基于Linux的企業(yè)自動化實踐:服務(wù)器的構(gòu)建、部署與管理
定 價:129 元
叢書名:Linux/Unix技術(shù)叢書
- 作者:[美]詹姆斯·弗里曼(James Freeman) 著
- 出版時間:2022/7/1
- ISBN:9787111708407
- 出 版 社:機械工業(yè)出版社
- 中圖法分類:TP316.85
- 頁碼:364
- 紙張:
- 版次:
- 開本:16
本書提供了一系列有價值的過程、方法和工具,用于企業(yè)級Linux部署的精簡和高效管理。全書分為三部分。第1部分介紹系統(tǒng)管理基礎(chǔ)知識和技術(shù),包括在本書中用于自動化以及包管理和高級系統(tǒng)管理等的工具Ansible。第二部分介紹如何確保一致性和可重復(fù)性仍然是Linux服務(wù)器環(huán)境的核心方面,從而促進Linux服務(wù)器環(huán)境的可伸縮性、再現(xiàn)性和高效性。第三部分介紹企業(yè)中Linux服務(wù)器的日常管理,將探討如何使用Ansible和其他工具來實現(xiàn)這些管理目標。第四部分將帶你親身體驗安全基準并介紹如何在企業(yè)中應(yīng)用、實施和審計安全基準的實例。
推薦序一
推薦序二
前言
作者簡介
審校者簡介
第一部分 核心概念
第1章 在Linux上構(gòu)建標準操作環(huán)境 2
1.1 了解Linux環(huán)境擴展的挑戰(zhàn) 2
1.1.1 非標準環(huán)境的挑戰(zhàn) 3
1.1.2 解決挑戰(zhàn) 4
1.2 什么是SOE 8
1.2.1 定義SOE 8
1.2.2 了解環(huán)境中要包含哪些內(nèi)容 9
1.3 探索SOE的好處 10
1.3.1 Linux環(huán)境中SOE的好處示例 10
1.3.2 SOE對軟件測試的好處 12
1.4 知道何時偏離標準 13
1.5 SOE的持續(xù)維護 13
1.6 小結(jié) 14
1.7 思考題 15
1.8 進一步閱讀 15
第2章 使用Ansible實現(xiàn)IT基礎(chǔ)設(shè)施自動化 16
2.1 技術(shù)要求 17
2.2 探索Ansible的劇本結(jié)構(gòu) 17
2.3 探索Ansible中的清單 22
2.4 理解Ansible中的角色 26
2.5 理解Ansible變量 30
2.6 理解Ansible模板 34
2.7 把Ansible和SOE結(jié)合起來 37
2.8 小結(jié) 38
2.9 思考題 39
2.10 進一步閱讀 39
第3章 使用AWX優(yōu)化基礎(chǔ)設(shè)施管理 40
3.1 技術(shù)要求 40
3.2 AWX簡介 41
3.2.1 AWX降低了培訓(xùn)要求 41
3.2.2 AWX啟用了審計能力 42
3.2.3 AWX支持版本控制 42
3.2.4 AWX有助于Ansible的憑據(jù)管理 43
3.2.5 將AWX與其他服務(wù)集成 43
3.3 安裝AWX 44
3.4 從AWX運行劇本 48
3.4.1 在AWX中設(shè)置憑據(jù) 48
3.4.2 在AWX中創(chuàng)建清單 49
3.4.3 在AWX中創(chuàng)建項目 51
3.4.4 在AWX中創(chuàng)建模板 53
3.4.5 運行劇本 54
3.5 使用AWX自動化日常任務(wù) 57
3.6 小結(jié) 59
3.7 思考題 60
3.8 進一步閱讀 60
第二部分 標準化Linux服務(wù)器
第4章 部署方法 62
4.1 技術(shù)要求 62
4.2 了解你的環(huán)境 63
4.2.1 部署到裸機環(huán)境 63
4.2.2 部署到傳統(tǒng)的虛擬化環(huán)境 63
4.2.3 部署到云環(huán)境 65
4.2.4 Docker部署 67
4.3 保持構(gòu)建的高效 68
4.3.1 讓你的構(gòu)建保持簡單 68
4.3.2 使你的構(gòu)建安全 70
4.3.3 創(chuàng)建高效的過程 70
4.4 保證Linux映像的一致性 70
4.5 小結(jié) 73
4.6 思考題 74
4.7 進一步閱讀 74
第5章 使用Ansible構(gòu)建部署的虛擬機模板 75
5.1 技術(shù)要求 75
5.2 執(zhí)行初始構(gòu)建 76
5.2.1 使用現(xiàn)成的模板映像 76
5.2.2 創(chuàng)建自己的虛擬機映像 78
5.3 使用Ansible構(gòu)建和標準化模板 84
5.3.1 將文件傳輸?shù)接诚裰? 85
5.3.2 安裝軟件包 88
5.3.3 編輯配置文件 92
5.3.4 驗證映像構(gòu)建 94
5.3.5 綜合 98
5.4 使用Ansible清理構(gòu)建 99
5.5 小結(jié) 101
5.6 思考題 101
5.7 進一步閱讀 102
第6章 帶有PXE引導(dǎo)的自定義構(gòu)建 103
6.1 技術(shù)要求 103
6.2 PXE引導(dǎo)基礎(chǔ)知識 104
6.2.1 安裝和配置與PXE相關(guān)的服務(wù) 104
6.2.2 獲取網(wǎng)絡(luò)安裝映像 108
6.2.3 執(zhí)行第一次網(wǎng)絡(luò)引導(dǎo) 109
6.3 執(zhí)行無人值守的構(gòu)建 114
6.3.1 使用kickstart文件執(zhí)行無人值守的構(gòu)建 114
6.3.2 使用預(yù)填寫文件執(zhí)行無人值守的構(gòu)建 120
6.4 將自定義腳本添加到無人值守的引導(dǎo)配置中 124
6.4.1 使用kickstart定制腳本 124
6.4.2 使用預(yù)填寫文件定制腳本 124
6.5 小結(jié) 125
6.6 思考題 125
6.7 進一步閱讀 126
第7章 使用Ansible進行配置管理 127
7.1 技術(shù)要求 127
7.2 安裝新軟件 128
7.2.1 從操作系統(tǒng)默認存儲庫安裝軟件包 128
7.2.2 安裝非本機軟件包 132
7.2.3 安裝未打包的軟件 133
7.3 使用Ansible進行配置更改 134
7.3.1 使用Ansible進行小規(guī)模配置 134
7.3.2 保持配置完整性 136
7.4 管理企業(yè)級規(guī)模的配置 138
7.4.1 進行可伸縮的靜態(tài)配置更改 138
7.4.2 進行可伸縮的動態(tài)配置更改 143
7.5 小結(jié) 148
7.6 思考題 149
7.7 進一步閱讀 149
第三部分 日常管理
第8章 使用Pulp進行企業(yè)存儲庫管理 152
8.1 技術(shù)要求 152
8.2 安裝Pulp用于修補程序管理 153
8.3 在Pulp中構(gòu)建存儲庫 158
8.3.1 在Pulp中構(gòu)建基于RPM的存儲庫 159
8.3.2 在Pulp中構(gòu)建基于DEB的存儲庫 163
8.4 使用Pulp進行修補 165
8.4.1 使用Pulp修補基于RPM的系統(tǒng) 166
8.4.2 使用Pulp修補基于DEB的系統(tǒng) 170
8.5 小結(jié) 173
8.6 思考題 174
8.7 進一步閱讀 174
第9章 使用Katello進行修補 175
9.1 技術(shù)要求 175
9.2 Katello簡介 176
9.3 安裝Katello服務(wù)器 177
9.4 使用Katello進行修補 179
9.4.1 使用Katello修補基于RPM的系統(tǒng) 180
9.4.2 使用Katello修補基于DEB的系統(tǒng) 192
9.5 小結(jié) 196
9.6 思考題 196
9.7 進一步閱讀 196
第10章 在Linux上管理用戶 197
10.1 技術(shù)要求 197
10.2 執(zhí)行用戶賬戶管理任務(wù) 198
10.2.1 使用Ansible添加和修改用戶賬戶 198
10.2.2 使用Ansible刪除用戶賬戶 203
10.3 使用LDAP集中管理用戶賬戶 204
10.3.1 微軟AD 204
10.3.2 FreeIPA 207
10.4 強制執(zhí)行配置和審計配置 209
10.4.1 使用Ansible管理sudoers 209
10.4.2 使用Ansible審計用戶賬戶 210
10.5 小結(jié) 212
10.6 思考題 213
10.7 進一步閱讀 213
第11章 數(shù)據(jù)庫管理 214
11.1 技術(shù)要求 215
11.2 使用Ansible安裝數(shù)據(jù)庫 215
11.2.1 使用Ansible安裝MariaDB服務(wù)器 215
11.2.2 使用Ansible安裝PostgreSQL服務(wù)器 222
11.3 導(dǎo)入和導(dǎo)出數(shù)據(jù) 226
11.4 執(zhí)行日常維護 234
11.5 小結(jié) 237
11.6 思考題 238
11.7 進一步閱讀 238
第12章 使用Ansible執(zhí)行日常維護 239
12.1 技術(shù)要求 239
12.2 整理磁盤空間 240
12.3 監(jiān)控配置漂移 244
12.4 使用Ansible管理進程 248
12.5 使用Ansible滾動更新 252
12.6 小結(jié) 255
12.7 思考題 255
12.8 進一步閱讀 256
第四部分 保護Linux服務(wù)器
第13章 使用CIS基準 258
13.1 技術(shù)要求 258
13.2 了解CIS基準 259
13.2.1 什么是CIS基準 259
13.2.2 詳細探討CIS基準 260
13.3 明智地應(yīng)用安全策略 262
13.3.1 應(yīng)用SELinux安全策略 263
13.3.2 掛載文件系統(tǒng) 263
13.3.3 安裝高級入侵檢測環(huán)境 264
13.3.4 了解CIS服務(wù)基準 264
13.3.5 X Windows 264
13.3.6 允許主機通過網(wǎng)絡(luò)連接 265
13.3.7 本機防火墻 265
13.3.8 關(guān)于評分的總體指導(dǎo) 265
13.4 服務(wù)器加固的腳本化部署 265
13.4.1 確保禁用SSH的root登錄 266
13.4.2 確保禁用數(shù)據(jù)包重定向發(fā)送 269
13.4.3 從遠程位置運行CIS基準腳本 272
13.5 小結(jié) 274
13.6 思考題 274
13.7 進一步閱讀 275
第14章 使用Ansible進行CIS加固 276
14.1 技術(shù)要求 276
14.2 編寫Ansible安全策略 277
14.2.1 確保禁用遠程root登錄 277
14.2.2 在Ansible中構(gòu)建安全策略 280
14.2.3 在Ansible中實現(xiàn)更復(fù)雜的安全基準 285
14.2.4 在劇本設(shè)計中做出適當(dāng)?shù)臎Q策 287
14.3 使用Ansible應(yīng)用企業(yè)范圍的策略 288
14.4 使用Ansible測試安全策略 291
14.5 小結(jié) 293
14.6 思考題 294
14.7 進一步閱讀 294
第15章 使用OpenSCAP審計安全策略 295
15.1 技術(shù)要求 296
15.2 安裝OpenSCAP服務(wù)器 296
15.2.1 運行OpenSCAP Base 296
15.2.2 安裝OpenSCAP守護程序 297
15.2.3 運行SCAP Workbench 298
15.2.4 其他OpenSCAP工具 299
15.3 評估和選擇策略 299
15.3.1 安裝SCAP安全指南 300
15.3.2 了解XCCDF和OVAL策略的目的 301
15.3.3 安裝其他OpenSCAP策略 303
15.4 使用OpenSCAP掃描企業(yè)環(huán)境 304
15.4.1 使用OSCAP掃描Linux基礎(chǔ)設(shè)施 304
15.4.2 使用OpenSCAP守護程序運行定期掃描 311
15.4.3 使用SCAP Workbench進行掃描 315
15.5 解釋掃描的結(jié)果 316
15.6 小結(jié) 319
15.7 思考題 319
15.8 進一步閱讀 319
第16章 提示和技巧 320
16.1 技術(shù)要求 320
16.2 腳本的版本控制 321
16.2.1 將Ansible與Git集成 322
16.2.2 有效地組織版本控制存儲庫 323
16.2.3 Ansible中角色的版本控制 324
16.3 清單—維護單一的事實來源 327
16.3.1 使用Ansible動態(tài)清單 328
16.3.2 示例—使用Cobbler動態(tài)清單 330
16.4 使用Ansible運行一次性任務(wù) 332
16.5 小結(jié) 336
16.6 思考題 336
16.7 進一步閱讀 336
參考答案 337