Самоучитель системного администратора

Александр Кенин

Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределенных сетей. Рассмотрены методы централизованного управления, основы создания безопасной среды. Даны рекомендации по поиску неисправностей, обеспечению защиты данных. Параллельно рассмотрены решения на основе операционных систем Windows и Linux с использованием как проприетарных, так и открытых технологий. Книга написана на основе многолетнего опыта разработки и практического администрирования информационных систем.

В третье издание включены разделы с описанием новейших технологий, в том числе облачных и систем высокой доступности, рекомендациями по оптимизации производительности, существенно дополнены разделы по настройке систем, поиску неисправностей, виртуализации серверов и рабочих станций.

Издательство: БХВ-Петербург, 3-е издание, 2012 г.

ISBN 978-5-9775-0764-6

Количество страниц: 512.

Содержание книги «Самоучитель системного администратора»:

  • 1 Предисловие
  • 3 Глава 1. Системное администрирование
    • 3 Системный администратор
    • 4 Регламент работы
    • 5 Выбор операционной системы
    • 6 Стоимость владения
    • 7 Открытые стандарты
    • 7 Конкурсы
    • 8 Переход на новые версии программного обеспечения
    • 8 Сертификация системных администраторов
    • 9 Немного этики
    • 10 О мистике
  • 11 Глава 2. Выбор оборудования и программного обеспечения
    • 11 Требования к оборудованию информационных систем
    • 11 Выбор вендора
    • 12 Сервисные контракты
    • 12 Запасные элементы
    • 12 Дополнительные требования к компьютерам
    • 12 Выбор процессора
    • 12 Выбор шасси
    • 13 Выбор материнской платы
    • 14 Выбор дисков
    • 15 Выбор памяти
    • 16 Совместимость компонентов
    • 17 Дополнительные требования к коммутационному оборудованию
    • 18 Дополнительные требования к аварийным источникам питания
    • 18 Состав программного обеспечения типовой организации
    • 19 Службы разрешения имен
    • 19 Система авторизации, аутентификации и контроля доступа
    • 19 Подключение Linux к домену (Kerberos)
    • 22 Сервер Linux в качестве контроллера домена
    • 23 Совместные документарные ресурсы
    • 23 Учетная запись для анонимного доступа
    • 24 Портальные решения
    • 24 Поиск по сетевым ресурсам
    • 25 Работа с Windows-ресурсами в Linux
    • 27 Обозреватели Интернета
    • 28 Защита хоста
    • 29 Средства резервного копирования
    • 32 Электронный офис
    • 34 Электронная почта
    • 37 Свободное программное обеспечение
    • 39 Базовые сведения о работе в *nix-системах
    • 39 Linux-мифы
    • 40 Безопасность в Linux и Windows
    • 41 Несколько моментов, о которых следует знать пользователям Linux
    • 43 Структура папок Linux
    • 44 Текстовый редактор vi
    • 45 Выполнение команд с правами другого пользователя
    • 46 Прикладные программы в Linux
    • 47 Кроссплатформенный запуск программ
    • 47 Установка Linux
    • 48 Многовариантная загрузка
    • 48 Тестирование Linux на виртуальной машине
  • 49 Глава 3. Структура сети
    • 49 Структурированные кабельные сети
    • 49 Категории СКС
    • 50 Волоконно-оптические сети
    • 51 Сети 10G
    • 52 Схема разъема RJ-45
    • 53 Варианты исполнения СКС
    • 54 Внимание: патч-корды
    • 54 Составные линии
    • 54 Прокладка силовых кабелей
    • 55 Питание по сети Ethernet
    • 56 Требования пожарной безопасности
    • 56 Топология сети
    • 56 Размеры сегментов сети на витой паре
    • 57 Типовая структура сети предприятия
    • 58 Уровни ядра, распределения и доступа
    • 59 Топология каналов сети распределенного предприятия
    • 60 Сеть управления
    • 61 Документирование структуры каналов связи
    • 61 Качество сетей связи предприятия
    • 61 Тестирование кабельной системы
    • 63 Тестирование качества передачи данных
    • 63 Приоритезация трафика
    • 64 Варианты приоритезации: QoS, ToS, DiffServ
    • 66 Классификация, маркировка, приоритезация
    • 66 Как работает приоритезация: очереди
    • 67 Ограничение полосы пропускания трафика (Traffic shaping)
    • 68 Беспроводные сети
    • 68 Стандарты беспроводной сети
    • 69 Проектирование беспроводной сети предприятия
    • 71 Безопасность беспроводной сети
    • 71 Шифрование трафика беспроводной сети
    • 71 Аутентификация пользователей и устройств Wi-Fi
    • 72 Безопасность клиента
    • 73 Настройка транспортных протоколов
    • 73 Протоколы
    • 74 Модель OSI
    • 75 Стек протоколов TCP/IP
    • 76 Протоколы UPD, TCP, ICMP
    • 76 IPv6
    • 77 Параметры TCP/IP-протокола
    • 77 IP-адрес
    • 77 Групповые адреса
    • 78 Распределение IP-адресов сети малого офиса
    • 79 Маска адреса
    • 80 Шлюз (Gateway, default gateway)
    • 80 Таблицы маршрутизации
    • 83 Автоматическое присвоение параметров IP-протокола
    • 85 Порт
    • 86 Протокол ARP
    • 87 Имена компьютеров в сети TCP/IP
    • 92 Настройка серверов WINS, DHCP, DNS
    • 92 Установка и настройка WINS
    • 93 Настройка DHCP
    • 98 DNS
  • 111 Глава 4. Информационные системы предприятия
    • 111 Домашние сети
    • 112 Одноранговые сети
    • 113 Сеть с централизованным управлением
    • 113 Управление локальными ресурсами
    • 114 Возможность добавлять рабочие станции в домен
    • 115 Удаление устаревших записей о компьютерах и пользователях
    • 116 Изменения настроек системы при подключении ее к домену
    • 116 «Кто кого»: локальный или доменный администратор
    • 119 Проблема аудитора
    • 119 Методы управления локальной системой
    • 121 Служба каталогов
    • 122 Служба каталогов Windows (Active Directory)
    • 123 Домены Windows
    • 124 Подразделение
    • 124 Лес
    • 125 Сайты
    • 125 Режимы совместимости доменов и леса
    • 126 DN, RDN
    • 126 Управление структурой домена предприятия
    • 126 Создание нового домена
    • 127 Особенности создания дополнительного удаленного контроллера в домене Windows
    • 129 Создание контроллеров домена «только для чтения»
    • 129 Удаление контроллера домена
    • 130 Переименование домена
    • 130 Утилиты управления объектами службы каталогов
    • 130 Утилиты запросов командной строки службы каталогов
    • 131 LDAP-управление
    • 131 Подключаемся к каталогу по протоколу LDAP
    • 132 Синтаксис поисковых запросов LDAP
    • 134 Команда ldifde
    • 135 Делегирование прав
    • 137 Просмотр и восстановление удаленных объектов каталога
    • 137 Учетные записи и права
    • 137 Понятие учетной записи
    • 138 Локальные и доменные учетные записи
    • 140 Группы пользователей
    • 141 Возможные члены групп. Области применения групп
    • 142 Ролевое управление
    • 142 Результирующее право: разрешить или запретить?
    • 143 Разрешения общего доступа и разрешения безопасности
    • 144 Наследуемые разрешения: будьте внимательны
    • 145 Восстановление доступа к ресурсам
    • 146 Обход перекрестной проверки
    • 146 Изменение атрибутов объектов при операциях копирования и перемещения
    • 147 Результирующие права и утилиты
    • 147 Рекомендации по применению разрешений
    • 148 Создание и удаление учетных записей
    • 150 Дополнительные параметры учетной записи
    • 150 Права учетной записи
    • 150 Восстановление параметров безопасности по умолчанию
    • 152 Автоматически создаваемые учетные записи
    • 154 Учетная запись Система
    • 155 Встроенные группы
    • 157 Специальные группы
    • 158 Рекомендации по использованию операции Запуск от имени
  • 159 Глава 5. Работа в глобальной сети
    • 159 Организация доступа к ресурсам Интернета
    • 159 NAT
    • 160 Реализация NAT средствами службы маршрутизации Windows
    • 161 Реализация NAT при совместном использовании подключения к Интернету
    • 164 Аппаратный NAT
    • 164 Реализация NAT средствами Linux
    • 164 Фильтрация трафика
    • 164 Демилитаризованная зона
    • 165 Межсетевой экран (брандмауэр)
    • 166 Что может межсетевой экран и чего не стоит от него ожидать?
    • 166 Учитываемые параметры фильтрации
    • 167 Варианты организации межсетевых экранов
    • 168 Intrusion Prevention Systems
    • 169 Варианты межсетевых экранов
    • 170 Аппаратные решения
    • 170 Встроенный межсетевой экран Windows XP/7/Server 2003/2008
    • 172 Программные комплексы
    • 172 Фильтрация пакетов средствами операционной системы
    • 173 Настройка параметров межсетевого экрана при помощи групповой политики
    • 173 Групповые политики межсетевого экрана
    • 175 Межсетевой экран Linux
    • 175 Настройки запуска
    • 177 Использование iptables в Ubuntu
    • 177 Программы графического управления iptables
    • 179 Принципы работы iptables
    • 180 Создание правил межсетевого экрана
    • 181 Оптимизация доступа в Интернет
    • 182 Прокси-сервер
    • 183 Автообнаружение прокси-серверов
    • 184 «Прозрачный» прокси
    • 185 Настройка использования полосы пропускания
    • 186 Блокировка рекламы, порносайтов и т. п
    • 187 Удаленная работа
    • 188 Удаленное подключение пользователей
    • 188 Прием входящих подключений
    • 189 VPN
    • 193 Удаленное подключение к Linux
    • 193 OpenSSH-сервер
    • 194 Подключение SSH-клиента
    • 194 Использование графических утилит для подключения к Linux
    • 195 Подключения филиалов
    • 195 Туннель между Linux-системами
    • 196 Постоянное подключение к серверу Windows
    • 196 В случае разрыва канала
    • 197 Карантин клиентов удаленного подключения
    • 199 Контроллер домена только для чтения
    • 200 DirectAccess
    • 202 Терминальный доступ
    • 202 Терминальные серверы от Microsoft
    • 202 Терминальные клиенты
    • 203 Режимы терминальных служб
    • 204 Лицензирование терминальных служб
    • 204 Особенности использования приложений на терминальном сервере
    • 205 Безопасность терминальных сессий
    • 206 Подключение к консоли терминального сервера
    • 207 Подключение администратора к сессии пользователя
    • 207 Публикация приложений в терминале
    • 209 Веб-доступ к терминальному серверу
    • 210 Шлюз терминалов
    • 210 Создание локальных копий данных
    • 211 BranchCache
    • 212 Автономные файлы
    • 213 Варианты синхронизации автономных файлов
    • 214 Разрешение конфликтов
    • 214 Удаление автономных файлов
    • 214 Настройка автономных почтовых папок
    • 215 Перенаправление папок хранения документов
    • 215 Доступ из-за межсетевого экрана
  • 217 Глава 6. Управление информационной системой
    • 217 Инвентаризация
    • 217 Построение топологии существующей СКС
    • 218 Инвентаризация физических каналов связи
    • 219 Учет компьютеров и программ
    • 220 Контроль функционирования ПО
    • 220 Управление с помощью групповых политик
    • 221 Групповые политики в различных версиях операционных систем
    • 222 К чему и как применяются групповые политики
    • 223 Где хранятся и когда применяются групповые политики
    • 224 Последствия отключений политик
    • 225 Чем редактировать групповую политику
    • 227 Начальные объекты групповой политики
    • 227 Расширенное управление групповыми политиками
    • 229 «Обход» параметров пользователя
    • 229 Фильтрация объектов при применении групповой политики
    • 230 Фильтрация при помощи WMI-запросов
    • 230 Настройка параметров безопасности групповых политик
    • 230 Предпочтения групповых политик
    • 232 Рекомендации по применению политик
    • 233 Некоторые особенности политики ограниченного использования программ
    • 233 Варианты политик ограниченного использования
    • 235 Опции настройки применения политик ограниченного использования программ
    • 236 Когда ограничения не действуют
    • 236 Последовательность применения политик ограниченного использования программ
    • 237 Некоторые рекомендации применения политик ограниченного использования программ
    • 238 Некоторые особенности политики установки программного обеспечения
    • 239 Административные шаблоны
    • 240 Утилиты группового управления
    • 240 Средства поддержки пользователей
    • 240 «Удаленный помощник»
    • 242 Утилиты подключения к рабочему столу
    • 243 Средства автоматизации — сценарии
    • 243 Использование командной строки
    • 244 Сценарии Visual Basic
    • 246 Intelligent Platform Management Interface
    • 246 Windows Management Interface
    • 248 WMI Query Language
    • 249 Варианты применения WMI
    • 250 Примеры
    • 251 PowerShell
    • 252 Отдельные утилиты администрирования третьих фирм
    • 252 Утилиты от компании Sysinternals
    • 253 Средства восстановления системы
    • 253 Снифферы
    • 254 DameWare NT Utilities
    • 254 Ideal Administrator
    • 254 Hyena
    • 254 Автоматизация установки программного обеспечения
    • 255 Развертывание Windows 7 при помощи WAIK
    • 255 Клонирование систем
    • 256 Подводные камни процесса клонирования
    • 257 Утилита sysprep
    • 259 Дублирование жесткого диска
    • 260 Образы клонируемого диска и их модификация
    • 260 Клонирование компьютеров-членов домена
    • 261 Подготовка программ для тихой установки
    • 261 Файлы ответов (трансформаций)
    • 263 Использование ключей тихой установки
    • 265 Административная установка
  • 267 Глава 7. Мониторинг информационной системы
    • 267 Основные способы контроля
    • 267 Журналы системы и программ
    • 268 Протокол SNMP
    • 268 Контроль ответов служб
    • 268 Мониторинг с использованием агентов
    • 269 Simple Network Management Protocol
    • 272 Простейшие варианты мониторинга
    • 272 Контроль журналов Windows
    • 273 Привязка задачи
    • 274 Подписка на события
    • 276 Создание собственных событий в журналах Windows
    • 276 Настройка журналирования в syslog
    • 276 Утилиты мониторинга
    • 277 Microsoft System Center Operation Management
    • 277 Вариант построения мониторинга на SCOM
    • 279 Установка SCOM
    • 281 Операции по настройке SCOM после установки
    • 281 Импорт пакетов управления
    • 282 Добавление контролируемых систем
    • 283 Настройка оповещений SCOM
    • 283 Немного о структуре объектов SCOM
    • 285 Реагирование на события системы
    • 286 Nagios
    • 286 Установка Nagios
    • 287 Немного о логике работы Nagios
    • 289 Структура конфигурационных файлов Nagios
    • 289 Описание команд Nagios
    • 290 Службы Nagios
    • 291 Описание контролируемых систем в Nagios
    • 292 Описание временных параметров
    • 292 Использование встроенных в Nagios команд контроля
    • 295 Мониторинг серверов Windows в Nagios
    • 299 Мониторинг Windows-систем на основе WMI
    • 300 Мониторинг серверов Linux в Nagios
    • 300 Мониторинг систем с использованием протокола SNMP
    • 301 Мониторинг коммутационного оборудования
    • 303 Использование собственных программ мониторинга
    • 304 Построение графиков в Nagios
    • 306 Настройка интерфейса Nagios
  • 307 Глава 8. Виртуализация
    • 307 Экономические аспекты виртуализации
    • 308 Основные термины
    • 309 Разработчики виртуальных решений
    • 310 Распределение ресурсов в *nix
    • 310 Особенности выбора ПО гипервизора
    • 311 Какое ПО можно использовать в виртуальной среде
    • 312 Особенности сетевых подключений виртуальных машин
    • 313 Лицензирование программного обеспечения виртуальных машин
    • 313 Создание виртуальных машин
    • 314 Создание виртуальной машины путем чистой установки операционной системы
    • 315 Клонирование виртуальной машины
    • 315 Снятие образа физического сервера
    • 316 Миграция между решениями различных вендоров
    • 317 Некоторые замечания к параметрам виртуальных машин
    • 317 Жесткие диски
    • 317 Типы виртуальных дисков
    • 318 Необходимость блочного доступа к виртуальному диску
    • 318 Варианты подключения виртуального диска
    • 318 Обслуживание файлов виртуального диска
    • 319 Сохранение состояния виртуальной машины
    • 319 Распределение вычислительных ресурсов
    • 319 Оперативная память
    • 320 Сервисные операции
    • 320 Резервное копирование и антивирусная защита
    • 320 Обмен данными
    • 320 Копирование данных с хоста
    • 320 Общие папки
    • 321 Миграция виртуальных машин
    • 322 Подключения к виртуальным машинам
    • 323 Особенности выключения виртуальных машин
    • 323 Виртуальные рабочие станции
    • 323 Сравниваем с терминальными клиентами
    • 324 Немного об экономике VDI
    • 325 Структура VDI-решений
    • 326 Некоторые особенности VDI-решений
    • 327 Производительность виртуальных систем
    • 327 Советы по оптимизации виртуальных систем
    • 328 Некоторые дополнительные источники технической поддержки
    • 329 Виртуализация в сетях передачи данных
    • 329 Виртуальные частные сети
    • 329 Варианты создания VLAN
    • 330 Теги 802.1q
    • 331 VLAN 1
    • 331 Маршрутизация в сетях предприятий
    • 332 Автоматизация настроек маршрутизации
    • 333 DHCP-relay
    • 333 Программная маршрутизация
    • 334 Виртуальные маршрутизаторы
  • 335 Глава 9. Безопасность
    • 335 Человеческий фактор
    • 336 Интернет-ресурсы, посвященные безопасности
    • 337 Попытаемся разложить по полочкам
    • 337 Что защищаем
    • 337 Где защищаем
    • 337 От чего защищаем
    • 339 Как защищаем
    • 339 Три «кита» безопасности
    • 340 Типовые меры защиты информационной системы
    • 341 Организационное обеспечение информационной безопасности
    • 341 План обеспечения непрерывности функционирования информационной системы
    • 342 Безопасность паролей
    • 344 Rainbow-таблицы
    • 345 Рекомендации по составлению сложного пароля
    • 345 Технические пути решения проблемы
    • 345 Блокировка учетной записи пользователя
    • 346 Смарт-карты
    • 348 Восстановление пароля администратора
    • 349 Методы социальной инженерии
    • 350 Меры защиты от внешних угроз
    • 350 Физическая безопасность
    • 350 Ограничения доступа к станциям
    • 351 Межсетевые экраны
    • 351 Ограничения подключения нового оборудования
    • 352 Обеспечение сетевой безопасности информационной системы
    • 352 Контроль проходящего трафика
    • 353 Контроль устройств по MAC-адресам
    • 354 Протокол 802.1х
    • 360 Технология NAP
    • 361 Обнаружение нештатной сетевой активности
    • 362 Контроль состояния программной среды серверов и станций
    • 362 Индивидуальная настройка серверов
    • 363 Security Configuration Manager
    • 363 Security Compliance Manager
    • 364 Исключение уязвимостей программного обеспечения
    • 364 Использование эксплойтов
    • 364 Как узнать об обновлениях
    • 368 Тестирование
    • 369 Обновления операционных систем Linux
    • 369 Индивидуальные обновления Windows-систем
    • 370 Организация обновлений Windows-систем на предприятии
    • 372 Обновление ПО с использованием специализированных средств
    • 373 Установка обновлений через групповые политики
    • 373 Защита от вредоносных программ
    • 373 Особенности эксплуатации антивирусных программ
    • 374 График обновлений баз
    • 375 Внимательность пользователя
    • 375 Лечение вирусов
    • 376 Защита от вторжений
    • 376 Программы-шпионы. «Троянские кони»
    • 380 Безопасность приложений
    • 381 Средства контроля запуска программного обеспечения
    • 382 Неизменность системы
    • 382 Защита от утечки данных
    • 382 Шифрование данных
    • 383 Шифрование данных на устройствах хранения
    • 385 Шифрование в Linux
    • 386 Шифрование файловой системы Windows
    • 387 Шифрование диска при помощи BitLocker
    • 390 Шифрование почты
    • 392 Шифрование в базах данных
    • 393 Цифровые права документов
    • 394 Стеганография
    • 395 Анализ поведения пользователей
    • 395 DLP-технологии
    • 396 Анонимность работы в глобальной Сети
    • 396 Скрытие своего IP-адреса
    • 397 Защита от файлов слежения на компьютере
    • 399 Использование наложенных сетей
  • 401 Глава 10. Построение отказоустойчивой информационной системы
    • 401 Территориальная распределенность
    • 401 Центры обработки данных
    • 402 Требования к помещениям ЦОД
    • 402 Климат-контроль помещений ЦОД
    • 403 Резервирование электроснабжения ЦОД
    • 403 Системы пожаротушения ЦОД
    • 403 Надежность системы электроснабжения
    • 404 Надежность сетевой инфраструктуры
    • 404 Отказоустойчивая топология сети передачи данных
    • 405 Построение отказоустойчивой сети на основе протоколов второго уровня
    • 407 Использование «агрегированных» каналов
    • 408 Построение отказоустойчивой сети на основе протоколов третьего уровня
    • 409 Время восстановления структуры сети
    • 410 Серверные фермы
    • 411 Отказоустойчивые решения приложений
    • 411 DHCP-сервер
    • 411 DNS-серверы
    • 412 Oracle Real Application Cluster (RAC)
    • 412 Распределенная база 1С
    • 412 Дублирование данных
    • 413 Зеркалирование серверов баз данных
    • 413 Репликация данных SQL-серверов
    • 414 Снимки баз данных
    • 414 Настройка клиентских подключений
    • 414 Распределенная файловая система
    • 415 Создание DFS
    • 416 Репликация DFS
    • 417 Поддержка DFS в Linux-системах
    • 418 Кластерные решения
    • 418 Кластер Microsoft
    • 421 Veritas Cluster Server
    • 422 Решения высокой доступности от Marathon
    • 423 Распределенные каталоги
    • 424 Репликация данных каталогов
    • 424 Хозяева операций
    • 425 Сервер глобального каталога (GC)
    • 426 Отказоустойчивые решения на виртуальных системах
  • 427 Глава 11. Порядок настройки и определения неисправностей
    • 427 Прежде чем начать
    • 428 Пять девяток?
    • 428 Будьте готовы к худшему
    • 429 Запасные детали
    • 429 Где найти помощь
    • 431 Сбор информации об отказе
    • 431 Анализ журналов системы
    • 432 Средства просмотра журналов системы
    • 433 Изменение детализации протоколирования
    • 434 Централизованное ведение журналов
    • 437 Установка триггеров на события протоколов
    • 438 Настройка аудита событий безопасности
    • 438 Утилиты от Sysinternals
    • 439 Особенности отказов различных компонентов
    • 439 Мониторинг отказоустойчивой структуры
    • 439 Неисправности подсистемы передачи данных
    • 440 Обнаружение неисправностей сетевой инфраструктуры
    • 440 Диагностика IP-протокола
    • 445 Проверка качества канала связи
    • 451 Неисправности аппаратной части компьютера
    • 451 Контроль жестких дисков
    • 453 Проверка оперативной памяти
    • 454 Контроль теплового режима работы системы
    • 455 Ошибки программного обеспечения
    • 455 Восстановление «упавших» систем
    • 456 Восстановление из резервной копии
    • 457 Восстановление загрузчика системы
    • 457 Восстановление загрузки Windows 7/2008/Vista
    • 457 Восстановление загрузки Windows XP/2003/2000
    • 459 Восстановление загрузки Linux-систем
    • 460 Если опции восстановления недоступны
    • 460 Загрузка в специальных режимах
    • 461 Загрузка Windows в безопасном режиме
    • 461 Загрузка *nix-систем в однопользовательском режиме
    • 461 Откат к предыдущим состояниям системы
    • 461 Загрузка последней удачной конфигурации Windows
    • 462 Загрузка конфигурации из точек восстановления Windows
    • 463 Восстановление Windows путем переустановки
    • 464 Восстановление удаленных данных
    • 464 Корзины
    • 464 Восстановление из теневых копий
    • 466 Оптимизация настроек компьютера
    • 466 Что такое «медленно
    • 467 Основные узкие места системы
    • 468 Оценка производительности процессора
    • 470 Оценка использования оперативной памяти
    • 470 Оценка дисковой подсистемы
    • 474 Оценка работы сетевого адаптера
    • 476 Некоторые советы по анализу показаний производительности
    • 477 Оптимизация приложений
    • 477 Диагностика службы каталогов
    • 478 Обнаружение неисправностей AD
    • 478 Средства тестирования AD
    • 479 Проверка разрешения имен
  • 481 Глава 12. Плановые операции обслуживания
    • 481 Ежедневные операции
    • 483 Еженедельные операции
    • 483 Плановые операции другой периодичности
    • 484 План-отчет операций
  • 487 Предметный указатель

Инструкция как скачать книгу Александр Кенин: Самоучитель системного администратора в форматах DjVu, PDF, DOC или fb2 совершенно бесплатно.
Самоучитель системного администратора
Рейтинг книги:
0 голосов
1010

Поиск книг:




При поиске учитываются только слова, длина которых больше 3-х символов.

Статистика: