Оглавление Предисловие 1
Глава 1. Системное администрирование 3
Системный администратор 3
Регламент работы 6
Linux, Solaris, Windows, ... 6
Open Source 9
Переход на новые версии программного обеспечения 11
Сертификация 11
Немного этики 13
О мистике 13
Глава 2. Структура сети 15
Структурированные кабельные сети 15
Категории СКС 15
Схема разъема RJ45 16
Варианты исполнения СКС 18
Размеры сегментов сети 18
Топологии сети небольшого предприятия 19
Создание виртуальных сетей 21
Объединение каналов связи 24
Надежность сетевой инфраструктуры 24
Приоритезация трафика 27
Составные линии 28
Прокладка силовых кабелей 29
Требования пожарной безопасности 30
Беспроводные сети 30
Точки доступа 32
Безопасность беспроводной сети 33
Шифрование трафика беспроводной сети 33
Аутентификация пользователей и устройств Wi-Fi 33
Пример настойки безопасного сегмента беспроводной сети 34
Безопасность клиента 36
Терминология компьютерной сети 38
Протоколы 38
Стек протоколов TCP/IP 39
Протоколы UPD, TCP, ICMP 39
IPv6 39
Параметры TCP/IP протокола 40
IP-адрес 40
Распределение IP-адресов сети малого офиса 42
Маска адреса 42
Шлюз 43
Присвоение параметров IP-протокола 47
Порт 49
Протокол ARP 51
Имена компьютеров в сети TCP/IP 52
Прокси 58
Диагностика IP-протокола 60
Настройка серверов WINS, DHCP, DNS 67
Установка и настройка WINS 67
Настройка DHCP 68
DNS 75
Маршрутизация между сетями 90
RRAS 90
RIP 91
Мост 91
Глава 3. Компьютерные сети малых предприятий 93
Домашние сети 93
Одноранговые сети 95
Выбор операционной системы 95
Глава 4. Сеть с централизованным управлением 97
Управление локальными ресурсами 97
Добавление рабочих станций в домен 98
Изменение настроек системы при подключении ее к домену 100
Методы управления локальной системой 101
"Кто кого": локальный или доменный администратор 102
Проблема аудитора 105
Каталог 106
Домены Windows 107
Служба каталогов Windows (Active Directory) 107
Домен 108
Подразделение 109
"Лес" 110
Сайты 110
Режимы совместимости доменов и леса 111
Хозяева операций 111
Сервер глобального каталога 112
DN, RDN 113
Управление логической структурой сети предприятия 114
Создание нового домена 114
Особенности создания дополнительного удаленного контроллера в домене Windows Server 2003 115
Удаление контроллера домена 117
Переименование домена 118
Утилиты управления объектами службы каталогов 118
Утилиты запросов командной строки службы каталогов 119
LDAP-управление 120
Синтаксис поисковых запросов LDAP 121
Команда ldifde 123
Делегирование прав 124
Просмотр и восстановление удаленных объектов каталога 126
Распределенная файловая структура 130
Создание DFS 130
Репликация DFS 131
Учетные записи и права 133
Понятие учетной записи 133
Локальные и доменные учетные записи 135
Группы пользователей 137
Возможные члены групп. Области применения групп 138
Преобразования групп 139
Результирующее право: разрешить или запретить? 139
Разрешения общего доступа и разрешения безопасности 141
Наследуемые разрешения: будьте внимательны 142
Восстановление доступа к ресурсам 145
Обход перекрестной проверки 146
Изменение атрибутов объектов при операциях копирования и перемещения 146
Результирующие права и утилиты 147
Рекомендации по применению разрешений 148
Создание и удаление учетных записей 148
Дополнительные параметры учетной записи 150
Пароль учетной записи 150
Права учетной записи 154
Восстановление параметров безопасности по умолчанию 154
Автоматически создаваемые учетные записи 156
Учетная запись Система 158
Встроенные группы 159
Специальные группы 160
Рекомендации по использованию операции Запуск от имени... 161
Глава 5. Управление с помощью групповых политик 163
Групповые и системные политики 164
Порядок применения политик и разрешения конфликтов 165
"Обход" параметров пользователя 167
Время применения политик 167
Последствия отключений политик 168
Рекомендации по применению политик 169
Контейнеры Computers и Users 169
Политики по установке программного обеспечения 170
Политики ограниченного использования программ 171
Варианты политик ограниченного использования 171
Опции настройки применения политик ограниченного использования программ 173
Когда ограничения не действуют 174
Последовательность применения политик ограниченного использования программ 174
Некоторые рекомендации применения политик ограниченного использования программ 175
Административные шаблоны 176
Редактирование параметров безопасности 177
GPO-консоль 178
Глава 6. Организация почтового обслуживания 181
Основы пересылки почтовых сообщений 181
Используемые протоколы 184
SMTP 184
POP3 185
IMAP 185
HTTP 186
RPC 186
Пример "прямой" проверки почтового сервера 187
Отправка сообщений по протоколу SMTP 187
Чтение сообщений по протоколу РОР3 188
Установка почтового сервера организации 190
Создание внутрикорпоративной почты малых организаций 190
Установка корпоративного почтового сервера Интернета 191
Регистрация почтового сервера в DNS. Резервный сервер почты 192
Защита почтового сервера 193
Антивирусная защита почтовых сообщений 194
Пересылка файлов в письме 194
Проверка сообщений на почтовом сервере 195
Спам 195
Способы борьбы со спамом 196
Юридические аспекты 196
Программные способы противодействия спаму 196
Предупреждение спама 201
Безопасность электронной почты 204
Получение сертификата 204
Электронная подпись 205
Шифрование текста 206
Глава 7. Взаимодействие с глобальной сетью 207
Демилитаризованная зона 208
NAT 209
Брандмауэр 211
Что может брандмауэр и чего не стоит от него ожидать? 211
Учитываемые параметры фильтрации 211
Варианты организации брандмауэров 212
Фильтрация пакетов 212
Шлюзы 213
Intrusion Prevention Systems 213
Варианты брандмауэров 214
Аппаратные решения 215
Встроенный брандмауэр Windows XP/Server 2003 215
Программные комплексы 216
Фильтрация пакетов средствами операционной системы 216
Совместное использование интернет-подключения 217
Публикация компьютеров в Интернете при совместном использовании подключения 218
Ограничения совместного использования подключения к Интернету 221
Как снизить затраты по доступу в Интернет? 222
Удаленная работа 224
Удаленное подключение пользователей 224
Прием входящих подключений 224
VPN 225
Карантин RRAS 232
Терминальный доступ 234
Терминальные серверы от Microsoft 235
Создание локальных копий данных на мобильных устройствах 245
Автономные файлы 246
Настройка автономных почтовых папок 248
Перенаправление папок хранения документов 249
Глава 8. Безопасность 251
Интернет-ресурсы, посвященные безопасности 252
Анализ рисков 254
Основные меры обеспечения безопасности 255
Экономика и организация безопасности 255
Отказ от MS Internet Explorer 256
Индивидуальная настройка серверов 257
Security Configuration Manager 257
Обновления 258
Бесконечный процесс обновлений 258
Где узнать о необходимости установки обновления? 259
Тестирование 261
Виртуальная машина как вариант тестирования обновлений 262
Способы обновлений безопасности операционных систем 264
System Update Service 265
Обновление ПО с использованием SMS 269
Установка обновлений через групповые политики 272
Включение обновлений в образы вновь устанавливаемых систем 273
Безопасность прикладного программного обеспечения 274
Резервное копирование 276
Устройства хранения данных 276
Типы операций резервного копирования 277
Объекты резервного копирования 278
Automated System Recovery 280
Необходимые права для операции backup 280
Восстановление данных 281
Резервное копирование и восстановление зашифрованных данных 282
Восстановление контроллера домена 282
Создание копий информации отдельных служб 283
Сохранение настроек DHCP 283
Сохранение настроек DNS 284
Сохранение настроек DFS 284
Сохранение реестра системы 284
Восстановление удаленных данных 285
Корзины 285
Volume Shadow Copy 285
Утилиты для восстановления данных с диска 286
Антивирусная защита 286
Антивирусные программы 287
Установка антивирусной защиты 288
График обновлений антивирусных баз 288
Антивирусная защита служб 289
Программы-шпионы. "Троянские кони" 289
Автоматически загружаемые программы 292
Генерация списка автозагружаемых программ 295
Внимательность пользователя 295
Хакерские утилиты 296
Лечение вирусов 297
Физическая безопасность 298
Ограничения доступа к станциям 298
Меры защиты от копирования 299
Безопасность паролей 300
Человек и пароль 300
Технические пути решения проблемы 301
Блокировка учетной записи пользователя 302
LM/NTLM-аутентификация 303
Смарт-карты 305
eToken 307
Сниффинг 307
Восстановление пароля администратора 308
Человеческий фактор 310
Глава 9. Порядок настройки и определения неисправностей 311
Прежде чем начать... 311
Пять девяток 312
Где найти помощь? 314
Обнаружение неисправностей сетевой инфраструктуры 316
Неисправности аппаратной части компьютера 319
Контроль теплового режима работы системы 320
Восстановление данных с жестких дисков 321
Восстановление "упавших" систем 322
Загрузка в безопасном режиме 323
Загрузка последней удачной конфигурации 323
Консоль восстановления 324
Восстановление реестра из файлов точек восстановления системы 327
Использование программ типа ERD Commander 329
Аудит 329
Протоколирование работы системы 331
Просмотр журналов системы 331
Настройка параметров журналов 333
Протоколирование пользовательских событий 334
Автоматизация реагирования на события журнала 335
Настройка аудита событий безопасности 335
Настройка дополнительного протоколирования 336
Анализ производительности 336
Задача Производительность 341
Счетчики состояния системы 342
Основные узкие места системы 342
Оценка производительности процессора 343
Оценка использования оперативной памяти 345
Оценка дисковой подсистемы 346
Оценка работы сетевого адаптера 347
Счетчики прикладных программ 348
Server Performance Advisor 349
Диагностика службы каталогов 350
Обнаружение неисправностей AD 350
Средства тестирования AD 351
Проверка разрешения имен 352
Глава 10. Цифровые сертификаты 355
Симметричное шифрование 355
Шифрование с помощью двух ключей 356
Цифровой сертификат 358
Структура Public Key Infrastructure 359
Центр сертификации 359
Доверенные центры сертификации 360
Установка центра сертификации 361
Настройка центра сертификации 362
Резервное копирование центра сертификации 363
Отзыв сертификатов 364
Получение цифровых сертификатов 365
Получение коммерческих сертификатов 367
Сертификаты для локального пользования 368
Электронная подпись 368
Шифрование документов 369
Электронная подпись документа MS Office 370
Электронные подписи программных кодов 371
Создание подписей к макросам MS Office 372
Создание подписей к файлам сценариев 373
Pretty Good Privacy 374
Защищенные каналы связи 374
Secure Sockets Layer 375
"Рукопожатие" (Handshake) 375
Secure Channel 377
Проверка защищенного канала связи 377
Internet Protocol security 378
Исключения IPSec 381
IPSec при загрузке системы 382
Фильтрация пакетов средствами ipsec 383
Тестирование IPSec 384
Рекомендации по использованию IPSec 385
Служба управления правами (RMS) 385
Принципы работы службы управления правами 385
Установка сервера RMS 386
Ограничения RMS 387
Глава 11. Средства управления системами 389
Службы технической поддержки производителей 390
Методы управления компьютерной сетью 391
Simple Network Management Protocol 391
Windows Scripting Host 392
Windows Management Interface 395
WMI Query Language 396
Варианты применения WMI 397
Примеры 398
Контроль функционирования систем. Microsoft Operation Management Server 399
Контроль прикладного ПО 404
Удаленное администрирование 405
"Удаленный помощник" 405
Удаленное управление рабочим столом 407
Утилиты удаленного управления компьютером 408
Microsoft System Management Server 409
Отдельные утилиты третьих фирм 410
Утилиты от Sysinternals 410
ПО восстановления системы 410
ПО инвентаризации систем 411
Утилиты дефрагментации дисков 411
Снифферы 413
Глава 12. Установка программного обеспечения 415
Клонирование рабочих станций 415
Создание образов диска 415
Замена IDE-драйверов на стандартные 417
Замена HAL 417
Восстановление резервной копии на новом оборудовании 418
Утилита sysprep 418
Создание установочного образа системы при помощи утилиты sysprep 419
Подготовка диска для существенно отличающейся системы 420
Создание файлов образов клонируемого диска 421
Клонирование компьютеров — членов домена 421
Перенос настроек на новые системы 422
Автоматическая удаленная установка систем Microsoft 422
Установка RIS 423
Возможности RIS 423
Добавление образов операционных систем в RIS 424
Подготовка образов для RIS 426
Сравнение различных вариантов клонирования систем 427
Установка прикладного ПО 428
Распространение ПО 429
Административная установка 430
"Тихая" установка 431
Ключи командных файлов установки 431
Файлы ответов 433
Переупаковка 435
Продукты для подготовки установочных файлов 437
Ограничения устанавливаемого ПО 438
Приложение 439
Ежедневные операции 439
Еженедельные операции 441
Плановые операции другой периодичности 441
План-отчет операций 442
Предметный указатель 444
X Оглавление XI Оглавление