Essential System Administrator Recensione del libro a cura di Roger Cassatella
Questo è un testo che per la sua completezza ed al contempo
semplicità di esposizione si candida senza ombra di dubbio tra
gli indispensabili per la biblioteca di un buon amministratore di
sistemi informativi.
Nel panorama della letteratura di questo settore sono sempre più
i testi che riescono a fornire un quadro dettagliato solo di alcuni
aspetti della gestione dei sistemi. Testi eccellenti, ma rivolti
esclusivamente agli addetti ai lavori, data l'estrema
specializzazione dei loro contenuti.
La filosofia di questo testo è al contrario la necessità
di accogliere il maggior numero di lettori senza perdere di vista
l'utilizzo pratico delle sue indicazioni. Ciò è
possibile dando un sguardo d'insieme su quelli che sono gli aspetti
fondamentali del lavoro del sistemista, per poi adattarli ai più
importanti del mondo Unix: in pratica HP, Digital, Sun, IBM o Linux.
Ci troviamo così di fronte ad un libro che è rivolto a
tutti coloro che vogliono conoscere meglio gli aspetti pratici su
come organizzare questo lavoro ed a coloro che devono concretamente
lavorare con macchine di una certa rilevanza. Pur se da lodare c'è
un aspetto di questo testo che lascia a desiderare: introdurre il
sistema Linux. Questo viene proposto in modo estremamente
semplicistico e con riferimenti ad un kernel ormai datato. Quindi i
riferimenti non sono sempre presenti nei vari capitoli e non tanto
perché Linux non sia in grado di competere con dialetti
maggiori, bensì perché tali peculiarità non
erano state ancora introdotte. Siamo certi che la serietà
dell'autore porterà in un futuro prossimo ad una nuova
edizione con un aggiornamento che renda merito a questo sistema
operativo all'avanguardia che sempre più sta prendendo la
scena nel panorama dell'informatica mondiale.
I Primi tre capitoli per inquadrare il mestiere
Immediata traspare la professionalità del testo, nei primi
tre capitoli vengono evidenziate attraverso passi semplici e
successivi quelle che devono essere le mansioni essenziali di un
sistem administrator. Una specie di riassunto su quello che sarà
poi il contenuto dell'intero volume. Vengono accuratamente analizzate
la creazione degli utenti e la loro gestione, nonché
l'adattamento dei loro script di login.
Il Quarto per il boot e lo shutdown
Morte, vita e miracoli riguardanti il comando Init. Vi
è svelato in modo esaustivo quali operazioni scandiscono il
bootstrap e l'avvio del sistema, introducendo possibili interazioni
con esse, altrimenti impossibili. Quindi si parte dall'inizio:
dall'accensione della macchina fino allo spegnimento. Al contrario di
altri sistemi operativi la fase di boot nello Unix permette al
sistemista di avere un pieno controllo su quello che succede
nell'avvio. Si può avere un controllo completo di questa fase.
In questo capitolo viene spiegata con dovizia di dettagli quello che
è il flusso di esecuzione dei vari script di lancio da parte
di init. Molto interessante è il confronto fra i vari dialetti
e la possibilità di gestire al meglio degli script di startup
personalizzati.
Altrettanto avviene per la fase di shutdown, dove l'autore oltre
ad evidenziare la procedura standard si sofferma nello spiegare
dettagliatamente la sequenza nell'esecuzione dei singoli script che
porteranno al termine allo spegnimento della macchina.
Il Sesto sulla sicurezza
Molto importante è il capitolo sesto. Completamente
dedicato alla sicurezza, cerca di venire incontro al sistemista che
dinanzi ad una macchina con diversi servizi deve trovare un giusto
equilibrio da totale chiusura e fruibilità delle risorse da
parte degli utenti. Interessanti non tanto dal punto di vista pratico
quanto bensì dal ragionamento le considerazioni che vengono
presentate.
Il Settimo per la gestione delle risorse del sistema
Il gioiello di questo libro risiede in questo capitolo.
È la prima volta che ci capita di trovare un testo dedicato
sia a chi per la prima volta deve affrontare il lavoro del sistem
manager e nel contempo chi si ritrova a gestire la macchina in modo
ormai pratico da necessitare un miglior affinamento delle risorse
della stessa al fine da migliorarne le prestazioni. In questo
capitolo, attraverso esempi si dimostra come modificare il kernel in
modo da poter ottimizzare quelle che sono le risorse del sistema in
base alle necessità. Sia in termini di memoria disponibile per
i vari applicativi dei singoli utenti, sia in termini di I/O ad
esempio un server web o un database.
È molto dettagliato anche il capitolo sulla gestione dei
disks quotas per i singoli utenti, operazione
fondamentale per un sistemista di un centro di elaborazione dati con
un elevato numero di utenti.
L'Ottavo per l'automazione degli eventi attraverso gli scripts
Questa è una parte che francamente ci ha piacevolmente
sorpreso. L'autore con piccolissimi script, dimostra quanto sia
fondamentale e risolutivo l'utilizzo dei comandi della shell bash per
poter ottenere un lavoro più mirato e al contempo facilitato
nel controllo delle risorse e della sicurezza del sistema.
Ripercorrendo quelli che sono stati i capitoli fondamentali del
libro, ne elenca i possibili script attuabili. Interessante è
da notare che non sofferma solo su comandi bash o sh, bensì
spazia anche dando delle basi elementari sul comando awk
(fondamentale a nostro avviso per un sistemista) e sul comando perl.
Quindi qui ci possiamo facilmente ricollegare a quelli che sono i
primi capitoli dove la personalizzazione degli script di login qui
assume una potenzialità insperata.
Il Nono sul filesystem
A questo punto una discorso di conoscenza tecnica pratica su come
sia strutturato il filesystem di un una macchina unix è
fondamentale. Infatti a prescindere il consueto e dettagliato
approfondimento nei singoli dialetti vengono spiegati particolari
interessanti su come montare smontare e gestire filesystem sia locali
che remoti e come ottimizzarne il loro uso.
Il Tredicesimo su tcpip e dintorni
Il capitolo riguardante la rete parte da un presupposto una
conoscenza di base di quelli che sono gli utilizzi fondamentali, per
poi addentrarsi in particolari tecnici che permettono al sistemista
di ritrovare una conoscenza tale da affrontare le principali
problematiche nella gestione delle reti. Il protocollo viene
analizzato in tutti i suoi aspetti, gestendone anche gli aspetti di
analisi dello sfruttamento adeguato delle risorse e l'aspetto della
sicurezza.
In conclusione, come accennato all'inizio, ci permettiamo di
consigliare questo testo per l'aggiunta di conoscenza che comporta.
Un libro in grado di rivolgersi sia all'utente casalingo che vuole
migliorare le prestazioni della sua macchina a parità di
hardware, sia per il sistemista che per la prima volta si trova
davanti a un dialetto Unix. Un'opera che data la facilità di
consultazione ben presto ripagherà della spesa iniziale con
risposte precise ed esaurienti.
|