Мар
26

Практическое руководство системного администратора. 2-е издание (2013) PDF / Кенин А.М. (2013) PDF

Загружено: 26 марта 2015 в 05:26 от rant
  • 80
Автор: Кенин А.М.
Издатель: БХВ-Петербург
Техническая информация
Язык: Русский
Количество страниц: 532
Формат: PDF

Практическое руководство к действию для системных администраторов, создающих и эксплуатирующих информационные системы офиса. Параллельно рассмотрены решения на основе технологий Windows и Linux.
Приведены рекомендации по установке, настройке и оптимизации основных служб информационной системы, организации работы системного администратора, развертыванию операционных систем Windows и Linux (Ubuntu), программ корпоративной работы, мониторинга состояния серверов. Особое внимание уделено вопросам обеспечения безопасности и надежности. Даны конкретные советы по настройке основных сетевых служб, обеспечению распределенной работы в Интернете. Описана технология разрешения проблем в работе операционной системы и прикладных программ и их совместная тонкая настройка..Второе издание доработано с учетом выхода новых версий ПО и появления новых технологий.

Содержание:
Предисловие 1
Глава 1. Системный администратор 3
Квалификационные требования к системным администраторам 3
Начинающий системный администратор 3
"Младший" системный администратор 4
Системный администратор 4
Опытный системный администратор 5
Дополнительные требования 5
Сертификация системных администраторов 6
Планирование рабочего дня 6
Выделяйте время на перспективные проекты 6
Работа с пользователями 7
Обучение системного администратора 7
Реализация изменений в информационной системе 8
Планирование изменений 8
Планирование момента изменений и продолжительности операций 9
Системный администратор как продавец ИТ-технологий 10
Учитывать человеческие особенности 11
Быть в курсе 11
Ошибки администратора 12
Инструкции и контрольные листы 12
Полномочия системного администратора 12
Если в организации внедряется новая система 13
Особенности организации рабочего места администратора 14
Программное оснащение рабочего места администратора 16
Загрузочный диск 16
Комплект переносных утилит 17
Отдельные утилиты 19
Глава 2. Готовим компьютер к эксплуатации 23
Паспорт компьютера 23
Установка операционной системы 25
Live-версии операционных систем 25
Live-версии Windows 25
Live-версии Linux-систем 26
Установка Windows 26
Автоматизация установки 26
Установка с USB-носителя 27
Режим Windows Core 28
Установка Linux-систем 31
Настройка локализованной консоли 32
Настройка сетевых параметров 32
Настройка синхронизации времени 33
Многовариантная загрузка 34
Требования к сосуществованию двух ОС 34
Установка двух ОС на один компьютер 37
Восстановление двойной загрузки в Windows 37
Кроссплатформенный доступ 39
Удаленный доступ к Linux 39
Перенаправление графического вывода с Linux-систем 43
Подключение к рабочему столу Linux 43
Запуск Windows-программ на Linux 44
Клонирование систем 45
Учитывайте уникальные параметры системы 45
Дублирование жесткого диска 46
Утилита sysprep 46
Модификация образов диска 47
Установка виртуальных систем 47
Создание виртуальной машины путем чистой установки операционной
системы 47
Клонирование виртуальной машины 48
Снятие образа физического сервера 48
Миграция между решениями различных вендоров 49
Использование неизменной конфигурации системы 49
Настройка серверов 50
Security Configuration Manager 50
Security Compliance Manager 51
Установка обновлений прошивок оборудования 51
Установка обновлений безопасности 51
Когда устанавливать обновления 52
Нужно ли устанавливать все обновления? 53
Настройка установки обновлений с сервера интрасети 54
Установка обновлений в Linux 56
Ускорение запуска программ 57
Регулировка приоритетов приложения 57
Проблемы совместимости ПО разных версий Windows 59
Установка программ Windows из сети 60
Особенности установки через групповые политики 60
Публикация и назначение приложений 60
Установка на компьютер и для пользователя 61
Подготовка ZAP-файла 61
Установка программ в Linux 62
Установка приложений из репозиториев 62
Переконвертация пакетов 64
Установка программ Linux из исходных кодов 64
Виртуализация приложений 66
Использование опубликованных приложений. RemoteApp 67
Тихая установка программ 69
Переупаковка 70
Файлы ответов (трансформаций) 71
Службы системы 71
Установка служб Windows 71
Установка демонов в Linux 72
Запуск программ по времени 73
Настройка расписания запуска программ в Windows 73
Выполнение заданий по расписанию в Linux 74
Глава 3. Сетевая инфраструктура 77
Строение сети передачи данных 77
Размеры сегментов сети 77
Выбор типа коммутаторов 78
Топология сети передачи данных 79
Ищем точку подключения компьютера 80
Контроль подключения к СКС 82
Предварительные настройки для использования протокола 802.1х 84
Настройка компьютера 85
Настройка домена Windows 85
Настройка сервера RADIUS 85
Настройка политики доступа на основе протокола 802.1х 86
Настройка коммутатора для работы с протоколом 802.1х 88
Технология NAP 89
Настройка протокола IP 90
Протоколы UPD, TCP, ICMP 90
Протокол IPv6 91
Параметры TCP/IP-протокола 91
IP-адрес 91
Групповые адреса 92
Распределение IP-адресов сети малого офиса 92
Маска адреса 93
Шлюз 94
Таблицы маршрутизации 95
Назначение адресов при совместном использовании подключения
к Интернету 96
Порт 96
Имена компьютеров в сети TCP/IP 97
Проверка каналов связи 98
Диагностика линий связи 98
Диагностика IP-протокола 100
Служба автоматического назначения параметров IP-адреса 105
Адресация APIPA 105
VI Оглавление
Серверы DHCP 106
Настройка серверов DHCP в Windows 106
Установка и настройка сервера DHCP в Ubuntu 108
Обслуживание DHCP-сервером других сегментов сети 109
Статическое разрешение имен 110
Серверы DNS 111
Основные понятия DNS 111
Основные типы записей DNS 113
Разделение DNS 114
Одинаковые имена локального домена и домена Интернета 114
Различные имена локального домена и домена Интернета 116
Установка сервера DNS 116
Установка DNS в Windows Server 117
Установка и настройка сервера DNS в Ubuntu 118
Динамическое обновление DNS 120
Обслуживание и диагностика неисправностей DNS-сервера 123
Глава 4. Обеспечение доступа в Интернет 127
Подключение к Интернету с использованием аппаратного маршрутизатора 127
Network Address Translator 129
Подключение к Интернету в Windows 130
Использование службы маршрутизации и удаленного доступа 130
Совместное использование интернет-подключения 130
Публикация компьютеров в Интернете при совместном использовании
подключения 131
Ограничения совместного использования подключения к Интернету 132
Подключение к Интернету с помощью Microsoft TMG Server 132
Поиск причин запрета трафика 134
Подключение к Интернету с использованием серверов Ubuntu 134
Настройка ufw 135
Межсетевой экран iptables 135
Последовательность обработки пакета (таблицы) 136
Использование iptablesв Ubuntu 137
Правила iptables 138
Команды 138
Параметры 139
Опции 139
Настройка NAT 140
Очистка всех правил iptables 142
Назначение политик по умолчанию 142
Пример настройки iptables 142
Пользовательские цепочки команд 143
Некоторые полезные функции iptables 144
Отладка iptables 145
Блокировка попыток перебора паролей 145
Настройка VPN-подключения к интернет-провайдеру 146
Прокси-сервер 149
Автообнаружение прокси-серверов 150
Установка и настройка прокси-сервера 151
Дополнительные настройки прокси-сервера 152
Как создавать собственные настройки 153
Настройка использования полосы пропускания 154
Блокировка рекламы, порносайтов и т.п. 155
Улучшение эффективности использования кэша прокси-сервера 156
Аутентификация доступа в Интернет 158
"Прозрачный" прокси-сервер 159
Анализ журналов работы прокси-сервера 159
Антивирусная проверка HTTP-трафика 161
Глава 5. Средства управления 165
Управление с помощью групповых политик 165
К чему и как применяются групповые политики 166
Где хранятся и когда применяются групповые политики 168
Последствия отключений политик 169
Чем редактировать групповую политику 169
Средства удаленного администрирования сервера 169
Назначение и удаление политики 172
Начальные объекты групповой политики 172
Расширенное управление групповыми политиками 172
"Обход" параметров пользователя 174
Фильтрация объектов при применении групповой политики 175
Фильтрация при помощи WMI-запросов 175
Настройка параметров безопасности групповых политик 175
Предпочтения групповых политик 176
Особенности предпочтений групповых политик 176
Клиенты предпочтений групповых политик 177
Общие свойства параметров групповых политик 177
Нацеливание на уровень элемента 179
Параметры, настраиваемые предпочтениями групповой политики 181
Регулярные выражения 185
Используемые символы. Метасимволы 185
Модификаторы 187
Комментарии 187
Поиск с учетом окружающего текста 187
Средства тестирования 188
Удаленное управление в режиме консоли 189
Запуск удаленного процесса через WMI 192
Запуск команд с использованием PsExec 192
Коммерческие утилиты 193
Использование WinRM в сценариях 193
PowerShell 193
Запуск PowerShell 194
Профиль пользователя 197
Консоль PowerShell 198
Безопасность сценариев 199
Удаленное выполнение команд PowerShell 201
Импорт расширений 202
Асинхронное выполнение заданий 204
Как получить подсказку в PowerShell 204
Конвейеры 206
Условные операторы, регулярные выражения, циклы 206
Функции 207
Переменные 208
Акселераторы типов 208
Диски PowerShell 209
PowerShell и WMI 211
PowerShell и Visual Basic 212
PowerShell и ADSI 212
Несколько советов по созданию собственных сценариев 212
Комментируйте сценарии 213
Не забывайте, что результат выполнения запроса — объект 213
Используйте примеры 214
Узнайте свойства объектов 214
Отображайте весь вывод 215
Семь раз проверьте, потом выполняйте 215
Предусматривайте обработку ошибок 216
Windows Management Interface 216
Глава 6. Доменная организация информационной системы 221
Домены Windows 221
Структура домена Windows 221
Функциональные уровни 223
Хозяева операций 223
Сервер глобального каталога (GC) 224
Создание нового домена 225
Создание домена на серверах Windows 225
Настройка Ubuntu в качестве контроллера домена 226
Серверы Linux в качестве контроллеров домена 227
Настройка контроллера домена на сервере корпоративной почты Zimbra 227
Настройка параметров аутентификации 234
Добавление новых членов домена 237
Добавление Windows-систем 237
Модификация настроек Windows-систем при добавлении их в домен 239
Добавление Linux-систем в домен Windows 239
Диагностика службы каталогов 241
Обнаружение неисправностей AD 241
Средства тестирования AD 242
Проверка разрешения имен 244
Снимки службы каталогов 245
Создание снимков службы каталогов 246
Монтирование снимков службы каталогов 246
Публикация данных снимков 247
Удаление снимков 248
Службы Active Directory облегченного доступа к каталогам 249
Контроллер домена только для чтения 249
Особенности установки RODC 250
Особенности кэширования учетных данных 251
Настройка предварительных паролей 252
Коррекция состава учетных записей кэширования на RODC 252
Сброс паролей кэшированных учетных записей RODC 252
Известные проблемы использования RODC 253
Глава 7. Управление учетными записями 255
Понятие учетной записи 255
Локальные и доменные учетные записи 257
Создание и удаление учетных записей 258
Создание учетных записей в Windows 258
Создание учетных записей в Linux 259
Регулирование членства в группах в Linux 260
Автоматически создаваемые учетные записи 261
Учетная запись Система 263
Настройка отдельных параметров паролей 264
Настройка отличающихся политик паролей в Windows Server 2008 264
Настройка правил смены пароля в Linux 266
Блокировка учетных записей 266
Группы пользователей 267
Встроенные группы Windows 268
Специальные группы Windows 269
Возможные члены групп. Области применения групп 270
Контроль состава групп 271
Запуск команд от имени другого пользователя 272
Эскалация прав Администратора в Windows 272
Запуск от имени другого пользователя в Windows 273
Запуск от имени другого пользователя в Linux 273
Предоставление дополнительных прав командой sudo 273
Кто работает на компьютере 275
Права учетной записи 275
Традиционные способы назначения прав доступа 275
Разрешения общего доступа и разрешения безопасности 276
Порядок проверки прав доступа 277
Правила записи прав доступа 278
System ACL 280
Коды типов пользователей в SDDL 280
Права доступа в Linux 282
Типы прав доступа в Linux282
Команды назначения прав доступа Linux 283
Особенности назначения прав доступа к папкам Linux 283
Специальные атрибуты файлов Linux 284
Особое внимание к учетной записи оператора резервного копирования 285
Изменение атрибутов объектов при операциях копирования и перемещения 285
Результирующие права и утилиты286
Рекомендации по применению разрешений 287
Назначение прав на выполнение операций 288
Обход перекрестной проверки 289
Утилиты для работы с параметрами безопасности 289
Стандартные графические утилиты 289
Назначение прав доступа при помощи групповых политик 289
Специализированные утилиты 290
Утилита icacls 290
Пример замены разрешений одного пользователя на другого 291
Пример поиска файлов, доступных конкретному пользователю 292
Пример замены явных прав на наследованные 292
Утилита takeown 292
Утилита SubInAcl 292
Ролевое управление 292
Сервисные операции управления ролями 294
Восстановление параметров безопасности по умолчанию (графический режим) 294
Восстановление параметров безопасности по умолчанию (командная строка295
Восстановление доступа к ресурсам 296
Удаление неактивных учетных записей 296
Сброс пароля администратора сервера 297
Сброс пароля администратора Windows 297
Сброс пароля учетной записи root 299
Изоляция приложений 300
Контроль приложений Windows 300
Безопасная среда исполнения Linux 301
Глава 8. Почтовая система предприятия 305
Варианты почтового обслуживания 305
Бесплатные почтовые серверы Интернета 305
Облачное почтовое обслуживание 305
Размещение почтового сервера у провайдера 306
Собственный почтовый сервер 306
Протоколы для работы с почтовыми ящиками 306
Корпоративные почтовые системы 308
Сервисы корпоративной почты 308
Почтовый сервер Microsoft Exchange 309
Zimbra Collaboration Suite 310
Возможности совместной работы в ZCS 310
Установка Zimbra 311
Требования к операционной системе 311
Установка пакета ZCS 312
Настройка безопасного доступа к почте 314
Администрирование ZCS 314
Резервное копирование Zimbra 317
Особенности пользовательских почтовых ящиков Zimbra 318
Настройка взаимодействия с доменом Windows 319
Совместная работа Zimbra и Microsoft Exchange 320
Миграция с Microsoft Exchange 320
Почтовый клиент Zimbra 320
Особенности настройки фильтрации спама в ZCS 321
Трассировка сообщений в Zimbra 322
Поиск неисправностей ZCS 323
Глава 9. Организация корпоративных ресурсов 325
Требования к качеству обслуживания 325
Политики общих ресурсов 325
Объемы и сроки хранения. Возможности восстановления 326
Производительность 326
Поиск информации. Карточка документа 326
Контроль объемов и типов документов 327
Варианты организации корпоративных ресурсов 327
FTP-сервер 327
Установка FTP-сервера 328
Установка собственного FTP-сервера Windows 329
Установка vsftp 330
Использование распределенной файловой системы331
Создание DFS в Windows-системах 332
Репликация DFS в домене Windows 333
Репликация папок в рабочих группах 335
Настройка DFS в Ubuntu 335
Ограничение предоставляемых файловых ресурсов 336
Настройка квотирования в Windows 336
Квотирование на уровне файловой системы 336
Квотирование общих папок 337
Блокировка записи в папки по типам файлов в Windows 338
Настройка квотирования в Ubuntu 339
Запрет записи на сетевые ресурсы Ubuntu по типам файлов 341
Корпоративные порталы 341
Особенности порталов 342
Установка Liferay на сервере Ubuntu 343
Портальные решения от Microsoft 345
Где найти помощь по SharePoint 346
Установка портала Windows 347
Подготовка операционной системы 347
Запуск мастера установки технологии 348
Запуск мастера настройки продуктов и технологий 349
Установка обновлений 349
Административная настройка параметров портала 349
Создание и редактирование страниц узла 351
Используйте возможности штатных элементов SharePoint 352
Установка поискового сервера по общим ресурсам 353
Настройка автоматических оповещений об изменениях документов
на чужих серверах 354
Глава 10. Обеспечение работы мобильных пользователей 355
Терминальный доступ 355
Терминальные серверы Linix 356
Терминальные серверы от Microsoft 356
Особенности установки ПО на сервере терминалов 357
Безопасность при работе с терминальным сервером 358
Удаленные приложения 360
Веб-доступ к терминальному серверу. Шлюз терминалов 362
Некоторые особенности работы в режиме терминального доступа 363
Командная строка управления терминальными сессиями 363
Технологии доставки виртуального рабочего стола 364
Удаленное подключение пользователей к внутренней сети предприятия 365
Безопасное объединение локальных сетей офисов 366
Подключение офисов через виртуальную сеть провайдера 366
Подключение с использованием VPN-серверов Windows 367
Фильтрация VPN-трафика 368
В случае разрыва канала при доменной организации офиса 369
Подключение удаленных клиентов с помощью VPN-серверов Linux 369
Подключение "офис — офис" на основе технологии SSH 372
Облачные ресурсы 376
Управление оборудованием по Интернету 377
Intelligent Platform Management Interface 377
Управление оборудованием по сети IP 379
Синхронизация данных в офисах 380
Кэширование информации на компьютерах филиала 380
Синхронизация папок DFS 381
Синхронизация с помощью утилит 382
Утилиты синхронизации файлов и папок 382
Синхронизация данных со сменным носителем 383
Автономные файлы 384
Разрешение конфликтов 385
Удаление автономных файлов 385
Настройка автономных почтовых папок 386
Перенаправление папок хранения документов 386
Доступ к локальной системе из-за межсетевого экрана 387
Глава 11. Мониторинг информационной системы 389
Зачем нужен мониторинг? 389
Системы мониторинга 389
Агентный и безагентный способы мониторинга 390
Какие параметры системы обычно контролируют 390
Простейший вариант мониторинга по журналам 391
Log Parser 391
Централизованная обработка журналов Windows 392
Syslog — системный журнал в Linux 394
Nagios 394
Установка Nagios в Ubuntu из репозитория 395
Установка Nagios из исходных кодов 395
Подготовка операционной системы 395
Установка пакета net-snmp 396
Установка собственно Nagios и базового набора плагинов 397
Настройка модуля построения графиков 398
Настройка почтового клиента 400
Первичное подключение к Nagios 400
Немного о логике работы Nagios401
Активная и пассивная проверки 401
Программы агентов Nagios 401
Терминология Nagios 402
Мониторинг серверов Windows 412
NSClient++ 412
Стили команд: протоколы NSClient и NPRE 415
Контроль счетчиков Windows 415
Мониторинг журналов событий Windows 416
Использование WMI для мониторинга Windows-систем 417
Мониторинг серверов Linux 418
Установка плагина NRPE из исходных кодов 418
Установка плагина NRPE из репозитория 419
Установка демона NRPE из репозитория 419
Использование прокси-NRPE 420
Мониторинг с использованием протокола SNMP 420
Плагины, использующие SNMP-протокол 422
Обработка SNMP-трапов 423
Мониторинг коммутационного оборудования 427
Использование собственных программ мониторинга 430
Автоматическое реагирование на сбои в работе контролируемых систем 431
Глава 12. Защита информации 433
Опасности, которые нужно учитывать 433
Причины рисков 434
Порядок организации работ по защите информации 435
Примерные мероприятия по обеспечению защищенности информации 435
Проактивность мер защиты 435
Резервное копирование 436
Теневые копии 436
Системы цифровой защиты документов 438
DLP-решения 438
Антивирусная защита 439
Восстановление данных с жестких дисков 439
Глава 13. Построение отказоустойчивой системы 441
Общие требования к надежной системе 441
Территориальная распределенность 442
Надежность системы электроснабжения 442
Обеспечение климатических условий эксплуатации 444
Обеспечение отказоустойчивой среды передачи данных 444
Отказоустойчивая топология сети передачи данных 444
Построение отказоустойчивой сети на основе протоколов второго уровня 445
Использование протоколов остовного дерева 445
Использование стандарта MSTP 446
Построение отказоустойчивой сети на основе протоколов третьего уровня 447
Кластеры коммутационного оборудования 447
VRRP 447
Время восстановления структуры сети 448
Обеспечение резервированного доступа в Интернет 449
Построение отказоустойчивых сетевых служб 450
Настройка систем аутентификации 450
Отказоустойчивый DHCP-сервер 450
Дублирование DNS-сервера 453
Дублирование данных 454
Репликация файловых данных в DFS 454
Репликация данных средствами СХД 455
Зеркалирование серверов баз данных 455
Снимки баз данных 456
Настройка клиентских подключений 456
Сетевая балансировка 457
Кластерные решения 458
Кластер Microsoft 458
Veritas Cluster Server 460
Территориально распределенные кластеры Microsoft 461
Решения высокой доступности от Marathon 461
Отказоустойчивые решения на виртуальных системах 463
Глава 14. Порядок настройки и определения неисправностей 465
Где найти помощь? 465
Неисправность не может не возникнуть 466
Общие рекомендации по процедуре решения проблем 466
Имейте план действий 467
Обеспечьте доступность специалистов службы поддержки 467
Формализуйте процесс 467
Обеспечьте запасные детали 469
Обдумайте заранее свои действия 469
Поиск неисправностей 470
Информация о надежности системы 470
Монитор ресурсов и производительности 471
Мастер диагностики Windows 472
Анализатор соответствия рекомендациям 473
Средства диагностики Windows Server 2008 R2 475
Fix it 475
Анализ журналов системы 476
Средства просмотра журналов системы 477
Централизованное ведение журналов 478
Изменение детализации протоколирования 481
Установка триггеров на события протоколов 481
Удаленная помощь пользователю 482
Удаленный помощник 482
Подключение к рабочему столу Windows 484
Средство записи действий по воспроизведению неполадок 485
Конкурентные RDP-сессии рабочей станции 486
Интерфейсы удаленного управления 486
Особенности отказов различных компонентов 487
Обнаружение неисправностей кабелей передачи данных 487
Признаки неисправности кабельной подсистемы 488
Диагностика IP-протокола 489
Оценка качества аудио- и видеопотоков 491
Мониторинг отказоустойчивой структуры 493
Неисправности аппаратной части компьютеров 493
Действия при подозрении на неисправность оборудования 493
Проверка оперативной памяти 494
Контроль жестких дисков 495
Контроль теплового режима работы системы 496
Резервирование узлов компьютера 496
Ошибки программного обеспечения 497
Выяснение причин катастрофических ошибок в программном обеспечении 497
Порядок работ по оптимизации системы 500
Оценка производительности компонентов системы 500
Оценка производительности процессора 501
Оценка использования оперативной памяти 502
Оценка дисковой подсистемы 503
Оценка работы сетевого адаптера 505
Углубленный анализ производительности системы 505
Варианты оптимизации компьютера 512
Если не справляется процессор 512
Если дисковая подсистема недостаточно быстра 512
Когда не справляется сетевой адаптер 513
Дополнительные средства, используемые при анализе показателей
производительности 514
Logman.exe 514
Relog.exe 514
Iometer 514
PAL 516
Утилиты настройки параметров дисковой подсистемы Linux 517
Предметный указатель 519


Просмотров:602
Размер:15.58 МБ (16,335,414 байт) » файлов: 1 [ список файлов ] [ хеш ]
Скачали:492 раз(а) [ список скачавших ]
Участники:7 раздают, 0 качают (7 участников всего)
Похожие торренты:не найдены...
Рапорт:[ пожаловаться на контент ]
Благодарность: 15 [ список ]
Чтобы оставить комментарий, войдите в систему или зарегистрируйтесь!
    
Файлы обмена предоставлены пользователями трекера, администрация не несет ответственность за их содержание. Большая просьба не заливать файлы, защищенными авторскими правами, а так же файлы с нелегальным содержанием.
Рейтинг торрент трекеров