Изложены основные задачи системного администрирования, подробно описаны технологии, используемые при построении информационных систем, способы построения и обслуживания как одноранговых сетей (домашних и на малых предприятиях), так и сетей с централизованным управлением. Рассмотрены вопросы управления с помощью групповых политик, организации почтового обслуживания, взаимодействия с Интернетом, основы создания безопасной информационной системы, настройки и определения неисправностей, шифрования сообщений, создания электронных подписей и использования средств управления компьютерными системами. Книга написана на основе многолетнего опыта администрирования компьютерных сетей. Второе издание дополнено описаниями принципов построения логической структуры сети, включены новые разделы по виртуализации и использованию систем на основе Linux в доменах Windows. С учетом предложений читателей доработаны разделы информационной безопасности и автоматизации разворачивания программ.
Оглавление Предисловие 13 Глава 1. Системное администрирование 15 Системный администратор 15 Регламент работы 16 Открытые стандарты 17 Конкурсы 18 Переход на новые версии программного обеспечения 18 Сертификация 19 Немного этики 20 О мистике 21 Глава 2. Решения на открытых кодах 23 Мифы 23 Миф 1. Linux — это система, которой надо обучаться 23 Миф 2 . Linux — это сложная система, собирать которую придется самостоятельно 25 Миф 3. Linux — работа в командной строке? 25 Безопасность в Linux и Windows 26 Стоимость владения 27 Несколько моментов, о которых следует знать 27 Структура папок Linux 30 Текстовый редактор vi 31 Проблемы с графической средой 32 Выполнение команд с правами другого пользователя 33 Программное обеспечение рабочего места 33 Установка Linux 34 Многовариантная загрузка 34 Тестирование Linux на виртуальной машине 36 Работа с ресурсами домена: Samba 37 Установка 38 Подключение к домену (Kerberos) 39 Предоставление ресурсов в общий доступ 42 Учетная запись Гость 44 Подключение к общим ресурсам 44 Сервер Linux в качестве контроллера домена 44 Межсетевой экран iptables 45 Настройки запуска 45 Программы графического управления iptables 46 Принципы работы iptables 48 Создание правил межсетевого экрана 49 Аутентификация доступа в Интернет 51 Squid 52 Некоторые дополнительные настройки iptables 53 Почтовый сервер 54 Удаленное подключение к Linux 55 OpenSSH-сервер 55 Подключение OpenSSH-клиента 55 Использование графического режима 56 Глава 3. Структура сети 57 Структурированные кабельные сети 57 Категории СКС 57 Волоконно-оптические сети 58 Сети 10G 59 Схема разъема RJ45 60 Варианты исполнения СКС 62 Внимание: патч-корды 62 Составные линии 62 Прокладка силовых кабелей 63 Питание по сети Ethernet 63 Требования пожарной безопасности 64 Физическая топология сети здания 65 Логическая структура сети 70 Маршрутизация в сетях предприятий 73 Надежность сетевой инфраструктуры 77 Качество обслуживания в сетях предприятия 83 Тестирование каналов связи 83 Приоритезация трафика 85 Беспроводные сети 90 Стандарты беспроводной сети 91 Проектирование беспроводной сети предприятия 91 Безопасность беспроводной сети 93 Терминология компьютерной сети 96 Протоколы 96 Модель OSI 97 Стек протоколов TCP/IP 98 IPv6 99 Параметры TCP/IP протокола 100 Настройка серверов WINS, DHCP, DNS 126 Глава 4. Компьютерные сети малых предприятий 151 Домашние сети 151 Одноранговые сети 153 Выбор операционной системы 153 Microsoft Windows Fundamentals for Legacy PCs 154 Глава 5. Сеть с централизованным управлением 155 Управление локальными ресурсами 155 Возможность добавлять рабочие станции в домен 156 Изменения настроек системы при подключении ее к домену 157 Методы управления локальной системой 158 "Кто кого": локальный или доменный администратор 160 Проблема аудитора 163 Каталог 163 Домены Windows 164 Служба каталогов Windows (Active Directory) 165 Управление структурой домена предприятия 171 Создание нового домена 172 Переименование домена 175 Утилиты управления объектами службы каталогов 176 Делегирование прав 181 Просмотр и восстановление удаленных объектов каталога 183 Распределенная файловая структура 186 Создание DFS 187 Репликация DFS 187 Учетные записи и права 189 Понятие учетной записи 189 Локальные и доменные учетные записи 191 Группы пользователей 192 Создание и удаление учетных записей 203 Права учетной записи 205 Автоматически создаваемые учетные записи 207 Учетная запись Система 209 Встроенные группы 210 Ролевое управление 214 Глава 6. Управление с помощью групповых политик 215 Групповые и системные политики 216 Порядок применения политик и разрешения конфликтов 218 "Обход" параметров пользователя 219 Время применения политик 220 Последствия отключений политик 220 Рекомендации по применению политик 221 Контейнеры Computers и Users 221 Рекомендации по применению групповых политик 222 Политики по установке программного обеспечения 222 Политики ограниченного использования программ 224 Административные шаблоны 230 Редактирование параметров безопасности 231 GPO-консоль 231 Глава 7. Организация почтового обслуживания 233 Основы пересылки почтовых сообщений 233 Используемые протоколы 236 SMTP 236 POP3 237 IMAP 237 HTTP 237 RPC 238 Пример "прямой" проверки почтового сервера 238 Установка почтового сервера организации 242 Создание внутрикорпоративной почты малых организаций 242 Установка корпоративного почтового сервера Интернета 244 Антивирусная защита почтовых сообщений 246 Пересылка файлов в письме 246 Проверка сообщений на почтовом сервере 247 Спам 248 Способы борьбы со спамом 248 Безопасность электронной почты 256 Получение сертификата 256 Электронная подпись 257 Шифрование текста 258 Глава 8. Взаимодействие с глобальной сетью 261 Защита информационных систем 261 NAT 263 Межсетевой экран (брандмауэр) 264 Что может брандмауэр и чего не стоит от него ожидать? 265 Учитываемые параметры фильтрации 265 Варианты организации брандмауэров 266 Intrusion Prevention Systems 267 Защищенный доступ в сеть 269 Варианты брандмауэров 271 Настройка параметров МСЭ при помощи групповой политики 275 Совместное использование интернет-подключения 278 Публикация компьютеров в Интернете при совместном использовании подключения 279 Ограничения совместного использования подключения к Интернету 281 Как снизить затраты на доступ в Интернет? 282 Удаленная работа 283 Удаленное подключение пользователей 284 Терминальный доступ 294 Создание локальных копий данных на мобильных устройствах 305 Глава 9. Безопасность 311 Удобство в работе и безопасность. Человеческий фактор 312 Интернет-ресурсы, посвященные безопасности 312 Анализ рисков 314 Три "кита" безопасности 316 Основные направления работ по защите информационной системы 317 Организационное обеспечение информационной безопасности 317 Индивидуальная настройка серверов 318 Security Configuration Manager 319 Обеспечение сетевой безопасности информационной системы 319 Фильтрация по MAC-адресам 320 Протокол 802.1х 321 Безопасность приложений 329 План обеспечения непрерывности функционирования информационной системы 330 Volume Shadow Copy 330 Устройства хранения данных 332 Типы операций резервного копирования 332 Объекты резервного копирования 334 Automated System Recovery 335 Копирование образов диска 336 Необходимые права для операции backup 338 Восстановление данных 339 Резервное копирование и восстановление зашифрованных данных 339 Восстановление контроллера домена 340 Создание копий информации отдельных служб 341 Системы непрерывного копирования данных 342 Защита от вредоносных программ и вторжений 343 Антивирусные программы 343 Защита от вторжений 348 Защита от постороннего кода 349 Обнаружение нештатной сетевой активности 355 Защита от использования ошибок программного кода 356 Бесконечный процесс обновлений 356 Где узнать о необходимости установки обновления? 357 Тестирование 360 Способы обновления операционных систем 361 Интеграция обновлений ПО 369 Физическая безопасность 371 Ограничения доступа к станциям 371 Меры защиты от копирования 372 Шифрование данных на компьютере 373 Шифрование папок и файлов 373 Подводные камни технологии шифрования 375 Создание временно подключаемых шифрованных дисков 376 Шифрование диска 376 Безопасность паролей 381 Мифы и реальности парольной защиты 381 Варианты восстановления забытых паролей 382 Рекомендации по составлению сложного пароля 384 Технические пути решения проблемы 385 Восстановление пароля администратора 390 Человеческий фактор 391 Глава 10. Виртуализация 393 Программы виртуальных машин 394 Виртуальный сервер или рабочая станция 394 Лицензирование программного обеспечения виртуальных машин 395 Ресурсы виртуальных машин 396 Жесткие диски 396 Процессор 398 64 и 32 398 Оперативная память 398 CD/DVD 399 Сетевые адаптеры 399 Порты 400 Безопасность 400 Расширения виртуальных машин 401 Автоматический запуск виртуальных машин 402 Выключение виртуальных машин 402 Операции в виртуальных машинах 403 Копирование 403 Подключение папки основного компьютера к виртуальной системе 403 Подключение CD, дискет и других устройств чтения/записи 404 Сочетание управляющих клавиш 404 Совместимость программного обеспечения с виртуальными системами 404 Создание виртуальных машин 405 Миграция компьютера на виртуальную машину 405 Создание виртуального диска как копии физического 406 Контроль параметров производительности 407 Счетчики производительности 407 Советы по повышению производительности виртуальных систем 407 Глава 11. Порядок настройки и определения неисправностей 409 Прежде чем начать... 409 Пять девяток 410 Где найти помощь 412 Обнаружение неисправностей сетевой инфраструктуры 414 Неисправности аппаратной части компьютера 417 Контроль теплового режима работы системы 418 Восстановление данных с жестких дисков 419 Восстановление "упавших" систем 420 Восстановление удаленных данных 428 Аудит 432 Протоколирование работы системы 433 Просмотр журналов системы 433 Настройка параметров журналов 435 Протоколирование пользовательских событий 436 Автоматизация реагирования на события журнала 437 Настройка аудита событий безопасности 437 Настройка дополнительного протоколирования 438 Анализ производительности 438 Задача Производительность 444 Счетчики состояния системы 444 Основные узкие места системы 445 Дополнительные возможности Vista 451 Server Performance Advisor 452 Диагностика доступа к ресурсам компьютера 453 Диагностика службы каталогов 454 Обнаружение неисправностей AD 455 Глава 12. Цифровые сертификаты 459 Симметричное шифрование 459 Шифрование с помощью двух ключей 460 Цифровой сертификат 462 Структура Public Key Infrastructure 463 Центр сертификации 463 Доверенные центры сертификации 464 Установка центра сертификации 465 Настройка центра сертификации 466 Публикация шаблонов сертификатов 467 Резервное копирование центра сертификации 468 Отзыв сертификатов 470 Получение цифровых сертификатов 470 Корпоративная политика управления сертификатами 474 Настройка хранения закрытых ключей пользователей 474 Порядок восстановления закрытых ключей 476 Электронная подпись 477 Шифрование документов 478 Электронная подпись документа MS Office 478 Электронные подписи программных кодов 479 Pretty Good Privacy 482 Защищенные каналы связи 483 Secure Sockets Layer 483 Secure Channel 484 Internet Protocol security 485 Служба управления правами (RMS) 492 Принципы работы службы управления правами 493 Установка сервера RMS 494 Ограничения RMS 494 Глава 13. Средства управления системами 495 Инвентаризация 495 Учет компьютеров и программ 495 Построение логической структуры СКС 496 Инвентаризация физических каналов связи 498 Контроль функционирования ПО 499 ПО управления серверами от вендоров 499 Службы технической поддержки производителей 500 Intelligent Platform Management Interface 501 Методы управления компьютерной сетью 503 Windows Scripting Host 503 Windows Management Interface 506 Контроль функционирования систем. Microsoft Operation Management Server 510 Контроль прикладного ПО 513 Удаленное администрирование 514 Microsoft System Management Server 518 Отдельные утилиты третьих фирм 519 Утилиты от Sysinternals 519 ПО восстановления системы 519 ПО инвентаризации систем 519 Утилиты дефрагментации дисков 520 Снифферы 520 Программы очистки диска 522 Глава 14. Автоматизация установки программного обеспечения 523 Автоматизация процесса установки 523 Установка прикладного ПО 523 Варианты запуска программы установки 526 Ограничения устанавливаемого ПО 532 Клонирование рабочих станций 532 Перенос информационной системы на новое оборудование 533 Дублирование жесткого диска 534 Автоматическая удаленная установка систем Microsoft 539 Сравнение различных вариантов клонирования систем 543 Приложение 545 Ежедневные операции 545 Еженедельные операции 547 Плановые операции другой периодичности 547 План-отчет операций 548 Предметный указатель 551 10 Оглавление 11 Оглавление
Реализация в компьютерных сетях технологий QoS (Quality of Service) обеспечивает надежную доставку данных приложений посредством контроля за доступом к сети, задержкой, потерей, качеством передаваемых пакетов и пропускной способностью каналов передачи информации. Функции QoS являются неотъемлемой частью современных легкомасштабируемых сетей IP.
Сетевая организация ПО - одна из центральных задач программирования при разработке бизнес-приложений. Прочитав книгу, вы сможете уверенно программировать сетевые задачи в .NET и будете понимать основные протоколы. В настоящий момент набор протоколов, поддерживаемый классами .NET, ограничен на транспортном уровне протоколами TCP и UDP, а на прикладном уровне протоколами HTTP и SMTP.