AIX 5L. Konfigurieren - Administrieren - Anwenden

AIX 5L. Konfigurieren - Administrieren - Anwenden

von: Ingolf Wittmann (Hrsg.)

C & L Computer- und Literaturverlag GmbH, 2004

ISBN: 9783936546101 , 735 Seiten

Format: PDF, OL

Kopierschutz: DRM

Windows PC,Mac OSX Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 40,00 EUR

Mehr zum Inhalt

AIX 5L. Konfigurieren - Administrieren - Anwenden


 

Ingolf Wittmann (Hrsg.)
AIX 5L
Konfigurieren - Administrieren - Anwenden


AIX ist das Unix-System der IBM für die 64-Bit-Rechner der Serien RS/6000 und pSeries. Es besitzt zwar viele Gemeinsamkeiten mit anderen Unix-Varianten und weist in der Version 5L neue Features wie die Linux Affinity, zusätzliche Drucksysteme, WLM und LPAR auf.

Dieses Buch gilt für die AIX-Version 5L, wobei die Besonderheiten des Umstiegs von der Version 4 ausführlich berücksichtigt sind. Verfaßt wurde es von den Experten der IBM, die das System seit Jahren kennen und betreuen, der IBM Vice President für eServer und pSeries für Europa, Naher Osten und Afrika schrieb das Vorwort. Der Herausgeber, Ingolf Wittmann, ist Technical Director für die IBM Systems Group in der Central Region.

Die Leser — Vollzeit- und Gelegenheits-Administratoren und Anwender — finden in diesem umfassenden Werk alles, was der Profi wissen muß: unverzichtbare Informationen über die Installation, Konfiguration und Administration von AIX 5L, garniert mit vielen Tips und Tricks aus der Praxis. Die Systemsicherheit und Linux-Affinität sind genauso Themen wie die Netzwerkverwaltung, Grundlagen von TCP/IP v4 und v6, LDAP, Volume Management, Load Balancing und Datenspiegelung. Alle Bereiche werden ausführlich erklärt, viele Schritt-für-Schritt-Anleitungen bieten dem Leser eine wertvolle Hilfestellung.

Die Themen:

Der Umgang mit dem Common Desktop Environment
Linux-Programme unter AIX
Benutzer- und Geräteverwaltung
Netzwerkadministration: Routing, DNS, LDAP, NFS, TCP/IP v4 und v6
Systemüberwachung und Auditing
Systemsicherheit: Security-Levels und -Mechanismen, Authentifizierung und Autorisierung, Virtual Private Networks