ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب UNIX System Administration Handbook, Third Edition

دانلود کتاب راهنمای مدیریت سیستم یونیکس، ویرایش سوم

UNIX System Administration Handbook, Third Edition

مشخصات کتاب

UNIX System Administration Handbook, Third Edition

ویرایش: 3rd edition 
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 0130206016, 9780130206015 
ناشر: Prentice Hall PTR 
سال نشر: 2001;2000 
تعداد صفحات: 897 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 37,000



کلمات کلیدی مربوط به کتاب راهنمای مدیریت سیستم یونیکس، ویرایش سوم: علوم کامپیوتر، کامپیوتر، غیرداستانی، برنامه نویسی، مرجع، علم، فناوری، فنی، فرهنگ پاپ، گیک



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب UNIX System Administration Handbook, Third Edition به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای مدیریت سیستم یونیکس، ویرایش سوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای مدیریت سیستم یونیکس، ویرایش سوم

این ویرایش جدید جامع ترین راهنمای جهان برای مدیریت یونیکس یک آموزش ایده آل برای کسانی است که تازه وارد مدیریت می شوند و یک مرجع ارزشمند برای متخصصان با تجربه است. نسخه سوم گسترش یافته است تا پوشش \"مستقیم از خطوط مقدم\" لینوکس Red Hat را شامل شود.راهنمای مدیریت سیستم یونیکسهر جنبه ای از مدیریت سیستم - از موضوعات اساسی گرفته تا باطنی یونیکس - را توضیح می دهد و به طور واضح ارائه می کند. جلد چهار سیستم محبوب یونیکس:

- Red Hat Linux
- Solaris
- HP-UX
- FreeBSD

این کتاب تاکید می کند یک رویکرد عملی برای مدیریت سیستم این کتاب مملو از داستان‌های جنگ و توصیه‌های عمل‌گرایانه است، نه فقط تئوری و بازگویی‌های ضعیف دستورالعمل‌ها. موضوعات دشواری مانند sendmail، ساخت هسته و پیکربندی DNS به طور مستقیم مورد بررسی قرار می گیرند. نمونه‌هایی برای هر چهار نسخه یونیکس ارائه شده و از سیستم‌های واقعی - زگیل و همه آن‌ها گرفته شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This new edition of the world's most comprehensive guide to UNIX administration is an ideal tutorial for those new to administration and an invaluable reference for experienced professionals. The third edition has been expanded to include "direct from the frontlines" coverage of Red Hat Linux.UNIX System Administration Handbookdescribes every aspect of system administration - from basic topics to UNIX esoterica - and provides explicit cover of four popular UNIX systems:

- Red Hat Linux
- Solaris
- HP-UX
- FreeBSD

This book stresses a practical approach to system administration. It's packed with war stories and pragmatic advice, not just theory and watered-down restatements of the manuals. Difficult subjects such as sendmail, kernel building, and DNS configuration are tackled head-on. Examples are provided for all four versions of UNIX and are drawn from real-life systems - warts and all.



فهرست مطالب

Cover......Page 1
CONTENTS......Page 6
FOREWORD......Page 31
FOREWORD TO THE SECOND EDITION......Page 32
FOREWORD TO THE FIRST EDITION......Page 34
PREFACE......Page 36
ACKNOWLEDGMENTS......Page 39
BASIC ADMINISTRATION......Page 42
CHAPTER 1 WHERE TO START......Page 44
The sordid history of UNIX......Page 45
Example UNIX systems......Page 46
Notation and typographical conventions......Page 47
How to use your manuals......Page 48
Essential tasks of the system administrator......Page 51
How to find files on the Internet......Page 52
System administration under duress......Page 53
Recommended reading......Page 54
Bootstrapping......Page 55
Booting PCs......Page 59
Booting in single-user mode......Page 65
Startup scripts......Page 67
Rebooting and shutting down......Page 76
Ownership of files and processes......Page 80
Choosing a root password......Page 82
Becoming root......Page 83
Other pseudo-users......Page 87
Components of a process......Page 88
The life cycle of a process......Page 90
Signals......Page 91
Process states......Page 94
nice and renice: influence scheduling priority......Page 95
ps: monitor processes......Page 96
Runaway processes......Page 100
CHAPTER 5 THE FILESYSTEM......Page 103
Pathnames......Page 104
Mounting and unmounting filesystems......Page 105
The organization of the file tree......Page 107
File types......Page 109
File attributes......Page 112
The /etc/passwd file......Page 119
The FreeBSD /etc/master.passwd file......Page 124
The Solaris and Red Hat /etc/shadow file......Page 125
The /etc/group file......Page 127
Adding users......Page 128
Disabling logins......Page 133
Vendor-supplied account management utilities......Page 134
Serial standards......Page 136
Alternative connectors......Page 140
Hard and soft carrier......Page 144
Cable length......Page 145
Software configuration for serial devices......Page 146
Configuration of hardwired terminals......Page 147
Special characters and the terminal driver......Page 153
stty: set terminal options......Page 154
How to unwedge a terminal......Page 155
Modems......Page 156
Debugging a serial line......Page 158
Other common I/O ports......Page 159
Disk interfaces......Page 161
Disk geometry......Page 169
An overview of the disk installation procedure......Page 171
fsck: check and repair filesystems......Page 179
Vendor specifics......Page 181
cron: schedule commands......Page 200
The format of crontab files......Page 201
Some common uses for cron......Page 203
Vendor specifics......Page 205
CHAPTER 10 BACKUPS......Page 207
Motherhood and apple pie......Page 208
Backup devices and media......Page 212
Setting up an incremental backup regime......Page 218
Restoring from dumps......Page 223
Using other archiving programs......Page 227
Using multiple files on a single tape......Page 229
Amanda......Page 230
Commercial backup products......Page 245
Recommended reading......Page 246
Logging policies......Page 247
Finding log files......Page 250
Files NOT to manage......Page 251
Vendor specifics......Page 252
Syslog: the system event logger......Page 253
Condensing log files to useful information......Page 265
CHAPTER 12 DRIVERS AND THE KERNEL......Page 267
Kernel types......Page 268
Configuring a Solaris kernel......Page 269
Building an HP-UX kernel......Page 272
Configuring a Linux kernel......Page 274
Building a FreeBSD kernel......Page 276
Creating a BSD configuration file......Page 280
Adding device drivers......Page 289
Naming conventions for devices......Page 295
Loadable kernel modules......Page 296
Recommended reading......Page 300
NETWORKING......Page 302
CHAPTER 13 TCP/IP NETWORKING......Page 304
TCP/IP and the Internet......Page 305
Networking road map......Page 308
Packets and encapsulation......Page 309
IP addresses: the gory details......Page 314
Routing......Page 326
ARP: The address resolution protocol......Page 328
DHCP: the Dynamic Host Configuration Protocol......Page 330
PPP: the Point-to-Point Protocol......Page 334
Security issues......Page 338
Addition of machines to a network......Page 341
Vendor-specific network configuration......Page 349
Solaris network configuration......Page 350
HP-UX network configuration......Page 358
Network configuration for Red Hat......Page 365
Network configuration for FreeBSD......Page 373
Recommended reading......Page 383
CHAPTER 14 ROUTING......Page 385
Packet forwarding: a closer look......Page 386
Routing daemons and routing protocols......Page 388
Protocols on parade......Page 392
routed: RIP yourself a new hole......Page 394
gated: a better routing daemon......Page 395
Vendor specifics......Page 409
Routing strategy selection criteria......Page 410
Cisco routers......Page 411
Recommended reading......Page 414
LAN, WAN, or MAN?......Page 415
Ethernet: the common LAN......Page 416
FDDI: the disappointing and expensive LAN......Page 423
ATM: the promised (but sorely defeated) LAN......Page 424
Frame relay: the sacrificial WAN......Page 425
DSL: the people’s WAN......Page 426
Where is the network going?......Page 427
Network testing and debugging......Page 428
Building wiring......Page 429
Network design issues......Page 430
Management issues......Page 432
Recommended vendors......Page 433
Recommended reading......Page 434
DNS for the impatient: adding a new machine......Page 435
The history of DNS......Page 437
Who needs DNS?......Page 438
What’s new in DNS......Page 439
The DNS namespace......Page 440
The BIND software......Page 445
How DNS works......Page 450
BIND client issues......Page 453
BIND server configuration......Page 457
BIND configuration examples......Page 472
The DNS database......Page 479
Updating zone files......Page 500
Security issues......Page 503
Testing and debugging......Page 512
Loose ends......Page 522
Vendor specifics......Page 524
Recommended reading......Page 528
General information about NFS......Page 531
Server-side NFS......Page 536
Client-side NFS......Page 543
Dedicated NFS file servers......Page 546
Automatic mounting......Page 547
automount: the original automounter......Page 548
amd: a more sophisticated automounter......Page 552
Recommended reading......Page 555
CHAPTER 18 SHARING SYSTEM FILES......Page 556
What to share......Page 557
Copying files around......Page 558
NIS: the Network Information Service......Page 564
NIS+: son of NIS......Page 573
LDAP: the Lightweight Directory Access Protocol......Page 575
CHAPTER 19 ELECTRONIC MAIL......Page 578
Mail systems......Page 580
The anatomy of a mail message......Page 584
Mail philosophy......Page 589
Mail aliases......Page 593
sendmail: ringmaster of the electronic mail circus......Page 605
sendmail configuration......Page 613
Basic sendmail configuration primitives......Page 616
Fancier sendmail configuration primitives......Page 620
Configuration file examples......Page 631
Spam-related features in sendmail......Page 638
Security and sendmail......Page 650
sendmail statistics, testing, and debugging......Page 657
The Postfix mail system......Page 661
Recommended reading......Page 666
CHAPTER 20 NETWORK MANAGEMENT AND DEBUGGING......Page 668
Troubleshooting a network......Page 669
ping: check to see if a host is alive......Page 670
traceroute: trace IP packets......Page 672
netstat: get tons o’ network statistics......Page 674
Packet sniffers......Page 679
Network management protocols......Page 682
SNMP: the Simple Network Management Protocol......Page 683
SNMP agents......Page 685
Network management applications......Page 689
Recommended reading......Page 692
CHAPTER 21 SECURITY......Page 694
Seven common-sense rules of security......Page 695
How security is compromised......Page 696
Security problems in the /etc/passwd file......Page 698
Setuid programs......Page 701
Important file permissions......Page 702
Miscellaneous security issues......Page 703
Security power tools......Page 706
Cryptographic security tools......Page 712
Firewalls......Page 718
Sources of security information......Page 721
What to do when your site has been attacked......Page 723
Recommended reading......Page 725
Web hosting......Page 727
Web hosting basics......Page 728
HTTP server installation......Page 731
Virtual interfaces......Page 734
Caching and proxy servers......Page 737
Anonymous FTP server setup......Page 739
Usenet news......Page 741
BUNCH O' STUFF......Page 744
CHAPTER 23 PRINTING......Page 746
Mini-glossary of printing terms......Page 747
Types of printers......Page 748
BSD printing......Page 750
System V printing......Page 762
Adding a printer......Page 771
LPRng......Page 778
Debugging printing problems......Page 782
Common printing software......Page 783
Printer philosophy......Page 784
Maintenance basics......Page 787
Maintenance contracts......Page 788
Board-handling lore......Page 789
Memory modules......Page 790
Preventive maintenance......Page 791
Environment......Page 792
Power......Page 794
Racks......Page 795
Tools......Page 796
CHAPTER 25 PERFORMANCE ANALYSIS......Page 797
What you can do to improve performance......Page 798
Factors that affect performance......Page 799
System performance checkup......Page 800
Help! My system just got really slow!......Page 809
Recommended reading......Page 811
File and print sharing......Page 812
Secure terminal emulation with SSH......Page 816
X Windows emulators......Page 817
PC backups......Page 818
PC hardware tips......Page 819
CHAPTER 27 POLICY AND POLITICS......Page 821
Policy and procedure......Page 822
Legal issues......Page 830
Sysadmin surveys......Page 836
Scope of service......Page 838
Trouble-reporting systems......Page 839
Hiring, firing, and training......Page 840
War stories and ethics......Page 843
Localization and upgrades......Page 848
Local documentation......Page 852
Procurement......Page 854
Decommissioning hardware......Page 855
Software patents......Page 856
Organizations, conferences, and other resources......Page 857
Standards......Page 860
Sample documents......Page 862
Recommended reading......Page 863
CHAPTER 28 DAEMONS......Page 864
init: the primordial process......Page 865
inetd: manage daemons......Page 866
System daemons......Page 870
NFS daemons......Page 871
NIS daemons......Page 872
Internet daemons......Page 873
Time synchronization daemons......Page 876
Booting and configuration daemons......Page 877
COLOPHON......Page 879
A......Page 880
C......Page 881
D......Page 882
E......Page 883
F......Page 884
I......Page 885
L......Page 886
M......Page 887
N......Page 888
P......Page 890
R......Page 891
S......Page 892
U......Page 895
Z......Page 896




نظرات کاربران