.5.2 机架安全 
2.5.3 组件安全 
2.6 电源管理 
2.6.1 管理冗余电源 
2.6.2 使用和管理电源线 
2.6.3 使用不间断电源 
2.7 维护和维修的带外管理 
2.7.1 使用控制台对Unix服务器进行带外管理 
2.7.2 用于带外管理和远程访问的其他硬件 
2.8 紧急远程访问 
2.9 小结 
2.10 复习题 
第3章 系统部署 
3.1 订购过程 
3.1.1 确定硬件和软件需求 
3.1.2 编制所需软件和硬件的目录 
3.1.3 管理许可证 
3.1.4 选择供应商 
3.1.5 索取报价和完成订购单 
3.2 收货 
3.2.1 验货 
3.2.2 设备保管 
3.2.3 设备的温差适应 
3.3 记录系统的部署过程 
3.4 硬件安装 
3.4.1 开箱 
3.4.2 为硬件贴标签 
3.4.3 安装硬件 
3.4.4 连接电缆和适配器 
3.4.5 测试硬件
3.5 安装软件
3.5.1 使用软件安装过程更新日志簿
3.5.2 从光盘安装 
3.5.3 从软盘安装 
3.5.4 从网络安装 
3.5.5 安装应用程序 
3.5.6 管理未打包的软件的安装 
3.5.7 使用Solaris和Linux软件包管理器 
3.5.8 在Solaris和Red Hat Linux上安装操作系统补丁 
3.6 将完成部署的系统移交给用户
3.6.1 准备程序文档 
3.6.2 常见问题解答 
3.6.3 提供联系信息 
3.7 小结 
3.8 复习题 
第二部分 维护
第4章 系统测试 
4.1 测试过程 
4.1.1 系统测试和产品测试的类型 
4.1.2 安排测试 
4.1.3 记录和分析测试结果 
4.2 单元测试 
4.2.1 决定需要测试的内容 
4.2.2 执行单元测试 
4.2.3 单元测试实例 
4.3 兼容性测试
4.3.1 决定测试内容
4.3.2 执行兼容性测试
4.3.3 兼容性测试实例
4.4 负载测试
4.4.1 确定负载测试参数
4.4.2 执行负载测试 
4.4.3 在技术规范要求之内运行 
4.4.4 判断断点 
4.4.5 确定负载增长和系统压力之间是线性关系还是几何关系 
4.5 回归测试 
4.5.1 执行回归测试 
4.5.2 评估回归测试结果 
4.5.3 回归测试实例 
4.6 Alpha和Beta测试 
4.6.1 为测试征募用户 
4.6.2 Alpha测试 
4.6.3 Beta测试 
4.6.4 测试预发布版 
4.7 小结
4.8 复习题
第5章 技术支持管理
5.1 将技术支持部门与业务规模和客户需求相结合
5.1.1 确定客户
5.1.2 提供服务台支持
5.1.3 使用其他技术支持人员
5.1.4 提供三层技术支持
5.1.5 形成灵活的技术支持体系 
5.2 制定待命程序 
5.2.1 授权 
5.2.2 规章制度的制定 
5.2.3 沟通 
5.3 问题上报程序 
5.3.1 使服务台受控于掌握之中 
5.3.2 凭单分派 
5.3.3 状态更新 
5.3.4 提供有关上报的问题的信息 
5.3.5 做好突发事件计划 
5.3.6 问题上报流程图 
5.4 管理不同技术级别之间的沟通
5.4.1 使用技术沟通工具
5.4.2 在服务台上使用FAQ(常见问题解答)列表
5.4.3 保持技术支持沟通礼仪
5.5 支持工具
5.5.1 大型ISP使用的支持工具
5.5.2 小型市场调查公司使用的支持工具
5.6 宣传技术支持部门
5.7 小结
5.8 复习题 
第6章 监控服务 
6.1 监控的概念 
6.1.1 主动监控 
6.1.2 被动监控 
6.2 主机监控 
6.3 网络监控 
6.3.1 监控链接状态 
6.3.2 监控网络带宽 
6.3.3 监控流量内容
6.4 服务监控
6.4.1 监控端口连接
6.4.2 监控POP Internet服务
6.4.3 监控域名服务
6.4.4 超时与重复
6.5 系统日志
6.5.1 syslog
6.5.2 syslog-ng 
6.5.3 应用程序日志
6.6 日志管理
6.6.1 位置
6.6.2 文件大小
6.6.3 轮替
6.6.4 归档
6.7 日志监控
6.7.1 日志监控软件
6.7.2 通知
6.8 内部监控与外部监控
6.9 监控应用程序
6.9.1 Micromuse Netcool(r)
6.9.2 NetSaint
6.9.3 Big Brother 
6.10 小结 
6.11 复习题 
第7章 补丁、升级和退役 
7.1 预先在沙箱环境进行测试 
7.2 对操作系统应用补丁
7.2.1 对操作系统应用补丁的最佳方法
7.2.2 战胜补丁应用失败
7.2.3 从应用补丁后的重启失败中恢复
7.2.4 bug交换
7.2.5 撤销补丁
7.3 硬件升级
7.3.1 确保硬件兼容性
7.3.2 确保硬件拥有足够的容量
7.3.3 为平稳过渡到升级后的硬件制定计划 
7.4 操作系统升级 
7.4.1 决定升级还是从头安装 
7.4.2 克服共享库的不兼容性 
7.4.3 避免覆盖配置文件 
7.4.4 保证升级所需的磁盘空间 
7.4.5 确保升级后的操作系统有足够的驱动程序支持 
7.5 固件升级 
7.6 服务退役 
7.6.1 确定服务的用户 
7.6.2 通知用户 
7.6.3 逐步地进行任何过渡 
7.6.4 退役,不是销毁 
7.7 小结 
7.8 复习题 
第8章 服务停用 
8.1 服务停用类型 
8.2 预定的维护 
8.2.1 计划例行维护性停用 
8.2.2 预定例行维护性停用 
8.3 计划外停用 
8.4 部分服务停用 
8.5 完全停用及服务降级 
8.6 分布式服务停用 
8.7 第三方停用 
8.8 维护时间段 
8.8.1 最小使用量时间 
8.8.2 最长维护时间 
8.8.3 业务要求 
8.8.4 在维护时间段内工作 
8.9 监控对服务等级协定的遵守情况 
8.9.1 监控对正常运行时间的遵守情况 
8.9.2 监控对响应时间的遵守情况 
8.10 注重生产价值 
8.10.1 适当地使用生产服务器 
8.10.2 事先宣布所有维护活动 
8.10.3 日志观察和监控程序 
8.10.4 迅速响应服务停用事件 
8.11 停用程序 
8.11.1 向适当的人员分配解决问题的任务 
8.11.2 维持对工作进展情况的沟通 
8.11.3 维护活动日志 
8.11.4 保持镇定 
8.12 根源分析 
8.13 小结
8.14 复习题
第9章 为灾难恢复做准备 
9.1 什么是IT灾难事件 
9.2 停电 
9.2.1 停电可能造成的损害 
9.2.2 提供不间断电源(UPS) 
9.2.3 使用发电机作为应急电源 
9.3 物理灾难和环境灾难 
9.3.1 火灾 
9.3.2 洪水和风暴 
9.3.3 HVAC(暖通空调)设备故障 
9.3.4 无法进入数据中心 
9.4 管理数据丢失 
9.5 制定灾难恢复计划 
9.5.1 组建灾难恢复计划小组
9.5.2 进行业务影响分析
9.5.3 确定关键功能
9.5.4 分配资源
9.5.5 确定关键任务 
9.5.6 生成灾难恢复计划 
9.5.7 测试恢复程序 
9.5.8 改动管理——更新恢复计划 
9.6 灾难演习 
9.7 小结 
9.8 复习题 
第三部分 运行情况良好的机器
第10章 在Unix系统中提供高可用性
10.1 高可用性
10.2 高可用性技术
10.2.1 冗余
10.2.2 故障恢复
10.2.3 负载均衡
10.3 用RAID实现数据冗余 
10.3.1 RAID-1
10.3.2 RAID-4
10.3.3 RAID-5
10.3.4 选择适当的RAID级别
10.3.5 硬件RAID和软件RAID
10.3.6 一种典型的RAID方案:Solstice DiskSuite
10.4 用分离镜像实现数据冗余 
10.5 用快照实现数据冗余 
10.6 使用多个网络通路 
10.6.1 冗余网络提供商 
10.6.2 本地网络冗余 
10.7 使用服务器集群 
10.7.1 具有故障恢复能力的集群 
10.7.2 并行集群 
10.8 位置冗余 
10.8.1 远程镜像 
10.8.2 内容分布 
10.9 Internet服务的高可用性技术
10.9.1 使用冗余的域名服务器
10.9.2 修改重要的地址
10.9.3 使用冗余的邮件集线器
10.10 小结
10.11 复习题
第11章 性能调优与容量规划
11.1 测量CPU的性能和容量
11.1.1 平均负载
11.1.2 跟踪用户与系统处理过程 
11.1.3 分析CPU性能的历史数据 
11.2 CPU性能调优 
11.2.1 选择正确的编译选项 
11.2.2 设置进程优先级
11.2.3 使用多个处理器
11.2.4 升级处理器
11.2.5 跟踪进程
11.3 规划CPU资源
11.3.1 分析CPU使用趋势
11.3.2 使用可升级的硬件
11.4 测量存储设备的性能和容量
11.4.1 理解存储设备的容量
11.4.2 磁盘结构
11.4.3 带宽与等待时间
11.4.4 顺序存取与随机存取
11.4.5 块I/O与字符I/O
11.4.6 索引节(inode)
11.4.7 测量磁盘性能与容量的工具
11.4.8 定位大文件和目录 
11.4.9 使用iostat命令测量磁盘活动 
11.4.10 用sar分析磁盘性能的历史数据 
11.5 磁盘与文件系统性能调优
11.5.1 使用高转速的磁盘
11.5.2 将文件系统放在最佳的柱面上
11.5.3 将数据在多个磁盘上条带化(RAID-0)
11.5.4 优化文件系统的索引节(inode)数目
11.6 规划存储需求
11.6.1 监控磁盘使用趋势
11.6.2 为每一个分区分配足够的空间
11.6.3 利用基于段优点的卷管理器
11.6.4 用配额限制用户占用的空间
11.7 测量内存的性能与容量
11.7.1 虚拟内存的实现
11.7.2 显示交换空间的统计信息
11.7.3 用vmstat监控内存使用情况
11.7.4 用sar命令监控页面调度活动
11.7.5 监控进程使用内存情况的工具
11.8 内存与交换空间性能调优 
11.8.1 Solaris的换页优先机制 
11.8.2 优化访问交换分区的方式 
11.8.3 利用共享库
11.9 规划内存与交换空间容量
11.9.1 监控进程使用内存的情况
11.9.2 分配更多的交换空间
11.10 测量网络的性能和容量
11.10.1 带宽与时延
11.10.2 计算跳数
11.10.3 检测数据包丢失
11.10.4 检测网络错误
11.10.5 检测冲突
11.10.6 双工问题
11.11 网络性能调优
11.11.1 用硬编码设置双工模式
11.11.2 提高重要网络流量的优先级
11.11.3 调整TCP定时器
11.12 规划未来的网络容量 
11.12.1 观察网络流量的长期变化趋势 
11.12.2 使用可变带宽的电路
11.13 小结
11.14 复习题
第12章 过程自动化
12.1 调度工具
12.1.1 at:一次性调度
12.1.2 cron:周期性调度
12.1.3 重定向at与cron的输出
12.1.4 at与cron的访问控制
12.2 root登录自动化
12.2.1 不需要密码的Berkeley r-命令
12.2.2 r-命令的安全隐患
12.2.3 用SSH代替r-命令
12.3 文件同步自动化 
12.3.1 用rcp和scp拷贝文件 
12.3.2 用rsync实现文件同步 
12.3.3 用rdist分发文件 
12.3.4 运行rdist命令 
12.4 用cfengine实现本地配置自动化 
12.4.1 多种形式的cfengine 
12.4.2 配置cfengine 
12.5 临时空间管理自动化 
12.5.1 用find管理临时空间 
12.5.2 用cfengine管理临时存储空间 
12.6 日志维护自动化 
12.7 将logrotate作为通用日志轮替工具 
12.8 小结 
12.9 复习题 
第13章 实现系统安全性 
13.1 认证、授权和记帐 
13.2 Unix系统中的安全性 
13.2.1 物理安全性 
13.2.2 网络安全性
13.2.3 主机安全性
13.3 理解最小特权
13.4 分离服务 
13.5 管理root帐户 
13.5.1 限制对root密码的使用 
13.5.2 选择安全的root密码 
13.5.3 永远都不要使用明文通道传送root密码 
13.5.4 将UID(用户标识)0保留用于root帐户 
13.5.5 限制远程访问root帐户 
13.6 权限委托 
13.6.1 使用sudo命令以其他用户的身份运行命令 
13.6.2 Solaris 8基于角色的访问控制 
13.6.3 使用Unix组许可权限来编辑文件 
13.7 盗用和攻击 
13.7.1 检测可疑行为 
13.7.2 配置错误 
13.7.3 使用Shell特殊字符 
13.7.4 Shell出口 
13.7.5 缓冲区溢出 
13.7.6 路径验证错误
13.7.7 IP欺骗
13.7.8 拒绝服务攻击
13.7.9 消除系统的威胁 
13.8 给数据加密 
13.8.1 公钥加密与对称密钥加密 
13.8.2 单向hash算法 
13.8.3 用crypt命令加密工具 
13.8.4 使用PGP加密 
13.8.5 在SSH中选择加密算法和端口转发
13.8.6 使用虚拟专用网
13.9 选择认证方法
13.9.1 一次性密码
13.9.2 基于时间的密码
13.9.3 证书
13.9.4 Kerberos 
13.10 提高安全性的简单方法 
13.10.1 尽量少使用setuid程序 
13.10.2 删除全局可写权限(find命令) 
13.10.3 安装TCP Wrapper 
13.10.4 删除inetd中不必要的服务 
13.10.5 使用安全的密码 
13.10.6 监控文件系统的完整性 
13.11 及时了解安全性论谈中的相应内容 
13.12 小结 
13.13 复习题 
第四部分 人的因素
第14章 内部沟通
14.1 编写系统文档
14.1.1 以文档用户的知识水平和需求为导向编写文档
14.1.2 网络图
14.1.3 主机功能 
14.1.4 程序性文档 
14.1.5 使文档易于获取 
14.2 改动管理 
14.2.1 改动认可 
14.2.2 改动通知 
14.2.3 将改动记入日志 
14.3 使用控制工具进行配置管理 
14.3.1 检查登入文件
14.3.2 检查登出文件
14.3.3 解锁
14.3.4 查看RCS日志
14.3.5 查看不同版本间的变化
14.4 系统活动时间表
14.5 命名约定
14.6 小结 
14.7 复习题 
第15章 与用户互动 
15.1 用户类型 
15.1.1 新手 
15.1.2 权威用户 
15.1.3 通天晓 
15.1.4 安静的用户 
15.1.5 恶意用户 
15.2 与用户沟通 
15.2.1 主动的沟通手段 
15.2.2 被动的沟通手段
15.3 应对问题用户
15.3.1 对资源的不当使用
15.3.2 骚扰其他用户
15.3.3 对系统发起攻击
15.3.4 黑客利用您的系统攻击其他系统
15.4 预防用户问题
15.4.1 强制实施策略
15.4.2 像一个偏执狂一样对待安全破坏活动
15.5 处理远程用户问题
15.5.1 确定远程站点地址 
15.5.2 使用IDENT 协议识别远程用户 
15.5.3 与远程站点管理员联系 
15.6 小结
15.7 复习题
第16章 计算策略和协定
16.1 可接受用法策略
16.1.1 定义服务的预期使用目的
16.1.2 列出被禁止的行为
16.1.3 阐述违反策略的后果
16.2 用户的权利与责任
16.2.1 权利类型
16.2.2 责任类型
16.3 安全策略
16.3.1 选择站点安全管理员
16.3.2 定义安全目标
16.3.3 事件响应过程
16.3.4 让其他人员参与安全策略的制定 
16.3.5 强制实施安全策略 
16.4 安全弃权 
16.5 使用隐性协定
16.6 小结
16.7 复习题
第五部分 附录
附录A 参考书目
附录B 问题答案

本目录推荐