Кенин А.М., Практическое руководство системного администратора
серия: Системный администратор
BHV, 2013 г., 978-5-9775-0874-2
Описание книги
Скачать, но не бесплатно эту книгу можно в интернет-магазинах
Читать онлайн
Доступен для чтения фрагмент книги
Поделиться ссылкой на книгу
Содержание книги
Глава 1. Системный администратор
Квалификационные требования к системным
администраторам
Начинающий системный администратор
"Младший" системный администратор
Системный администратор
Опытный системный администратор
Дополнительные требования
Сертификация системных администраторов
Планирование рабочего дня
Выделяйте время на перспективные проекты
Работа с пользователями
Обучение системного администратора
Реализация изменений в информационной системе
Планирование изменений
Планирование момента изменений и
продолжительности операций
Системный администратор как продавец
ИТ-технологий
Учитывать человеческие особенности
Быть в курсе
Ошибки администратора
Инструкции и контрольные листы
Полномочия системного администратора
Если в организации внедряется новая система
Особенности организации рабочего места
администратора
Программное оснащение рабочего места
администратора
Загрузочный диск
Комплект переносных утилит
Отдельные утилиты
Глава 2. Готовим компьютер к эксплуатации
Паспорт компьютера
Установка операционной системы
Live-версии операционных систем
Live-версии Windows
Live-версии Linux-систем
Установка Windows
Автоматизация установки
Установка с USB-носителя
Режим Windows Core
Установка Linux-систем
Настройка локализованной консоли
Настройка сетевых параметров
Настройка синхронизации времени
Многовариантная загрузка
Требования к сосуществованию двух ОС
Установка двух ОС на один компьютер
Восстановление двойной загрузки в Windows
Кроссплатформенный доступ
Удаленный доступ к Linux
Перенаправление графического вывода с
Linux-систем
Подключение к рабочему столу Linux
Запуск Windows-программ на Linux
Клонирование систем
Учитывайте уникальные параметры системы
Дублирование жесткого диска
Утилита sysprep
Модификация образов диска
Установка виртуальных систем
Создание виртуальной машины путем чистой
установки операционной системы
Клонирование виртуальной машины
Снятие образа физического сервера
Миграция между решениями различных вендоров
Использование неизменной конфигурации системы
Настройка серверов
Security Configuration Manager
Security Compliance Manager
Установка обновлений прошивок оборудования
Установка обновлений безопасности
Когда устанавливать обновления
Нужно ли устанавливать все обновления?
Настройка установки обновлений с сервера
интрасети
Установка обновлений в Linux
Ускорение запуска программ
Регулировка приоритетов приложения
Проблемы совместимости ПО разных версий
Windows
Установка программ Windows из сети
Особенности установки через групповые политики
Публикация и назначение приложений
Установка на компьютер и для пользователя
Подготовка ZAP-файла
Установка программ в Linux
Установка приложений из репозиториев
Переконвертация пакетов
Установка программ Linux из исходных кодов
Виртуализация приложений
Использование опубликованных приложений.
RemoteApp
Тихая установка программ
Переупаковка
Файлы ответов (трансформаций)
Службы системы
Установка служб Windows
Установка демонов в Linux
Запуск программ по времени
Настройка расписания запуска программ в Windows
Выполнение заданий по расписанию в Linux
Глава 3. Сетевая инфраструктура
Строение сети передачи данных
Размеры сегментов сети
Выбор типа коммутаторов
Топология сети передачи данных
Ищем точку подключения компьютера
Контроль подключения к СКС
Предварительные настройки для использования
протокола 802.1х
Настройка компьютера
Настройка домена Windows
Настройка сервера RADIUS
Настройка политики доступа на основе протокола
802.1х
Настройка коммутатора для работы с протоколом
802.1х
Технология NAP
Настройка протокола IP
Протоколы UPD, TCP, ICMP
Протокол IPv6
Параметры TCP/IP-протокола
IP-адрес
Групповые адреса
Распределение IP-адресов сети малого офиса
Маска адреса
Шлюз
Таблицы маршрутизации
Назначение адресов при совместном
использовании подключения к Интернету
Порт
Имена компьютеров в сети TCP/IP
Проверка каналов связи
Диагностика линий связи
Диагностика IP-протокола
Служба автоматического назначения параметров
IP-адреса
Адресация APIPA
Серверы DHCP
Настройка серверов DHCP в Windows
Установка и настройка сервера DHCP в Ubuntu
Обслуживание DHCP-сервером других сегментов
сети
Статическое разрешение имен
Серверы DNS
Основные понятия DNS
Основные типы записей DNS
Разделение DNS
Одинаковые имена локального домена и домена
Интернета
Различные имена локального домена и домена
Интернета
Установка сервера DNS
Установка DNS в Windows Server
Установка и настройка сервера DNS в Ubuntu
Динамическое обновление DNS
Обслуживание и диагностика неисправностей
DNS-сервера
Глава 4. Обеспечение доступа в Интернет
Подключение к Интернету с использованием
аппаратного маршрутизатора
Network Address Translator
Подключение к Интернету в Windows
Использование службы маршрутизации и
удаленного доступа
Совместное использование интернет-подключения
Публикация компьютеров в Интернете при
совместном использовании подключения
Ограничения совместного использования
подключения к Интернету
Подключение к Интернету с помощью Microsoft
TMG Server
Поиск причин запрета трафика
Подключение к Интернету с использованием
серверов Ubuntu
Настройка ufw
Межсетевой экран iptables
Последовательность обработки пакета (таблицы)
Использование iptables в Ubuntu
Правила iptables
Команды
Параметры
Опции
Настройка NAT
Очистка всех правил iptables
Назначение политик по умолчанию
Пример настройки iptables
Пользовательские цепочки команд
Некоторые полезные функции iptables
Отладка iptables
Блокировка попыток перебора паролей
Настройка VPN-подключения к
интернет-провайдеру
Прокси-сервер
Автообнаружение прокси-серверов
Установка и настройка прокси-сервера
Дополнительные настройки прокси-сервера
Как создавать собственные настройки
Настройка использования полосы пропускания
Блокировка рекламы, порносайтов и т. п.
Улучшение эффективности использования кэша
прокси-сервера
Аутентификация доступа в Интернет
"Прозрачный" прокси-сервер
Анализ журналов работы прокси-сервера
Антивирусная проверка HTTP-трафика
Глава 5. Средства управления
Управление с помощью групповых политик
К чему и как применяются групповые политики
Где хранятся и когда применяются групповые
политики
Последствия отключений политик
Чем редактировать групповую политику
Средства удаленного администрирования сервера
Назначение и удаление политики
Начальные объекты групповой политики
Расширенное управление групповыми политиками
"Обход" параметров пользователя
Фильтрация объектов при применении групповой
политики
Фильтрация при помощи WMI-запросов
Настройка параметров безопасности групповых
политик
Предпочтения групповых политик
Особенности предпочтений групповых политик
Клиенты предпочтений групповых политик
Общие свойства параметров групповых политик
Нацеливание на уровень элемента
Параметры, настраиваемые предпочтениями
групповой политики
Регулярные выражения
Используемые символы. Метасимволы
Модификаторы
Комментарии
Поиск с учетом окружающего текста
Средства тестирования
Удаленное управление в режиме консоли
Запуск удаленного процесса через WMI
Запуск команд с использованием PsExec
Коммерческие утилиты
Использование WinRM в сценариях
PowerShell
Запуск PowerShell
Профиль пользователя
Консоль PowerShell
Безопасность сценариев
Удаленное выполнение команд PowerShell
Импорт расширений
Асинхронное выполнение заданий
Как получить подсказку в PowerShell
Конвейеры
Условные операторы, регулярные выражения,
циклы
Функции
Переменные
Акселераторы типов
Диски PowerShell
PowerShell и WMI
PowerShell и Visual Basic
PowerShell и ADSI
Несколько советов по созданию собственных
сценариев
Комментируйте сценарии
Не забывайте, что результат выполнения запроса
- объект
Используйте примеры
Узнайте свойства объектов
Отображайте весь вывод
Семь раз проверьте, потом выполняйте
Предусматривайте обработку ошибок
Windows Management Interface
Глава 6. Доменная организация информационной
системы
Домены Windows
Структура домена Windows
Функциональные уровни
Хозяева операций
Сервер глобального каталога (GC)
Создание нового домена
Создание домена на серверах Windows
Настройка Ubuntu в качестве контроллера домена
Серверы Linux в качестве контроллеров домена
Настройка контроллера домена на сервере
корпоративной почты Zimbra
Настройка параметров аутентификации
Добавление новых членов домена
Добавление Windows-систем
Модификация настроек Windows-систем при
добавлении их в домен
Добавление Linux-систем в домен Windows
Диагностика службы каталогов
Обнаружение неисправностей AD
Средства тестирования AD
Проверка разрешения имен
Снимки службы каталогов
Создание снимков службы каталогов
Монтирование снимков службы каталогов
Публикация данных снимков
Удаление снимков
Службы Active Directory облегченного доступа к
каталогам
Контроллер домена только для чтения
Особенности установки RODC
Особенности кэширования учетных данных
Настройка предварительных паролей
Коррекция состава учетных записей кэширования
на RODC
Сброс паролей кэшированных учетных записей
RODC
Известные проблемы использования RODC
Глава 7. Управление учетными записями
Понятие учетной записи
Локальные и доменные учетные записи
Создание и удаление учетных записей
Создание учетных записей в Windows
Создание учетных записей в Linux
Регулирование членства в группах в Linux
Автоматически создаваемые учетные записи
Учетная запись Система
Настройка отдельных параметров паролей
Настройка отличающихся политик паролей в
Windows Server 2008
Настройка правил смены пароля в Linux
Блокировка учетных записей
Группы пользователей
Встроенные группы Windows
Специальные группы Windows
Возможные члены групп. Области применения
групп
Контроль состава групп
Запуск команд от имени другого пользователя
Эскалация прав Администратора в Windows
Запуск от имени другого пользователя в Windows
Запуск от имени другого пользователя в Linux
Предоставление дополнительных прав командой
sudo
Кто работает на компьютере
Права учетной записи
Традиционные способы назначения прав доступа
Разрешения общего доступа и разрешения
безопасности
Порядок проверки прав доступа
Правила записи прав доступа
System ACL
Коды типов пользователей в SDDL
Права доступа в Linux
Типы прав доступа в Linux
Команды назначения прав доступа Linux
Особенности назначения прав доступа к папкам
Linux
Специальные атрибуты файлов Linux
Особое внимание к учетной записи оператора
резервного копирования
Изменение атрибутов объектов при операциях
копирования и перемещения
Результирующие права и утилиты
Рекомендации по применению разрешений
Назначение прав на выполнение операций
Обход перекрестной проверки
Утилиты для работы с параметрами безопасности
Стандартные графические утилиты
Назначение прав доступа при помощи групповых
политик
Специализированные утилиты
Утилита icacls
Пример замены разрешений одного пользователя
на другого
Пример поиска файлов, доступных конкретному
пользователю
Пример замены явных прав на наследованные
Утилита takeown
Утилита SubInAcl
Ролевое управление
Сервисные операции управления ролями
Восстановление параметров безопасности по
умолчанию (графический режим)
Восстановление параметров безопасности по
умолчанию (командная строка)
Восстановление доступа к ресурсам
Удаление неактивных учетных записей
Сброс пароля администратора сервера
Сброс пароля администратора Windows
Сброс пароля учетной записи root
Изоляция приложений
Контроль приложений Windows
Безопасная среда исполнения Linux
Глава 8. Почтовая система предприятия
Варианты почтового обслуживания
Бесплатные почтовые серверы Интернета
Облачное почтовое обслуживание
Размещение почтового сервера у провайдера
Собственный почтовый сервер
Протоколы для работы с почтовыми ящиками
Корпоративные почтовые системы
Сервисы корпоративной почты
Почтовый сервер Microsoft Exchange
Zimbra Collaboration Suite
Возможности совместной работы в ZCS
Установка Zimbra
Требования к операционной системе
Установка пакета ZCS
Настройка безопасного доступа к почте
Администрирование ZCS
Резервное копирование Zimbra
Особенности пользовательских почтовых ящиков
Zimbra
Настройка взаимодействия с доменом Windows
Совместная работа Zimbra и Microsoft Exchange
Миграция с Microsoft Exchange
Почтовый клиент Zimbra
Особенности настройки фильтрации спама в ZCS
Трассировка сообщений в Zimbra
Поиск неисправностей ZCS
Глава 9. Организация корпоративных ресурсов
Требования к качеству обслуживания
Политики общих ресурсов
Объемы и сроки хранения. Возможности
восстановления
Производительность
Поиск информации. Карточка документа
Контроль объемов и типов документов
Варианты организации корпоративных ресурсов
FTP-сервер
Установка FTP-сервера
Установка собственного FTP-сервера Windows
Установка vsftp
Использование распределенной файловой системы
Создание DFS в Windows-системах
Репликация DFS в домене Windows
Репликация папок в рабочих группах
Настройка DFS в Ubuntu
Ограничение предоставляемых файловых
ресурсов
Настройка квотирования в Windows
Квотирование на уровне файловой системы
Квотирование общих папок
Блокировка записи в папки по типам файлов в
Windows
Настройка квотирования в Ubuntu
Запрет записи на сетевые ресурсы Ubuntu по
типам файлов
Корпоративные порталы
Особенности порталов
Установка Liferay на сервере Ubuntu
Портальные решения от Microsoft
Где найти помощь по SharePoint
Установка портала Windows
Подготовка операционной системы
Запуск мастера установки технологии
Запуск мастера настройки продуктов и технологий
Установка обновлений
Административная настройка параметров портала
Создание и редактирование страниц узла
Используйте возможности штатных элементов
SharePoint
Установка поискового сервера по общим ресурсам
Настройка автоматических оповещений об
изменениях документов на чужих серверах
Глава 10. Обеспечение работы мобильных
пользователей
Терминальный доступ
Терминальные серверы Linix
Терминальные серверы от Microsoft
Особенности установки ПО на сервере терминалов
Безопасность при работе с терминальным сервером
Удаленные приложения
Веб-доступ к терминальному серверу. Шлюз
терминалов
Некоторые особенности работы в режиме
терминального доступа
Командная строка управления терминальными
сессиями
Технологии доставки виртуального рабочего
стола
Удаленное подключение пользователей к
внутренней сети предприятия
Безопасное объединение локальных сетей офисов
Подключение офисов через виртуальную сеть
провайдера
Подключение с использованием VPN-серверов
Windows
Фильтрация VPN-трафика
В случае разрыва канала при доменной
организации офиса...
Подключение удаленных клиентов с помощью
VPN-серверов Linux
Подключение "офис - офис" на основе технологии
SSH
Облачные ресурсы
Управление оборудованием по Интернету
Intelligent Platform Management Interface
Управление оборудованием по сети IP
Синхронизация данных в офисах
Кэширование информации на компьютерах
филиала
Синхронизация папок DFS
Синхронизация с помощью утилит
Утилиты синхронизации файлов и папок
Синхронизация данных со сменным носителем
Автономные файлы
Разрешение конфликтов
Удаление автономных файлов
Настройка автономных почтовых папок
Перенаправление папок хранения документов
Доступ к локальной системе из-за межсетевого
экрана
Глава 11. Мониторинг информационной системы
Зачем нужен мониторинг?
Системы мониторинга
Агентный и безагентный способы мониторинга
Какие параметры системы обычно контролируют
Простейший вариант мониторинга по журналам
Log Parser
Централизованная обработка журналов Windows
Syslog - системный журнал в Linux
Nagios
Установка Nagios в Ubuntu из репозитория
Установка Nagios из исходных кодов
Подготовка операционной системы
Установка пакета net-snmp
Установка собственно Nagios и базового набора
плагинов
Настройка модуля построения графиков
Настройка почтового клиента
Первичное подключение к Nagios
Немного о логике работы Nagios
Активная и пассивная проверки
Программы агентов Nagios
Терминология Nagios
Мониторинг серверов Windows
NSClient++
Стили команд: протоколы NSClient и NPRE
Контроль счетчиков Windows
Мониторинг журналов событий Windows
Использование WMI для мониторинга
Windows-систем
Мониторинг серверов Linux
Установка плагина NRPE из исходных кодов
Установка плагина NRPE из репозитория
Установка демона NRPE из репозитория
Использование прокси-NRPE
Мониторинг с использованием протокола SNMP
Плагины, использующие SNMP-протокол
Обработка SNMP-трапов
Мониторинг коммутационного оборудования
Использование собственных программ мониторинга
Автоматическое реагирование на сбои в работе
контролируемых систем
Глава 12. Защита информации
Опасности, которые нужно учитывать
Причины рисков
Порядок организации работ по защите
информации
Примерные мероприятия по обеспечению
защищенности информации
Проактивность мер защиты
Резервное копирование
Теневые копии
Системы цифровой защиты документов
DLP-решения
Антивирусная защита
Восстановление данных с жестких дисков
Глава 13. Построение отказоустойчивой системы
Общие требования к надежной системе
Территориальная распределенность
Надежность системы электроснабжения
Обеспечение климатических условий эксплуатации
Обеспечение отказоустойчивой среды передачи
данных
Отказоустойчивая топология сети передачи
данных
Построение отказоустойчивой сети на основе
протоколов второго уровня
Использование протоколов остовного дерева
Использование стандарта MSTP
Построение отказоустойчивой сети на основе
протоколов третьего уровня
Кластеры коммутационного оборудования
VRRP
Время восстановления структуры сети
Обеспечение резервированного доступа в
Интернет
Построение отказоустойчивых сетевых служб
Настройка систем аутентификации
Отказоустойчивый DHCP-сервер
Дублирование DNS-сервера
Дублирование данных
Репликация файловых данных в DFS
Репликация данных средствами СХД
Зеркалирование серверов баз данных
Снимки баз данных
Настройка клиентских подключений
Сетевая балансировка
Кластерные решения
Кластер Microsoft
Veritas Cluster Server
Территориально распределенные кластеры
Microsoft
Решения высокой доступности от Marathon
Отказоустойчивые решения на виртуальных
системах
Глава 14. Порядок настройки и определения
неисправностей
Где найти помощь?
Неисправность не может не возникнуть
Общие рекомендации по процедуре решения
проблем
Имейте план действий
Обеспечьте доступность специалистов службы
поддержки
Формализуйте процесс
Обеспечьте запасные детали
Обдумайте заранее свои действия
Поиск неисправностей
Информация о надежности системы
Монитор ресурсов и производительности
Мастер диагностики Windows
Анализатор соответствия рекомендациям
Средства диагностики Windows Server 2008 R2
Fix it
Анализ журналов системы
Средства просмотра журналов системы
Централизованное ведение журналов
Изменение детализации протоколирования
Установка триггеров на события протоколов
Удаленная помощь пользователю
Удаленный помощник
Подключение к рабочему столу Windows
Средство записи действий по воспроизведению
неполадок
Конкурентные RDP-сессии рабочей станции
Интерфейсы удаленного управления
Особенности отказов различных компонентов
Обнаружение неисправностей кабелей передачи
данных
Признаки неисправности кабельной подсистемы
Диагностика IP-протокола
Оценка качества аудио- и видеопотоков
Мониторинг отказоустойчивой структуры
Неисправности аппаратной части компьютеров
Действия при подозрении на неисправность
оборудования
Проверка оперативной памяти
Контроль жестких дисков
Контроль теплового режима работы системы
Резервирование узлов компьютера
Ошибки программного обеспечения
Выяснение причин катастрофических ошибок в
программном обеспечении
Порядок работ по оптимизации системы
Оценка производительности компонентов системы
Оценка производительности процессора
Оценка использования оперативной памяти
Оценка дисковой подсистемы
Оценка работы сетевого адаптера
Углубленный анализ производительности системы
Варианты оптимизации компьютера
Если не справляется процессор
Если дисковая подсистема недостаточно быстра
Когда не справляется сетевой адаптер
Дополнительные средства, используемые при
анализе показателей производительности
Logman.exe
Relog.exe
Iometer
PAL
Утилиты настройки параметров дисковой
подсистемы Linux
Предметный указатель
Об авторе
Последние поступления в рубрике "Тематика определяется"
Лучшие задания на устройство мироздания. 1-4 классы Зеленко С.
В сборник включены занимательные задания, кроссворды, головоломки, загадки, лабиринты, шифровки, решение которых поможет ученикам начальной школы закрепить и расширить знания о растительном и животном мире, о природных явлениях и окружающей среде.... | |
Словарные филворды и головоломки. Игры со словами для детей Зеленко С.
В сборник включены игровые задания в виде филвордов, кроссвордов, кейвордов, лабиринтов, ребусов и шифровок, решение которых поможет ученикам начальных классов закрепить знание словарных слов за курс младшей школы. Задания специально разработаны таким образом, чтобы сделать процесс запоминания сложной учебной информации простым и увлекательным.... | |
Математические судоку и лабиринты. Игровые задания для детей Зеленко С.
Сборник математических судоку и лабиринтов включает занимательные задания, которые помогут ученикам начальных классов выучить и закрепить табличные случаи умножения и деления.... |
Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Кенин А.М., Практическое руководство системного администратора в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.