Самоучитель системного администратора
Александр Кенин
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределенных сетей. Рассмотрены методы централизованного управления, основы создания безопасной среды. Даны рекомендации по поиску неисправностей, обеспечению защиты данных. Параллельно рассмотрены решения на основе операционных систем Windows и Linux с использованием как проприетарных, так и открытых технологий. Книга написана на основе многолетнего опыта разработки и практического администрирования информационных систем.
В третье издание включены разделы с описанием новейших технологий, в том числе облачных и систем высокой доступности, рекомендациями по оптимизации производительности, существенно дополнены разделы по настройке систем, поиску неисправностей, виртуализации серверов и рабочих станций.
Издательство: БХВ-Петербург, 3-е издание, 2012 г.
ISBN 978-5-9775-0764-6
Количество страниц: 512.
Содержание книги «Самоучитель системного администратора»:
- 1 Предисловие
- 3 Глава 1. Системное администрирование
- 3 Системный администратор
- 4 Регламент работы
- 5 Выбор операционной системы
- 6 Стоимость владения
- 7 Открытые стандарты
- 7 Конкурсы
- 8 Переход на новые версии программного обеспечения
- 8 Сертификация системных администраторов
- 9 Немного этики
- 10 О мистике
- 11 Глава 2. Выбор оборудования и программного обеспечения
- 11 Требования к оборудованию информационных систем
- 11 Выбор вендора
- 12 Сервисные контракты
- 12 Запасные элементы
- 12 Дополнительные требования к компьютерам
- 12 Выбор процессора
- 12 Выбор шасси
- 13 Выбор материнской платы
- 14 Выбор дисков
- 15 Выбор памяти
- 16 Совместимость компонентов
- 17 Дополнительные требования к коммутационному оборудованию
- 18 Дополнительные требования к аварийным источникам питания
- 18 Состав программного обеспечения типовой организации
- 19 Службы разрешения имен
- 19 Система авторизации, аутентификации и контроля доступа
- 19 Подключение Linux к домену (Kerberos)
- 22 Сервер Linux в качестве контроллера домена
- 23 Совместные документарные ресурсы
- 23 Учетная запись для анонимного доступа
- 24 Портальные решения
- 24 Поиск по сетевым ресурсам
- 25 Работа с Windows-ресурсами в Linux
- 27 Обозреватели Интернета
- 28 Защита хоста
- 29 Средства резервного копирования
- 32 Электронный офис
- 34 Электронная почта
- 37 Свободное программное обеспечение
- 39 Базовые сведения о работе в *nix-системах
- 39 Linux-мифы
- 40 Безопасность в Linux и Windows
- 41 Несколько моментов, о которых следует знать пользователям Linux
- 43 Структура папок Linux
- 44 Текстовый редактор vi
- 45 Выполнение команд с правами другого пользователя
- 46 Прикладные программы в Linux
- 47 Кроссплатформенный запуск программ
- 47 Установка Linux
- 48 Многовариантная загрузка
- 48 Тестирование Linux на виртуальной машине
- 49 Глава 3. Структура сети
- 49 Структурированные кабельные сети
- 49 Категории СКС
- 50 Волоконно-оптические сети
- 51 Сети 10G
- 52 Схема разъема RJ-45
- 53 Варианты исполнения СКС
- 54 Внимание: патч-корды
- 54 Составные линии
- 54 Прокладка силовых кабелей
- 55 Питание по сети Ethernet
- 56 Требования пожарной безопасности
- 56 Топология сети
- 56 Размеры сегментов сети на витой паре
- 57 Типовая структура сети предприятия
- 58 Уровни ядра, распределения и доступа
- 59 Топология каналов сети распределенного предприятия
- 60 Сеть управления
- 61 Документирование структуры каналов связи
- 61 Качество сетей связи предприятия
- 61 Тестирование кабельной системы
- 63 Тестирование качества передачи данных
- 63 Приоритезация трафика
- 64 Варианты приоритезации: QoS, ToS, DiffServ
- 66 Классификация, маркировка, приоритезация
- 66 Как работает приоритезация: очереди
- 67 Ограничение полосы пропускания трафика (Traffic shaping)
- 68 Беспроводные сети
- 68 Стандарты беспроводной сети
- 69 Проектирование беспроводной сети предприятия
- 71 Безопасность беспроводной сети
- 71 Шифрование трафика беспроводной сети
- 71 Аутентификация пользователей и устройств Wi-Fi
- 72 Безопасность клиента
- 73 Настройка транспортных протоколов
- 73 Протоколы
- 74 Модель OSI
- 75 Стек протоколов TCP/IP
- 76 Протоколы UPD, TCP, ICMP
- 76 IPv6
- 77 Параметры TCP/IP-протокола
- 77 IP-адрес
- 77 Групповые адреса
- 78 Распределение IP-адресов сети малого офиса
- 79 Маска адреса
- 80 Шлюз (Gateway, default gateway)
- 80 Таблицы маршрутизации
- 83 Автоматическое присвоение параметров IP-протокола
- 85 Порт
- 86 Протокол ARP
- 87 Имена компьютеров в сети TCP/IP
- 92 Настройка серверов WINS, DHCP, DNS
- 92 Установка и настройка WINS
- 93 Настройка DHCP
- 98 DNS
- 111 Глава 4. Информационные системы предприятия
- 111 Домашние сети
- 112 Одноранговые сети
- 113 Сеть с централизованным управлением
- 113 Управление локальными ресурсами
- 114 Возможность добавлять рабочие станции в домен
- 115 Удаление устаревших записей о компьютерах и пользователях
- 116 Изменения настроек системы при подключении ее к домену
- 116 «Кто кого»: локальный или доменный администратор
- 119 Проблема аудитора
- 119 Методы управления локальной системой
- 121 Служба каталогов
- 122 Служба каталогов Windows (Active Directory)
- 123 Домены Windows
- 124 Подразделение
- 124 Лес
- 125 Сайты
- 125 Режимы совместимости доменов и леса
- 126 DN, RDN
- 126 Управление структурой домена предприятия
- 126 Создание нового домена
- 127 Особенности создания дополнительного удаленного контроллера в домене Windows
- 129 Создание контроллеров домена «только для чтения»
- 129 Удаление контроллера домена
- 130 Переименование домена
- 130 Утилиты управления объектами службы каталогов
- 130 Утилиты запросов командной строки службы каталогов
- 131 LDAP-управление
- 131 Подключаемся к каталогу по протоколу LDAP
- 132 Синтаксис поисковых запросов LDAP
- 134 Команда ldifde
- 135 Делегирование прав
- 137 Просмотр и восстановление удаленных объектов каталога
- 137 Учетные записи и права
- 137 Понятие учетной записи
- 138 Локальные и доменные учетные записи
- 140 Группы пользователей
- 141 Возможные члены групп. Области применения групп
- 142 Ролевое управление
- 142 Результирующее право: разрешить или запретить?
- 143 Разрешения общего доступа и разрешения безопасности
- 144 Наследуемые разрешения: будьте внимательны
- 145 Восстановление доступа к ресурсам
- 146 Обход перекрестной проверки
- 146 Изменение атрибутов объектов при операциях копирования и перемещения
- 147 Результирующие права и утилиты
- 147 Рекомендации по применению разрешений
- 148 Создание и удаление учетных записей
- 150 Дополнительные параметры учетной записи
- 150 Права учетной записи
- 150 Восстановление параметров безопасности по умолчанию
- 152 Автоматически создаваемые учетные записи
- 154 Учетная запись Система
- 155 Встроенные группы
- 157 Специальные группы
- 158 Рекомендации по использованию операции Запуск от имени
- 159 Глава 5. Работа в глобальной сети
- 159 Организация доступа к ресурсам Интернета
- 159 NAT
- 160 Реализация NAT средствами службы маршрутизации Windows
- 161 Реализация NAT при совместном использовании подключения к Интернету
- 164 Аппаратный NAT
- 164 Реализация NAT средствами Linux
- 164 Фильтрация трафика
- 164 Демилитаризованная зона
- 165 Межсетевой экран (брандмауэр)
- 166 Что может межсетевой экран и чего не стоит от него ожидать?
- 166 Учитываемые параметры фильтрации
- 167 Варианты организации межсетевых экранов
- 168 Intrusion Prevention Systems
- 169 Варианты межсетевых экранов
- 170 Аппаратные решения
- 170 Встроенный межсетевой экран Windows XP/7/Server 2003/2008
- 172 Программные комплексы
- 172 Фильтрация пакетов средствами операционной системы
- 173 Настройка параметров межсетевого экрана при помощи групповой политики
- 173 Групповые политики межсетевого экрана
- 175 Межсетевой экран Linux
- 175 Настройки запуска
- 177 Использование iptables в Ubuntu
- 177 Программы графического управления iptables
- 179 Принципы работы iptables
- 180 Создание правил межсетевого экрана
- 181 Оптимизация доступа в Интернет
- 182 Прокси-сервер
- 183 Автообнаружение прокси-серверов
- 184 «Прозрачный» прокси
- 185 Настройка использования полосы пропускания
- 186 Блокировка рекламы, порносайтов и т. п
- 187 Удаленная работа
- 188 Удаленное подключение пользователей
- 188 Прием входящих подключений
- 189 VPN
- 193 Удаленное подключение к Linux
- 193 OpenSSH-сервер
- 194 Подключение SSH-клиента
- 194 Использование графических утилит для подключения к Linux
- 195 Подключения филиалов
- 195 Туннель между Linux-системами
- 196 Постоянное подключение к серверу Windows
- 196 В случае разрыва канала
- 197 Карантин клиентов удаленного подключения
- 199 Контроллер домена только для чтения
- 200 DirectAccess
- 202 Терминальный доступ
- 202 Терминальные серверы от Microsoft
- 202 Терминальные клиенты
- 203 Режимы терминальных служб
- 204 Лицензирование терминальных служб
- 204 Особенности использования приложений на терминальном сервере
- 205 Безопасность терминальных сессий
- 206 Подключение к консоли терминального сервера
- 207 Подключение администратора к сессии пользователя
- 207 Публикация приложений в терминале
- 209 Веб-доступ к терминальному серверу
- 210 Шлюз терминалов
- 210 Создание локальных копий данных
- 211 BranchCache
- 212 Автономные файлы
- 213 Варианты синхронизации автономных файлов
- 214 Разрешение конфликтов
- 214 Удаление автономных файлов
- 214 Настройка автономных почтовых папок
- 215 Перенаправление папок хранения документов
- 215 Доступ из-за межсетевого экрана
- 217 Глава 6. Управление информационной системой
- 217 Инвентаризация
- 217 Построение топологии существующей СКС
- 218 Инвентаризация физических каналов связи
- 219 Учет компьютеров и программ
- 220 Контроль функционирования ПО
- 220 Управление с помощью групповых политик
- 221 Групповые политики в различных версиях операционных систем
- 222 К чему и как применяются групповые политики
- 223 Где хранятся и когда применяются групповые политики
- 224 Последствия отключений политик
- 225 Чем редактировать групповую политику
- 227 Начальные объекты групповой политики
- 227 Расширенное управление групповыми политиками
- 229 «Обход» параметров пользователя
- 229 Фильтрация объектов при применении групповой политики
- 230 Фильтрация при помощи WMI-запросов
- 230 Настройка параметров безопасности групповых политик
- 230 Предпочтения групповых политик
- 232 Рекомендации по применению политик
- 233 Некоторые особенности политики ограниченного использования программ
- 233 Варианты политик ограниченного использования
- 235 Опции настройки применения политик ограниченного использования программ
- 236 Когда ограничения не действуют
- 236 Последовательность применения политик ограниченного использования программ
- 237 Некоторые рекомендации применения политик ограниченного использования программ
- 238 Некоторые особенности политики установки программного обеспечения
- 239 Административные шаблоны
- 240 Утилиты группового управления
- 240 Средства поддержки пользователей
- 240 «Удаленный помощник»
- 242 Утилиты подключения к рабочему столу
- 243 Средства автоматизации — сценарии
- 243 Использование командной строки
- 244 Сценарии Visual Basic
- 246 Intelligent Platform Management Interface
- 246 Windows Management Interface
- 248 WMI Query Language
- 249 Варианты применения WMI
- 250 Примеры
- 251 PowerShell
- 252 Отдельные утилиты администрирования третьих фирм
- 252 Утилиты от компании Sysinternals
- 253 Средства восстановления системы
- 253 Снифферы
- 254 DameWare NT Utilities
- 254 Ideal Administrator
- 254 Hyena
- 254 Автоматизация установки программного обеспечения
- 255 Развертывание Windows 7 при помощи WAIK
- 255 Клонирование систем
- 256 Подводные камни процесса клонирования
- 257 Утилита sysprep
- 259 Дублирование жесткого диска
- 260 Образы клонируемого диска и их модификация
- 260 Клонирование компьютеров-членов домена
- 261 Подготовка программ для тихой установки
- 261 Файлы ответов (трансформаций)
- 263 Использование ключей тихой установки
- 265 Административная установка
- 267 Глава 7. Мониторинг информационной системы
- 267 Основные способы контроля
- 267 Журналы системы и программ
- 268 Протокол SNMP
- 268 Контроль ответов служб
- 268 Мониторинг с использованием агентов
- 269 Simple Network Management Protocol
- 272 Простейшие варианты мониторинга
- 272 Контроль журналов Windows
- 273 Привязка задачи
- 274 Подписка на события
- 276 Создание собственных событий в журналах Windows
- 276 Настройка журналирования в syslog
- 276 Утилиты мониторинга
- 277 Microsoft System Center Operation Management
- 277 Вариант построения мониторинга на SCOM
- 279 Установка SCOM
- 281 Операции по настройке SCOM после установки
- 281 Импорт пакетов управления
- 282 Добавление контролируемых систем
- 283 Настройка оповещений SCOM
- 283 Немного о структуре объектов SCOM
- 285 Реагирование на события системы
- 286 Nagios
- 286 Установка Nagios
- 287 Немного о логике работы Nagios
- 289 Структура конфигурационных файлов Nagios
- 289 Описание команд Nagios
- 290 Службы Nagios
- 291 Описание контролируемых систем в Nagios
- 292 Описание временных параметров
- 292 Использование встроенных в Nagios команд контроля
- 295 Мониторинг серверов Windows в Nagios
- 299 Мониторинг Windows-систем на основе WMI
- 300 Мониторинг серверов Linux в Nagios
- 300 Мониторинг систем с использованием протокола SNMP
- 301 Мониторинг коммутационного оборудования
- 303 Использование собственных программ мониторинга
- 304 Построение графиков в Nagios
- 306 Настройка интерфейса Nagios
- 307 Глава 8. Виртуализация
- 307 Экономические аспекты виртуализации
- 308 Основные термины
- 309 Разработчики виртуальных решений
- 310 Распределение ресурсов в *nix
- 310 Особенности выбора ПО гипервизора
- 311 Какое ПО можно использовать в виртуальной среде
- 312 Особенности сетевых подключений виртуальных машин
- 313 Лицензирование программного обеспечения виртуальных машин
- 313 Создание виртуальных машин
- 314 Создание виртуальной машины путем чистой установки операционной системы
- 315 Клонирование виртуальной машины
- 315 Снятие образа физического сервера
- 316 Миграция между решениями различных вендоров
- 317 Некоторые замечания к параметрам виртуальных машин
- 317 Жесткие диски
- 317 Типы виртуальных дисков
- 318 Необходимость блочного доступа к виртуальному диску
- 318 Варианты подключения виртуального диска
- 318 Обслуживание файлов виртуального диска
- 319 Сохранение состояния виртуальной машины
- 319 Распределение вычислительных ресурсов
- 319 Оперативная память
- 320 Сервисные операции
- 320 Резервное копирование и антивирусная защита
- 320 Обмен данными
- 320 Копирование данных с хоста
- 320 Общие папки
- 321 Миграция виртуальных машин
- 322 Подключения к виртуальным машинам
- 323 Особенности выключения виртуальных машин
- 323 Виртуальные рабочие станции
- 323 Сравниваем с терминальными клиентами
- 324 Немного об экономике VDI
- 325 Структура VDI-решений
- 326 Некоторые особенности VDI-решений
- 327 Производительность виртуальных систем
- 327 Советы по оптимизации виртуальных систем
- 328 Некоторые дополнительные источники технической поддержки
- 329 Виртуализация в сетях передачи данных
- 329 Виртуальные частные сети
- 329 Варианты создания VLAN
- 330 Теги 802.1q
- 331 VLAN 1
- 331 Маршрутизация в сетях предприятий
- 332 Автоматизация настроек маршрутизации
- 333 DHCP-relay
- 333 Программная маршрутизация
- 334 Виртуальные маршрутизаторы
- 335 Глава 9. Безопасность
- 335 Человеческий фактор
- 336 Интернет-ресурсы, посвященные безопасности
- 337 Попытаемся разложить по полочкам
- 337 Что защищаем
- 337 Где защищаем
- 337 От чего защищаем
- 339 Как защищаем
- 339 Три «кита» безопасности
- 340 Типовые меры защиты информационной системы
- 341 Организационное обеспечение информационной безопасности
- 341 План обеспечения непрерывности функционирования информационной системы
- 342 Безопасность паролей
- 344 Rainbow-таблицы
- 345 Рекомендации по составлению сложного пароля
- 345 Технические пути решения проблемы
- 345 Блокировка учетной записи пользователя
- 346 Смарт-карты
- 348 Восстановление пароля администратора
- 349 Методы социальной инженерии
- 350 Меры защиты от внешних угроз
- 350 Физическая безопасность
- 350 Ограничения доступа к станциям
- 351 Межсетевые экраны
- 351 Ограничения подключения нового оборудования
- 352 Обеспечение сетевой безопасности информационной системы
- 352 Контроль проходящего трафика
- 353 Контроль устройств по MAC-адресам
- 354 Протокол 802.1х
- 360 Технология NAP
- 361 Обнаружение нештатной сетевой активности
- 362 Контроль состояния программной среды серверов и станций
- 362 Индивидуальная настройка серверов
- 363 Security Configuration Manager
- 363 Security Compliance Manager
- 364 Исключение уязвимостей программного обеспечения
- 364 Использование эксплойтов
- 364 Как узнать об обновлениях
- 368 Тестирование
- 369 Обновления операционных систем Linux
- 369 Индивидуальные обновления Windows-систем
- 370 Организация обновлений Windows-систем на предприятии
- 372 Обновление ПО с использованием специализированных средств
- 373 Установка обновлений через групповые политики
- 373 Защита от вредоносных программ
- 373 Особенности эксплуатации антивирусных программ
- 374 График обновлений баз
- 375 Внимательность пользователя
- 375 Лечение вирусов
- 376 Защита от вторжений
- 376 Программы-шпионы. «Троянские кони»
- 380 Безопасность приложений
- 381 Средства контроля запуска программного обеспечения
- 382 Неизменность системы
- 382 Защита от утечки данных
- 382 Шифрование данных
- 383 Шифрование данных на устройствах хранения
- 385 Шифрование в Linux
- 386 Шифрование файловой системы Windows
- 387 Шифрование диска при помощи BitLocker
- 390 Шифрование почты
- 392 Шифрование в базах данных
- 393 Цифровые права документов
- 394 Стеганография
- 395 Анализ поведения пользователей
- 395 DLP-технологии
- 396 Анонимность работы в глобальной Сети
- 396 Скрытие своего IP-адреса
- 397 Защита от файлов слежения на компьютере
- 399 Использование наложенных сетей
- 401 Глава 10. Построение отказоустойчивой информационной системы
- 401 Территориальная распределенность
- 401 Центры обработки данных
- 402 Требования к помещениям ЦОД
- 402 Климат-контроль помещений ЦОД
- 403 Резервирование электроснабжения ЦОД
- 403 Системы пожаротушения ЦОД
- 403 Надежность системы электроснабжения
- 404 Надежность сетевой инфраструктуры
- 404 Отказоустойчивая топология сети передачи данных
- 405 Построение отказоустойчивой сети на основе протоколов второго уровня
- 407 Использование «агрегированных» каналов
- 408 Построение отказоустойчивой сети на основе протоколов третьего уровня
- 409 Время восстановления структуры сети
- 410 Серверные фермы
- 411 Отказоустойчивые решения приложений
- 411 DHCP-сервер
- 411 DNS-серверы
- 412 Oracle Real Application Cluster (RAC)
- 412 Распределенная база 1С
- 412 Дублирование данных
- 413 Зеркалирование серверов баз данных
- 413 Репликация данных SQL-серверов
- 414 Снимки баз данных
- 414 Настройка клиентских подключений
- 414 Распределенная файловая система
- 415 Создание DFS
- 416 Репликация DFS
- 417 Поддержка DFS в Linux-системах
- 418 Кластерные решения
- 418 Кластер Microsoft
- 421 Veritas Cluster Server
- 422 Решения высокой доступности от Marathon
- 423 Распределенные каталоги
- 424 Репликация данных каталогов
- 424 Хозяева операций
- 425 Сервер глобального каталога (GC)
- 426 Отказоустойчивые решения на виртуальных системах
- 427 Глава 11. Порядок настройки и определения неисправностей
- 427 Прежде чем начать
- 428 Пять девяток?
- 428 Будьте готовы к худшему
- 429 Запасные детали
- 429 Где найти помощь
- 431 Сбор информации об отказе
- 431 Анализ журналов системы
- 432 Средства просмотра журналов системы
- 433 Изменение детализации протоколирования
- 434 Централизованное ведение журналов
- 437 Установка триггеров на события протоколов
- 438 Настройка аудита событий безопасности
- 438 Утилиты от Sysinternals
- 439 Особенности отказов различных компонентов
- 439 Мониторинг отказоустойчивой структуры
- 439 Неисправности подсистемы передачи данных
- 440 Обнаружение неисправностей сетевой инфраструктуры
- 440 Диагностика IP-протокола
- 445 Проверка качества канала связи
- 451 Неисправности аппаратной части компьютера
- 451 Контроль жестких дисков
- 453 Проверка оперативной памяти
- 454 Контроль теплового режима работы системы
- 455 Ошибки программного обеспечения
- 455 Восстановление «упавших» систем
- 456 Восстановление из резервной копии
- 457 Восстановление загрузчика системы
- 457 Восстановление загрузки Windows 7/2008/Vista
- 457 Восстановление загрузки Windows XP/2003/2000
- 459 Восстановление загрузки Linux-систем
- 460 Если опции восстановления недоступны
- 460 Загрузка в специальных режимах
- 461 Загрузка Windows в безопасном режиме
- 461 Загрузка *nix-систем в однопользовательском режиме
- 461 Откат к предыдущим состояниям системы
- 461 Загрузка последней удачной конфигурации Windows
- 462 Загрузка конфигурации из точек восстановления Windows
- 463 Восстановление Windows путем переустановки
- 464 Восстановление удаленных данных
- 464 Корзины
- 464 Восстановление из теневых копий
- 466 Оптимизация настроек компьютера
- 466 Что такое «медленно
- 467 Основные узкие места системы
- 468 Оценка производительности процессора
- 470 Оценка использования оперативной памяти
- 470 Оценка дисковой подсистемы
- 474 Оценка работы сетевого адаптера
- 476 Некоторые советы по анализу показаний производительности
- 477 Оптимизация приложений
- 477 Диагностика службы каталогов
- 478 Обнаружение неисправностей AD
- 478 Средства тестирования AD
- 479 Проверка разрешения имен
- 481 Глава 12. Плановые операции обслуживания
- 481 Ежедневные операции
- 483 Еженедельные операции
- 483 Плановые операции другой периодичности
- 484 План-отчет операций
- 487 Предметный указатель
Инструкция как скачать книгу Александр Кенин: Самоучитель системного администратора в форматах DjVu, PDF, DOC или fb2 совершенно бесплатно.