355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Александр Кенин » Самоучитель системного администратора » Текст книги (страница 2)
Самоучитель системного администратора
  • Текст добавлен: 7 октября 2016, 02:16

Текст книги "Самоучитель системного администратора"


Автор книги: Александр Кенин


Жанр:

   

ОС и Сети


сообщить о нарушении

Текущая страница: 2 (всего у книги 39 страниц) [доступный отрывок для чтения: 14 страниц]

Глава 6. Управление информационной системой ................................................ 217

Инвентаризация ........................................................................................................................... 217

Построение топологии существующей СКС .................................................................... 217

Инвентаризация физических каналов связи ..................................................................... 218

Учет компьютеров и программ .......................................................................................... 219

Контроль функционирования ПО .............................................................................................. 220

Управление с помощью групповых политик ............................................................................ 220

Групповые политики в различных версиях операционных систем ................................ 221

К чему и как применяются групповые политики ............................................................. 222

Где хранятся и когда применяются групповые политики ............................................... 223

Последствия отключений политик ........................................................................... 224

Чем редактировать групповую политику .......................................................................... 225

Начальные объекты групповой политики ................................................................ 227

Расширенное управление групповыми политиками ........................................................ 227

"Обход" параметров пользователя ........................................................................... 229

Фильтрация объектов при применении групповой политики ......................................... 229

Фильтрация при помощи WMI-запросов ................................................................. 230

Настройка параметров безопасности групповых политик ..................................... 230

Предпочтения групповых политик ........................................................................... 230

Рекомендации по применению политик............................................................................ 232

Некоторые особенности политики ограниченного использования программ ............... 233

Варианты политик ограниченного использования .................................................. 233

Опции настройки применения политик ограниченного использования

программ ..................................................................................................................... 235

Когда ограничения не действуют ............................................................................. 236

Последовательность применения политик ограниченного использования

программ ..................................................................................................................... 236

Некоторые рекомендации применения политик ограниченного использования

программ ..................................................................................................................... 237

Некоторые особенности политики установки программного обеспечения ................... 238

Административные шаблоны ............................................................................................. 239

Оглавление

IX

Утилиты группового управления ............................................................................................... 240

Средства поддержки пользователей .................................................................................. 240

"Удаленный помощник" ............................................................................................ 240

Утилиты подключения к рабочему столу ................................................................ 242

Средства автоматизации – сценарии ....................................................................................... 243

Использование командной строки ..................................................................................... 243

Сценарии Visual Basic ......................................................................................................... 244

Intelligent Platform Management Interface ........................................................................... 246

Windows Management Interface ........................................................................................... 246

WMI Query Language ................................................................................................. 248

Варианты применения WMI...................................................................................... 249

Примеры ..................................................................................................................... 250

PowerShell ............................................................................................................................ 251

Отдельные утилиты администрирования третьих фирм ......................................................... 252

Утилиты от компании Sysinternals ..................................................................................... 252

Средства восстановления системы .................................................................................... 253

Снифферы ............................................................................................................................ 253

DameWare NT Utilities ........................................................................................................ 254

Ideal Administrator ............................................................................................................... 254

Hyena .................................................................................................................................... 254

Автоматизация установки программного обеспечения ........................................................... 254

Развертывание Windows 7 при помощи WAIK ................................................................ 255

Клонирование систем ......................................................................................................... 255

Подводные камни процесса клонирования .............................................................. 256

Утилита sysprep .......................................................................................................... 257

Дублирование жесткого диска .................................................................................. 259

Образы клонируемого диска и их модификация ..................................................... 260

Клонирование компьютеров-членов домена ........................................................... 260

Подготовка программ для тихой установки ..................................................................... 261

Файлы ответов (трансформаций) .............................................................................. 261

Использование ключей тихой установки ................................................................. 263

Административная установка ................................................................................... 265

Глава 7. Мониторинг информационной системы ................................................ 267

Основные способы контроля ..................................................................................................... 267

Журналы системы и программ .......................................................................................... 267

Протокол SNMP .................................................................................................................. 268

Контроль ответов служб ..................................................................................................... 268

Мониторинг с использованием агентов ............................................................................ 268

Simple Network Management Protocol ........................................................................................ 269

Простейшие варианты мониторинга ......................................................................................... 272

Контроль журналов Windows ............................................................................................. 272

Привязка задачи ......................................................................................................... 273

Подписка на события ................................................................................................. 274

Создание собственных событий в журналах Windows ........................................... 276

Настройка журналирования в syslog ........................................................................ 276

Утилиты мониторинга ........................................................................................................ 276

Microsoft System Center Operation Management ........................................................................ 277

X

Оглавление

Вариант построения мониторинга на SCOM .................................................................... 277

Установка SCOM ................................................................................................................ 279

Операции по настройке SCOM после установки ............................................................. 281

Импорт пакетов управления ...................................................................................... 281

Добавление контролируемых систем ....................................................................... 282

Настройка оповещений SCOM ................................................................................. 283

Немного о структуре объектов SCOM .............................................................................. 283

Реагирование на события системы .................................................................................... 285

Nagios ........................................................................................................................................... 286

Установка Nagios ................................................................................................................ 286

Немного о логике работы Nagios ....................................................................................... 287

Структура конфигурационных файлов Nagios ................................................................. 289

Описание команд Nagios .................................................................................................... 289

Службы Nagios .................................................................................................................... 290

Описание контролируемых систем в Nagios .................................................................... 291

Описание временных параметров............................................................................. 292

Использование встроенных в Nagios команд контроля ................................................... 292

Мониторинг серверов Windows в Nagios .......................................................................... 295

Мониторинг Windows-систем на основе WMI ........................................................ 299

Мониторинг серверов Linux в Nagios ................................................................................ 300

Мониторинг систем с использованием протокола SNMP ............................................... 300

Мониторинг коммутационного оборудования ................................................................. 301

Использование собственных программ мониторинга ..................................................... 303

Построение графиков в Nagios .......................................................................................... 304

Настройка интерфейса Nagios ............................................................................................ 306

Глава 8. Виртуализация ............................................................................................ 307

Экономические аспекты виртуализации ................................................................................... 307

Основные термины ..................................................................................................................... 308

Разработчики виртуальных решений ........................................................................................ 309

Распределение ресурсов в *nix .................................................................................................. 310

Особенности выбора ПО гипервизора ...................................................................................... 310

Какое ПО можно использовать в виртуальной среде .............................................................. 311

Особенности сетевых подключений виртуальных машин .............................................. 312

Лицензирование программного обеспечения виртуальных машин ................................ 313

Создание виртуальных машин ................................................................................................... 313

Создание виртуальной машины путем чистой установки операционной системы ....... 314

Клонирование виртуальной машины ................................................................................ 315

Снятие образа физического сервера .................................................................................. 315

Миграция между решениями различных вендоров.......................................................... 316

Некоторые замечания к параметрам виртуальных машин ...................................................... 317

Жесткие диски ..................................................................................................................... 317

Типы виртуальных дисков ........................................................................................ 317

Необходимость блочного доступа к виртуальному диску ...................................... 318

Варианты подключения виртуального диска .......................................................... 318

Обслуживание файлов виртуального диска ............................................................. 318

Сохранение состояния виртуальной машины .......................................................... 319

Распределение вычислительных ресурсов ........................................................................ 319

Оперативная память ............................................................................................................ 319

Оглавление

XI

Сервисные операции ................................................................................................................... 320

Резервное копирование и антивирусная защита ............................................................... 320

Обмен данными ................................................................................................................... 320

Копирование данных с хоста .................................................................................... 320

Общие папки............................................................................................................... 320

Миграция виртуальных машин .......................................................................................... 321

Подключения к виртуальным машинам ............................................................................ 322

Особенности выключения виртуальных машин ....................................................................... 323

Виртуальные рабочие станции .................................................................................................. 323

Сравниваем с терминальными клиентами ........................................................................ 323

Немного об экономике VDI ............................................................................................... 324

Структура VDI-решений ..................................................................................................... 325

Некоторые особенности VDI-решений .................................................................... 326

Производительность виртуальных систем ................................................................................ 327

Советы по оптимизации виртуальных систем .................................................................. 327

Некоторые дополнительные источники технической поддержки .................................. 328

Виртуализация в сетях передачи данных .................................................................................. 329

Виртуальные частные сети ................................................................................................. 329

Варианты создания VLAN ........................................................................................ 329

Теги 802.1q ................................................................................................................. 330

VLAN 1 ....................................................................................................................... 331

Маршрутизация в сетях предприятий ...................................................................... 331

Автоматизация настроек маршрутизации ................................................................ 332

DHCP-relay.................................................................................................................. 333

Программная маршрутизация ................................................................................... 333

Виртуальные маршрутизаторы .......................................................................................... 334

Глава 9. Безопасность ................................................................................................ 335

Человеческий фактор .................................................................................................................. 335

Интернет-ресурсы, посвященные безопасности ...................................................................... 336

Попытаемся разложить по полочкам ........................................................................................ 337

Что защищаем ..................................................................................................................... 337

Где защищаем ...................................................................................................................... 337

От чего защищаем ............................................................................................................... 337

Как защищаем ............................................................................................................................. 339

Три "кита" безопасности ............................................................................................................ 339

Типовые меры защиты информационной системы .................................................................. 340

Организационное обеспечение информационной безопасности ............................................ 341

План обеспечения непрерывности функционирования информационной системы ..... 341

Безопасность паролей ......................................................................................................... 342

Rainbow-таблицы ....................................................................................................... 344

Рекомендации по составлению сложного пароля ................................................... 345

Технические пути решения проблемы ..................................................................... 345

Блокировка учетной записи пользователя ............................................................... 345

Смарт-карты ............................................................................................................... 346

Восстановление пароля администратора ................................................................. 348

Методы социальной инженерии ........................................................................................ 349

XII

Оглавление

Меры защиты от внешних угроз ................................................................................................ 350

Физическая безопасность ................................................................................................... 350

Ограничения доступа к станциям ............................................................................. 350

Межсетевые экраны ................................................................................................... 351

Ограничения подключения нового оборудования .................................................. 351

Обеспечение сетевой безопасности информационной системы ..................................... 352

Контроль проходящего трафика ............................................................................... 352

Контроль устройств по MAC-адресам ..................................................................... 353

Протокол 802.1 х ......................................................................................................... 354

Технология NAP .................................................................................................................. 360

Обнаружение нештатной сетевой активности .................................................................. 361

Контроль состояния программной среды серверов и станций ............................................... 362

Индивидуальная настройка серверов ................................................................................ 362

Security Configuration Manager .................................................................................. 363

Security Compliance Manager ..................................................................................... 363

Исключение уязвимостей программного обеспечения .................................................... 364

Использование эксплойтов........................................................................................ 364

Как узнать об обновлениях ....................................................................................... 364

Тестирование .............................................................................................................. 368

Обновления операционных систем Linux ................................................................ 369

Индивидуальные обновления Windows-систем ....................................................... 369

Организация обновлений Windows-систем на предприятии .................................. 370

Обновление ПО с использованием специализированных средств ........................ 372

Установка обновлений через групповые политики ................................................. 373

Защита от вредоносных программ .................................................................................... 373

Особенности эксплуатации антивирусных программ ............................................. 373

График обновлений баз ............................................................................................. 374

Внимательность пользователя .................................................................................. 375

Лечение вирусов ......................................................................................................... 375

Защита от вторжений .......................................................................................................... 376

Программы-шпионы. "Троянские кони" .................................................................. 376

Безопасность приложений .................................................................................................. 380

Средства контроля запуска программного обеспечения ........................................ 381

Неизменность системы ....................................................................................................... 382

Защита от утечки данных ........................................................................................................... 382

Шифрование данных .......................................................................................................... 382

Шифрование данных на устройствах хранения ...................................................... 383

Шифрование в Linux .................................................................................................. 385

Шифрование файловой системы Windows .............................................................. 386

Шифрование диска при помощи BitLocker ............................................................. 387

Шифрование почты.................................................................................................... 390

Шифрование в базах данных..................................................................................... 392

Цифровые права документов .................................................................................... 393

Стеганография ............................................................................................................ 394

Анализ поведения пользователей ...................................................................................... 395

DLP-технологии .................................................................................................................. 395

Анонимность работы в глобальной Сети .................................................................................. 396

Скрытие своего IP-адреса ................................................................................................... 396

Оглавление

XIII

Защита от файлов слежения на компьютере ..................................................................... 397

Использование наложенных сетей ........................................................................... 399

Глава 10. Построение отказоустойчивой информационной системы .............. 401

Территориальная распределенность ......................................................................................... 401

Центры обработки данных ................................................................................................. 401

Требования к помещениям ЦОД .............................................................................. 402

Климат-контроль помещений ЦОД .......................................................................... 402

Резервирование электроснабжения ЦОД ................................................................. 403

Системы пожаротушения ЦОД ................................................................................. 403

Надежность системы электроснабжения .................................................................................. 403

Надежность сетевой инфраструктуры ....................................................................................... 404

Отказоустойчивая топология сети передачи данных ....................................................... 404

Построение отказоустойчивой сети на основе протоколов второго уровня ......... 405

Использование "агрегированных" каналов .............................................................. 407

Построение отказоустойчивой сети на основе протоколов третьего уровня................. 408

Время восстановления структуры сети ............................................................................. 409

Серверные фермы ....................................................................................................................... 410

Отказоустойчивые решения приложений ................................................................................. 411

DHCP-сервер ....................................................................................................................... 411

DNS-серверы ....................................................................................................................... 411

Oracle Real Application Cluster (RAC) ................................................................................ 412

Распределенная база 1С ...................................................................................................... 412

Дублирование данных ................................................................................................................ 412

Зеркалирование серверов баз данных ............................................................................... 413

Репликация данных SQL-серверов ........................................................................... 413

Снимки баз данных .................................................................................................... 414

Настройка клиентских подключений ....................................................................... 414

Распределенная файловая система .................................................................................... 414

Создание DFS ............................................................................................................. 415

Репликация DFS ......................................................................................................... 416

Поддержка DFS в Linux-системах ............................................................................ 417

Кластерные решения .................................................................................................................. 418

Кластер Microsoft ................................................................................................................ 418

Veritas Cluster Server ........................................................................................................... 421

Решения высокой доступности от Marathon ............................................................................. 422

Распределенные каталоги ........................................................................................................... 423


    Ваша оценка произведения:

Популярные книги за неделю