Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределенных сетей. Рассмотрены методы централизованного управления, основы создания безопасной среды. Даны рекомендации по поиску неисправностей, обеспечению защиты данных. Параллельно рассмотрены решения на основе операционных систем Windows и Linux с использованием как проприетарных, так и открытых технологий. Книга написана на основе многолетнего опыта разработки и практического администрирования информационных систем.
В третье издание включены разделы с описанием новейших технологий, в том числе облачных и систем высокой доступности, рекомендациями по оптимизации производительности, существенно дополнены разделы по настройке систем, поиску неисправностей, виртуализации серверов и рабочих станций.
Для начинающих системных администраторов.
Author(s): Александр Кенин
Series: Системный администратор
Edition: 3
Publisher: БХВ-Петербург
Year: 2012
Language: Russian
Pages: 512
Tags: Библиотека;Компьютерная литература;Для начинающих;
Оглавление......Page 3
Предисловие......Page 17
Системный администратор......Page 19
Регламент работы......Page 20
Выбор операционной системы......Page 21
Стоимость владения......Page 22
Конкурсы......Page 23
Сертификация системных администраторов......Page 24
Немного этики......Page 25
О мистике......Page 26
Выбор вендора......Page 27
Выбор шасси......Page 28
Выбор материнской платы......Page 29
Выбор дисков......Page 30
Выбор памяти......Page 31
Совместимость компонентов......Page 32
Дополнительные требования к коммутационному оборудованию......Page 33
Состав программного обеспечения типовой организации......Page 34
Подключение Linux к домену (Kerberos)......Page 35
Настройка конфигурации клиента Kerberos......Page 36
Подключение к домену......Page 37
Сервер Linux в качестве контроллера домена......Page 38
Учетная запись для анонимного доступа......Page 39
Поиск по сетевым ресурсам......Page 40
Настройки Samba......Page 41
Предоставление ресурсов в общий доступ......Page 42
Обозреватели Интернета......Page 43
Защита хоста......Page 44
Средства резервного копирования......Page 45
Электронный офис......Page 48
Электронная почта......Page 50
Свободное программное обеспечение......Page 53
Linux-мифы......Page 55
Безопасность в Linux и Windows......Page 56
Несколько моментов, о которых следует знать пользователям Linux......Page 57
Структура папок Linux......Page 59
Текстовый редактор vi......Page 60
Выполнение команд с правами другого пользователя......Page 61
Прикладные программы в Linux......Page 62
Установка Linux......Page 63
Тестирование Linux на виртуальной машине......Page 64
Категории СКС......Page 65
Волоконно-оптические сети......Page 66
Сети 10G......Page 67
Схема разъема RJ-45......Page 68
Варианты исполнения СКС......Page 69
Прокладка силовых кабелей......Page 70
Питание по сети Ethernet......Page 71
Размеры сегментов сети на витой паре......Page 72
Типовая структура сети предприятия......Page 73
Уровни ядра, распределения и доступа......Page 74
Топология каналов сети распределенного предприятия......Page 75
Сеть управления......Page 76
Тестирование кабельной системы......Page 77
Приоритезация трафика......Page 79
Варианты приоритезации: QoS, ToS, DiffServ......Page 80
Как работает приоритезация: очереди......Page 82
Ограничение полосы пропускания трафика (Traffic shaping)......Page 83
Стандарты беспроводной сети......Page 84
Проектирование беспроводной сети предприятия......Page 85
Аутентификация пользователей и устройств Wi-Fi......Page 87
Безопасность клиента......Page 88
Протоколы......Page 89
Модель OSI......Page 90
Стек протоколов TCP/IP......Page 91
IPv6......Page 92
Групповые адреса......Page 93
Распределение IP-адресов сети малого офиса......Page 94
Маска адреса......Page 95
Таблицы маршрутизации......Page 96
Серверы DHCP......Page 99
Назначение адресов при совместном использовании подключения к Интернету......Page 100
Порт......Page 101
Протокол ARP......Page 102
Доменные имена Интернета......Page 103
Соотношение доменных имен и IP-адресов компьютеров......Page 104
WINS......Page 105
Последовательность разрешения имен......Page 106
WINS-прокси......Page 108
Создание и настройка зоны......Page 109
Резервирование адресов......Page 110
"Подстройка" DHCP под группы клиентов......Page 111
Обслуживание DHCP-сервером других сегментов сети......Page 112
Продление аренды......Page 113
Термины DNS......Page 114
Порядок разрешения имен в DNS......Page 117
Основные типы записей DNS......Page 118
Установка сервера DNS......Page 119
Записи домена Windows......Page 120
Разделение DNS......Page 121
Настройка DNS в удаленных офисах......Page 122
Обслуживание и диагностика неисправностей DNS-сервера......Page 123
Перенос записей зон......Page 126
Домашние сети......Page 127
Одноранговые сети......Page 128
Управление локальными ресурсами......Page 129
Возможность добавлять рабочие станции в домен......Page 130
Удаление устаревших записей о компьютерах и пользователях......Page 131
"Кто кого": локальный или доменный администратор......Page 132
Методы управления локальной системой......Page 135
Служба каталогов......Page 137
Служба каталогов Windows (Active Directory)......Page 138
Домены Windows......Page 139
Лес......Page 140
Режимы совместимости доменов и леса......Page 141
Создание нового домена......Page 142
Особенности создания дополнительного удаленного контроллера в домене Windows......Page 143
Удаление контроллера домена......Page 145
Утилиты запросов командной строки службы каталогов......Page 146
Подключаемся к каталогу по протоколу LDAP......Page 147
Синтаксис поисковых запросов LDAP......Page 148
Команда ldifde......Page 150
Делегирование прав......Page 151
Понятие учетной записи......Page 153
Локальные и доменные учетные записи......Page 154
Группы пользователей......Page 156
Возможные члены групп. Области применения групп......Page 157
Результирующее право: разрешить или запретить?......Page 158
Разрешения общего доступа и разрешения безопасности......Page 159
Наследуемые разрешения: будьте внимательны......Page 160
Восстановление доступа к ресурсам......Page 161
Изменение атрибутов объектов при операциях копирования и перемещения......Page 162
Рекомендации по применению разрешений......Page 163
Создание и удаление учетных записей......Page 164
Восстановление параметров безопасности по умолчанию......Page 166
Автоматически создаваемые учетные записи......Page 168
Учетная запись Система......Page 170
Встроенные группы......Page 171
Специальные группы......Page 173
Рекомендации по использованию операции Запуск от имени.........Page 174
NAT......Page 175
Реализация NAT средствами службы маршрутизации Windows......Page 176
Публикация компьютеров в Интернете при совместном использовании подключения......Page 177
Ограничения совместного использования подключения к Интернету......Page 178
Демилитаризованная зона......Page 180
Межсетевой экран (брандмауэр)......Page 181
Учитываемые параметры фильтрации......Page 182
Шлюзы......Page 183
Intrusion Prevention Systems......Page 184
Варианты межсетевых экранов......Page 185
Встроенный межсетевой экран Windows XP/7/Server 2003/2008......Page 186
Фильтрация пакетов средствами операционной системы......Page 188
Групповые политики межсетевого экрана......Page 189
Настройки запуска......Page 191
Программы графического управления iptables......Page 193
Принципы работы iptables......Page 195
Создание правил межсетевого экрана......Page 196
Оптимизация доступа в Интернет......Page 197
Прокси-сервер......Page 198
Автообнаружение прокси-серверов......Page 199
"Прозрачный" прокси......Page 200
Настройка использования полосы пропускания......Page 201
Блокировка рекламы, порносайтов и т. п.......Page 202
Удаленная работа......Page 203
Настройка сервера......Page 204
Настройка VPN-подключения на базе операционной системы рабочей станции......Page 205
Настройка VPN-подключений на базе серверной операционной системы......Page 206
Настройки клиентов для подключения по VPN......Page 207
Варианты аутентификации пользователей......Page 208
OpenSSH-сервер......Page 209
Использование графических утилит для подключения к Linux......Page 210
Туннель между Linux-системами......Page 211
В случае разрыва канала.........Page 212
Карантин клиентов удаленного подключения......Page 213
Контроллер домена только для чтения......Page 215
DirectAccess......Page 216
Терминальные клиенты......Page 218
Режимы терминальных служб......Page 219
Особенности использования приложений на терминальном сервере......Page 220
Безопасность терминальных сессий......Page 221
Подключение к консоли терминального сервера......Page 222
Публикация приложений в терминале......Page 223
Веб-доступ к терминальному серверу......Page 225
Создание локальных копий данных......Page 226
BranchCache......Page 227
Автономные файлы......Page 228
Варианты синхронизации автономных файлов......Page 229
Настройка автономных почтовых папок......Page 230
Доступ из-за межсетевого экрана......Page 231
Построение топологии существующей СКС......Page 233
Инвентаризация физических каналов связи......Page 234
Учет компьютеров и программ......Page 235
Управление с помощью групповых политик......Page 236
Групповые политики в различных версиях операционных систем......Page 237
К чему и как применяются групповые политики......Page 238
Где хранятся и когда применяются групповые политики......Page 239
Последствия отключений политик......Page 240
Чем редактировать групповую политику......Page 241
Расширенное управление групповыми политиками......Page 243
Фильтрация объектов при применении групповой политики......Page 245
Предпочтения групповых политик......Page 246
Рекомендации по применению политик......Page 248
Варианты политик ограниченного использования......Page 249
Опции настройки применения политик ограниченного использования программ......Page 251
Последовательность применения политик ограниченного использования программ......Page 252
Некоторые рекомендации применения политик ограниченного использования программ......Page 253
Некоторые особенности политики установки программного обеспечения......Page 254
Административные шаблоны......Page 255
"Удаленный помощник"......Page 256
Утилиты подключения к рабочему столу......Page 258
Использование командной строки......Page 259
Сценарии Visual Basic......Page 260
Windows Management Interface......Page 262
WMI Query Language......Page 264
Варианты применения WMI......Page 265
Примеры......Page 266
PowerShell......Page 267
Утилиты от компании Sysinternals......Page 268
Снифферы......Page 269
Автоматизация установки программного обеспечения......Page 270
Клонирование систем......Page 271
Подводные камни процесса клонирования......Page 272
Создание установочного образа системы при помощи утилиты sysprep......Page 273
Подготовка диска для существенно отличающейся системы......Page 274
Дублирование жесткого диска......Page 275
Клонирование компьютеров-членов домена......Page 276
Файлы ответов (трансформаций)......Page 277
Использование ключей тихой установки......Page 279
Переупаковка......Page 280
Административная установка......Page 281
Журналы системы и программ......Page 283
Мониторинг с использованием агентов......Page 284
Simple Network Management Protocol......Page 285
Контроль журналов Windows......Page 288
Привязка задачи......Page 289
Подписка на события......Page 290
Утилиты мониторинга......Page 292
Вариант построения мониторинга на SCOM......Page 293
Установка SCOM......Page 295
Импорт пакетов управления......Page 297
Добавление контролируемых систем......Page 298
Немного о структуре объектов SCOM......Page 299
Реагирование на события системы......Page 301
Установка Nagios......Page 302
Немного о логике работы Nagios......Page 303
Описание команд Nagios......Page 305
Службы Nagios......Page 306
Описание контролируемых систем в Nagios......Page 307
Использование встроенных в Nagios команд контроля......Page 308
Мониторинг серверов Windows в Nagios......Page 311
Мониторинг Windows-систем на основе WMI......Page 315
Мониторинг систем с использованием протокола SNMP......Page 316
Мониторинг коммутационного оборудования......Page 317
Использование собственных программ мониторинга......Page 319
Построение графиков в Nagios......Page 320
Настройка интерфейса Nagios......Page 322
Экономические аспекты виртуализации......Page 323
Основные термины......Page 324
Разработчики виртуальных решений......Page 325
Особенности выбора ПО гипервизора......Page 326
Какое ПО можно использовать в виртуальной среде......Page 327
Особенности сетевых подключений виртуальных машин......Page 328
Создание виртуальных машин......Page 329
Создание виртуальной машины путем чистой установки операционной системы......Page 330
Снятие образа физического сервера......Page 331
Миграция между решениями различных вендоров......Page 332
Типы виртуальных дисков......Page 333
Обслуживание файлов виртуального диска......Page 334
Оперативная память......Page 335
Общие папки......Page 336
Миграция виртуальных машин......Page 337
Подключения к виртуальным машинам......Page 338
Сравниваем с терминальными клиентами......Page 339
Немного об экономике VDI......Page 340
Структура VDI-решений......Page 341
Некоторые особенности VDI-решений......Page 342
Советы по оптимизации виртуальных систем......Page 343
Некоторые дополнительные источники технической поддержки......Page 344
Варианты создания VLAN......Page 345
Теги 802.1q......Page 346
Маршрутизация в сетях предприятий......Page 347
OSPF......Page 348
RRAS......Page 349
Виртуальные маршрутизаторы......Page 350
Человеческий фактор......Page 351
Интернет-ресурсы, посвященные безопасности......Page 352
От чего защищаем......Page 353
Три "кита" безопасности......Page 355
Типовые меры защиты информационной системы......Page 356
План обеспечения непрерывности функционирования информационной системы......Page 357
Безопасность паролей......Page 358
Rainbow-таблицы......Page 360
Блокировка учетной записи пользователя......Page 361
Смарт-карты......Page 362
Восстановление пароля администратора......Page 364
Методы социальной инженерии......Page 365
Ограничения доступа к станциям......Page 366
Ограничения подключения нового оборудования......Page 367
Контроль проходящего трафика......Page 368
Контроль устройств по MAC-адресам......Page 369
Протокол 802.1х......Page 370
Настройка протокола 802.1х......Page 371
Настройка службы каталогов......Page 372
Настройка автоматического назначения VLAN для порта коммутатора......Page 373
Настройка клиентского компьютера......Page 374
Настройка коммутатора......Page 375
Технология NAP......Page 376
Обнаружение нештатной сетевой активности......Page 377
Индивидуальная настройка серверов......Page 378
Security Compliance Manager......Page 379
Как узнать об обновлениях......Page 380
Тестирование......Page 384
Индивидуальные обновления Windows-систем......Page 385
Организация обновлений Windows-систем на предприятии......Page 386
Обновление ПО с использованием специализированных средств......Page 388
Особенности эксплуатации антивирусных программ......Page 389
График обновлений баз......Page 390
Лечение вирусов......Page 391
Программы-шпионы. "Троянские кони"......Page 392
Безопасность приложений......Page 396
Средства контроля запуска программного обеспечения......Page 397
Шифрование данных......Page 398
Бесплатные программы шифрования данных......Page 399
Шифрование дисков: коммерческие программы......Page 400
Шифрование в Linux......Page 401
Шифрование файловой системы Windows......Page 402
Шифрование диска при помощи BitLocker......Page 403
Использование BitLocker на компьютерах без TPM......Page 404
Режим восстановления......Page 405
Получение открытого ключа для защищенной переписки......Page 406
Получение цифрового сертификата для защищенной переписки......Page 407
Шифрование в базах данных......Page 408
Цифровые права документов......Page 409
Стеганография......Page 410
DLP-технологии......Page 411
Скрытие своего IP-адреса......Page 412
Защита от файлов слежения на компьютере......Page 413
Использование наложенных сетей......Page 415
Центры обработки данных......Page 417
Климат-контроль помещений ЦОД......Page 418
Надежность системы электроснабжения......Page 419
Отказоустойчивая топология сети передачи данных......Page 420
Использование протоколов остовного дерева......Page 421
Использование стандарта MSTP......Page 422
Использование "агрегированных" каналов......Page 423
VRRP......Page 424
Время восстановления структуры сети......Page 425
Серверные фермы......Page 426
DNS-серверы......Page 427
Дублирование данных......Page 428
Репликация данных SQL-серверов......Page 429
Распределенная файловая система......Page 430
Создание DFS......Page 431
Репликация DFS......Page 432
Поддержка DFS в Linux-системах......Page 433
Кластер Microsoft......Page 434
Veritas Cluster Server......Page 437
Решения высокой доступности от Marathon......Page 438
Распределенные каталоги......Page 439
Смена хозяев операций......Page 440
Сервер глобального каталога (GC)......Page 441
Отказоустойчивые решения на виртуальных системах......Page 442
Прежде чем начать.........Page 443
Будьте готовы к худшему......Page 444
Где найти помощь......Page 445
Анализ журналов системы......Page 447
Средства просмотра журналов системы......Page 448
Изменение детализации протоколирования......Page 449
Централизованное ведение журналов......Page 450
Установка триггеров на события протоколов......Page 453
Утилиты от Sysinternals......Page 454
Неисправности подсистемы передачи данных......Page 455
Проверка параметров настройки IP-протокола......Page 456
Проверка достижимости ближайших компьютеров сети......Page 457
Проверка доступности приложений на удаленном компьютере......Page 459
Объективные показатели качества канала связи......Page 461
Загрузка процессора активного оборудования......Page 462
Утилита pathping......Page 463
Допустимые потери пакетов в телефонном разговоре......Page 465
Способы получения объективных показателей передачи мультимедийных данных......Page 466
Контроль жестких дисков......Page 467
Восстановление файлов данных......Page 468
Проверка оперативной памяти......Page 469
Контроль теплового режима работы системы......Page 470
Восстановление "упавших" систем......Page 471
Восстановление из резервной копии......Page 472
Восстановление загрузки Windows XP/2003/2000......Page 473
Восстановление загрузки Linux-систем......Page 475
Загрузка в специальных режимах......Page 476
Загрузка последней удачной конфигурации Windows......Page 477
Загрузка конфигурации из точек восстановления Windows......Page 478
Восстановление Windows путем переустановки......Page 479
Восстановление из теневых копий......Page 480
Что такое "медленно"......Page 482
Основные узкие места системы......Page 483
Оценка производительности процессора......Page 484
Оценка дисковой подсистемы......Page 486
Пути оптимизации дисковой подсистемы......Page 489
Оценка работы сетевого адаптера......Page 490
Пути оптимизации системы передачи данных......Page 491
Некоторые советы по анализу показаний производительности......Page 492
Диагностика службы каталогов......Page 493
Средства тестирования AD......Page 494
Проверка разрешения имен......Page 495
Ежедневные операции......Page 497
Плановые операции другой периодичности......Page 499
План-отчет операций......Page 500
Предметный указатель......Page 503