Информация о книге

978-5-9775-0764-6

Главная  » Научно-техническая литература » Информационные технологии. Компьютеры » Операционные системы » Операционные системы: общие вопросы, администрирование, программирование » Самоучитель системного администратора

Кенин А.М., Самоучитель системного администратора


серия: Системный администратор
BHV, 2012 г., 978-5-9775-0764-6


Описание книги

Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределенных сетей. Рассмотрены методы централизованного управления, основы создания безопасной среды. Даны рекомендации по поиску неисправностей, обеспечению защиты данных. Параллельно рассмотрены решения на основе операционных систем Windows и Linux с использованием как проприетарных, так и открытых технологий. Книга написана на основе многолетнего опыта разработки и практического администрирования информационных систем. В третье издание включены разделы с описанием новейших технологий, в том числе облачных и систем высокой доступности, рекомендациями по оптимизации производительности, существенно дополнены разделы по настройке систем, поиску неисправностей, виртуализации серверов и рабочих станций. 3-е издание, переработанное и дополненное.

Ключевые слова

Поделиться ссылкой на книгу



Содержание книги

Глава 1. Системное администрирование
Системный администратор
Регламент работы
Выбор операционной системы
Стоимость владения
Открытые стандарты
Конкурсы
Переход на новые версии программного
обеспечения
Сертификация системных администраторов
Немного этики
О мистике
Глава 2. Выбор оборудования и программного
обеспечения
Требования к оборудованию информационных
систем
Выбор вендора
Сервисные контракты
Запасные элементы
Дополнительные требования к компьютерам
Выбор процессора
Выбор шасси
Выбор материнской платы
Выбор дисков
Выбор памяти
Совместимость компонентов
Дополнительные требования к коммутационному
оборудованию
Дополнительные требования к аварийным
источникам питания
Состав программного обеспечения типовой
организации
Службы разрешения имен
Система авторизации, аутентификации и контроля
доступа
Подключение Linux к домену (Kerberos)
Сервер Linux в качестве контроллера домена
Совместные документарные ресурсы
Учетная запись для анонимного доступа
Портальные решения
Поиск по сетевым ресурсам
Работа с Windows-ресурсами в Linux
Обозреватели Интернета
Защита хоста
Средства резервного копирования
Электронный офис
Электронная почта
Свободное программное обеспечение
Базовые сведения о работе в *nix-системах
Linux-мифы
Безопасность в Linux и Windows
Несколько моментов, о которых следует знать
пользователям Linux
Структура папок Linux
Текстовый редактор vi
Выполнение команд с правами другого
пользователя
Прикладные программы в Linux
Кроссплатформенный запуск программ
Установка Linux
Многовариантная загрузка
Тестирование Linux на виртуальной машине
Глава 3. Структура сети
Структурированные кабельные сети
Категории СКС
Волоконно-оптические сети
Сети 10G
Схема разъема RJ-45
Варианты исполнения СКС
Внимание: патч-корды
Составные линии
Прокладка силовых кабелей
Питание по сети Ethernet
Требования пожарной безопасности
Топология сети
Размеры сегментов сети на витой паре
Типовая структура сети предприятия
Уровни ядра, распределения и доступа
Топология каналов сети распределенного
предприятия
Сеть управления
Документирование структуры каналов связи
Качество сетей связи предприятия
Тестирование кабельной системы
Тестирование качества передачи данных
Приоритезация трафика
Варианты приоритезации: QoS, ToS, DiffServ
Классификация, маркировка, приоритезация
Как работает приоритезация: очереди
Ограничение полосы пропускания трафика (Traffic
shaping)
Беспроводные сети
Стандарты беспроводной сети
Проектирование беспроводной сети предприятия
Безопасность беспроводной сети
Шифрование трафика беспроводной сети
Аутентификация пользователей и устройств Wi-Fi
Безопасность клиента
Настройка транспортных протоколов
Протоколы
Модель OSI
Стек протоколов TCP/IP
Протоколы UPD, TCP, ICMP
IPv6
Параметры TCP/IP-протокола
IP-адрес
Групповые адреса
Распределение IP-адресов сети малого офиса
Маска адреса
Шлюз (Gateway, default gateway)
Таблицы маршрутизации
Автоматическое присвоение параметров
IP-протокола
Порт
Протокол ARP
Имена компьютеров в сети TCP/IP
Настройка серверов WINS, DHCP, DNS
Установка и настройка WINS
Настройка DHCP
DNS
Глава 4. Информационные системы предприятия
Домашние сети
Одноранговые сети
Сеть с централизованным управлением
Управление локальными ресурсами
Возможность добавлять рабочие станции в домен
Удаление устаревших записей о компьютерах и
пользователях
Изменения настроек системы при подключении ее к
домену
"Кто кого": локальный или доменный
администратор
Проблема аудитора
Методы управления локальной системой
Служба каталогов
Служба каталогов Windows (Active Directory)
Домены Windows
Подразделение
Лес
Сайты
Режимы совместимости доменов и леса
DN, RDN
Управление структурой домена предприятия
Создание нового домена
Особенности создания дополнительного
удаленного контроллера в домене Windows
Создание контроллеров домена "только для
чтения"
Удаление контроллера домена
Переименование домена
Утилиты управления объектами службы каталогов
Утилиты запросов командной строки службы
каталогов
LDAP-управление
Подключаемся к каталогу по протоколу LDAP
Синтаксис поисковых запросов LDAP
Команда ldifde
Делегирование прав
Просмотр и восстановление удаленных объектов
каталога
Учетные записи и права
Понятие учетной записи
Локальные и доменные учетные записи
Группы пользователей
Возможные члены групп. Области применения
групп
Ролевое управление
Результирующее право: разрешить или запретить?
Разрешения общего доступа и разрешения
безопасности
Наследуемые разрешения: будьте внимательны
Восстановление доступа к ресурсам
Обход перекрестной проверки
Изменение атрибутов объектов при операциях
копирования и перемещения
Результирующие права и утилиты
Рекомендации по применению разрешений
Создание и удаление учетных записей
Дополнительные параметры учетной записи
Права учетной записи
Восстановление параметров безопасности по
умолчанию
Автоматически создаваемые учетные записи
Учетная запись Система
Встроенные группы
Специальные группы
Рекомендации по использованию операции Запуск
от имени...
Глава 5. Работа в глобальной сети
Организация доступа к ресурсам Интернета
NAT
Реализация NAT средствами службы
маршрутизации Windows
Реализация NAT при совместном использовании
подключения к Интернету
Аппаратный NAT
Реализация NAT средствами Linux
Фильтрация трафика
Демилитаризованная зона
Межсетевой экран (брандмауэр)
Что может межсетевой экран и чего не стоит от
него ожидать?
Учитываемые параметры фильтрации
Варианты организации межсетевых экранов
Intrusion Prevention Systems
Варианты межсетевых экранов
Аппаратные решения
Встроенный межсетевой экран Windows XP/7/Server
2003/2008
Программные комплексы
Фильтрация пакетов средствами операционной
системы
Настройка параметров межсетевого экрана при
помощи групповой политики
Групповые политики межсетевого экрана
Межсетевой экран Linux
Настройки запуска
Использование iptables в Ubuntu
Программы графического управления iptables
Принципы работы iptables
Создание правил межсетевого экрана
Оптимизация доступа в Интернет
Прокси-сервер
Автообнаружение прокси-серверов
"Прозрачный" прокси
Настройка использования полосы пропускания
Блокировка рекламы, порносайтов и т. п.
Удаленная работа
Удаленное подключение пользователей
Прием входящих подключений
VPN
Удаленное подключение к Linux
OpenSSH-сервер
Подключение SSH-клиента
Использование графических утилит для
подключения к Linux
Подключения филиалов
Туннель между Linux-системами
Постоянное подключение к серверу Windows
В случае разрыва канала...
Карантин клиентов удаленного подключения
Контроллер домена только для чтения
DirectAccess
Терминальный доступ
Терминальные серверы от Microsoft
Терминальные клиенты
Режимы терминальных служб
Лицензирование терминальных служб
Особенности использования приложений на
терминальном сервере
Безопасность терминальных сессий
Подключение к консоли терминального сервера
Подключение администратора к сессии
пользователя
Публикация приложений в терминале
Веб-доступ к терминальному серверу
Шлюз терминалов
Создание локальных копий данных
BranchCache
Автономные файлы
Варианты синхронизации автономных файлов
Разрешение конфликтов
Удаление автономных файлов
Настройка автономных почтовых папок
Перенаправление папок хранения документов
Доступ из-за межсетевого экрана
Глава 6. Управление информационной системой
Инвентаризация
Построение топологии существующей СКС
Инвентаризация физических каналов связи
Учет компьютеров и программ
Контроль функционирования ПО
Управление с помощью групповых политик
Групповые политики в различных версиях
операционных систем
К чему и как применяются групповые политики
Где хранятся и когда применяются групповые
политики
Последствия отключений политик
Чем редактировать групповую политику
Начальные объекты групповой политики
Расширенное управление групповыми политиками
"Обход" параметров пользователя
Фильтрация объектов при применении групповой
политики
Фильтрация при помощи WMI-запросов
Настройка параметров безопасности групповых
политик
Предпочтения групповых политик
Рекомендации по применению политик
Некоторые особенности политики ограниченного
использования программ
Варианты политик ограниченного использования
Опции настройки применения политик
ограниченного использования программ
Когда ограничения не действуют
Последовательность применения политик
ограниченного использования программ
Некоторые рекомендации применения политик
ограниченного использования программ
Некоторые особенности политики установки
программного обеспечения
Административные шаблоны
Утилиты группового управления
Средства поддержки пользователей
"Удаленный помощник"
Утилиты подключения к рабочему столу
Средства автоматизации - сценарии
Использование командной строки
Сценарии Visual Basic
Intelligent Platform Management Interface
Windows Management Interface
WMI Query Language
Варианты применения WMI
Примеры
PowerShell
Отдельные утилиты администрирования третьих
фирм
Утилиты от компании Sysinternals
Средства восстановления системы
Снифферы
DameWare NT Utilities
Ideal Administrator
Hyena
Автоматизация установки программного
обеспечения
Развертывание Windows 7 при помощи WAIK
Клонирование систем
Подводные камни процесса клонирования
Утилита sysprep
Дублирование жесткого диска
Образы клонируемого диска и их модификация
Клонирование компьютеров-членов домена
Подготовка программ для тихой установки
Файлы ответов (трансформаций)
Использование ключей тихой установки
Административная установка
Глава 7. Мониторинг информационной системы
Основные способы контроля
Журналы системы и программ
Протокол SNMP
Контроль ответов служб
Мониторинг с использованием агентов
Simple Network Management Protocol
Простейшие варианты мониторинга
Контроль журналов Windows
Привязка задачи
Подписка на события
Создание собственных событий в журналах
Windows
Настройка журналирования в syslog
Утилиты мониторинга
Microsoft System Center Operation Management
Вариант построения мониторинга на SCOM
Установка SCOM
Операции по настройке SCOM после установки
Импорт пакетов управления
Добавление контролируемых систем
Настройка оповещений SCOM
Немного о структуре объектов SCOM
Реагирование на события системы
Nagios
Установка Nagios
Немного о логике работы Nagios
Структура конфигурационных файлов Nagios
Описание команд Nagios
Службы Nagios
Описание контролируемых систем в Nagios
Описание временных параметров
Использование встроенных в Nagios команд
контроля
Мониторинг серверов Windows в Nagios
Мониторинг Windows-систем на основе WMI
Мониторинг серверов Linux в Nagios
Мониторинг систем с использованием протокола
SNMP
Мониторинг коммутационного оборудования
Использование собственных программ мониторинга
Построение графиков в Nagios
Настройка интерфейса Nagios
Глава 8. Виртуализация
Экономические аспекты виртуализации
Основные термины
Разработчики виртуальных решений
Распределение ресурсов в *nix
Особенности выбора ПО гипервизора
Какое ПО можно использовать в виртуальной
среде
Особенности сетевых подключений виртуальных
машин
Лицензирование программного обеспечения
виртуальных машин
Создание виртуальных машин
Создание виртуальной машины путем чистой
установки операционной системы
Клонирование виртуальной машины
Снятие образа физического сервера
Миграция между решениями различных вендоров
Некоторые замечания к параметрам виртуальных
машин
Жесткие диски
Типы виртуальных дисков
Необходимость блочного доступа к виртуальному
диску
Варианты подключения виртуального диска
Обслуживание файлов виртуального диска
Сохранение состояния виртуальной машины
Распределение вычислительных ресурсов
Оперативная память
Сервисные операции
Резервное копирование и антивирусная защита
Обмен данными
Копирование данных с хоста
Общие папки
Миграция виртуальных машин
Подключения к виртуальным машинам
Особенности выключения виртуальных машин
Виртуальные рабочие станции
Сравниваем с терминальными клиентами
Немного об экономике VDI
Структура VDI-решений
Некоторые особенности VDI-решений
Производительность виртуальных систем
Советы по оптимизации виртуальных систем
Некоторые дополнительные источники
технической поддержки
Виртуализация в сетях передачи данных
Виртуальные частные сети
Варианты создания VLAN
Теги 802.1q
VLAN 1
Маршрутизация в сетях предприятий
Автоматизация настроек маршрутизации
DHCP-relay
Программная маршрутизация
Виртуальные маршрутизаторы
Глава 9. Безопасность
Человеческий фактор
Интернет-ресурсы, посвященные безопасности
Попытаемся разложить по полочкам
Что защищаем
Где защищаем
От чего защищаем
Как защищаем
Три "кита" безопасности
Типовые меры защиты информационной системы
Организационное обеспечение информационной
безопасности
План обеспечения непрерывности
функционирования информационной системы
Безопасность паролей
Rainbow-таблицы
Рекомендации по составлению сложного пароля
Технические пути решения проблемы
Блокировка учетной записи пользователя
Смарт-карты
Восстановление пароля администратора
Методы социальной инженерии
Меры защиты от внешних угроз
Физическая безопасность
Ограничения доступа к станциям
Межсетевые экраны
Ограничения подключения нового оборудования
Обеспечение сетевой безопасности
информационной системы
Контроль проходящего трафика
Контроль устройств по MAC-адресам
Протокол 802.1х
Технология NAP
Обнаружение нештатной сетевой активности
Контроль состояния программной среды серверов и
станций
Индивидуальная настройка серверов
Security Configuration Manager
Security Compliance Manager
Исключение уязвимостей программного
обеспечения
Использование эксплойтов
Как узнать об обновлениях
Тестирование
Обновления операционных систем Linux
Индивидуальные обновления Windows-систем
Организация обновлений Windows-систем на
предприятии
Обновление ПО с использованием
специализированных средств
Установка обновлений через групповые политики
Защита от вредоносных программ
Особенности эксплуатации антивирусных программ
График обновлений баз
Внимательность пользователя
Лечение вирусов
Защита от вторжений
Программы-шпионы. "Троянские кони"
Безопасность приложений
Средства контроля запуска программного
обеспечения
Неизменность системы
Защита от утечки данных
Шифрование данных
Шифрование данных на устройствах хранения
Шифрование в Linux
Шифрование файловой системы Windows
Шифрование диска при помощи BitLocker
Шифрование почты
Шифрование в базах данных
Цифровые права документов
Стеганография
Анализ поведения пользователей
DLP-технологии
Анонимность работы в глобальной Сети
Скрытие своего IP-адреса
Защита от файлов слежения на компьютере
Использование наложенных сетей
Глава 10. Построение отказоустойчивой
информационной системы
Территориальная распределенность
Центры обработки данных
Требования к помещениям ЦОД
Климат-контроль помещений ЦОД
Резервирование электроснабжения ЦОД
Системы пожаротушения ЦОД
Надежность системы электроснабжения
Надежность сетевой инфраструктуры
Отказоустойчивая топология сети передачи
данных
Построение отказоустойчивой сети на основе
протоколов второго уровня
Использование "агрегированных" каналов
Построение отказоустойчивой сети на основе
протоколов третьего уровня
Время восстановления структуры сети
Серверные фермы
Отказоустойчивые решения приложений
DHCP-сервер
DNS-серверы
Oracle Real Application Cluster (RAC)
Распределенная база 1С
Дублирование данных
Зеркалирование серверов баз данных
Репликация данных SQL-серверов
Снимки баз данных
Настройка клиентских подключений
Распределенная файловая система
Создание DFS
Репликация DFS
Поддержка DFS в Linux-системах
Кластерные решения
Кластер Microsoft
Veritas Cluster Server
Решения высокой доступности от Marathon
Распределенные каталоги
Репликация данных каталогов
Хозяева операций
Сервер глобального каталога (GC)
Отказоустойчивые решения на виртуальных
системах
Глава 11. Порядок настройки и определения
неисправностей
Прежде чем начать...
Пять девяток?
Будьте готовы к худшему
Запасные детали
Где найти помощь
Сбор информации об отказе
Анализ журналов системы
Средства просмотра журналов системы
Изменение детализации протоколирования
Централизованное ведение журналов
Установка триггеров на события протоколов
Настройка аудита событий безопасности
Утилиты от Sysinternals
Особенности отказов различных компонентов
Мониторинг отказоустойчивой структуры
Неисправности подсистемы передачи данных
Обнаружение неисправностей сетевой
инфраструктуры
Диагностика IP-протокола
Проверка качества канала связи
Неисправности аппаратной части компьютера
Контроль жестких дисков
Проверка оперативной памяти
Контроль теплового режима работы системы
Ошибки программного обеспечения
Восстановление "упавших" систем
Восстановление из резервной копии
Восстановление загрузчика системы
Восстановление загрузки Windows 7/2008/Vista
Восстановление загрузки Windows XP/2003/2000
Восстановление загрузки Linux-систем
Если опции восстановления недоступны
Загрузка в специальных режимах
Загрузка Windows в безопасном режиме
Загрузка *nix-систем в однопользовательском
режиме
Откат к предыдущим состояниям системы
Загрузка последней удачной конфигурации
Windows
Загрузка конфигурации из точек восстановления
Windows
Восстановление Windows путем переустановки
Восстановление удаленных данных
Корзины
Восстановление из теневых копий
Оптимизация настроек компьютера
Что такое "медленно"
Основные узкие места системы
Оценка производительности процессора
Оценка использования оперативной памяти
Оценка дисковой подсистемы
Оценка работы сетевого адаптера
Некоторые советы по анализу показаний
производительности
Оптимизация приложений
Диагностика службы каталогов
Обнаружение неисправностей AD
Средства тестирования AD
Проверка разрешения имен
Глава 12. Плановые операции обслуживания
Ежедневные операции
Еженедельные операции
Плановые операции другой периодичности
План-отчет операций
Предметный указатель


Об авторе


Отзывы

Хорошая книга!  [19 April 2013]
Книга понравилась. Много ценной информации, как для начинающих администраторов так и для тех кто уже давно ими работают. Вот только научиться администрированию только по одной этой книге нельзя, желательно докупить еще пару книжек именно по администрированию Windows Server и Unix.

Последние поступления в рубрике "Операционные системы: общие вопросы, администрирование, программирование"



Введение в тестирование программного обеспечения. Руководство Введение в тестирование программного обеспечения. Руководство Тамре Л.

Тестирование играет жизненно важную роль в разработке качественного программного обеспечения. Тем не менее, во многих компаниях, занимающихся разработкой ПО, процессы тестирования недостаточно организованны, и исполнители вынуждены идти трудным путем,......

Наука о данных. Учебный курс Наука о данных. Учебный курс Скиена С.С.

Для того чтобы понять мир, необходимо собрать и проанализировать данные о нем. Объединение последних технологических тенденций предоставляет новые возможности для применения анализа данных к более сложным задачам, чем когда-либо прежде. Емкость......

Паттерны Kubernetes. Шаблоны разработки собственных облачных приложений Паттерны Kubernetes. Шаблоны разработки собственных облачных приложений Хасс Р., Ибрам Б.

С развитием микросервисов и контейнеров изменились подходы к проектированию, созданию и запуску программного обеспечения. Познакомьтесь с новыми паттернами и принципами разработки, которые нужны для реализации облачных приложений в Kubernetes. Эта......

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Кенин А.М., Самоучитель системного администратора в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.