Изложены основные задачи системного администрирования, подробно описаны технологии, используемые при построении информационных систем, способы построения и обслуживания как одноранговых сетей (домашних и на малых предприятиях), так и сетей с централизованным управлением. Рассмотрены вопросы управления с помощью групповых политик, организации почтового обслуживания, взаимодействия с Интернетом, основы создания безопасной информационной системы, настройки и определения неисправностей, шифрования сообщений, создания электронных подписей и использования средств управления компьютерными системами. Книга написана на основе многолетнего опыта администрирования компьютерных сетей. Второе издание дополнено описаниями принципов построения логической структуры сети, включены новые разделы по виртуализации и использованию систем на основе Linux в доменах Windows. С учетом предложений читателей доработаны разделы информационной безопасности и автоматизации разворачивания программ.
Оглавление Предисловие 13 Глава 1. Системное администрирование 15
Системный администратор 15
Регламент работы 16
Открытые стандарты 17
Конкурсы 18
Переход на новые версии программного обеспечения 18
Сертификация 19
Немного этики 20
О мистике 21 Глава 2. Решения на открытых кодах 23
Мифы 23
Миф 1. Linux — это система, которой надо обучаться 23
Миф 2
. Linux — это сложная система, собирать которую придется самостоятельно 25
Миф 3. Linux — работа в командной строке? 25
Безопасность в Linux и Windows 26
Стоимость владения 27
Несколько моментов, о которых следует знать 27
Структура папок Linux 30
Текстовый редактор vi 31
Проблемы с графической средой 32
Выполнение команд с правами другого пользователя 33
Программное обеспечение рабочего места 33
Установка Linux 34
Многовариантная загрузка 34
Тестирование Linux на виртуальной машине 36
Работа с ресурсами домена: Samba 37
Установка 38
Подключение к домену (Kerberos) 39
Предоставление ресурсов в общий доступ 42
Учетная запись Гость 44
Подключение к общим ресурсам 44
Сервер Linux в качестве контроллера домена 44
Межсетевой экран iptables 45
Настройки запуска 45
Программы графического управления iptables 46
Принципы работы iptables 48
Создание правил межсетевого экрана 49
Аутентификация доступа в Интернет 51
Squid 52
Некоторые дополнительные настройки iptables 53
Почтовый сервер 54
Удаленное подключение к Linux 55
OpenSSH-сервер 55
Подключение OpenSSH-клиента 55
Использование графического режима 56 Глава 3. Структура сети 57
Структурированные кабельные сети 57
Категории СКС 57
Волоконно-оптические сети 58
Сети 10G 59
Схема разъема RJ45 60
Варианты исполнения СКС 62
Внимание: патч-корды 62
Составные линии 62
Прокладка силовых кабелей 63
Питание по сети Ethernet 63
Требования пожарной безопасности 64
Физическая топология сети здания 65
Логическая структура сети 70
Маршрутизация в сетях предприятий 73
Надежность сетевой инфраструктуры 77
Качество обслуживания в сетях предприятия 83
Тестирование каналов связи 83
Приоритезация трафика 85
Беспроводные сети 90
Стандарты беспроводной сети 91
Проектирование беспроводной сети предприятия 91
Безопасность беспроводной сети 93
Терминология компьютерной сети 96
Протоколы 96
Модель OSI 97
Стек протоколов TCP/IP 98
IPv6 99
Параметры TCP/IP протокола 100
Настройка серверов WINS, DHCP, DNS 126 Глава 4. Компьютерные сети малых предприятий 151
Домашние сети 151
Одноранговые сети 153
Выбор операционной системы 153
Microsoft Windows Fundamentals for Legacy PCs 154 Глава 5. Сеть с централизованным управлением 155
Управление локальными ресурсами 155
Возможность добавлять рабочие станции в домен 156
Изменения настроек системы при подключении ее к домену 157
Методы управления локальной системой 158
"Кто кого": локальный или доменный администратор 160
Проблема аудитора 163
Каталог 163
Домены Windows 164
Служба каталогов Windows (Active Directory) 165
Управление структурой домена предприятия 171
Создание нового домена 172
Переименование домена 175
Утилиты управления объектами службы каталогов 176
Делегирование прав 181
Просмотр и восстановление удаленных объектов каталога 183
Распределенная файловая структура 186
Создание DFS 187
Репликация DFS 187
Учетные записи и права 189
Понятие учетной записи 189
Локальные и доменные учетные записи 191
Группы пользователей 192
Создание и удаление учетных записей 203
Права учетной записи 205
Автоматически создаваемые учетные записи 207
Учетная запись Система 209
Встроенные группы 210
Ролевое управление 214 Глава 6. Управление с помощью групповых политик 215
Групповые и системные политики 216
Порядок применения политик и разрешения конфликтов 218
"Обход" параметров пользователя 219
Время применения политик 220
Последствия отключений политик 220
Рекомендации по применению политик 221
Контейнеры Computers и Users 221
Рекомендации по применению групповых политик 222
Политики по установке программного обеспечения 222
Политики ограниченного использования программ 224
Административные шаблоны 230
Редактирование параметров безопасности 231
GPO-консоль 231 Глава 7. Организация почтового обслуживания 233
Основы пересылки почтовых сообщений 233
Используемые протоколы 236
SMTP 236
POP3 237
IMAP 237
HTTP 237
RPC 238
Пример "прямой" проверки почтового сервера 238
Установка почтового сервера организации 242
Создание внутрикорпоративной почты малых организаций 242
Установка корпоративного почтового сервера Интернета 244
Антивирусная защита почтовых сообщений 246
Пересылка файлов в письме 246
Проверка сообщений на почтовом сервере 247
Спам 248
Способы борьбы со спамом 248
Безопасность электронной почты 256
Получение сертификата 256
Электронная подпись 257
Шифрование текста 258 Глава 8. Взаимодействие с глобальной сетью 261
Защита информационных систем 261
NAT 263
Межсетевой экран (брандмауэр) 264
Что может брандмауэр и чего не стоит от него ожидать? 265
Учитываемые параметры фильтрации 265
Варианты организации брандмауэров 266
Intrusion Prevention Systems 267
Защищенный доступ в сеть 269
Варианты брандмауэров 271
Настройка параметров МСЭ при помощи групповой политики 275
Совместное использование интернет-подключения 278
Публикация компьютеров в Интернете при совместном использовании подключения 279
Ограничения совместного использования подключения к Интернету 281
Как снизить затраты на доступ в Интернет? 282
Удаленная работа 283
Удаленное подключение пользователей 284
Терминальный доступ 294
Создание локальных копий данных на мобильных устройствах 305 Глава 9. Безопасность 311
Удобство в работе и безопасность. Человеческий фактор 312
Интернет-ресурсы, посвященные безопасности 312
Анализ рисков 314
Три "кита" безопасности 316
Основные направления работ по защите информационной системы 317
Организационное обеспечение информационной безопасности 317
Индивидуальная настройка серверов 318
Security Configuration Manager 319
Обеспечение сетевой безопасности информационной системы 319
Фильтрация по MAC-адресам 320
Протокол 802.1х 321
Безопасность приложений 329
План обеспечения непрерывности функционирования информационной системы 330
Volume Shadow Copy 330
Устройства хранения данных 332
Типы операций резервного копирования 332
Объекты резервного копирования 334
Automated System Recovery 335
Копирование образов диска 336
Необходимые права для операции backup 338
Восстановление данных 339
Резервное копирование и восстановление зашифрованных данных 339
Восстановление контроллера домена 340
Создание копий информации отдельных служб 341
Системы непрерывного копирования данных 342
Защита от вредоносных программ и вторжений 343
Антивирусные программы 343
Защита от вторжений 348
Защита от постороннего кода 349
Обнаружение нештатной сетевой активности 355
Защита от использования ошибок программного кода 356
Бесконечный процесс обновлений 356
Где узнать о необходимости установки обновления? 357
Тестирование 360
Способы обновления операционных систем 361
Интеграция обновлений ПО 369
Физическая безопасность 371
Ограничения доступа к станциям 371
Меры защиты от копирования 372
Шифрование данных на компьютере 373
Шифрование папок и файлов 373
Подводные камни технологии шифрования 375
Создание временно подключаемых шифрованных дисков 376
Шифрование диска 376
Безопасность паролей 381
Мифы и реальности парольной защиты 381
Варианты восстановления забытых паролей 382
Рекомендации по составлению сложного пароля 384
Технические пути решения проблемы 385
Восстановление пароля администратора 390
Человеческий фактор 391 Глава 10. Виртуализация 393
Программы виртуальных машин 394
Виртуальный сервер или рабочая станция 394
Лицензирование программного обеспечения виртуальных машин 395
Ресурсы виртуальных машин 396
Жесткие диски 396
Процессор 398
64 и 32 398
Оперативная память 398
CD/DVD 399
Сетевые адаптеры 399
Порты 400
Безопасность 400
Расширения виртуальных машин 401
Автоматический запуск виртуальных машин 402
Выключение виртуальных машин 402
Операции в виртуальных машинах 403
Копирование 403
Подключение папки основного компьютера к виртуальной системе 403
Подключение CD, дискет и других устройств чтения/записи 404
Сочетание управляющих клавиш 404
Совместимость программного обеспечения с виртуальными системами 404
Создание виртуальных машин 405
Миграция компьютера на виртуальную машину 405
Создание виртуального диска как копии физического 406
Контроль параметров производительности 407
Счетчики производительности 407
Советы по повышению производительности виртуальных систем 407 Глава 11. Порядок настройки и определения неисправностей 409
Прежде чем начать... 409
Пять девяток 410
Где найти помощь 412
Обнаружение неисправностей сетевой инфраструктуры 414
Неисправности аппаратной части компьютера 417
Контроль теплового режима работы системы 418
Восстановление данных с жестких дисков 419
Восстановление "упавших" систем 420
Восстановление удаленных данных 428
Аудит 432
Протоколирование работы системы 433
Просмотр журналов системы 433
Настройка параметров журналов 435
Протоколирование пользовательских событий 436
Автоматизация реагирования на события журнала 437
Настройка аудита событий безопасности 437
Настройка дополнительного протоколирования 438
Анализ производительности 438
Задача Производительность 444
Счетчики состояния системы 444
Основные узкие места системы 445
Дополнительные возможности Vista 451
Server Performance Advisor 452
Диагностика доступа к ресурсам компьютера 453
Диагностика службы каталогов 454
Обнаружение неисправностей AD 455 Глава 12. Цифровые сертификаты 459
Симметричное шифрование 459
Шифрование с помощью двух ключей 460
Цифровой сертификат 462
Структура Public Key Infrastructure 463
Центр сертификации 463
Доверенные центры сертификации 464
Установка центра сертификации 465
Настройка центра сертификации 466
Публикация шаблонов сертификатов 467
Резервное копирование центра сертификации 468
Отзыв сертификатов 470
Получение цифровых сертификатов 470
Корпоративная политика управления сертификатами 474
Настройка хранения закрытых ключей пользователей 474
Порядок восстановления закрытых ключей 476
Электронная подпись 477
Шифрование документов 478
Электронная подпись документа MS Office 478
Электронные подписи программных кодов 479
Pretty Good Privacy 482
Защищенные каналы связи 483
Secure Sockets Layer 483
Secure Channel 484
Internet Protocol security 485
Служба управления правами (RMS) 492
Принципы работы службы управления правами 493
Установка сервера RMS 494
Ограничения RMS 494 Глава 13. Средства управления системами 495
Инвентаризация 495
Учет компьютеров и программ 495
Построение логической структуры СКС 496
Инвентаризация физических каналов связи 498
Контроль функционирования ПО 499
ПО управления серверами от вендоров 499
Службы технической поддержки производителей 500
Intelligent Platform Management Interface 501
Методы управления компьютерной сетью 503
Windows Scripting Host 503
Windows Management Interface 506
Контроль функционирования систем. Microsoft Operation Management Server 510
Контроль прикладного ПО 513
Удаленное администрирование 514
Microsoft System Management Server 518
Отдельные утилиты третьих фирм 519
Утилиты от Sysinternals 519
ПО восстановления системы 519
ПО инвентаризации систем 519
Утилиты дефрагментации дисков 520
Снифферы 520
Программы очистки диска 522 Глава 14. Автоматизация установки программного обеспечения 523
Автоматизация процесса установки 523
Установка прикладного ПО 523
Варианты запуска программы установки 526
Ограничения устанавливаемого ПО 532
Клонирование рабочих станций 532
Перенос информационной системы на новое оборудование 533
Дублирование жесткого диска 534
Автоматическая удаленная установка систем Microsoft 539
Сравнение различных вариантов клонирования систем 543
Приложение 545
Ежедневные операции 545
Еженедельные операции 547
Плановые операции другой периодичности 547
План-отчет операций 548
Предметный указатель 551
10 Оглавление
11 Оглавление
Рассмотрены классификация и характеристики информационно-вычислительных сетей, их программные и аппаратные средства, алгоритмы маршрутизации и протоколы обмена информацией. Дано описание разных типов линий связи, освещены вопросы помехоустойчивого кодирования передаваемой по сетям информации.
Настоящее издание представляет собой подробное руководство по установке, настройке и конфигурированию сетей различного уровня.
В книге рассматриваются вопросы планирования, проектирования и развертывания сетей, выбора аппаратного обеспечения, взаимодействия с внешним миром и защиты сети (как от атак извне, так и от сбоев оборудования), а также восстановления данных после сбоев.