Кенин А. М., Колисниченко Д. Н. - Самоучитель системного администратора, 6-е издание (Системный администратор) [2021, PDF, RUS]

Страницы:  1
Ответить
 

tsurijin

Стаж: 4 года 8 месяцев

Сообщений: 2799


tsurijin · 30-Янв-23 12:11 (2 года 5 месяцев назад)

Самоучитель системного администратора, 6-е издание
Год издания: 2021
Автор: Кенин А. М., Колисниченко Д. Н.
Издательство: БХВ-Петербург
ISBN: 978-5-9775-6703-9
Серия: Системный администратор
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Количество страниц: 608
Описание: Изложены основные задачи системного администрирования, описаны базовые
протоколы, даны рекомендации по выбору оборудования и проведению ежедневных
рутинных операций. Подробно раскрыты технологии, используемые при построении
информационных систем, описаны средства мониторинга и обслуживания
как малых, так и распределенных сетей. Рассмотрены методы централизованного
управления, основы создания безопасной среды. Даны рекомендации по
поиску неисправностей, обеспечению защиты данных. Параллельно рассмотрены
решения на основе операционных систем Windows и Linux с использованием как
проприетарных, так и открытых технологий. Книга написана на основе многолетнего
опыта разработки и практического администрирования информационных
систем.
В шестом издании материал ориентирован на современные версии операционных
систем Windows 10 и Windows Server 2016/2019. Неактуальный материал
исключен, добавлены полезные практические примеры по поддержке SSL для
прокси-сервера Squid, использованию Windows Sandbox и др. Особое внимание
уделено выбору системы предотвращения утечки данных DLP.
Примеры страниц
Оглавление
Предисловие ................................................................................................................... 17
Что нового вы найдете в шестом издании? ................................................................................. 18
Глава 1. Системное администрировавие .................................................................. 19
Обязанности системного администратора ................................................................................... 19
Выбор операционной системы: Windows vs Linux ..................................................................... 20
Участие в тендерах ........................................................................................................................ 22
Обновление программного обеспечения ..................................................................................... 22
О моральных качествах администратора ·················································································24
Глава 2. Выбор аппаратных и программных средств ........................................... 25
Требования к оборудованию информационных систем ............................................................. 25
Выбор производителя ............................................................................................................ 25
Гарантия и сервис-центры ..................................................................................................... 27
Выбор процессора ................................................................................................................. 28
Выбор шасси ......................................................................................................................... 29
Выбор материнской платы .................................................................................................... 30
Выбор дисков ......................................................................................................................... 31
Выбор памяти ......................................................................................................................... 32
Дополнительные требования к коммутационному оборудованию .................................... 34
Дополнительные требования к аварийным источникам питания ...................................... 34
Состав программного обеспечения типового предприятия ....................................................... 34
Подсистема аутентификации и контроля доступа .............................................................. 35
Подкmочение Linux к домену: протокол Kerberos ..................................................... 35
Настройка конфигурации клиента Kerberos ......................................................... 35
Настройка файла nsswitch.conf. .............................................................................. 36
Получение билета Kerberos для учетной записи администратора ...................... 36
Подкmочение к домену ........................................................................................... 37
Проверка подюпочения ........................................................................................... 37
Сервер Linux в качестве контроллера домена ............................................................ 37
Совместно используемые ресурсы ....................................................................................... 38
Учетная запись для анонимного доступа .................................................................... 38
Работа с Windows-pecypcaми в Linux .......................................................................... 39
Установка пакета Sшnba ......................................................................................... 39
Настройки Sшnba .................................................................................................... 39
Подюпочение к общим ресурсам ........................................................................... 41
Браузеры Интернета ............................................................................................................. .41
Защита узлов сети .................................................................................................................. 41
Средства удаленного администрирования .......................................................................... .42
Средства резервного копирования ....................................................................................... 43
Офисный пакет ...................................................................................................................... 45
Электронная почта ................................................................................................................. 47
Свободное программное обеспечение ................................................................................. 50
Базовые сведения о работе в *NIХ-системах .............................................................................. 51
Linuх-мифы .............................................................................................................................. 51
Надежность Linux и Windows ............................................................................................... 53
Несколько моментов, о которых следует знать пользователям Linux .............................. 53
Ядро и дистрибутивы ................................................................................................... 53
Файловая система ......................................................................................................... 54
Монтирование файловой системы .............................................................................. 56
Консоль и графический режим .................................................................................... 56
Пользователь root .......................................................................................................... 57
Структура папок Linux ................................................................................................. 57
Текстовые редакторы: vi и другие ................................................................................ 58
Выполнение команд с правами другого пользователя .............................................. 62
Прикладные программы в Linux ........................................................................................... 63
Кросс-платформенный запуск программ ............................................................................. 64
Установка Linux ..................................................................................................................... 65
Загрузка нескольких операционных систем ........................................................................ 66
Тестирование Linux на виртуальной машине ...................................................................... 66
Глава 3. Структура сети ............................................................................................... 67
Структурированные кабельные сети .................................................................................... , ....... 67
Категории СКС ....................................................................................................................... 70
Волоконно-оптические сети .................................................................................................. 71
Сети l0G, 40G и l00G ..................................................................................................... ..... 73
Схема разъема RJ-45 .............................................................................................................. 74
Варианты исполнения СКС ................................................................................................... 75
Удлинение кабеля .................................................................................................................. 76
Прокладка силовых кабелей ................................................................................................. 76
Питание по сети Ethernet (РоЕ) ............................................................................................. 77
Требования пожарной безопасности ................................................................................... 77
Топология сети ....................................................................................................................... 78
Размеры сегментов сети на витой паре ....................................................................... 78
Уровни ядра, распределения и доступа ...................................................................... 78
Топология каналов распределенной сети предприятия ............................................ 79
Сеть управления ............................................................................................................ 80
Документирование структуры каналов связи ............................................................. 80
Качество сетей связи предприятия ....................................................................................... 81
Проверка кабельной системы ...................................................................................... 81
Проверка качества передачи данных .......................................................................... 81
Приоритизация трафика ................................................................................................ 83
Варианты приоритизации: QoS, ToS, DiffServ ..................................................... 83
Классификация, маркировка, правила приоритизации ........................................ 86
Как работает приоритизация: очереди .................................................................. 86
Ограничение полосы пропускания трафика (Тraffic shaping) .............................. 87
Беспроводные сети ........................................................................................................................ 88
Стандарты беспроводной сети .............................................................................................. 90
Проектирование беспроводной сети предприятия .............................................................. 91
Безопасность беспроводной сети ......................................................................................... 95
Шифрование трафика беспроводной сети .................................................................. 95
Аутентификация пользователей и устройств Wi-Fi ................................................... 95
Безопасность клиента ................................................................................................... 96
Настройка транспортных протоколов ......................................................................................... 97
Протоколы .............................................................................................................................. 97
Модель OSI ............................................................................................................................. 98
Стек протоколов TCP/IP ........................................................................................................ 99
Протоколы UPD, ТСР, IСМР .............................................................................................. 100
Протокол 1Pv6 ...................................................................................................................... 100
Параметры ТСР/IР-протокола ........................................................................................... 101
IР-адрес ........................................................................................................................ 101
Групповые адреса ....................................................................................................... 101
Распределение IР-адресов сети малого офиса .......................................................... 102
Подсети и маска адреса .............................................................................................. 103
Штоз (Gateway, default gateway) ............................................................................... 104
Таблицы маршрутизации ........................................................................................... 104
Автоматическое присвоение параметров'IР-протокола .......................................... 109
Серверы DHCP ...................................................................................................... 109
Адресация APIPA ................................................................................................. 110
Назначение адресов при совместном использовании подкmочения
к Интернету ........................................................................................................... 110
Порт ......... , ................................................................................................................... 111
Протокол ARP .............................................................................................................. 112
Имена компьютеров в сети TCP/IP ........................................................................... 113
Доменные имена Интернета ................................................................................. 114
Соотношение доменных имен и IР-адресов компьютеров ................................ 115
Серверы доменных имен (DNS) ........................................................................... 115
WINS .................................................................................................................... 116
Статическое задание имен ................................................................................... 116
Последовательность разрешения имен ............................................................... 117
Настройка серверов DHCP и DNS ...................................................................................... 118
Настройка DHCP ........................................................................................................ 118
Создание и настройка зоны .................................................................................. 118
Авторизация DНСР-сервера ................................................................................119
Настройка параметров области ........................................................................... 120
Фиксированные IР-адреса ................................................................................... 121
Подстройка DHCP под группы клиентов ............................................................ 122
Отказоустойчивость DНСР-сервера ................................................................... 123
Обслуживание DНСР-сервером других сегментов сети .................................... 124
Порядок получения IР-адресов клиентами DHCP .............................................. 125
Первичное получение адреса ....................................................................... 125
Продление аренды ........................................................................................ 125
Диагностика и обслуживание DНСР-сервера ..................................................... 126
Интеграция DHCP и DNS .................................................................................................... 126
DNS .............................................................................................................................. 127
Термины DNS ........................................................................................................ 127
Порядок разрешения имен в DNS ........................................................................ 130
Основные типы записей DNS .............................................................................. 131
Установка сервера DNS ........................................................................................ 132
iаписи домена Windows ....................................................................................... 134
Разделение DNS .................................................................................................... 134
Настройка DNS в удаленных офисах .................................................................. 136
Обслуживание и диагностика неисправностей DNS-cepвepa ............................ 136
Перенос записей зон ............................................................................................. 139
Глава 4. Информационные системы предприятия .............................................. 140
SОНО-сети .................................................................................................................................... 140
Одноранговые сети ..................................................................................................................... 142
Сеть с централизованным управлением .................................................................................... 142
Управление локальными ресурсами ................................................................................... 142
Возможность добавлять рабочие станции в домен ................................................. 143
Удаление устаревших записей о компьютерах и пользователях ............................ 145
Изменения настроек системы при подключении ее к домену ................................ 145
Локальный администратор против доменного ......................................................... 146
Искmочение компьютера из домена .................................................................... 146
Откmочение совместного использования административных ресурсов .......... 146
Искmочение администратора домена из группы локальных
администраторов ................................................................................................... 147
Блокировка администратора домена на уровне файловой системы ................. 147
Блокирование групповой политики ..................................................................... 147
Проблема аудитора ..................................................................................................... 148
Методы управления локальной системой .......................................................................... 148
Служба каталогов ......................................................................................................................... 149
Служба каталогов Windows (Active Directory) .................................................................. 150
Домены Windows ................................................................................................................. 151
Подразделение ........................................................................................................... 152
Лес ................................................................................................................................ 153
Сайты ........................................................................................................................... 153
DN иRDN .................................................................................................................... 153
Управление структурой домена предприятия ........................................................................... 154
Создание нового домена ..................................................................................................... 154
Функциональный уровень домена ............................................................................. 156
Компоненты Active Directory ..................................................................................... 156
Создание контроллеров домена «только для чтения» ............................................. 158
Удаление контроллера домена .................................................................................. 158
Переименование домена ............................................................................................. 160
LDAP и Active Directory ...................................................................................................... 160
Подключаемся к каталогу по протоколу LDAP ...................................................... 160
Синтаксис поисковых запросов LDAP ...................................................................... 161
Команда ldifde ............................................................................................................ 163
ДелегироваIШе прав ............................................................................................................. 164
Корзина Active Directory: просмотр и восстановление удаленных объектов
каталога ................................................................................................................................. 165
Учетные записи и права .............................................................................................................. 167
Понятие учетной записи ...................................................................................................... 167
Локальные и доменные учетные записи ............................................................................ 169
Группы пользователей ......................................................................................................... 170
Ролевое управле1Ше .................................................................................................... 172
Результирующее право: разрешить или запретить? ................................................ 172
Разрешения общего доступа и разрешения безопасности ....................................... 173
Наследуемые разрешения: будьте вЮ1Мательны ...................................................... 17 4
Восстановление доступа к ресурсам ......................................................................... 175
Обход перекрестной проверки ................................................................................... 176
ИзменеIШе атрибуrов объектов при операциях копирования и перемещения ......... 176
Результирующие права и утилиты ............................................................................ 177
Рекомендации по примененmо разрешений ............................................................. 178
СоздаIШе и удале1Ше учетных записей .............................................................................. 178
Права учетной записи ...................................................................................... ; ................... 180
Восстановле1Ше параметров безопасности по умолчанmо ..................................... 181
Автоматически создаваемые учетные записи ................................................................... 183
Встроенные учетные записи пользователей ........................................ : .................... 183
Предопределе1rnые учетные записи пользователя ................................................... 183
Учетная запись Администратор ......................................................................... 184
Учетная запись Гость ........................................................................................... 184
Другие встроенные учетные записи пользователей ........................................... 184
Встрое1rnые группы .................................................................................................... 185
Специальные группы .................................................................................................. 187
Рекомендации по исполъзованmо операции Запуск от имени Администратора ., ....... 188
Включение сетевого обнаружения в Windows Server 2016/2019 ..................................... 189
Глава 5. Работа в глобальной сети .......................................................................... 191
Организация доступа к ресурсам Интернета ............................................................................. 191
Сетевая адресация ................................................................................................................ 191
ВведеIШе в 1Pv6 .................................................................................................................... 194
NAT -трансляция сетевого адреса ......................................................................... : ........ 195
Реализация NA Т средствами службы маршрутизации Windows Server ................ 195
Аппаратный NA Т ........................................................................................................ 199
Реализация NA Т средствами Linux ........................................................................... 200
Фильтрация трафика .................................................................................................................... 200
Демилитаризованная зона ................................................................................................... 201
Межсетевой экран (брандмауэр) ........................................................................................ 201
Выбор межсетевого экрана ........................................................................................ 202
Нужен ли прокси􀁸сервер? ........................................................................................... 203
Системы обнаружения вторжений ............................................................................ 203
Варианты межсетевых экранов .......................................................................................... 204
Программное решеIШе ............................................................................................... 204
Аппаратные решения .................................................................................................. 205
Настройка параметров межсетевого экрана при по,-tощи групповой политики ............ 205
Межсетевой экран Linux ..................................................................................................... 207
Настройки запуска ...................................................................................................... 207
Цепочки и правила ...................................................................................................... 208
Задание правил брандмауэра ..................................................................................... 21 О
Пример настройки брандмауэра .............................. : ................................................. 213
ОптимизаЩIЯ доступа в Интернет .............................................................................................. 218
Основные меропрИJiтия оптимизации ................................................................................ 218
Прокси-сервер ...................................................................................................................... 219
Прозрачный прокси ················································· ................................................ 220
Настройка использования полосы пропускания ...................................................... 221
Блокировка рекламы, сайтов «для взрослых» и т. п . ............................................... 224
Поддержка SSL ........................................................................................................... 227
Удаленная работа ......................................................................................................................... 228
Виртуальные частные сети .................................................................................................. 228
Удаленное подюпочение к Linux ........................................................................................ 229
Протокол SSH ............................................................................................................. 230
«Тонкие» клиенты ......................... , ............................................................................. 232
Использование графических утилит для подкmочения к Linux .............................. 232
Подкmочение филиалов ............................... : ...................................................................... 232
Контроллер домена «только для чтения» .......................................................................... 233
Решение DirectAccess .......................................................................................................... 234
ТермЮ1альный доступ ................................................................................................................. 235
ТермЮ1альные серверы от Microsoft .................................................................................. 236
Терминальные клиенты .............................................................................................. 236
Режимы термЮ1альных служб ................................................................................... 237
Лицензирование терминальных служб ..................................................................... 237
Особенности использования приложений на термЮ1альном сервере .................... 238
Безопасность термЮ1альных сессий .......................................................................... 239
Подюпочение к консоли термЮ1ального сервера ..................................................... 240
Подюпочение администратора к сессии пользователя ............................................ 240
Публикация приложений в терминале ............................................................................... 241
Веб-доступ к терминальному серверу ................................................................................ 243
lllлюз терминалов ................................................................................................................ 244
Создание локальных копий данных ........................................................................................... 244
ИсторИJI файлов .................................................................................................................... 244
Технология BranchCache ..................................................................................................... 245
Доступ из-за межсетевого экрана ............................................................................................... 247
Глава 6. Управление информационной системой .................... ; ........................... 248
Состав информационной системы ............................................................................................. 248
Построение топологии существующей СКС ..................................................................... 248
Инвентаризация физических каналов связи ...................................................................... 249
Учет компьютеров и программ ........................................................................................... 250
Мониторинг функционирования ПО .......................................................................................... 251
Управление с помощью групповых политик ............................................................................ 251
Порядок применения множественных политик ................................................................ 252
Совместимость версий групповых политик ...................................................................... 252
Места хранения и условия применения групповых политик ........................................... 253
Последствия отключений политик ..................................................................................... 254
Редактирование групповых политик .................................................................................. 255
Начальные объекты групповой политики .......................................................................... 258
«Обход» параметров пользователя ..................................................................................... 258
Фильтрация объектов при применении групповой политики .......................................... 258
Фильтрация при помощи WМl-запросов .................................................................. 259
Настройка параметров безопасности групповых политик ...................................... 259
Предпочтения групповых политик ............................................................................ 259
Рекомендации по применеНИIО политик ............................................................................ 260
Блокирование запуска нежелательных приложений с помощью компонента
App.Locker ............................................................................................................................. 261
Некоторые особенности политики установки программного обеспечения .................... 262
Административные шаблоны ............................................................................................. 264
Утилиты группового управления .............................................................................................. 264
Средства поддержки пользователей ................................................................................... 265
Удаленный помощник ................................................................................................ 265
Утилиты поДКJПОчеlПIЯ к рабочему столу ................................................................. 266
Сред<;тва автоматизации - сценарии ........................................................................................ 268
Использование командной строки ..................................................................................... 268
Сценарии Visual Basic ......................................................................................................... 269
Интерфейс IPMl .................................................................................................................... 270
Интерфейс WМI ................................................................................................................... 270
Язык запросов WМI Query Language ........................................................................ 271
Варианты применения WМI ...................................................................................... 271
Примеры WМI-сценариев .......................................................................................... 272
PowerShell ............................................................................................................................. 2 73
Утилиты администрирования третьих фирм ............................................................................. 274
Утилить1 от компании Sysintemals ...................................................................................... 274
Снифферы ............................................................................................................................. 275
Ideal Administrator ................................................................................................................ 276
Hyena ..................................................................................................................................... 276
Автоматизация установки программного обеспечения ............................................................ 276
Развертывание Windows 7 при помощи W AIK ................................................................. 277
Развертывание Windows 8 при помощи Windows ADK ................................................... 277
Развертывание Windows 10 ................................................................................................. 277
Клонирование Windows-cиcтeм .......................................................................................... 278
Подводные камни процесса клонирования .............................................................. 278
Утилита sysprep .......................................................................................................... 279
Создание установочного образа системы при помощи утилиты sysprep ......... 279
Подготовка диска для сушественно отличающейся системы ........................... 280
Дублирование жесткого диска ................................................................................... 281
Образы клонируемого диска и их модификация ...................................................... 282
Клонирование компьютеров - членов домена ....................................................... 282
Клонирование Linux-cиcтeм ............................................................................................... 282
Средства клонирования Linux .................................................................................... 282
Использование Clonezilla ........................................................................................... 283
Подготовка программ для «тихою> установки .................................................................. 290
Файлы ответов (трансформаций) .............................................................................. 290
Использование КJПОчей «тихою> установки .............................................................. 292
Переупаковка .............................................................................................................. 294
Административная установка .................................................................................... 295
Развертывание программы в Active Directory ................................................................... 296
Глава 7. Мониторинr информационной системы ................................................. 300
Основные способы мониторинга ................................................................................................ 300
Журналы системы и программ ·····················.······································································300
Протокол SNMP ................................................................................................................... 301
Опрос служб ......................................................................................................................... 301
Мониторим с использованием агентов ............................................................................. 302
Мониторинг на основе протокола SNMP .................................................................................. 303
Простейшие варианты мониторинга ........................................................................................ 305
Контроль журналов Windows ............................................................................................. 305
Привязка задачи .......................................................................................................... 305
Подписка на события .................................................................................................. 307
Создание собственных событий в журналах Windows ............................................ 307
Настройка журналирования в syslog ......................................................................... 308
Простейший мониторинг Apache ....................................................................................... 308
Утилитъ1 мониторинга ......................................................................................................... 308
Система мониторинга Nagios ..................................................................................................... 309
Необходимость мониториша сети ..................................................................................... 309
Установка Nagios ................................................................................................................. 309
Настройка Nagios ................................................................................................................. 311
Мониторинг в Nagios серверов Windows ........................................................................... 315
Мониторинг Windows-cиcтeм на основе WМI ......................................................... 318
Мониторинг в Nagios серверов Linux ................................................................................ 319
Мониторинг систем с использованием протокола SNМP ..... : .......................................... 319
Сервер протоколов ..................................................................................................................... 320
Постановка задачи .............................................................................................. , ................ 320
Настройка основного (центрального) сервера .................................................................. 321
Настройка остальных серверов сети .................................................................................. 324
Протоколирование системой инициализации в Linux .............................................................. 325
Системы мониториша трафика .................................................................................................. 328
Простейшая система мониторинга трафика: darkstat ....................................................... 328
Система NeT AMS ................................................................................................................ 330
Мониторинг жестких дисков. Коды S.M.A.R.T . ....................................................................... 334
Глава 8. Виртуализацвя в облачные технолоrия .....................•........................... 341
Секрет популярности виртуализации ......................................................................................... 341
Глоссарий ..................................................................................................................................... 342
Вендоры виртуальных решений ................................................................................................. 342
Выбор гипервизора ...................................................................................................................... 343
Программное обеспечение и виртуальная среда ....................................................................... 346
Особенности сетевых подключений виртуальных машин ............................................... 346
Лицензирование программного обеспечения виртуальных машин ......................... , ...... 347
Создание виртуальных машин .................................................................................................... 348
Создание виртуальной машины путем чистой установки операционной системы ........ 348
Клонирование виртуальной машины ................................................................................. 349
Снятие образа физического сервера ................................................................................... 350
Миграция между решениями различных производителей ............................................... 350
Некоторые замечания к устройству виртуальных машин ........................................................ 352
Жесткие диски ...................................................................................................................... 352
Типы виртуальных дисков ......................................................................................... 352
Необходимость блочного доступа к виртуальному диску ...................................... 353
Варианты подключения виртуального диска ........................................................... 353
Обслуживание файлов виртуального диска .............................................................. 353
Сохранение состояния виртуальной машины ......................................' . ...................353
Распределение вычислительных ресурсов ......................................................................... 354
Оперативная память ............................................................................................................. 354
Сервисные операции ................................................................................................................... 355
Резервное копирование и антивирусная защита ............................................................... 355
Обмен данными .................................................................................................................... 355
Копирование данных с машины на машину ............................................................. 355
Общие папки ........................................................................... , ................................... 355
Миграция виртуальных машин ........................................................................................... 357
Подключение к виртуальным машинам ............................................................................. 358
Особенности выключения виртуальных машин ............................................................... 358
Виртуальные рабочие станции ....................... , ........................................................................... 359
Сравниваем УDl-решения с терминальными клиентами ................................................. 359
Немного об экономике YDI ................................................................................................ 360
Структура УDI-решений ..................................................................................................... 361
Некоторые особенности УDl-решений .............................................................................. 362
КУМ и OpenYZ ................................................................................. , .......................................... 363
Разница между КУМ и OpenYZ ................................................... , ..................................... 363
Установка ядра OpenYZ ...................................................................................................... 364
Создание и запуск виртуальной машины OpenYZ ..·. ........................................................ .364
Yirtuozzo .........................................•............................................................................................. 366
Как работает Yirtuozzo? ...................................................................................................... 366
Установка Yirtuozzo ............................................................................................................. 368
Выбор шаблона .................................................................................................................... 370
Создание и настройка контейнера ...................................................................................... 370
Управление ресурсами контейнера ..... , .............................................................................. 372
Управление контейнерами .................................................................................................. 374
Вход в гостевую операционную систему ........................................................................... 375
Советы по оптимизации виртуальных систем .......................................................................... .376
Виртуализация в сетях передачи данных .................................................................................. 377
Виртуальные частные сети .................................................................................................. 377
Зачем нужны виртуальные сети? ........................................................................................ 378
Маркировка кадров .............................................................................................................. 378
Порты и YLAN ..................................................................................................................... 379
Практика настройки YLAN на коммутаторах Cisco ....................................._ . ................... 380
Другие производители оборудования ................................................................................ 382
Настройка YLAN в Linux .................................................................................................... 383
Выбор сервера: физический или виртуальный .......................................................................... 384
Нужен ли вашему проекту сервер? .................................................................................... 384
Стоимость физического сервера ....................................................... : ................................. 385
Стоимость виртуального сервера ....................................................................................... 385
Стоимость содержания физического сервера .................................................................... 386
Выбор облачного провайдера ..................................................................................................... 388
Гlлощадка .................................................................................................. :: .......................... 388
Сертификация ЦОД .................................................................................................... 388
Где расположен ЦОД: в России или за rраницей? ................................................... 390
Кому принадлежит ЦОД? Можно ли войти и посмотреть, как все устроено? ...... 390
Облачная платформа ........................................................................................................... 390
Как можно подключиться к «облаку»? Есть ли панель управления? ..................... 391
Что представляет собой виртуальное ядро? ............................................................. 391
Какие используются дисковые ресурсы? Соответствует ли скорость ресурсов
заявленной? ................................................................................................................. 392
Есть ли сервис резервного копирования? ................................................................. 392
Какова пропускная способность интернет-соединения и сколько будет стоить
ее расширение? ........................................................................................................... 392
Входит ли в стоимость услуги шщензия на проrраммное обеспечение? .............. 392
Как выполняется тарификация? ................................................................................ 393
Есть ли тестовый режим? ........................................................................................... 393
Сколько стоит собственная VРN-сеть и какие есть оrраничения? ......................... 393
Есть ли какие-либо скрытые платежи - например, за панель управления
сервером и т. п.? .......................................................................................................... 393
Поддержка ............................................................................................................................ 393
Виртуализация физического сервера ........................................................................................ 394
Установка панели управления на виртуальный Linux-cepвep .................................................. 396
Настройка терминального Windows-cepвepa ............................................................................ 402
Создание виртуального сервера ......................................................................................... 402
Оmимальная конфшурация виртуального сервера для бухгалтерской проrраммы
« 1 С: Предприятие» ............................................................................................................... 404
Установка службы удаленных рабочих столов ................................................................ .405
Настройка сервера шщензирования для удаленных рабочих столов .............................. 409
Установка шщензий службы удаленных рабочих столов ................................................ 415
Безопасный запуск проrраммы « 1 С:Предприятие» .......................................................... 419
Песочница Windows .................................................................................................................... 420
Глава 9. Безопасность ................................................................................................. 422
Безопасность и комфорт ............................................................................................................. 422
Попытаемся разложить по полочкам .................................................................... ; .................... 423
Как будем защищать? .................................................................................................................. 424
Три «кита» безопасности ............................................................................................................. 425
Организационное обеспечение информационной безопасности ............· . ................................ 426
План обеспечения непрерывности функционирования информационной системы ...... 427
Безопасность паролей ......................................................................................................... .427
Токены и смарт-карты ................................................................................................ 429
Rаinbоw-таблицы ........................................................................................................ 430
Блокировка учетной записи пользователя .................................................... :. .......... 430
Восстановление пароля администратора ................................................................. .431
Методы социальной инженерии ......................................................................................... 432
Меры защить1 от внешних уrроз ................................................................................................ 433
Физическая безопасностъ .................................................................................................... 433
Оrраничение доступа к рабочим станциям .............................................................. 434
Межсетевые экраны .................................................................................................... 435
Ограничения подкmочения нового оборудования ................................................... 435
Обеспечение сетевой безопасности информационной системы ..................................... .436
Контроль проходящего трафика ................................................................................ 436
Контроль устройств по МАС-адресам ...................................... : .............................. .437
Протокол 802.lx .......................................................................................................... 438
Особенности применения протокола 802.lx ........................................................ 439
Настройка протокола 802. lx ................................................................................ 440
Выдача сертификат9в компьютерам ........................................................... 441
Настройка службы каталогов ....................................................................... 442
Настройка службы RADIUS ........................................................................ 442
Настройка автоматического назначения VLAN для порта
коммутатора .................................................................................................. 442
Настройка клиентского компьютера ........................................................... 443
Настройка коммутатора ............................................................................... 444
Технология NAP .................................................................................................................. 444
Обнаружение нештатной сетевой активности .................................................................. .445
Контроль состояния программной среды серверов и станций ............................................... .446
Индивидуальная настройка серверов ................................................................................. 446
Security Configuration Manager ................................................................................... 446
Security Compliance Manager ....................................................................................... 447
Искmочение уязвимостей программного обеспечения ................................................... .447
Уязвимости и эксплойты ........................................................................................... .447
Как узнать об обновлениях? ..................................................................................... .448
Проверка системы на наличие уязвимостей ............................................................. 448
Тестирование обновлений .........................................................................................449
Обновления операционных систем Linux ................................................................. 450
Индивидуальные обновления Windows-cиcтeм ....................................................... 451
Обновление Windows-cиcтeм на предприятии ........................................................ .452
Установка обновлений через группЬвые политики ................................................ .453
Защита от вредоносных программ .....................................................................................4 54
График обновления антивирусных баз .................................................................... .456
Внимательность пользователя ................................................................................... 456
Обезвреживание вирусов ........................................................................................... 457
Защита от вторжений ........................................................................................................... 458
Программы-шпионы: «троянские коню> .................................................................. .459
Ре,цактирование списка автоматически загружаемых программ ........ : .................. .462
Безопасность приложений ................................................................................................... 463
Основные принципы безопасности приложений .................................................... .463
Единый фонд дистрибутивов и средства контроля запуска
программного обеспечения ........................................................................................ 464
Неизменность системы ........................................................................................................ 464
Защита от утечки данных ............................................................................................................ 465
Шифрование данных ........................................................................................................... 465
Шифрование данных на устройствах хранения .................................... :, ................ .465
Шифрование архивов ........................................................... , ................................ 465
Бесплатные программы шифрования данных .................................................... 465
Шифрование дисков: коммерческие программы .............................................. .467
Шифрование в Linux ................................................................................................... 469
Шифрование файловой системы Windows .............................................................. .472
Шифрование диска при помощи BitLocker ............................................................. .474
Использование BitLocker на компьютерах без ТРМ ......................................... .475
Включение шифрования ....................................................................................... 477
Режим восстановления. ................ :. ....................................................................... 477
Шифрование почты .................................................................................................... 477
Получение открытого ключа для защищенной переписки ............................... .478
Получение цифрового сертификата для защищенной переписки .................... .479
Работа с подписанными и зашифрованными сообщениями в ОС Android ..... .481
Шифрование в базах данных ..................................................................................... 488
Стеганография ............................................................................................................. 489
Анализ поведения пользователей ....................................................................................... 489
DLР-технологии ................................................................................................................... 489
Инструменты анализа безопасности Windows Server .............................................................. .493
МВSА, Microsoft Baseline Security Alalyzer ...................................................................... .493
Microsoft Windows Server Best Practice Analyzer ............................................................... 493
SekCheck Security Auditing .......................................................................................... :·······495
Скрипт Windows SEC-Audit ............................................................................................... .497
Анонимность работы в глобальной сети ................................................................................... 497
Глава 10. Отказоустойчивая ииформациоивая система ..................................... 499
Территориальная распределенность ......................................................................... : ................ 499
Центры обработки данных (дата-центры) ................................................................................. 500
Требования к помещениям .................................................................................................. 500
Поддержание в помещении постоянной температуры ..................................................... 501
Резервное электроснабжение .............................................................................................. 501
Системы пожаротушения .................................................................................................... 502
Сетевая инфраструктура ............................................................................................................. 502
Выбор правильной топологии сети передачи данных ...................................................... 502
Построение отказоустойчивой сети на основе протоколов второго уровня
модели OSI .................................................................................................................. 503
Протокол STP ........................................................................................................ 503
Протокол MSTP ...................................................... ; .............................................. 504
Отказоустойчивая сеть на основе протоколов третьего уровня модели OS1 ......... 504
Протокол VRRP ..................................................................................................... 504
Агрегированные каналы ....................................................................................... 505
Проприетарные технологии восстановления струхтуры сети .......................................... 506
Фермы серверов ........................................................................................................................... 506
Отказоустойчивые решения для приложений ........................................................................... 507
DNS-cepвepы ........................................................................................................................ 507
DНСР-сервер ........................................................................................................................ 508
Кластер Oracle RAC ............................................................................................................. 508
Распределенная информационная база программы «l С:Предприятие» ......................... 509
Дублирование данных ................................................................................................................. 509
Зеркалирование серверов баз данных ................................................................................ 509
Зеркалирование (репликация) данных SQL-cepвepoв ............................................. 509
Снимки баз данных ..................................................................................................... 510
Настройка клиентских подключений ........................................................................ 510
Распределенная файловая система ..................................................................................... 511
Создание DFS .............................................................................................................. 511
Репликация DFS .......................................................................................................... 512
Поддержка DFS в Linux-cиcтeмax ............................................................................. 514
Кластеры ....................................................................................................................................... 514
Кластер Microsoft ................................................................................................................. 515
Кластер openМosix ............................................................................................................... 517
Распределенные каталоги ........................................................................................................... 518
Репликация данных каталогов ............................................................................................ 518
Хозяева операций ....................................................................................................... 518
Смена хозяев операций .............................................................................................. 519
Сервер глобального каталога (GC) ............................................................................ 520
Отказоустойчивые решения и виртуальные системы ............................................................... 521
Глава 11. Порядок выявления неисправностей и их устранения ..................... 522
Если отказ уже произошел .......................................................................................................... 522
Максимальный аптайм ........................................................................................................ 523
Восстановление с нуля, или полное фиаско ...................................................................... 523
Запасные детали ................................................................................................................... 524
Где получить помощь? ................................................................................................................ 525
Сбор информации об отказе ....................................................................................................... 525
Анализ журналов системы .................................................................................................. 526
Средства просмотра журналов системы ............................................................................ 526
Журналы в Linux: демон syslogd ....................................................................................... 528
Централизованное ведение журналов ·········································································.·······532
Установка триггеров на события протоколов ................................................................... 533
Настройка аудита событий безопасности .......................................................................... 533
Утилиты от Sysintemals ....................................................................................................... 534
Особенности отказов различных компонентов ......................................................................... 535
Мониторинг отказоустойчивой структуры ........................................................................ 535
Неисправности подсистемы передачи данных .................................................................. 536
Обнаружение неисправностей сетевой инфраструктуры ........................................ 536
Диагностика IР-протокола ......................... : ............................................................... 536
Проверка параметров настройки IР-протокола .................................................. 537
Проверка достижимости ближайших компьютеров сети ......., ..........................539
Проверка функционирования серверов имен ..................................................... 541
Проверка доступности приложений на удаленном компьютере ....................... 541
Проверка качества канала связи ................................................................................ 542
Объективные показатели качества канала связи ...................................................... 543
Программа Observer .............................................................................................. 544
Утилита pathping ................................................................................................ 545
Неисправности аппаратной части компьютера ................................................................. 546
Контроль жестких дисков .......................................................................................... 547
Восстановление данных с жестких дисков ............................................................... 548
Проверка оперативной памяти .................................................................................. 549
Контроль теплового режима работы системы .......................................................... 551
Ошибки программного обеспечения .................................................................................. 552
Восстановление «упавших» систем ............................................................................................ 552
Восстановление из резервной копии ................................................................................. 552
Восстановление загрузчика системы ................................................................................. 553
Восстановление загрузки Windows 8 ........................................................................ 553
Восстановление загрузки Windows 10 ...................................................................... 558
Восстановление загрузки Linux-cиcтeм .................................................................... 561
Если опции восстановления недоступны .................................................................. 562
Загрузка в специальных режимах ....................................................................................... 562
Загрузка Windows в безопасном режиме .................................................................. 562
Загрузка *NIХ-систем в однопользовательском режиме ........................................ 562
Откат к предыдущим состояниям системы ....................................................................... 563
Загрузка последней удачной конфигурации Windows ............................................. 563
Загрузка конфигурации из точек восстановления Windows .................................... 563
Восстановление Windows путем переустановки ............................................................... 565
Восстановление удаленных данных ................................................................................... 566
Корзины ............................................................................................... : ....................... 566
Восстановление из теневых копий ............................................................................ 567
История файлов ........................................................................................................... 568
Оптимизация настроек компьютера .................................................. ·-······································574
Что такое «медленно»? ....................................................................................................... 574
Основные «узкие места» системы ........................................... . .........................................574
Оценка производительности процессора .................................................................. 576
Оценка использования оперативной памяти ............................................................ 578
Оценка дисковой подсистемы ............................................................................... ... 578
Показатели производительности дисков ............................................................. 578
Пути оптимизации дисковой подсистемы ........................................................... 581
Оценка работы сетевого адаптера и пути оптимизации системы
передачи данных ......................................................................................................... 582
Некоторые советы по анализу показаний производительности ...................................... 583
Оптимизация приложений .................................................................................................. 584
Диагностика службы каталогов и обнаружение ее неисправностей ............................... 585
Средства тестирования AD ....................................................................................... 586
Проверка разрешения имен ....................................................................................... 587
Глава 12. Плановые задачи обслуживания ............................................................ 589
Ежедневные задачи ...................................................................................................................... 589
Еженедельные задачи .................................................................................................................. 590
Прочие плановые операции ........................................................................................................ 591
Предметный указатель .............................................................................................. 593
Download
Rutracker.org не распространяет и не хранит электронные версии произведений, а лишь предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм
Как скачивать? (для скачивания .torrent файлов необходима регистрация)
[Профиль]  [ЛС] 

Bo0mber

Стаж: 15 лет

Сообщений: 24


Bo0mber · 01-Фев-23 11:23 (спустя 1 день 23 часа)

Благодарисиммо. Реально библия сис админа в ру сегменте
[Профиль]  [ЛС] 

Cironin

Стаж: 7 лет 3 месяца

Сообщений: 13


Cironin · 12-Июн-23 14:58 (спустя 4 месяца 11 дней)

что можно похожего почитать или сайты какие-нибудь по типу?
[Профиль]  [ЛС] 
 
Ответить
Loading...
Error