Информация о книге

978-5-9775-0170-5

Главная  » Научно-техническая литература » Информационные технологии. Компьютеры » Операционные системы » Другие ОС и утилиты системного администратора » Самоучитель системного администратора

Кенин А.М., Самоучитель системного администратора


серия: Системный администратор (Сисадмин)
БХВ-Петербург, 2008 г., 560 стр., 978-5-9775-0170-5 , 232*163*23 мм., тираж: 3000, 2-е переработанное и дополненное


Описание книги

Изложены основные задачи системного администрирования, подробно описаны Технологии, используемые при построении информационных систем, способы построения и обслуживания как одноранговых сетей (домашних и на малых предприятиях), так и сетей с централизованным управлением. Рассмотрены вопросы управления с помощью групповых политик, организации почтового обслуживания, взаимодействия с Интернетом, основы создания безопасной информационной системы, настройки и определения неисправностей, шифрования сообщений, создания электронных подписей и использования средств управления компьютерными системами. Книга написана на основе многолетнего опыта администрирования компьютерных сетей.
Второе издание дополнено описаниями принципов построения логической структуры сети, включены новые разделы по виртуализации и использованию систем на основе Linux в доменах Windows. С учетом предложений читателей доработаны разделы информационной безопасности и автоматизации разворачивания программ.


Ключевые слова

Поделиться ссылкой на книгу



Содержание книги

Предисловие 13
Глава 1. Системное администрирование 15
Системный администратор 15
Регламент работы 16
Открытые стандарты 17
Конкурсы 18
Переход на новые версии программного
обеспечения 18
Сертификация 19
Немного этики 20
О мистике 21
Глава 2. Решения на открытых кодах 23
Мифы 23
Миф 1. Linux — это система, которой надо
обучаться 23
Миф 2
. Linux — это сложная система, собирать которую
придется самостоятельно 25
Миф 3. Linux — работа в командной строке? 25
Безопасность в Linux и Windows 26
Стоимость владения 27
Несколько моментов, о которых следует знать 27
Структура папок Linux 30
Текстовый редактор vi 31
Проблемы с графической средой 32
Выполнение команд с правами другого
пользователя 33
Программное обеспечение рабочего места 33
Установка Linux 34
Многовариантная загрузка 34
Тестирование Linux на виртуальной машине 36
Работа с ресурсами домена: Samba 37
Установка 38
Подключение к домену (Kerberos) 39
Предоставление ресурсов в общий доступ 42
Учетная запись Гость 44
Подключение к общим ресурсам 44
Сервер Linux в качестве контроллера домена 44
Межсетевой экран iptables 45
Настройки запуска 45
Программы графического управления iptables 46
Принципы работы iptables 48
Создание правил межсетевого экрана 49
Аутентификация доступа в Интернет 51
Squid 52
Некоторые дополнительные настройки iptables 53
Почтовый сервер 54
Удаленное подключение к Linux 55
OpenSSH-сервер 55
Подключение OpenSSH-клиента 55
Использование графического режима 56
Глава 3. Структура сети 57
Структурированные кабельные сети 57
Категории СКС 57
Волоконно-оптические сети 58
Сети 10G 59
Схема разъема RJ45 60
Варианты исполнения СКС 62
Внимание: патч-корды 62
Составные линии 62
Прокладка силовых кабелей 63
Питание по сети Ethernet 63
Требования пожарной безопасности 64
Физическая топология сети здания 65
Логическая структура сети 70
Маршрутизация в сетях предприятий 73
Надежность сетевой инфраструктуры 77
Качество обслуживания в сетях предприятия 83
Тестирование каналов связи 83
Приоритезация трафика 85
Беспроводные сети 90
Стандарты беспроводной сети 91
Проектирование беспроводной сети предприятия
91
Безопасность беспроводной сети 93
Терминология компьютерной сети 96
Протоколы 96
Модель OSI 97
Стек протоколов TCP/IP 98
IPv6 99
Параметры TCP/IP протокола 100
Настройка серверов WINS, DHCP, DNS 126
Глава 4. Компьютерные сети малых предприятий
151
Домашние сети 151
Одноранговые сети 153
Выбор операционной системы 153
Microsoft Windows Fundamentals for Legacy PCs 154
Глава 5. Сеть с централизованным управлением
155
Управление локальными ресурсами 155
Возможность добавлять рабочие станции в домен
156
Изменения настроек системы при подключении ее к
домену 157
Методы управления локальной системой 158
"Кто кого": локальный или доменный
администратор 160
Проблема аудитора 163
Каталог 163
Домены Windows 164
Служба каталогов Windows (Active Directory) 165
Управление структурой домена предприятия 171
Создание нового домена 172
Переименование домена 175
Утилиты управления объектами службы каталогов
176
Делегирование прав 181
Просмотр и восстановление удаленных объектов
каталога 183
Распределенная файловая структура 186
Создание DFS 187
Репликация DFS 187
Учетные записи и права 189
Понятие учетной записи 189
Локальные и доменные учетные записи 191
Группы пользователей 192
Создание и удаление учетных записей 203
Права учетной записи 205
Автоматически создаваемые учетные записи 207
Учетная запись Система 209
Встроенные группы 210
Ролевое управление 214
Глава 6. Управление с помощью групповых
политик 215
Групповые и системные политики 216
Порядок применения политик и разрешения
конфликтов 218
"Обход" параметров пользователя 219
Время применения политик 220
Последствия отключений политик 220
Рекомендации по применению политик 221
Контейнеры Computers и Users 221
Рекомендации по применению групповых политик
222
Политики по установке программного обеспечения
222
Политики ограниченного использования программ
224
Административные шаблоны 230
Редактирование параметров безопасности 231
GPO-консоль 231
Глава 7. Организация почтового обслуживания 233
Основы пересылки почтовых сообщений 233
Используемые протоколы 236
SMTP 236
POP3 237
IMAP 237
HTTP 237
RPC 238
Пример "прямой" проверки почтового сервера 238
Установка почтового сервера организации 242
Создание внутрикорпоративной почты малых
организаций 242
Установка корпоративного почтового сервера
Интернета 244
Антивирусная защита почтовых сообщений 246
Пересылка файлов в письме 246
Проверка сообщений на почтовом сервере 247
Спам 248
Способы борьбы со спамом 248
Безопасность электронной почты 256
Получение сертификата 256
Электронная подпись 257
Шифрование текста 258
Глава 8. Взаимодействие с глобальной сетью 261
Защита информационных систем 261
NAT 263
Межсетевой экран (брандмауэр) 264
Что может брандмауэр и чего не стоит от него
ожидать? 265
Учитываемые параметры фильтрации 265
Варианты организации брандмауэров 266
Intrusion Prevention Systems 267
Защищенный доступ в сеть 269
Варианты брандмауэров 271
Настройка параметров МСЭ при помощи групповой
политики 275
Совместное использование интернет-подключения
278
Публикация компьютеров в Интернете при
совместном использовании подключения 279
Ограничения совместного использования
подключения к Интернету 281
Как снизить затраты на доступ в Интернет? 282
Удаленная работа 283
Удаленное подключение пользователей 284
Терминальный доступ 294
Создание локальных копий данных на мобильных
устройствах 305
Глава 9. Безопасность 311
Удобство в работе и безопасность. Человеческий
фактор 312
Интернет-ресурсы, посвященные безопасности 312
Анализ рисков 314
Три "кита" безопасности 316
Основные направления работ по защите
информационной системы 317
Организационное обеспечение информационной
безопасности 317
Индивидуальная настройка серверов 318
Security Configuration Manager 319
Обеспечение сетевой безопасности
информационной системы 319
Фильтрация по MAC-адресам 320
Протокол 802.1х 321
Безопасность приложений 329
План обеспечения непрерывности
функционирования информационной системы 330
Volume Shadow Copy 330
Устройства хранения данных 332
Типы операций резервного копирования 332
Объекты резервного копирования 334
Automated System Recovery 335
Копирование образов диска 336
Необходимые права для операции backup 338
Восстановление данных 339
Резервное копирование и восстановление
зашифрованных данных 339
Восстановление контроллера домена 340
Создание копий информации отдельных служб 341
Системы непрерывного копирования данных 342
Защита от вредоносных программ и вторжений 343
Антивирусные программы 343
Защита от вторжений 348
Защита от постороннего кода 349
Обнаружение нештатной сетевой активности 355
Защита от использования ошибок программного
кода 356
Бесконечный процесс обновлений 356
Где узнать о необходимости установки
обновления? 357
Тестирование 360
Способы обновления операционных систем 361
Интеграция обновлений ПО 369
Физическая безопасность 371
Ограничения доступа к станциям 371
Меры защиты от копирования 372
Шифрование данных на компьютере 373
Шифрование папок и файлов 373
Подводные камни технологии шифрования 375
Создание временно подключаемых шифрованных
дисков 376
Шифрование диска 376
Безопасность паролей 381
Мифы и реальности парольной защиты 381
Варианты восстановления забытых паролей 382
Рекомендации по составлению сложного пароля
384
Технические пути решения проблемы 385
Восстановление пароля администратора 390
Человеческий фактор 391
Глава 10. Виртуализация 393
Программы виртуальных машин 394
Виртуальный сервер или рабочая станция 394
Лицензирование программного обеспечения
виртуальных машин 395
Ресурсы виртуальных машин 396
Жесткие диски 396
Процессор 398
64 и 32 398
Оперативная память 398
CD/DVD 399
Сетевые адаптеры 399
Порты 400
Безопасность 400
Расширения виртуальных машин 401
Автоматический запуск виртуальных машин 402
Выключение виртуальных машин 402
Операции в виртуальных машинах 403
Копирование 403
Подключение папки основного компьютера к
виртуальной системе 403
Подключение CD, дискет и других устройств
чтения/записи 404
Сочетание управляющих клавиш 404
Совместимость программного обеспечения с
виртуальными системами 404
Создание виртуальных машин 405
Миграция компьютера на виртуальную машину 405
Создание виртуального диска как копии
физического 406
Контроль параметров производительности 407
Счетчики производительности 407
Советы по повышению производительности
виртуальных систем 407
Глава 11. Порядок настройки и определения
неисправностей 409
Прежде чем начать... 409
Пять девяток 410
Где найти помощь 412
Обнаружение неисправностей сетевой
инфраструктуры 414
Неисправности аппаратной части компьютера 417
Контроль теплового режима работы системы 418
Восстановление данных с жестких дисков 419
Восстановление "упавших" систем 420
Восстановление удаленных данных 428
Аудит 432
Протоколирование работы системы 433
Просмотр журналов системы 433
Настройка параметров журналов 435
Протоколирование пользовательских событий 436
Автоматизация реагирования на события журнала
437
Настройка аудита событий безопасности 437
Настройка дополнительного протоколирования 438
Анализ производительности 438
Задача Производительность 444
Счетчики состояния системы 444
Основные узкие места системы 445
Дополнительные возможности Vista 451
Server Performance Advisor 452
Диагностика доступа к ресурсам компьютера 453
Диагностика службы каталогов 454
Обнаружение неисправностей AD 455
Глава 12. Цифровые сертификаты 459
Симметричное шифрование 459
Шифрование с помощью двух ключей 460
Цифровой сертификат 462
Структура Public Key Infrastructure 463
Центр сертификации 463
Доверенные центры сертификации 464
Установка центра сертификации 465
Настройка центра сертификации 466
Публикация шаблонов сертификатов 467
Резервное копирование центра сертификации 468
Отзыв сертификатов 470
Получение цифровых сертификатов 470
Корпоративная политика управления
сертификатами 474
Настройка хранения закрытых ключей
пользователей 474
Порядок восстановления закрытых ключей 476
Электронная подпись 477
Шифрование документов 478
Электронная подпись документа MS Office 478
Электронные подписи программных кодов 479
Pretty Good Privacy 482
Защищенные каналы связи 483
Secure Sockets Layer 483
Secure Channel 484
Internet Protocol security 485
Служба управления правами (RMS) 492
Принципы работы службы управления правами 493
Установка сервера RMS 494
Ограничения RMS 494
Глава 13. Средства управления системами 495
Инвентаризация 495
Учет компьютеров и программ 495
Построение логической структуры СКС 496
Инвентаризация физических каналов связи 498
Контроль функционирования ПО 499
ПО управления серверами от вендоров 499
Службы технической поддержки производителей
500
Intelligent Platform Management Interface 501
Методы управления компьютерной сетью 503
Windows Scripting Host 503
Windows Management Interface 506
Контроль функционирования систем. Microsoft
Operation Management Server 510
Контроль прикладного ПО 513
Удаленное администрирование 514
Microsoft System Management Server 518
Отдельные утилиты третьих фирм 519
Утилиты от Sysinternals 519
ПО восстановления системы 519
ПО инвентаризации систем 519
Утилиты дефрагментации дисков 520
Снифферы 520
Программы очистки диска 522
Глава 14. Автоматизация установки программного
обеспечения 523
Автоматизация процесса установки 523
Установка прикладного ПО 523
Варианты запуска программы установки 526
Ограничения устанавливаемого ПО 532
Клонирование рабочих станций 532
Перенос информационной системы на новое
оборудование 533
Дублирование жесткого диска 534
Автоматическая удаленная установка систем
Microsoft 539
Сравнение различных вариантов клонирования
систем 543
Приложение 545
Ежедневные операции 545
Еженедельные операции 547
Плановые операции другой периодичности 547
План-отчет операций 548
Предметный указатель 551


Об авторе


Отзывы

Очень полезная книга  [20 June 2011]
Мне непонятно, чем недоволен автор первого отзыва. Автор книги в предисловии прямо пишет, что он не ставил задачу описания нажатия кнопок для достижения нужного эффекта и стремится передать свое видение и личный опыт решения проблем. Наверное, просто название не совсем точно отражает суть книги. Увидеть проблему, понять ее - это значит наполовину решить ее. Мне кажется, автор умеет дотошно разбираться в проблемах и имеет богатый опыт их решения, о чем он и рассказывает в своей книге. Как известно, каждый учится сам, остальные только помогают ему в этом. Для меня книга оказалась хорошим пусть не само- , но учителем. Большое спасибо автору Кенину А.М.
Странная книга. И это однозначно не самоучитель.  [21 April 2010]
Крайне сумбурная книга.
Возможно на мою негативную оценку повлиял заголовок книги и следовательно определённые ожидания, которые не оправдались. Это ни в коем случае не самоучитель. Силясь объяснить основополагающие в системном администрировании вещи, автор постоянно скатывается в какие-то ненужные частности или же обходится несколькими фразами там, где следовало бы более подробно раскрыть тему. Язык изложения сложен для восприятия. Не совсем понятно для кого эта книга. Для начинающего администратора она будет непонятна. Для состоявшегося - малоинтересна.
Книга неправильно позиционирована. Чтобы убедиться в этом достаточно взглянуть на обложку книги. Обратите внимание, какие вопросы вынесены на лицевую сторону и вы поймёте, что их постановка в корне расходится с тем, что декларируется в заголовке.

Если вам нужен самоучитель, то стоит обратить внимание на обучающие курсы Microsoft press. Эти ребята умеют писать просто и понятно.
Если вам нужно внятное описание различных аспектов работы администратора, то лучше посмотрите работу, например, Стивена Дж. Бигелоу "Сети. Поиск неисправностей, поддержка и восстановление".

ИТОГ: Книга похожа на сборник записей разговоров в курилке, начатый в узком кругу специалистов с целью убить время - быстро потрындели и разошлись. И вроде бы все оппоненты были в теме, но каждый при этом думал о чём-то своём - просто хотелось поддержать разговор.
Оценка 1 из 5

Последние поступления в рубрике "Другие ОС и утилиты системного администратора"



VMware vSphere PowerCLI Reference: Automating vSphere Administration VMware vSphere PowerCLI Reference: Automating vSphere Administration Medd J., Lieshout A., Sizemore G., Reunof A., Dekens L.

VMware vSphere PowerCLI Reference, Automating vSphere Administration, 2nd Edition is a one-stop solution for vSphere automation. Fully updated to align with the latest vSphere and PowerCLI release, this detailed guide shows you how to get the most out of PowerCLI\"s handy cmdlets using real-world examples and a practical, task-based approach....

Zabbix. Практическое руководство Zabbix. Практическое руководство Далле В.

В настоящее время системы мониторинга играют все более важную роль в вычислительных окружениях. Они применяются не только для контроля работоспособности систем, но также для предупреждения проблем, связанных с несвоевременным расширением окружений....

Teach Yourself VISUALLY iPad: Covers iOS 9 and all models of iPad Air, iPad mini, and iPad Pro Hart??“Davis G.

Teach Yourself VISUALLY Are you a visual learner? Do you prefer instructions that show you how to do something and skip the long??“winded explanations? If so, then this book is for you. Open it up and you???ll find clear, step??“by??“step screen sh...

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Кенин А.М., Самоучитель системного администратора в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.