本篇主要提供基于Linux的企业自动化实践:服务器的构建、部署与管理电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
本书提供了一系列有价值的过程、方法和工具,用于企业级Linux部署的精简和高效管理。全书分为三部分。 部分介绍系统管理基础知识和技术,包括在本书中用于自动化以及包管理和 系统管理等的工具Ansible。第二部分介绍如何确保一致性和可重复性仍然是Linux服务器环境的核心方面,从而促进Linux服务器环境的可伸缩性、再现性和高效性。第三部分介绍企业中Linux服务器的日常管理,将探讨如何使用Ansible和其他工具来实现这些管理目标。第四部分将带你亲身体验安全基准并介绍如何在企业中应用、实施和审计安全基准的实例。
序一<br/> 序二<br/>前言<br/>作者简介<br/>审校者简介<br/> 部分 核心概念<br/>第1章在Linux上构建标准操作环境 2<br/>1.1了解Linux环境扩展的挑战 2<br/>1.1.1非标准环境的挑战 3<br/>1.1.2解决挑战 4<br/>1.2什么是SOE 8<br/>1.2.1定义SOE 8<br/>1.2.2了解环境中要包含哪些内容 9<br/>1.3探索SOE的好处 10<br/>1.3.1Linux环境中SOE的好处示例 10<br/>1.3.2SOE对软件测试的好处 12<br/>1.4知道何时偏离标准 13<br/>1.5SOE的持续维护 13<br/>1.6小结 14<br/>1.7思考题 15<br/>1.8进一步阅读 15<br/>第2章使用Ansible实现IT基础设施自动化 16<br/>2.1技术要求 17<br/>2.2探索Ansible的剧本结构 17<br/>2.3探索Ansible中的清单 22<br/>2.4理解Ansible中的角色 26<br/>2.5理解Ansible变量 30<br/>2.6理解Ansible模板 34<br/>2.7把Ansible和SOE结合起来 37<br/>2.8小结 38<br/>2.9思考题 39<br/>2.10进一步阅读 39<br/>第3章使用AWX优化基础设施管理 40<br/>3.1技术要求 40<br/>3.2AWX简介 41<br/>3.2.1AWX降低了培训要求 41<br/>3.2.2AWX启用了审计能力 42<br/>3.2.3AWX支持版本控制 42<br/>3.2.4AWX有助于Ansible的凭据管理 43<br/>3.2.5将AWX与其他服务集成 43<br/>3.3安装AWX 44<br/>3.4从AWX运行剧本 48<br/>3.4.1在AWX中设置凭据 48<br/>3.4.2在AWX中创建清单 49<br/>3.4.3在AWX中创建项目 51<br/>3.4.4在AWX中创建模板 53<br/>3.4.5运行剧本 54<br/>3.5使用AWX自动化日常任务 57<br/>3.6小结 59<br/>3.7思考题 60<br/>3.8进一步阅读 60<br/>第二部分 标准化Linux服务器<br/>第4章部署方法 62<br/>4.1技术要求 62<br/>4.2了解你的环境 63<br/>4.2.1部署到裸机环境 63<br/>4.2.2部署到传统的虚拟化环境 63<br/>4.2.3部署到云环境 65<br/>4.2.4Docker部署 67<br/>4.3保持构建的高效 68<br/>4.3.1让你的构建保持简单 68<br/>4.3.2使你的构建安全 70<br/>4.3.3创建高效的过程 70<br/>4.4保证Linux映像的一致性 70<br/>4.5小结 73<br/>4.6思考题 74<br/>4.7进一步阅读 74<br/>第5章使用Ansible构建部署的虚拟机模板 75<br/>5.1技术要求 75<br/>5.2执行初始构建 76<br/>5.2.1使用现成的模板映像 76<br/>5.2.2创建自己的虚拟机映像 78<br/>5.3使用Ansible构建和标准化模板 84<br/>5.3.1将文件传输到映像中 85<br/>5.3.2安装软件包 88<br/>5.3.3编辑配置文件 92<br/>5.3.4验证映像构建 94<br/>5.3.5综合 98<br/>5.4使用Ansible清理构建 99<br/>5.5小结 101<br/>5.6思考题 101<br/>5.7进一步阅读 102<br/>第6章带有PXE引导的自定义构建 103<br/>6.1技术要求 103<br/>6.2PXE引导基础知识 104<br/>6.2.1安装和配置与PXE相关的服务 104<br/>6.2.2获取网络安装映像 108<br/>6.2.3执行 次网络引导 109<br/>6.3执行无人值守的构建 114<br/>6.3.1使用kickstart文件执行无人值守的构建 114<br/>6.3.2使用预填写文件执行无人值守的构建 120<br/>6.4将自定义脚本添加到无人值守的引导配置中 124<br/>6.4.1使用kickstart 脚本 124<br/>6.4.2使用预填写文件 脚本 124<br/>6.5小结 125<br/>6.6思考题 125<br/>6.7进一步阅读 126<br/>第7章使用Ansible进行配置管理 127<br/>7.1技术要求 127<br/>7.2安装新软件 128<br/>7.2.1从操作系统默认存储库安装软件包 128<br/>7.2.2安装非本机软件包 132<br/>7.2.3安装未打包的软件 133<br/>7.3使用Ansible进行配置 改 134<br/>7.3.1使用Ansible进行小规模配置 134<br/>7.3.2保持配置完整性 136<br/>7.4管理企业级规模的配置 138<br/>7.4.1进行可伸缩的静态配置 改 138<br/>7.4.2进行可伸缩的动态配置 改 143<br/>7.5小结 148<br/>7.6思考题 149<br/>7.7进一步阅读 149<br/>第三部分 日常管理<br/>第8章使用Pulp进行企业存储库管理 152<br/>8.1技术要求 152<br/>8.2安装Pulp用于修补程序管理 153<br/>8.3在Pulp中构建存储库 158<br/>8.3.1在Pulp中构建基于RPM的存储库 159<br/>8.3.2在Pulp中构建基于DEB的存储库 163<br/>8.4使用Pulp进行修补 165<br/>8.4.1使用Pulp修补基于RPM的系统 166<br/>8.4.2使用Pulp修补基于DEB的系统 170<br/>8.5小结 173<br/>8.6思考题 174<br/>8.7进一步阅读 174<br/>第9章使用Katello进行修补 175<br/>9.1技术要求 175<br/>9.2Katello简介 176<br/>9.3安装Katello服务器 177<br/>9.4使用Katello进行修补 179<br/>9.4.1使用Katello修补基于RPM的系统 180<br/>9.4.2使用Katello修补基于DEB的系统 192<br/>9.5小结 196<br/>9.6思考题 196<br/>9.7进一步阅读 196<br/> 0章在Linux上管理用户 197<br/>10.1技术要求 197<br/>10.2执行用户账户管理任务 198<br/>10.2.1使用Ansible添加和修改用户账户 198<br/>10.2.2使用Ansible删除用户账户 203<br/>10.3使用LDAP集中管理用户账户 204<br/>10.3.1微软AD 204<br/>10.3.2FreeIPA 207<br/>10.4强制执行配置和审计配置 209<br/>10.4.1使用Ansible管理sudoers 209<br/>10.4.2使用Ansible审计用户账户 210<br/>10.5小结 212<br/>10.6思考题 213<br/>10.7进一步阅读 213<br/> 1章数据库管理 214<br/>11.1技术要求 215<br/>11.2使用Ansible安装数据库 215<br/>11.2.1使用Ansible安装MariaDB服务器 215<br/>11.2.2使用Ansible安装PostgreSQL服务器 222<br/>11.3导入和导出数据 226<br/>11.4执行日常维护 234<br/>11.5小结 237<br/>11.6思考题 238<br/>11.7进一步阅读 238<br/> 2章使用Ansible执行日常维护 239<br/>12.1技术要求 239<br/>12.2整理磁盘空间 240<br/>12.3监控配置漂移 244<br/>12.4使用Ansible管理进程 248<br/>12.5使用Ansible滚动 新 252<br/>12.6小结 255<br/>12.7思考题 255<br/>12.8进一步阅读 256<br/>第四部分 保护Linux服务器<br/> 3章使用CIS基准 258<br/>13.1技术要求 258<br/>13.2了解CIS基准 259<br/>13.2.1什么是CIS基准 259<br/>13.2.2详细探讨CIS基准 260<br/>13.3明智地应用安全策略 262<br/>13.3.1应用SELinux安全策略 263<br/>13.3.2挂载文件系统 263<br/>13.3.3安装 入侵检测环境 264<br/>13.3.4了解CIS服务基准 264<br/>13.3.5X Windows 264<br/>13.3.6允许主机通过网络连接 265<br/>13.3.7本机防火墙 265<br/>13.3.8关于评分的总体指导 265<br/>13.4服务器加固的脚本化部署 265<br/>13.4.1确保禁用SSH的root登录 266<br/>13.4.2确保禁用数据包重定向发送 269<br/>13.4.3从远程位置运行CIS基准脚本 272<br/>13.5小结 274<br/>13.6思考题 274<br/>13.7进一步阅读 275<br/> 4章使用Ansible进行CIS加固 276<br/>14.1技术要求 276<br/>14.2编写Ansible安全策略 277<br/>14.2.1确保禁用远程root登录 277<br/>14.2.2在Ansible中构建安全策略 280<br/>14.2.3在Ansible中实现 复杂的安全基准 285<br/>14.2.4在剧本设计中做出适当的决策 287<br/>14.3使用Ansible应用企业范围的策略 288<br/>14.4使用Ansible测试安全策略 291<br/>14.5小结 293<br/>14.6思考题 294<br/>14.7进一步阅读 294<br/> 5章使用OpenSCAP审计安全策略 295<br/>15.1技术要求 296<br/>15.2安装OpenSCAP服务器 296<br/>15.2.1运行OpenSCAP Base 296<br/>15.2.2安装OpenSCAP守护程序 297<br/>15.2.3运行SCAP Workbench 298<br/>15.2.4其他OpenSCAP工具 299<br/>15.3评估和选择策略 299<br/>15.3.1安装SCAP安全指南 300<br/>15.3.2了解XCCDF和OVAL策略的目的 301<br/>15.3.3安装其他OpenSCAP策略 303<br/>15.4使用OpenSCAP扫描企业环境 304<br/>15.4.1使用OSCAP扫描Linux基础设施 304<br/>15.4.2使用OpenSCAP守护程序运行定期扫描 311<br/>15.4.3使用SCAP Workbench进行扫描 315<br/>15.5解释扫描的结果 316<br/>15.6小结 319<br/>15.7思考题 319<br/>15.8进一步阅读 319<br/> 6章提示和技巧 320<br/>16.1技术要求 320<br/>16.2脚本的版本控制 321<br/>16.2.1将Ansible与Git集成 322<br/>16.2.2有效地组织版本控制存储库 323<br/>16.2.3Ansible中角色的版本控制 324<br/>16.3清单—维护单一的事实来源 327<br/>16.3.1使用Ansible动态清单 328<br/>16.3.2示例—使用Cobbler动态清单 330<br/>16.4使用Ansible运行一次性任务 332<br/>16.5小结 336<br/>16.6思考题 336<br/>16.7进一步阅读 336<br/>参考答案 337