基于Linux的企業(yè)自動化實踐:服務器的構建、部署與管理
定 價:129 元
叢書名:Linux/Unix技術叢書
當前圖書已被 52 所學校薦購過!
查看明細
- 作者:[美]詹姆斯·弗里曼(James Freeman) 著
- 出版時間:2022/7/1
- ISBN:9787111708407
- 出 版 社:機械工業(yè)出版社
- 中圖法分類:TP316.85
- 頁碼:364
- 紙張:
- 版次:
- 開本:16
本書提供了一系列有價值的過程、方法和工具,用于企業(yè)級Linux部署的精簡和高效管理。全書分為三部分。第1部分介紹系統(tǒng)管理基礎知識和技術,包括在本書中用于自動化以及包管理和高級系統(tǒng)管理等的工具Ansible。第二部分介紹如何確保一致性和可重復性仍然是Linux服務器環(huán)境的核心方面,從而促進Linux服務器環(huán)境的可伸縮性、再現(xiàn)性和高效性。第三部分介紹企業(yè)中Linux服務器的日常管理,將探討如何使用Ansible和其他工具來實現(xiàn)這些管理目標。第四部分將帶你親身體驗安全基準并介紹如何在企業(yè)中應用、實施和審計安全基準的實例。
推薦序一
推薦序二
前言
作者簡介
審校者簡介
第一部分 核心概念
第1章 在Linux上構建標準操作環(huán)境 2
1.1 了解Linux環(huán)境擴展的挑戰(zhàn) 2
1.1.1 非標準環(huán)境的挑戰(zhàn) 3
1.1.2 解決挑戰(zhàn) 4
1.2 什么是SOE 8
1.2.1 定義SOE 8
1.2.2 了解環(huán)境中要包含哪些內容 9
1.3 探索SOE的好處 10
1.3.1 Linux環(huán)境中SOE的好處示例 10
1.3.2 SOE對軟件測試的好處 12
1.4 知道何時偏離標準 13
1.5 SOE的持續(xù)維護 13
1.6 小結 14
1.7 思考題 15
1.8 進一步閱讀 15
第2章 使用Ansible實現(xiàn)IT基礎設施自動化 16
2.1 技術要求 17
2.2 探索Ansible的劇本結構 17
2.3 探索Ansible中的清單 22
2.4 理解Ansible中的角色 26
2.5 理解Ansible變量 30
2.6 理解Ansible模板 34
2.7 把Ansible和SOE結合起來 37
2.8 小結 38
2.9 思考題 39
2.10 進一步閱讀 39
第3章 使用AWX優(yōu)化基礎設施管理 40
3.1 技術要求 40
3.2 AWX簡介 41
3.2.1 AWX降低了培訓要求 41
3.2.2 AWX啟用了審計能力 42
3.2.3 AWX支持版本控制 42
3.2.4 AWX有助于Ansible的憑據(jù)管理 43
3.2.5 將AWX與其他服務集成 43
3.3 安裝AWX 44
3.4 從AWX運行劇本 48
3.4.1 在AWX中設置憑據(jù) 48
3.4.2 在AWX中創(chuàng)建清單 49
3.4.3 在AWX中創(chuàng)建項目 51
3.4.4 在AWX中創(chuàng)建模板 53
3.4.5 運行劇本 54
3.5 使用AWX自動化日常任務 57
3.6 小結 59
3.7 思考題 60
3.8 進一步閱讀 60
第二部分 標準化Linux服務器
第4章 部署方法 62
4.1 技術要求 62
4.2 了解你的環(huán)境 63
4.2.1 部署到裸機環(huán)境 63
4.2.2 部署到傳統(tǒng)的虛擬化環(huán)境 63
4.2.3 部署到云環(huán)境 65
4.2.4 Docker部署 67
4.3 保持構建的高效 68
4.3.1 讓你的構建保持簡單 68
4.3.2 使你的構建安全 70
4.3.3 創(chuàng)建高效的過程 70
4.4 保證Linux映像的一致性 70
4.5 小結 73
4.6 思考題 74
4.7 進一步閱讀 74
第5章 使用Ansible構建部署的虛擬機模板 75
5.1 技術要求 75
5.2 執(zhí)行初始構建 76
5.2.1 使用現(xiàn)成的模板映像 76
5.2.2 創(chuàng)建自己的虛擬機映像 78
5.3 使用Ansible構建和標準化模板 84
5.3.1 將文件傳輸?shù)接诚裰? 85
5.3.2 安裝軟件包 88
5.3.3 編輯配置文件 92
5.3.4 驗證映像構建 94
5.3.5 綜合 98
5.4 使用Ansible清理構建 99
5.5 小結 101
5.6 思考題 101
5.7 進一步閱讀 102
第6章 帶有PXE引導的自定義構建 103
6.1 技術要求 103
6.2 PXE引導基礎知識 104
6.2.1 安裝和配置與PXE相關的服務 104
6.2.2 獲取網(wǎng)絡安裝映像 108
6.2.3 執(zhí)行第一次網(wǎng)絡引導 109
6.3 執(zhí)行無人值守的構建 114
6.3.1 使用kickstart文件執(zhí)行無人值守的構建 114
6.3.2 使用預填寫文件執(zhí)行無人值守的構建 120
6.4 將自定義腳本添加到無人值守的引導配置中 124
6.4.1 使用kickstart定制腳本 124
6.4.2 使用預填寫文件定制腳本 124
6.5 小結 125
6.6 思考題 125
6.7 進一步閱讀 126
第7章 使用Ansible進行配置管理 127
7.1 技術要求 127
7.2 安裝新軟件 128
7.2.1 從操作系統(tǒng)默認存儲庫安裝軟件包 128
7.2.2 安裝非本機軟件包 132
7.2.3 安裝未打包的軟件 133
7.3 使用Ansible進行配置更改 134
7.3.1 使用Ansible進行小規(guī)模配置 134
7.3.2 保持配置完整性 136
7.4 管理企業(yè)級規(guī)模的配置 138
7.4.1 進行可伸縮的靜態(tài)配置更改 138
7.4.2 進行可伸縮的動態(tài)配置更改 143
7.5 小結 148
7.6 思考題 149
7.7 進一步閱讀 149
第三部分 日常管理
第8章 使用Pulp進行企業(yè)存儲庫管理 152
8.1 技術要求 152
8.2 安裝Pulp用于修補程序管理 153
8.3 在Pulp中構建存儲庫 158
8.3.1 在Pulp中構建基于RPM的存儲庫 159
8.3.2 在Pulp中構建基于DEB的存儲庫 163
8.4 使用Pulp進行修補 165
8.4.1 使用Pulp修補基于RPM的系統(tǒng) 166
8.4.2 使用Pulp修補基于DEB的系統(tǒng) 170
8.5 小結 173
8.6 思考題 174
8.7 進一步閱讀 174
第9章 使用Katello進行修補 175
9.1 技術要求 175
9.2 Katello簡介 176
9.3 安裝Katello服務器 177
9.4 使用Katello進行修補 179
9.4.1 使用Katello修補基于RPM的系統(tǒng) 180
9.4.2 使用Katello修補基于DEB的系統(tǒng) 192
9.5 小結 196
9.6 思考題 196
9.7 進一步閱讀 196
第10章 在Linux上管理用戶 197
10.1 技術要求 197
10.2 執(zhí)行用戶賬戶管理任務 198
10.2.1 使用Ansible添加和修改用戶賬戶 198
10.2.2 使用Ansible刪除用戶賬戶 203
10.3 使用LDAP集中管理用戶賬戶 204
10.3.1 微軟AD 204
10.3.2 FreeIPA 207
10.4 強制執(zhí)行配置和審計配置 209
10.4.1 使用Ansible管理sudoers 209
10.4.2 使用Ansible審計用戶賬戶 210
10.5 小結 212
10.6 思考題 213
10.7 進一步閱讀 213
第11章 數(shù)據(jù)庫管理 214
11.1 技術要求 215
11.2 使用Ansible安裝數(shù)據(jù)庫 215
11.2.1 使用Ansible安裝MariaDB服務器 215
11.2.2 使用Ansible安裝PostgreSQL服務器 222
11.3 導入和導出數(shù)據(jù) 226
11.4 執(zhí)行日常維護 234
11.5 小結 237
11.6 思考題 238
11.7 進一步閱讀 238
第12章 使用Ansible執(zhí)行日常維護 239
12.1 技術要求 239
12.2 整理磁盤空間 240
12.3 監(jiān)控配置漂移 244
12.4 使用Ansible管理進程 248
12.5 使用Ansible滾動更新 252
12.6 小結 255
12.7 思考題 255
12.8 進一步閱讀 256
第四部分 保護Linux服務器
第13章 使用CIS基準 258
13.1 技術要求 258
13.2 了解CIS基準 259
13.2.1 什么是CIS基準 259
13.2.2 詳細探討CIS基準 260
13.3 明智地應用安全策略 262
13.3.1 應用SELinux安全策略 263
13.3.2 掛載文件系統(tǒng) 263
13.3.3 安裝高級入侵檢測環(huán)境 264
13.3.4 了解CIS服務基準 264
13.3.5 X Windows 264
13.3.6 允許主機通過網(wǎng)絡連接 265
13.3.7 本機防火墻 265
13.3.8 關于評分的總體指導 265
13.4 服務器加固的腳本化部署 265
13.4.1 確保禁用SSH的root登錄 266
13.4.2 確保禁用數(shù)據(jù)包重定向發(fā)送 269
13.4.3 從遠程位置運行CIS基準腳本 272
13.5 小結 274
13.6 思考題 274
13.7 進一步閱讀 275
第14章 使用Ansible進行CIS加固 276
14.1 技術要求 276
14.2 編寫Ansible安全策略 277
14.2.1 確保禁用遠程root登錄 277
14.2.2 在Ansible中構建安全策略 280
14.2.3 在Ansible中實現(xiàn)更復雜的安全基準 285
14.2.4 在劇本設計中做出適當?shù)臎Q策 287
14.3 使用Ansible應用企業(yè)范圍的策略 288
14.4 使用Ansible測試安全策略 291
14.5 小結 293
14.6 思考題 294
14.7 進一步閱讀 294
第15章 使用OpenSCAP審計安全策略 295
15.1 技術要求 296
15.2 安裝OpenSCAP服務器 296
15.2.1 運行OpenSCAP Base 296
15.2.2 安裝OpenSCAP守護程序 297
15.2.3 運行SCAP Workbench 298
15.2.4 其他OpenSCAP工具 299
15.3 評估和選擇策略 299
15.3.1 安裝SCAP安全指南 300
15.3.2 了解XCCDF和OVAL策略的目的 301
15.3.3 安裝其他OpenSCAP策略 303
15.4 使用OpenSCAP掃描企業(yè)環(huán)境 304
15.4.1 使用OSCAP掃描Linux基礎設施 304
15.4.2 使用OpenSCAP守護程序運行定期掃描 311
15.4.3 使用SCAP Workbench進行掃描 315
15.5 解釋掃描的結果 316
15.6 小結 319
15.7 思考題 319
15.8 進一步閱讀 319
第16章 提示和技巧 320
16.1 技術要求 320
16.2 腳本的版本控制 321
16.2.1 將Ansible與Git集成 322
16.2.2 有效地組織版本控制存儲庫 323
16.2.3 Ansible中角色的版本控制 324
16.3 清單—維護單一的事實來源 327
16.3.1 使用Ansible動態(tài)清單 328
16.3.2 示例—使用Cobbler動態(tài)清單 330
16.4 使用Ansible運行一次性任務 332
16.5 小結 336
16.6 思考題 336
16.7 進一步閱讀 336
參考答案 337