Самоучитель системного администратора. 7 изд

Самоучитель системного администратора. 7 изд

Самоучитель системного администратора. 7 изд

Автор: Александр Михайлович Кенин
Дата выхода: 2024
Издательство: «БХВ-Петербург»
Количество страниц: 609
Размер файла: 21,8 МБ
Тип файла: PDF
Добавил: codelibs
 Проверить на вирусы

Предисловие............................................................................................................. 17
Что нового вы найдете в седьмом издании?................................................................. 18
Глава 1. Системное администрирование...................................................................... 19
Обязанности системного администратора.....................................................................19
Выбор операционной системы: Windows vs Linux......................................................... 20
Участие в тендерах.....................................................................................................22
Обновление программного обеспечения...................................................................... 22
О моральных качествах администратора..................................................................... 23
Глава 2. Выбор аппаратных и программных средств.....................................................25
Требования к оборудованию информационных систем..................................................25
Выбор производителя.................................................................................................25
Гарантия и сервис-центры......................................................................................... 27
Выбор процессора.................................................................................................... 28
Выбор шасси.............................................................................................................30
Выбор материнской платы......................................................................................... 31
Выбор дисков............................................................................................................31
Выбор памяти............................................................................................................33
Дополнительные требования к коммутационному оборудованию.................................. 34
Дополнительные требования к аварийным источникам питания.................................... 35
Состав программного обеспечения типового предприятия............................................ 35
Подсистема аутентификации и контроля доступа..........................................................36
Подключение Linux к домену: протокол Kerberos......................................................... 36
Настройка конфигурации клиента Kerberos................................................................. 36
Настройка файла nsswitch.conf....................................................................................37
Получение билета Kerberos для учетной записи администратора.....................................37
Подключение к домену.................................................................................................37
Проверка подключения.................................................................................................38
Сервер Linux в качестве контроллера домена................................................................38
Совместно используемые ресурсы..................................................................................38
Учетная запись для анонимного доступа........................................................................ 39
Работа с Windows-ресурсами в Linux...............................................................................40
Установка пакета Samba...............................................................................................40
Настройки Samba.........................................................................................................40
Подключение к общим ресурсам....................................................................................41
Браузеры Интернета...................................................................................................................... 42
Защита узлов сети.......................................................................................................................... 42
Средства удаленного администрирования..................................................................... 43
Средства резервного копирования............................................................................................. 44
Офисный пакет................................................................................................................................46
Электронная почта...................................................................................................... 48
Свободное программное обеспечение....................................................................................... 51
Базовые сведения о работе в *К1Х-системах....................................................................................52
Linux-мифы.......................................................................................................................................52
Надежность Linux и Windows...................................................................................................... 54
Несколько моментов, о которых следует знать пользователям Linux................................ 54
Ядро и дистрибутивы.......................................................................................................... 54
Файловая система................................................................................................................. 55
Монтирование файловой системы................................................................................. 57
Консоль и графический режим...................................................................................... 58
Пользователь root.................................................................................................................. 58
Структура папок Linux........................................................................................................ 59
Текстовые редакторы: vi и другие..................................................................................... 59
Выполнение команд с правами другого пользователя..................................................... 63
Прикладные программы в Linux.................................................................................... 64
Кросс-платформенный запуск программ...................................................................................65
Установка Linux..............................................................................................................................66
Загрузка нескольких операционных систем............................................................................. 67
Тестирование Linux на виртуальной маппше........................................................................... 67
Глава 3. Структура сети................................................................................................69
Структурированные кабельные сети...................................................................................................69
Категории СКС................................................................................................................................72
Волоконно-оптические сети......................................................................................................... 74
Сети 10G, 40GH100G...................................................................................................................75
Схема разъема RJ-45...................................................................................................................... 76
Варианты исполнения СКС...........................................................................................................78
Удлинение кабеля...........................................................................................................................78
Прокладка силовых кабелей........................................................................................................ 78
Питание по сети Ethernet (РоЕ).................................................................................................... 79
Требования пожарной безопасности.............................................................................. 79
Топология сети................................................................................................................................ 80
Размеры сегментов сети на витой паре........................................................................... 80
Уровни ядра, распределения и доступа........................................................................... 80
Топология каналов распределенной сети предприятия......................................................81
Сеть управления.....................................................................................................................82
Документирование структуры каналов связи.....................................................................83
Качество сетей связи предприятия..............................................................................................83
Проверка кабельной системы.............................................................................................83
Проверка качества передачи данных................................................................................85
Приоритизация трафика............................................................................................ 85
Варианты приоритизации: QoS, ToS, DiffServ......................................................... 86
Классификация, маркировка, правила приоритизации........................................... 88
Как работает приоритизация: очереди................................................................. 88
Ограничение полосы пропускания трафика (Traffic shaping)....................................89
Беспроводные сети...................................................................................................................90
Стандарты беспроводной сети....................................................................................................92
Проектирование беспроводной сети предприятия..................................................................93
Безопасность беспроводной сети...............................................................................................97
Шифрование трафика беспроводной сети...................................................................... 97
Аутентификация пользователей и устройств Wi-Fi...................................................... 97
Безопасность клиента..........................................................................................................98
Настройка транспортных протоколов................................................................................................99
Протоколы...................................................................................................................................... 99
Модель OSI....................................................................................................................................100
Стек протоколов ТСРЛР.................................................................................................. 101
Протоколы UPD, TCP, ICMP.....................................................................................................102
Протокол IPv6.............................................................................................................................. 102
Параметры ТСР/1Р-протокола.................................................................................................. 103
IP-адрес................................................................................................................................ 103
Групповые адреса.............................................................................................................. 103
Распределение IP-адресов сети малого офиса.............................................................. 104
Подсети и маска адреса.....................................................................................................105
Шлюз (Gateway, default gateway).....................................................................................106
Таблицы маршрутизации................................................................................................. 106
Автоматическое присвоение параметров IP-протокола.................................................... 111
Серверы DHCP............................................................................................................. 111
Адресация APIPA.........................................................................................................112
Назначение адресов при совместном использовании подключения
к Интернету....................................................................................................................112
Порт......................................................................................................................................113
Протокол ARP.....................................................................................................................114
Имена компьютеров в сети TCP/IP................................................................................ 115
Доменные имена Интернета.......................................................................................116
Соотношение доменных имен и IP-адресов компьютеров............................................ 117
Серверы доменных имен (DNS)................................................................................ 117
WINS.............................................................................................................................. 118
Статическое задание имен..........................................................................................118
Последовательность разрешения имен........................................................................ 119
Настройка серверов DHCP и DNS............................................................................................120
Настройка DHCP................................................................................................................ 120
Создание и настройка зоны......................................................................................120
Авторизация DHCP-сервера.......................................................................................121
Настройка параметров области................................................................................. 122
Фиксированные IP-адреса....................................................................................... 123
Подстройка DHCP под группы клиентов................................................................ 124
Отказоустойчивость DHCP-сервера.........................................................................125
Обслуживание DHCP-сервером других сегментов сети..........................................126
Порядок получения IP-адресов клиентами DHCP................................................. 127
Первичное получение адреса............................................................................ 127
Продление аренды.............................................................................................. 127
Диагностика и обслуживание DHCP-сервера.........................................................128
Интеграция DHCP и DNS........................................................................................ 128
DNS..................................................................................................................... 129
Термины DNS......................................................................................................... 129
Порядок разрешения имен в DNS..............................................................................132
Основные типы записей DNS......................................................................................133
Установка сервера DNS....................................................................................... 134
Записи домена Windows.............................................................................................. 136
Разделение DNS............................................................................................................ 136
Настройка DNS в удаленных офисах........................................................................138
Обслуживание и диагностика неисправностей DNS-сервера..................................... 138
Перенос записей зон.....................................................................................................141
Глава 4. Информационные системы предприятия.......................................................143
SOHO-сети..............................................................................................................143
Одноранговые сети................................................................................................145
Сеть с централизованным управлением...................................................................145
Управление локальными ресурсами.......................................................................145
Возможность добавлять рабочие станции в домен................................................. 146
Удаление устаревших записей о компьютерах и пользователях.............................. 148
Изменение настроек системы при подключении ее к домену...................................148
Локальный администратор против доменного.........................................................149
Исключение компьютера из домена...................................................................... 149
Отключение совместного использования административных ресурсов......................149
Исключение администратора домена из группы локальных
администраторов...................................................................................................150
Блокировка администратора домена на уровне файловой системы............................. 150
Блокирование групповой политики...........................................................................150
Проблема аудитора............................................................................................................. 151
Методы управления локальной системой................................................................................151
Служба каталогов.................................................................................................................152
Служба каталогов Windows (Active Directory)........................................................................153
Домены Windows..........................................................................................................................154
Подразделение.....................................................................................................................155
Лес.......................................................................................................................................... 156
Сайты.....................................................................................................................................156
DNhRDN............................................................................................................................. 156
Управление структурой домена предприятия................................................................................. 157
Создание нового домена............................................................................................................. 157
Функциональный уровень домена................................................................................... 159
Компоненты Active Directory............................................................................................ 160
Создание контроллеров домена «только для чтения»........................................................ 162
Удаление контроллера домена.......................................................................................... 162
Переименование домена....................................................................................................164
LDAP и Active Directory...................................................................................................... 164
Подключаемся к каталогу по протоколу LDAP......................................................................164
Синтаксис поисковых запросов LDAP..................................................................................165
Команда Idifde................................................................................................................. 167
Делегирование прав........................................................................................................ 168
Корзина Active Directory: просмотр и восстановление удаленных объектов каталога............. 169
Учетные записи и права..................................................................................................................... 171
Понятие учетной записи..... ........ *............................................................................................. 171
Локальные и доменные учетные записи................................................................................. 173
Группы пользователей................................................................................................................ 174
Ролевое управление...........................................................................................................176
Результирующее право: разрешить или запретить?................................................... 176
Разрешения общего доступа и разрешения безопасности..........................................177
Наследуемые разрешения: будьте внимательны..........................................................178
Восстановление доступа к ресурсам.............................................................................. 179
Обход перекрестной проверки.........................................................................................180
Изменение атрибутов объектов при операциях копирования и перемещения.....................180
Результирующие права и утилиты................................................................................. 181
Рекомендации по применению разрешений................................................................. 182
Создание и удаление учетных записей................................................................................... 182
Права учетной записи................................................................................................................. 184
Восстановление параметров безопасности по умолчанию..............................................185
Автоматически создаваемые учетные записи........................................................................187
Встроенные учетные записи пользователей................................................................. 187
Предопределенные учетные записи пользователя.......................................................187
Учетная запись Администратор.............................................................................. 188
Учетная запись Гость................................................................................................. 188
Другие встроенные учетные записи пользователей..............................................188
Встроенные группы...........................................................................................................189
Специальные группы.........................................................................................................191
Рекомендации по использованию операции Запуск от имени Администратора.........192
Включение сетевого обнаружения в Windows Server 2016/2019/2022.............................. 193
Глава 5. Работа в глобальной сети.......................................................................... 195
Организация доступа к ресурсам Интернета.................................................................................. 195
Сетевая адресация........................................................................................................................195
Введение в IPv6............................................................................................................................198
NAT — трансляция сетевого адреса........................................................................................199
Реализация NAT средствами службы маршрутизации Windows Server............................. 199
Аппаратный NAT...............................................................................................................203
Реализация NAT средствами Linux................................................................................204
Фильтрация трафика........................................................................................................................... 204
Демилитаризованная зона......................................................................................................... 205
Межсетевой экран (брандмауэр)............................................................................................. 205
Выбор межсетевого экрана............................................................................................. 206
Нужен ли прокси-сервер?.................................................................................................207
Системы обнаружения вторжений.................................................................................207
Варианты межсетевых экранов................................................................................................208
Программное решение.....................................................................................................208
Аппаратные решения........................................................................................................ 209
Настройка параметров межсетевого экрана при помощи групповой политики........................ 209
Межсетевой экран Linux........................................................................................................... 211
Настройки запуска............................................................................................................ 211
Цепочки и правила.............................................................................................................212
Задание правил брандмауэра........................................................................................... 214
Пример настройки брандмауэра......................................................................................217
Брандмауэр UFW......................................................................................................................... 222
Установка и базовая настройка.......................................................................................222
Создание правил для сетевых сервисов......................................................................... 223
Разрешаем IP-адреса.................................................................................................... 224
Запрещаем IP-адреса и службы..................................................................................... 224
Сброс правил....................................................................................................................... 224
Оптимизация доступа в Интернет.....................................................................................................224
Основные мероприятия оптимизации......................................................................................224
Прокси-сервер................................................................................................................... 225
Прозрачный прокси............................................................................................................227
Настройка использования полосы пропускания..........................................................228
Блокировка рекламы, сайтов «для взрослых» и т. п.................................................... 230
Поддержка SSL...................................................................................................................233
Удаленная работа.................................................................................................................................. 235
Виртуальные частные сети......................................................................................................... 235
Удаленное подключение к Linux...............................................................................................236
Протокол SSH..................................................................................................................... 236
«Тонкие» клиенты...............................................................................................................238
Использование графических утилит для подключения к Linux................................................ 239
Подключение филиалов.... . ....................................................................................................... 239
Контроллер домена «только для чтения»................................................................................240
Решение DirectAccess..................................................................................................................241
Терминальный доступ......................................................................................................................... 242
Терминальные серверы от Microsoft........................................................................................ 242
Терминальные клиенты.....................................................................................................242
Режимы терминальных служб........................................................................................ 243
Лицензирование терминальных служб..........................................................................244
Особенности использования приложений на терминальном сервере................................ 245
Безопасность терминальных сессий................................................................................245
Подключение к консоли терминального сервера.........................................................246
Подключение администратора к сессии пользователя............................................... 247
Публикация приложений в терминале...................................................................................247
Веб-доступ к терминальному серверу......................................................................................250
Шлюз терминалов........................................................................................................................ 250
Создание локальных копий данных..................................................................................................251
История файлов.............................................................................................................................251
Технология BranchCache.............................................................................................................252
Доступ из-за межсетевого экрана.................................................................................................. 253
Глава 6. Управление информационной системой.............................................................................. 255
Состав информационной системы....................................................................................................255
Построение топологии существующей СКС.......................................................................... 255
Инвентаризация физических каналов связи.............................................................................. 256
Учет компьютеров и программ.................................................................................................. 257
Мониторинг функционирования ПО................................................................................................258
Управление с помощью групповых политик..................................................................................258
Порядок применения множественных политик.....................................................................259
Совместимость версий групповых политик.......................................................................... 259
Места хранения и условия применения групповых политик................................................... 260
Последствия отключений политик.......................................................................................... 262
Редактирование групповых политик.......................................................................................262
Начальные объекты групповой политики...............................................................................265
«Обход» параметров пользователя.......................................................................................... 266
Фильтрация объектов при применении групповой политики.............................................266
Фильтрация при помощи WMI-запросов...................................................................... 267
Настройка параметров безопасности групповых политик.............................................. 267
Предпочтения групповых политик.................................................................................267
Рекомендации по применению политик.................................................................................268
Блокирование запуска нежелательных приложений с помощью компонента
AppLocker..................................................................................................................................... 269
Некоторые особенности политики установки программного обеспечения.................................. 270
Административные шаблоны...................................................................................................272
Утилиты группового управления.....................................................................................................272
Средства поддержки пользователей........................................................................................ 273
Удаленный помощник...................................................................................................... 273
Утилиты подключения к рабочему столу............................................................................ 274
Средства автоматизации — сценарии..............................................................................................276
Использование командной строки.......................................................................................... 276
Сценарии Visual Basic................................................................................................................277
Интерфейс IPMI.......................................................................................................................... 278
Интерфейс WMI.......................................................................................................................... 278
Язык запросов WMI Query Language.............................................................................279
Варианты применения WMI........................................................................................... 279
Примеры WMI-сценариев................................................................................................280
PowerShell..................................................................................................................................... 281
Утилиты администрирования третьих фирм..................................................................................282
Утилиты от компании Sysinternals........................................................................................... 282
Снифферы.....................................................................................................................................283
Ideal Administrator....................................................................................................................... 284
Hyena............................................................................................................................................ 284
Автоматизация установки программного обеспечения................................................................284
Развертывание Windows 8....................................................................................................... 285
Развертывание Windows 10/11..................................................................................................285
Клонирование Windows-систем................................................................................................285
Подводные камни процесса клонирования.............................................................................286
Утилита sysprep................................................................................................................. 287
Создание установочного образа системы при помощи утилиты sysprep..................................287
Подготовка диска для существенно отличающейся системы............................................... 288
Дублирование жесткого диска........................................................................................ 289
Образы клонируемого диска и их модификация......................................................... 290
Клонирование компьютеров — членов домена.......................................................... 290
Клонирование Linux-систем..................................................................................................... 290
Средства клонирования Linux......................................................................................... 290
Использование Clonezilla.................................................................................................291
Подготовка программ для «тихой» установки...................................................................... 297
Файлы ответов (трансформаций)...................................................................................298
Использование ключей «тихой» установки.................................................................300
Переупаковка.................................................................................................................... 301
Административная установка........................................................................................ 303
Развертывание программы в Active Directory......................................................................303
Глава 7. Мониторинг информационной системы.................................................................. 309
Основные способы мониторинга..................................................................................................... 309
Журналы системы и программ................................................................................................309
Протокол SNMP..........................................................................................................................310
Опрос служб................................................................................................................................ 310
Мониторинг с использованием агентов.................................................................................. 311
Мониторинг на основе протокола SNMP...................................................................................... 312
Простейшие варианты мониторинга...............................................................................................314
Контроль журналов Windows..................................................................................................314
Привязка задачи................................................................................................................314
Подписка на события.........................................................................................................316
Создание собственных событий в журналах Windows............................ ..............................316
Настройка журналирования в syslog...................................................................................317
Простейший мониторинг Apache............................................................................................317
Утилиты мониторинга...............................................................................................................317
Система мониторинга Nagios...........................................................................................................318
Необходимость мониторинга сети..........................................................................................ЗД 8
Установка Nagios........................................................................................................................318
Настройка Nagios........................................................................................................................320
Мониторинг в Nagios серверов Windows...............................................................................324
Мониторинг Windows-систем на основе WMI..........................................................................327
Мониторинг в Nagios серверов Linux.................................................................................... 328
Мониторинг систем с использованием протокола SNMP..........................................................328
Сервер протоколов............................................................................................................................. 329
Постановка задачи......................................................................................................................329
Настройка основного (центрального) сервера..................................................................... 330
Настройка остальных серверов сети'..................................................................................... 333
Протоколирование системой инициализации в Linux................................................................. 334
Системы мониторинга трафика........................................................................................................337
Простейшая система мониторинга трафика: darkstat..........................................................337
Система NeTAMS.......................................................................................................................339
Утилита monit....................................................................................................................................... 343
Мониторинг жестких дисков. Коды S.M.A.R.T.............................................................................344
Глава 8. Виртуализация и облачные технологии...........................................................................351
Секрет популярности виртуализации.............................................................................................. 351
Глоссарий..............................................................................................................................................352
Вендоры виртуальных решений.......................................................................................................352
Выбор гипервизора..............................................................................................................................353
Программное обеспечение и виртуальная среда.... .......................................................................356
Особенности сетевых подключений виртуальных машин..........................................................356
Лицензирование программного обеспечения виртуальных машин.............................................357
Создание виртуальных машин............... .............................................................................. 358
Создание виртуальной машины путем чистой установки операционной системы.......................358
Клонирование виртуальной машины......................................................................................359
Снятие образа физического сервера........................................................................................ 360
Миграция между решениями различных производителей..................................................360
Некоторые замечания к устройству виртуальных машин........................................................... 362
Жесткие диски..............................................................................................................................362
Типы виртуальных дисков...............................................................................................362
Необходимость блочного доступа к виртуальному диску.............................................. 363
Варианты подключения виртуального диска...............................................................363
Обслуживание файлов виртуального диска..................................................................363
Сохранение состояния виртуальной машины..............................................................363
Распределение вычислительных ресурсов..............................................................................364
Оперативная память.................................................................................................................... 364
Сервисные операции.......................................................................................................................... 365
Резервное копирование и антивирусная защита................................................................... 365
Обмен данными............................................................................................................................365
Копирование данных с машины на машину............................................................................365
Общие папки...................................................................................................................... 365
Миграция виртуальных машин.................................................................................................367
Подключение к виртуальным машинам..................................................................................368
Особенности выключения виртуальных машин...................................................................368
Виртуальные рабочие станции................................................................................................ 369
Сравниваем VDI-решения с терминальными клиентами....................................................369
Немного об экономике VDI...................................................................................................... 370
Структура VDI-решений............................................................................................................371
Некоторые особенности VDI-решений................................................................................... 372
KVM и Virtuozzo (OpenVZ)..................................................................................................... 373
Разница между KVM и Virtuozzo.............................................................................................373
Виртуализация на основе технологии KVM...................................................................................374
Установка KVM.......................................................................................................................... 374
Создание виртуальной машины................................................................................................375
Полезные команды..................................................................................................................... 377
Советы по оптимизации виртуальных систем................................................................................378
Виртуализация в сетях передачи данных....................................................................................... 379
Виртуальные частные сети........................................................................................................ 379
Зачем нужны виртуальные сети?..............................................................................................379
Маркировка кадров.....................................................................................................................380
Порты и VLAN............................................................................................................................ 381
Практика настройки VLAN на коммутаторах Cisco...................................................................... 382
Другие производители оборудования...................................................................................... 384
Настройка VLAN в Linux.......................................................................................................... 384
Выбор сервера: физический или виртуальный...............................................................................386
Нужен ли вашему проекту сервер?......................................................................................... 386
Стоимость физического сервера...............................................................................................386
Стоимость виртуального сервера.............................................................................................387
Стоимость содержания физического сервера........................................................................ 388
Выбор облачного провайдера.............................................................................................. 390
Площадка.......................................................................................................................... 390
Сертификация ЦОД.......................................................................................................... 390
Где расположен ЦОД: в России или за границей?................................................................391
Кому принадлежит ЦОД? Можно ли войти и посмотреть, как все устроено?............................392
Облачная платформа................................................................................................................... 392
Как можно подключиться к «облаку»? Есть ли панель управления?....................... 393
Что представляет собой виртуальное ядро?..................................................................393
Какие используются дисковые ресурсы? Соответствует ли скорость ресурсов
заявленной?..........................................................................................................................393
Есть ли сервис резервного копирования?......................................................................394
Какова пропускная способность интернет-соединения и сколько будет стоить
ее расширение?................................................................................................................... 394
Входит ли в стоимость услуги лицензия на программное обеспечение?.............. 394
Как выполняется тарификация?...................................................................................... 394
Есть ли тестовый режим?............................................................................. 395
Сколько стоит собственная VPN-сеть и какие есть ограничения?...........................395
Есть ли какие-либо скрытые платежи — например, за панель управления
сервером и т. п.?.................................................................................................................. 395
Поддержка......................................................................................................................................395
Виртуализация физического сервера................................................................................................395
Установка панели управления на виртуальный Linux-сервер......................................................398
Настройка терминального Windows-сервера..................................................................................404
Создание виртуального сервера................................................................................................404
Оптимальная конфигурация виртуального сервера для бухгалтерской программы
«1С:Предприятие»....................................................................................................................... 405
Установка службы удаленных рабочих столов......................................................................406
Настройка сервера лицензирования для удаленных рабочих столов................................411
Установка лицензий службы удаленных рабочих столов....................................................417
Безопасный запуск программы «1С:Предприятие».............................................................. 420
Песочница Windows.............................................................................................................................421
Глава 9. Безопасность..................................................................................................425
Безопасность и комфорт......................................................................................................... 425
Попытаемся разложить по полочкам................................................................................................426
Как будем защищать?...........................................................................................................................427
Три «кита» безопасности..................................................................................................................... 428
Организационное обеспечение информационной безопасности................................................ 429
План обеспечения непрерывности функционирования информационной системы...........................430
Безопасность паролей.................................................................................................................. 430
Токены и смарт-карты....................................................................................................... 432
Rainbow-таблицы................................................................................................................433
Блокировка учетной записи пользователя.........’...........................................................433
Восстановление пароля администратора.......................................................................434
Методы социальной инженерии............................................................................................... 435
Меры защиты от внешних угроз............................................................................................ 436
Физическая безопасность............................................................................................................436
Ограничение доступа к рабочим станциям...................................................................437
Межсетевые экраны................................................................................................. 438
Ограничения подключения нового оборудования.......................................................438
Обеспечение сетевой безопасности информационной системы.........................................439
Контроль проходящего трафика...................................................................................... 439
Контроль устройств по МАС-адресам.......................................................................... 440
Протокол 802.1*................................................................................................................ 441
Особенности применения протокола 802.1*.......................................................... 442
Настройка протокола 802.1*.....................................................................................443
Выдача сертификатов компьютерам...............................................................444
Настройка службы каталогов........................................................................... 445
Настройка службы RADIUS............................................................................ 445
Настройка автоматического назначения VLAN для порта ^
коммутатора........................................................................................................ 445
Настройка клиентского компьютера...............................................................446
Настройка коммутатора....................................................................................447
Технология NAP......................................................................................................................... 447
Обнаружение нештатной сетевой активности..... ................................................................. 448
Контроль состояния программной среды серверов и станций...................................................449
Индивидуальная настройка серверов...................................................................................... 449
Security Configuration Manager........................................................................................ 449
Security Compliance Manager........................................................................................... 450
Исключение уязвимостей программного обеспечения....................................................... 450
Уязвимости и эксплойты..................................................................................................450
Как узнать об обновлениях?........................................................................................... 451
Проверка системы на наличие уязвимостей.................................................................451
Тестирование обновлений................................................................................................452
Обновления операционных систем Linux..................................................................... 453
Индивидуальные обновления Windows-систем.......................................................... 454
Обновление Windows-систем на предприятии.............................................................455
Установка обновлений через групповые политики....................................................456
Защита от вредоносных программ.......................................................................................... 456
График обновления антивирусных баз......................................................................... 459
Внимательность пользователя........................................................................................ 459
Обезвреживание вирусов.................................................................................................460
Защита от вторжений..................................................................................................................461
Программы-шпионы: «троянские кони»....................................................................... 461
Редактирование списка автоматически загружаемых программ............................. 465
Безопасность приложений......................................................................................................... 466
Основные принципы безопасности приложений........................................................ 466
Единый фонд дистрибутивов и средства контроля запуска
программного обеспечения............................................................................................. 467
Неизменность системы.............................................................................................................. 467
Защита от утечки данных...................................................................................................................468
Шифрование данных..................................................................................................................468
Шифрование данных на устройствах хранения.......................................................... 468
Шифрование архивов..................................................................................................468
Бесплатные программы шифрования данных.......................................................468
Шифрование дисков: коммерческие программы..................................................470
Шифрование в Linux......................................................................................................... 472
Шифрование файловой системы Windows........................................................ 475
Шифрование диска при помощи BitLocker..................................................................477
Использование BitLocker на компьютерах без ТРМ............................................ 478
Включение шифрования............................................................................................. 479
Режим восстановления................................................................................................ 479
Шифрование почты........................................................................................................... 480
Получение открытого ключа для защищенной переписки.....................................................481
Получение цифрового сертификата для защищенной переписки......................................... 481
Работа с подписанными и зашифрованными сообщениями в ОС Android.............................. 484
Шифрование в базах данных........................................................................................... 490
-* Стеганография.....................................................................................................................491
Анализ поведения пользователей............................................................................................. 491
DLP-технологии........................................................................................................................... 492
Инструменты анализа безопасности Windows Server....................................................................495
MBSA, Microsoft Baseline Security Alalyzer............................................................................495
Microsoft Windows Server Best Practice Analyzer....................................................................497
SekCheck Security Auditing......................................................................................................... 498
Скрипт Windows SEC-Audit....................................................................................................... 499
Анонимность работы в глобальной сети......................................................................................... 499
Глава 10. Отказоустойчивая информационная система.................................................................... 503
Территориальная распределенность.................................................................................................503
Центры обработки данных (дата-центры)....................................................................................... 504
Требования к помещениям......................................................................................................... 504
Поддержание в помещении постоянной температуры.........................................................505
Резервное электроснабжение..................................................................................................... 505
Системы пожаротушения............................................................................................................506
Сетевая инфраструктура..................................................................................................................... 506
Выбор правильной топологии сети передачи данных.......................................................... 506
Построение отказоустойчивой сети на основе протоколов второго уровня
модели OSI........................................................................................................................ ^507
Протокол STP............................................................................................................... 507
Протокол MSTP.............................................................................................................508
Отказоустойчивая сеть на основе протоколов третьего уровня модели OSI......................508
Протокол VRRP......................................................................................................... ...508
Агрегированные каналы..............................................................................................509
Проприетарные технологии восстановления структуры сети............................................. 510
Фермы серверов.................................................................................................................................... 510
Отказоустойчивые решения для приложений.................................................................................511
DNS-серверы................................................................................................................................. 511
DHCP-сервер............................................................................................................. 512
Кластер Oracle RAC.................................................................................................... 512
Распределенная информационная база программы «1С:Предприятие»...........................513
Дублирование данных..........................................................................................................................513
Зеркалирование серверов баз данных...................................................................................... 513
Зеркалирование (репликация) данных SQL-серверов................................................ 513
Снимки баз данных.............................................................................................................514
Настройка клиентских подключений..............................................................................514
Распределенная файловая система............................................................................................515
Создание DFS.......................................................................................................................515
Репликация DFS.................................................................................................................. 516
Поддержка DFS в Linux-системах...................................................................................518
Кластеры..............................................................................................................................................518
Кластер Microsoft...................................................................................................................... 519
Распределенные каталоги................................................................................................................521
Репликация данных каталогов................................................................................................521
Хозяева операций............................................................................................................522
Смена хозяев операций..................................................................................................523
Сервер глобального каталога (GC)...............................................................................524
Отказоустойчивые решения и виртуальные системы.................................................................525
Глава 11. Порядок выявления неисправностей и их устранения.................................................527
Если отказ уже произошел............................................................................................................... 527
Максимальный аптайм.............................................................................................................528
Восстановление с нуля, или полное фиаско.........................................................................528
Запасные детали.........................................................................................................................529
Где получить помощь?..................................................................................................................... 530
Сбор информации об отказе............................................................................................................530
Анализ журналов системы...................................................................................................... 531
Средства просмотра журналов системы...............................................................................532
Журналы в Linux: демон syslogd............................................................................................533
Централизованное ведение журналов................................................................................... 537
Установка триггеров на события протоколов......................................................................538
Настройка аудита событий безопасности.............................................................................538
Особенности отказов различных компонентов............................................................................539
Мониторинг отказоустойчивой структуры...........................................................................540
Неисправности подсистемы передачи данных.....................................................................540
Обнаружение неисправностей сетевой инфраструктуры.........................................540
Диагностика IP-протокола............................................................................................. 541
Проверка параметров настройки IP-протокола....................................................541
Проверка достижимости ближайших компьютеров сети.................................. 544
Проверка функционирования серверов имен.......................................................544
Проверка доступности приложений на удаленном компьютере.......................546
Проверка качества канала связи....................................................................................547
Объективные показатели качества канала связи........................................................547
Программа Observer...................................................................................................548
Утилита pathping........................................................................................................ 549
Неисправности аппаратной части компьютера....................................................................550
Контроль жестких дисков.............................................................................................. 551
Восстановление данных с жестких дисков..................................................................553
Проверка оперативной памяти...................................................................................... 553
Контроль теплового режима работы системы............................................................ 555
Ошибки программного обеспечения...................................................................................... 556
Восстановление «упавших» систем.................................................................................................556
Восстановление из резервной копии...................................................................................... 556
Восстановление загрузчика системы..................................................................................... 557
Восстановление загрузки Windows 8........................................................................... 557
Восстановление загрузки Windows 10/11.....................................................................562
Восстановление загрузки Linux-систем....................................................................... 565
Если опции восстановления недоступны..................................................................... 565
Загрузка в специальных режимах.................................................................................566
Загрузка Windows в безопасном режиме....................................................................... 566
Загрузка *К1Х-систем в однопользовательском режиме................................................. 566
Откат к предыдущим состояниям системы...................................................................... 567
Загрузка последней удачной конфигурации Windows...................................................... 567
Загрузка конфигурации из точек восстановления Windows...............................................567
Восстановление Windows путем переустановки...............................................................568
Восстановление удаленных данных............................................................................... 570
Корзины...................................................................................................................... 570
Восстановление из теневых копий..................................................................................570
История файлов........................................................................................................... 572
Оптимизация настроек компьютера............................................................................... 577
Что такое «медленно»?.................................................................................................578
Основные «узкие места» системы................................................................................. 578
Оценка производительности процессора....................................................................... 579
Оценка использования оперативной памяти...................................................................581
Оценка дисковой подсистемы....................................................................................... 582
Показатели производительности дисков.........................................................................582
Пути оптимизации дисковой подсистемы........................................................................585
Оценка работы сетевого адаптера и пути оптимизации системы передачи
данных....................................................................................................................... 585
Некоторые советы по анализу показаний производительности.........................................587
Оптимизация приложений.............................................................................................588
Диагностика службы каталогов и обнаружение ее неисправностей................................. 589
Средства тестирования AD............................................................................................590
Проверка разрешения имен...........................................................................................591
Глава 12. Плановые задачи обслуживания......................................................................593
Ежедневные задачи..................................................................................................... 593
Еженедельные задачи.................................................................................................. 594
Прочие плановые операции...........................................................................................595
Предметный указатель..................................................................................................597

 Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределённых сетей. Рассмотрены методы централизованного управления, основы создания безопасной среды. Даны рекомендации по поиску неисправностей, обеспечению защиты данных. Параллельно рассмотрены решения на основе операционных систем Windows и Linux с использованием как проприетарных, так и открытых технологий. Книга написана на основе многолетнего опыта разработки и практического администрирования информационных систем.
 

 В 7-м издании весь материал актуализирован для Windows Server 2022 (русская версия), дополнительно рассмотрены файрвол ufw, утилита monit, виртуализация средствами KVM.

 Для начинающих системных администраторов

 Есть области человеческой деятельности, где фактор личного опыта и мастерства играет решающую роль. Как ни парадоксально, вышедшее из самых точных наук компьютерное дело относится к таковым. Дружественность интерфейсов часто бывает столь же обманчива, как дружелюбие страховых агентов, а инструкции для сисадминов написаны в расчете на профессионала, ответы так называемых специалистов еще более неясны.
 К счастью, исключения есть. В этой книге сконцентрирован опыт специалистов, которые не только знают свое дело, но и умеют рассказать о нем легко и доходчиво, охотно делятся своим опытом, консультируют, объясняют, обучают.

  • Системы высокой доступности и их построение

  • Оптимизация производительности

  • Выбор оборудование и его характеристики

  • Использование облачных технологий

  • Объединение компьютеров Windows, macOS и Linux

  • Контроль и управление. Утилита monit для перезапуска сетевых сервисов

  • Надежная защита данных

  • Виртуализация средствами KVM

  • Практические рекомендации по выбору DLP-системы

  • Информационные системы на основе Windows 10/11/Server 2016/2019/2022


Похожее:

Список отзывов:

Нет отзывов к книге.