دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Кенин Александр Михайлович
سری:
ISBN (شابک) : 9785977507646
ناشر:
سال نشر:
تعداد صفحات: 512
زبان:
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 16 مگابایت
در صورت تبدیل فایل کتاب Самоучитель системного администратора. 3-е изд. به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب آموزش مدیر سیستم. ویرایش 3 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Предисловие Глава 1. Системное администрирование Системный администратор Регламент работы Выбор операционной системы Стоимость владения Открытые стандарты Конкурсы Переход на новые версии программного обеспечения Сертификация системных администраторов Немного этики О мистике Глава 2 . Выбор оборудования и программного обеспечения Требования к оборудованию информационных систем Выбор вендора Сервисные контракты Запасные элементы Дополнительные требования к компьютерам Выбор процессора Выбор шасси Выбор материнской платы Выбор дисков Выбор памяти Совместимость компонентов Дополнительные требования к коммутационному оборудованию Дополнительные требования к аварийным источникам питания Состав программного обеспечения типовой организации Службы разрешения имен Система авторизации, аутентификации и контроля доступа Подключение Linux к домену (Kerberos) Настройка конфигурации клиента Kerberos Настройка nsswitch.conf Получение билета Kerberos для учетной записи администратора Подключение к домену Проверка подключения Сервер Linux в качестве контроллера домена Совместные документарные ресурсы Учетная запись для анонимного доступа Портальные решения Поиск по сетевым ресурсам Работа с Windows-ресурсами в Linux Установка Настройки Samba Предоставление ресурсов в общий доступ Подключение к общим ресурсам Обозреватели Интернета Защита хоста Средства резервного копирования Электронный офис Электронная почта Свободное программное обеспечение Базовые сведения о работе в *nix-системах Linux-мифы Безопасность в Linux и Windows Несколько моментов, о которых следует знать пользователям Linux Структура папок Linux Текстовый редактор vi Выполнение команд с правами другого пользователя Прикладные программы в Linux Кроссплатформенный запуск программ Установка Linux Многовариантная загрузка Тестирование Linux на виртуальной машине Глава 3 . Структура сети Структурированные кабельные сети Категории СКС Волоконно-оптические сети Сети 10G Схема разъема RJ-45 Варианты исполнения СКС Внимание: патч-корды Составные линии Прокладка силовых кабелей Питание по сети Ethernet Требования пожарной безопасности Топология сети Размеры сегментов сети на витой паре Типовая структура сети предприятия Уровни ядра, распределения и доступа Топология каналов сети распределенного предприятия Сеть управления Документирование структуры каналов связи Качество сетей связи предприятия Тестирование кабельной системы Тестирование качества передачи данных Приоритезация трафика Варианты приоритезации: QoS, ToS, DiffServ Классификация, маркировка, приоритезация Как работает приоритезация: очереди Ограничение полосы пропускания трафика (Traffic shaping) Беспроводные сети Стандарты беспроводной сети Проектирование беспроводной сети предприятия Безопасность беспроводной сети Шифрование трафика беспроводной сети Аутентификация пользователей и устройств Wi-Fi Безопасность клиента Настройка транспортных протоколов Протоколы Модель OSI Стек протоколов TCP/IP Протоколы UPD, TCP, ICMP IPv6 Параметры TCP/IP-протокола IP-адрес Групповые адреса Распределение IP-адресов сети малого офиса Маска адреса Шлюз (Gateway, default gateway) Таблицы маршрутизации Автоматическое присвоение параметров IP-протокола Серверы DHCP Адресация APIPA Назначение адресов при совместном использовании подключения к Интернету Порт Протокол ARP Имена компьютеров в сети TCP/IP Доменные имена Интернета Соотношение доменных имен и IP-адресов компьютеров Серверы доменных имен (DNS) WINS Статическое задание имен Последовательность разрешения имен Настройка серверов WINS, DHCP, DNS Установка и настройка WINS WINS-прокси Настройка DHCP Создание и настройка зоны Авторизация DHCP-сервера Настройка параметров области Резервирование адресов \"Подстройка\" DHCP под группы клиентов Обслуживание DHCP-сервером других сегментов сети Порядок получения IP-адресов клиентами DHCP Первичное получение адреса Продление аренды Диагностика и обслуживание DHCP-сервера DNS Термины DNS Порядок разрешения имен в DNS Основные типы записей DNS Установка сервера DNS Записи домена Windows Разделение DNS Настройка DNS в удаленных офисах Обслуживание и диагностика неисправностей DNS-сервера Перенос записей зон Глава 4 . Информационные системы предприятия Домашние сети Одноранговые сети Сеть с централизованным управлением Управление локальными ресурсами Возможность добавлять рабочие станции в домен Удаление устаревших записей о компьютерах и пользователях Изменения настроек системы при подключении ее к домену \"Кто кого\": локальный или доменный администратор Проблема аудитора Методы управления локальной системой Служба каталогов Служба каталогов Windows (Active Directory) Домены Windows Подразделение Лес Сайты Режимы совместимости доменов и леса DN, RDN Управление структурой домена предприятия Создание нового домена Особенности создания дополнительного удаленного контроллера в домене Windows Создание контроллеров домена \"только для чтения\" Удаление контроллера домена Переименование домена Утилиты управления объектами службы каталогов Утилиты запросов командной строки службы каталогов LDAP-управление Подключаемся к каталогу по протоколу LDAP Синтаксис поисковых запросов LDAP Команда ldifde Делегирование прав Просмотр и восстановление удаленных объектов каталога Учетные записи и права Понятие учетной записи Локальные и доменные учетные записи Группы пользователей Возможные члены групп. Области применения групп Ролевое управление Результирующее право: разрешить или запретить? Разрешения общего доступа и разрешения безопасности Наследуемые разрешения: будьте внимательны Восстановление доступа к ресурсам Обход перекрестной проверки Изменение атрибутов объектов при операциях копирования и перемещения Результирующие права и утилиты Рекомендации по применению разрешений Создание и удаление учетных записей Дополнительные параметры учетной записи Права учетной записи Восстановление параметров безопасности по умолчанию Автоматически создаваемые учетные записи Учетная запись Система Встроенные группы Специальные группы Рекомендации по использованию операции Запуск от имени... Глава 5 . Работа в глобальной сети Организация доступа к ресурсам Интернета NAT Реализация NAT средствами службы маршрутизации Windows Реализация NAT при совместном использовании подключения к Интернету Публикация компьютеров в Интернете при совместном использовании подключения Ограничения совместного использования подключения к Интернету Аппаратный NAT Реализация NAT средствами Linux Фильтрация трафика Демилитаризованная зона Межсетевой экран (брандмауэр) Что может межсетевой экран и чего не стоит от него ожидать? Учитываемые параметры фильтрации Варианты организации межсетевых экранов Фильтрация пакетов Шлюзы Intrusion Prevention Systems Варианты межсетевых экранов Аппаратные решения Встроенный межсетевой экран Windows XP/7/Server 2003/2008 Программные комплексы Фильтрация пакетов средствами операционной системы Настройка параметров межсетевого экрана при помощи групповой политики Групповые политики межсетевого экрана Межсетевой экран Linux Настройки запуска Использование iptables в Ubuntu Программы графического управления iptables Принципы работы iptables Создание правил межсетевого экрана Аутентификация доступа в Интернет Оптимизация доступа в Интернет Прокси-сервер Автообнаружение прокси-серверов \"Прозрачный\" прокси Настройка использования полосы пропускания Блокировка рекламы, порносайтов и т. п. Удаленная работа Удаленное подключение пользователей Прием входящих подключений Настройка рабочей станции Настройка сервера VPN Настройки входящих VPN-подключений для Windows Настройка VPN-подключения на базе операционной системы рабочей станции Настройка VPN-подключений на базе серверной операционной системы VPN-подключения и межсетевые экраны Фильтрация трафика VPN Настройки клиентов для подключения по VPN Политики подключений Варианты аутентификации пользователей Разрешения на подключения Удаленное подключение к Linux OpenSSH-сервер Подключение SSH-клиента Использование графических утилит для подключения к Linux Подключения филиалов Туннель между Linux-системами Постоянное подключение к серверу Windows В случае разрыва канала... Карантин клиентов удаленного подключения Контроллер домена только для чтения DirectAccess Терминальный доступ Терминальные серверы от Microsoft Терминальные клиенты Режимы терминальных служб Лицензирование терминальных служб Особенности использования приложений на терминальном сервере Безопасность терминальных сессий Подключение к консоли терминального сервера Подключение администратора к сессии пользователя Публикация приложений в терминале Веб-доступ к терминальному серверу Шлюз терминалов Создание локальных копий данных BranchCache Автономные файлы Варианты синхронизации автономных файлов Разрешение конфликтов Удаление автономных файлов Настройка автономных почтовых папок Перенаправление папок хранения документов Доступ из-за межсетевого экрана Глава 6 . Управление информационной системой Инвентаризация Построение топологии существующей СКС Инвентаризация физических каналов связи Учет компьютеров и программ Контроль функционирования ПО Управление с помощью групповых политик Групповые политики в различных версиях операционных систем К чему и как применяются групповые политики Где хранятся и когда применяются групповые политики Последствия отключений политик Чем редактировать групповую политику Начальные объекты групповой политики Расширенное управление групповыми политиками \"Обход\" параметров пользователя Фильтрация объектов при применении групповой политики Фильтрация при помощи WMI-запросов Настройка параметров безопасности групповых политик Предпочтения групповых политик Рекомендации по применению политик Некоторые особенности политики ограниченного использования программ Варианты политик ограниченного использования Опции настройки применения политик ограниченного использования программ Когда ограничения не действуют Последовательность применения политик ограниченного использования программ Некоторые рекомендации применения политик ограниченного использования программ Некоторые особенности политики установки программного обеспечения Административные шаблоны Утилиты группового управления Средства поддержки пользователей \"Удаленный помощник\" Утилиты подключения к рабочему столу Средства автоматизации — сценарии Использование командной строки Сценарии Visual Basic Intelligent Platform Management Interface Windows Management Interface WMI Query Language Варианты применения WMI Примеры PowerShell Отдельные утилиты администрирования третьих фирм Утилиты от компании Sysinternals Средства восстановления системы Снифферы DameWare NT Utilities Ideal Administrator Hyena Автоматизация установки программного обеспечения Развертывание Windows 7 при помощи WAIK Клонирование систем Подводные камни процесса клонирования Утилита sysprep Создание установочного образа системы при помощи утилиты sysprep Подготовка диска для существенно отличающейся системы Дублирование жесткого диска Образы клонируемого диска и их модификация Клонирование компьютеров-членов домена Подготовка программ для тихой установки Файлы ответов (трансформаций) Использование ключей тихой установки Переупаковка Административная установка Глава 7 . Мониторинг информационной системы Основные способы контроля Журналы системы и программ Протокол SNMP Контроль ответов служб Мониторинг с использованием агентов Simple Network Management Protocol Простейшие варианты мониторинга Контроль журналов Windows Привязка задачи Подписка на события Создание собственных событий в журналах Windows Настройка журналирования в syslog Утилиты мониторинга Microsoft System Center Operation Management Вариант построения мониторинга на SCOM Установка SCOM Операции по настройке SCOM после установки Импорт пакетов управления Добавление контролируемых систем Настройка оповещений SCOM Немного о структуре объектов SCOM Реагирование на события системы Nagios Установка Nagios Немного о логике работы Nagios Структура конфигурационных файлов Nagios Описание команд Nagios Службы Nagios Описание контролируемых систем в Nagios Описание временных параметров Использование встроенных в Nagios команд контроля Мониторинг серверов Windows в Nagios Мониторинг Windows-систем на основе WMI Мониторинг серверов Linux в Nagios Мониторинг систем с использованием протокола SNMP Мониторинг коммутационного оборудования Использование собственных программ мониторинга Построение графиков в Nagios Настройка интерфейса Nagios Глава 8 . Виртуализация Экономические аспекты виртуализации Основные термины Разработчики виртуальных решений Распределение ресурсов в *nix Особенности выбора ПО гипервизора Какое ПО можно использовать в виртуальной среде Особенности сетевых подключений виртуальных машин Лицензирование программного обеспечения виртуальных машин Создание виртуальных машин Создание виртуальной машины путем чистой установки операционной системы Клонирование виртуальной машины Снятие образа физического сервера Миграция между решениями различных вендоров Некоторые замечания к параметрам виртуальных машин Жесткие диски Типы виртуальных дисков Необходимость блочного доступа к виртуальному диску Варианты подключения виртуального диска Обслуживание файлов виртуального диска Сохранение состояния виртуальной машины Распределение вычислительных ресурсов Оперативная память Сервисные операции Резервное копирование и антивирусная защита Обмен данными Копирование данных с хоста Общие папки Миграция виртуальных машин Подключения к виртуальным машинам Особенности выключения виртуальных машин Виртуальные рабочие станции Сравниваем с терминальными клиентами Немного об экономике VDI Структура VDI-решений Некоторые особенности VDI-решений Производительность виртуальных систем Советы по оптимизации виртуальных систем Некоторые дополнительные источники технической поддержки Виртуализация в сетях передачи данных Виртуальные частные сети Варианты создания VLAN Теги 802.1q VLAN 1 Маршрутизация в сетях предприятий Автоматизация настроек маршрутизации RIP OSPF DHCP-relay Программная маршрутизация RRAS Виртуальные маршрутизаторы Глава 9 . Безопасность Человеческий фактор Интернет-ресурсы, посвященные безопасности Попытаемся разложить по полочкам Что защищаем Где защищаем От чего защищаем Как защищаем Три \"кита\" безопасности Типовые меры защиты информационной системы Организационное обеспечение информационной безопасности План обеспечения непрерывности функционирования информационной системы Безопасность паролей Rainbow-таблицы Рекомендации по составлению сложного пароля Технические пути решения проблемы Блокировка учетной записи пользователя Смарт-карты eToken Восстановление пароля администратора Методы социальной инженерии Меры защиты от внешних угроз Физическая безопасность Ограничения доступа к станциям Межсетевые экраны Ограничения подключения нового оборудования Обеспечение сетевой безопасности информационной системы Контроль проходящего трафика Контроль устройств по MAC-адресам Протокол 802.1х Особенности применения протокола 802.1х Настройка протокола 802.1х Выдача сертификатов компьютерам Настройка службы каталогов Настройка службы RADIUS Настройка автоматического назначения VLAN для порта коммутатора Настройка клиентского компьютера Настройка коммутатора Технология NAP Обнаружение нештатной сетевой активности Контроль состояния программной среды серверов и станций Индивидуальная настройка серверов Security Configuration Manager Security Compliance Manager Исключение уязвимостей программного обеспечения Использование эксплойтов Как узнать об обновлениях Тестирование Обновления операционных систем Linux Индивидуальные обновления Windows-систем Организация обновлений Windows-систем на предприятии Обновление ПО с использованием специализированных средств Установка обновлений через групповые политики Защита от вредоносных программ Особенности эксплуатации антивирусных программ График обновлений баз Внимательность пользователя Лечение вирусов Защита от вторжений Программы-шпионы. \"Троянские кони\" Генерация списка автозагружаемых программ Безопасность приложений Средства контроля запуска программного обеспечения Неизменность системы Защита от утечки данных Шифрование данных Шифрование данных на устройствах хранения Шифрование архивов Бесплатные программы шифрования данных Шифрование дисков: коммерческие программы Шифрование в Linux Шифрование файловой системы Windows Шифрование диска при помощи BitLocker Использование BitLocker на компьютерах без TPM Включение шифрования Режим восстановления Шифрование почты Получение открытого ключа для защищенной переписки Получение цифрового сертификата для защищенной переписки Электронная подпись Защита электронной почты с использованием PGP Шифрование в базах данных Цифровые права документов Стеганография Анализ поведения пользователей DLP-технологии Анонимность работы в глобальной Сети Скрытие своего IP-адреса Защита от файлов слежения на компьютере Использование наложенных сетей Глава 10 . Построение отказоустойчивой информационной системы Территориальная распределенность Центры обработки данных Требования к помещениям ЦОД Климат-контроль помещений ЦОД Резервирование электроснабжения ЦОД Системы пожаротушения ЦОД Надежность системы электроснабжения Надежность сетевой инфраструктуры Отказоустойчивая топология сети передачи данных Построение отказоустойчивой сети на основе протоколов второго уровня Использование протоколов остовного дерева Использование стандарта MSTP Использование \"агрегированных\" каналов Построение отказоустойчивой сети на основе протоколов третьего уровня VRRP Время восстановления структуры сети Серверные фермы Отказоустойчивые решения приложений DHCP-сервер DNS-серверы Oracle Real Application Cluster (RAC) Распределенная база 1С Дублирование данных Зеркалирование серверов баз данных Репликация данных SQL-серверов Снимки баз данных Настройка клиентских подключений Распределенная файловая система Создание DFS Репликация DFS Поддержка DFS в Linux-системах Кластерные решения Кластер Microsoft Veritas Cluster Server Решения высокой доступности от Marathon Распределенные каталоги Репликация данных каталогов Хозяева операций Смена хозяев операций Сервер глобального каталога (GC) Отказоустойчивые решения на виртуальных системах Глава 11 . Порядок настройки и определения неисправностей Прежде чем начать... Пять девяток? Будьте готовы к худшему Запасные детали Где найти помощь Сбор информации об отказе Анализ журналов системы Средства просмотра журналов системы Изменение детализации протоколирования Централизованное ведение журналов Установка триггеров на события протоколов Настройка аудита событий безопасности Утилиты от Sysinternals Особенности отказов различных компонентов Мониторинг отказоустойчивой структуры Неисправности подсистемы передачи данных Обнаружение неисправностей сетевой инфраструктуры Диагностика IP-протокола Проверка параметров настройки IP-протокола Проверка достижимости ближайших компьютеров сети Проверка доступности приложений на удаленном компьютере Проверка качества канала связи Объективные показатели качества канала связи Коэффициент использования пропускной способности сети Число ошибочных пакетов Величина коллизий Загрузка процессора активного оборудования Утилита pathping Оценка качества аудио- и видеопотоков Задержка при передаче данных ip-телефонии Джиттер Допустимые потери пакетов в телефонном разговоре Способы получения объективных показателей передачи мультимедийных данных Неисправности аппаратной части компьютера Контроль жестких дисков Восстановление данных с жестких дисков Восстановление файлов данных Проверка оперативной памяти Контроль теплового режима работы системы Ошибки программного обеспечения Восстановление \"упавших\" систем Восстановление из резервной копии Восстановление загрузчика системы Восстановление загрузки Windows 7/2008/Vista Восстановление загрузки Windows XP/2003/2000 Восстановление загрузки Linux-систем Если опции восстановления недоступны Загрузка в специальных режимах Загрузка Windows в безопасном режиме Загрузка *nix-систем в однопользовательском режиме Откат к предыдущим состояниям системы Загрузка последней удачной конфигурации Windows Загрузка конфигурации из точек восстановления Windows Восстановление Windows путем переустановки Восстановление удаленных данных Корзины Восстановление из теневых копий Оптимизация настроек компьютера Что такое \"медленно\" Основные узкие места системы Оценка производительности процессора Оценка использования оперативной памяти Оценка дисковой подсистемы Пути оптимизации дисковой подсистемы Оценка работы сетевого адаптера Пути оптимизации системы передачи данных Некоторые советы по анализу показаний производительности Оптимизация приложений Диагностика службы каталогов Обнаружение неисправностей AD Средства тестирования AD Проверка разрешения имен Глава 12 . Плановые операции обслуживания Ежедневные операции Еженедельные операции Плановые операции другой периодичности План-отчет операций Предметный указатель