Справочник системного администратора: Справочник системного администратора | Издательство БХВ
irk2adm/sysadmin: Справочник системного администратора. Начало
GitHub — irk2adm/sysadmin: Справочник системного администратора. Начало
Справочник системного администратора. Начало
Files
Permalink
Failed to load latest commit information.
Type
Name
Latest commit message
Commit time
Обновлен в Марте 2019. Файл справочника постоянно в работе
- Установить программу для просмотра и редактирования справочника. Freeplane (Windows, Linux, Mac).
- Скачать файл справочника sysadmin______.mm.
- Сейчас в справочнике около 6000 узлов (статей):
Linux, Bash, Vim, Windows, Сети, OSI, HTTP, TCP/IP, Cisco, Базы данных, SQL, MySQl, PostgreSQL, MongoDB, Программирование, Python, Git, PHP, Регулярные выражения (RegEx), 1С:Предприятие, IP-телефония, Asterisk, FreePBX, Мониторинг, Zabbix, Web, HTML, Apache, Nginx и пр. - В Марте 2019:
- обновлены разделы: MySQL(MariaDB): Кластер, Репликация
- обновлены все разделы в разрезе вопросов для собеседования «Linux System Administrator/DevOps Interview Questions» — https://github.com/chassing/linux-sysadmin-interview-questions
- В работе: перетряска справочника в разрезе выполнения 50 лабораторных работ и серии статей «Сети для самых маленьких»
Чат «Системный администратор. Начало»: https://icq.com/chat/AoLB9_QGS693Zk1dSkw
About
Справочник системного администратора. Начало
Resources
You can’t perform that action at this time.
You signed in with another tab or window. Reload to refresh your session.
You signed out in another tab or window. Reload to refresh your session.
Справочник системного администратора по программированию Windows — Microsoft — Учебники
Справочник системного администратора по программированию Windows
Автор — Иван Коробко
Работа на сервере всегда требовала повышенного внимания от главного человека в сети — системного администратора. Любая ошибка в его работе может дорого обойтись, поэтому избежать ее — одна из приоритетных задач. Автоматизация рутинных действий с помощью сценариев давно взята на вооружение программистами и администраторами. В настоящее время тенденции таковы, что системный администратор вынужден программировать. Необходимо понимать, что системный администратор — не программист, и никогда им не будет. Его задача — взять имеющийся шаблон и переделать его под свои нужды. Именно поэтому и появился этот справочник: знание подхода и объектной модели позволит любому системному администратору быстро и просто создать нужный сценарий, который сделает необходимые изменения в каталоге Active Directory, реестре или политике безопасности.
Автор надеется, что книга Ивана Коробко «Справочник системного администратора по программированию Windows» будет полезной для системных администраторов и начинающих программистов, а для некоторых из них она станет настольной книгой. Данная книга призвана помочь системным администраторам, специалистам системной поддержки и начинающим программистам в создании различных скриптов, позволяющих автоматизировать рутинные операции. Для чтения книги не требуется высокого уровня квалификации. В начале каждой главы кратко описано ее содержание и приведен список основных терминов и понятий. Операционной системой Windows поддерживается ряд языков программирования: VBScript, JScript, PowerShell (Monad), командные файлы (CMD, BAT). Полноценный доступ к Active Directory обеспечат вам лишь первые два. Несмотря на то, что PowerShell позволяет обеспечить работу с Active Directory, автор не рекомендует его использовать, поскольку по своей сути с его помощи создаются командные файлы, в которых сложно реализовать многие функции. Выбор между первыми двумя языками программирования остается за читателем. Поскольку автор предпочитает VBScript, то листинги всех сценариев в этой книге приведены на этом языке.
Издательство – БХВ-Петербург
Год издания – 2009
Формат книги — PDF
Размер — 12,4 Мб
Справочник системного администратора по программированию Windows. Иван Коробко — скачать
Книга «Системный администратор. Справочник системного администратора по программированию Windows» Коробко И В
Системный администратор. Справочник системного администратора по программированию Windows
Приведена исчерпывающая информация по устройству и управлению Active Directory. Описаны интерфейсы IADs, ADO, а также основные приемы программного управления каталогом на языке VBScript. Особое внимание уделено безопасности операционной системы: программному управлению NTFS, принципам построения и чтения идентификаторов безопасности и др. Подробно освещен вопрос управления групповыми политиками (ADM-файлы) и реестром (REG-файлы). Приведен синтаксис пакетных файлов (autorun.inf и др.), рассказано о технологии изменения дистрибутивов, созданных с помощью Windows Installer.
Поделись с друзьями:
-
Издательство: -
БХВ-Петербург
-
Год издания: -
2009
-
Место издания: -
СПб
-
Язык текста: -
русский
-
Тип обложки: -
Мягкая обложка
-
Формат: -
70х100 1/16
-
Размеры в мм (ДхШхВ): -
240×170
-
Вес: -
515 гр.
-
Страниц: -
576
-
Тираж: -
2000 экз.
-
Код товара: -
445100
-
Артикул: -
53598
-
ISBN: -
978-5-9775-0296-2
-
В продаже с: -
15.01.2009
Аннотация к книге «Системный администратор. Справочник системного администратора по программированию Windows» Коробко И. В.:
Приведена исчерпывающая информация по устройству и управлению Active Directory. Описаны интерфейсы IADs, ADO, а также основные приемы программного управления каталогом на языке VBScript. Особое внимание уделено безопасности операционной системы: программному управлению NTFS, принципам построения и чтения идентификаторов безопасности и др. Подробно освещен вопрос управления групповыми политиками (ADM-файлы) и реестром (REG-файлы). Приведен синтаксис пакетных файлов (autorun.inf и др.), рассказано о технологии изменения дистрибутивов, созданных с помощью Windows Installer.
Читать дальше…
Системный администратор серия книг: 12 книг
Системный администратор
Серия «Системный администратор» разных авторов список книг по порядку.
Переключить стиль отображения :
Командная строка Linux и автоматизация рутинных задач
Денис Колисниченко
ОС и Сети
Системный администратор
Рассмотрены команды Linux, основы работы в командной строке, а также настройка системы с помощью программ, обладающих только текстовым интерфейсом. Работа с системой выполняется только в режиме консоли, что требует определенной квалификации пользователя. Подробно описаны наиболее полезные команды L…
Сеть на Linux. Проектирование, прокладка, эксплуатация
Алексей Старовойтов
ОС и Сети
Системный администратор
Рассмотрены практические вопросы по прокладке сети, организации сервера (Apache, Samba, DNS, DHCP) на основе операционной системы Linux и интеграции этого сервера в сетях Windows. Большое внимание уделено повседневной эксплуатации сети. Излагаются основы функционирования сетей и сетевой аппаратуры.…
Введение в Windows PowerShell
Андрей Попов
ОС и Сети
Системный администратор
Рассматривается новая объектно-ориентированная оболочка командной строки Microsoft Windows PowerShell и ее возможности для автоматизации повседневных задач администрирования. Описываются основные элементы и конструкции языка PowerShell. Приводятся примеры использования объектов .NET, WMI, ADSI и CO…
Администрирование сетей Windows с помощью сценариев
И. В. Коробко
ОС и Сети
Системный администратор
Книга представляет собой подробное руководство по автоматизации различных процессов в сети с помощью сценариев, а также содержит большое количество справочной информации. Приведенные примеры наглядно иллюстрируют возможные способы решения задач, возникающих перед пользователями и системными админис…
Windows Server 2008. Настольная книга администратора
Алексей Чекмарев
ОС и Сети
Системный администратор
Руководство может использоваться при работе с любыми редакциями операционной системы Microsoft Windows Server 2008 для 32– и 64-разрядных платформ. Помимо традиционных процедур настройки системы с помощью графического интерфейса описаны режим установки Server Core и система Hyper-V Server 2008. Под…
Практическое руководство системного администратора
Александр Кенин
Компьютерное Железо
Системный администратор
Практическое руководство к действию для системных администраторов, создающих и эксплуатирующих информационные системы офиса. Параллельно рассмотрены решения на основе технологий Windows и Linux. Приведены рекомендации по установке, настройке и оптимизации основных служб информационной системы, орга…
Локальные сети. Модернизация и поиск неисправностей
А. В. Поляк-Брагинский
ОС и Сети
Системный администратор
В доступном изложении рассматриваются вопросы модернизации небольшой сети с изменением ее структуры, вопросы повышения качества и снижения трудоемкости при администрировании. Приведены примеры модернизации сети, связанной с ее расширением и подключением к Интернету. Примеры структурных схем охватыв…
Самоучитель системного администратора
Денис Колисниченко
Учебная литература
Системный администратор
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малы…
Самоучитель системного администратора Linux
Денис Колисниченко
ОС и Сети
Системный администратор
Описаны основы сетевого взаимодействия, планирование и монтаж сети (Ethernet и Wi-Fi), настройка сети и маршрутизации без конфигураторов. Даны примеры настройки различных типов серверов: Web, FTP, DNS, DHCP, почтового сервера, сервера баз данных. Рассмотрены дистрибутивы Fedora 13, Mandriva 2010.1 …
Серверное применение Linux
Денис Колисниченко
ОС и Сети
Системный администратор
Описана настройка различных типов серверов: Web-, FTP-, DNS-, DHCP-, почтового сервера, сервера баз данных. Подробно рассмотрена установка и базовая настройка операционной системы, настройка связки Apache + MySQL + PHP, дано общее устройство Linux и разобраны основные принципы работы с этой операци…
Командная строка Linux и автоматизация рутинных задач (2-е издание)
Денис Колисниченко
ОС и Сети
Системный администратор
Рассмотрены команды Linux, основы работы в командной строке, а также настройка системы с помощью программ, обладающих только текстовым интерфейсом. Работа с системой выполняется только в режиме консоли, что требует определенной квалификации пользователя. Подробно описаны наиболее полезные команды L…
Справочник системного администратора по программированию Windows
И. В. Коробко
ОС и Сети
Системный администратор
Приведена исчерпывающая информация по устройству и управлению Active Directory. Описаны интерфейсы IADs, ADO, а также основные приемы программного управления каталогом на языке VBScript. Особое внимание уделено безопасности операционной системы: программному управлению NTFS, принципам построения и …
Unix и Linux : руководство системного администратора
Системное администрирование в книге рассматривается с практической точки зрения. Она представляет собой бесценный справочник как для начинающих администраторов, так и для опытных профессионалов. В ней подробно описываются эффективные методы работы и рассматриваются все аспекты системного администрирования, включая управление памятью.
Полная информация о книге
- Вид товара:Книги
- Рубрика:Операционные системы
- Целевое назначение:Производств.-практич.изд.,практич.рук-во
- ISBN:978-5-8459-2006-5
- Серия:Несерийное издание
- Издательство:
Вильямс - Год издания:2017
- Количество страниц:1303
- Тираж:300
- Формат:70х100/16
- УДК:681. 3.07
- Штрихкод:9785845920065
- Доп. сведения:пер. с англ. Д. А. Клюшина, Н. М. Ручко
- Переплет:в пер.
- Сведения об ответственности:Э. Немет, Г. Снайдер, Т. Хейн, Б. Уэйли
- Код товара:922055
Левицкий Справочник системного администратора Полное рук-во
Toggle navigation
- Каталог
- О нас
- Новости
- Услуги
- Дисконтная система
- Мероприятия и акции
-
-
-
0 -
echo $total_price; ?>
- Наш телефон: +7 (343) 289-40-45
- Напишите нам
- Адреса магазинов
НЕ ОСТАНАВЛИВАЙТЕСЬ НА ПРОЧИТАННОМ
Искать везде
-
Искать везде -
Искать по книгам -
Искать по авторам
-
-
-
0 -
echo $total_price; ?>
Toggle navigation
- Каталог
- О нас
- Новости
- Услуги
- Дисконтная система
- Мероприятия и акции
- Акции
- Книги
- Художественная литература
- Художественная литература
- Детективы
- Поэзия
- Фантастика
- Подарочные и эксклюзивные издания
- Автомобильная тематика
- Архитектура
- Искусство и культура, кино, эстрада
- Карты географ. тел.спр.
- Поэзия
- Психология
- Философия
- Художественная литература
- Экономическая литература
- Юридическая литература
- Гуманитарные науки: культура, религия, журналистика
- Прикладная литература. Досуг
- Дом, быт
- Домашние животные, аквариум, пчеловодство
- Рукоделие
- Садоводство
- Спорт
- Кулинария
- Специализированная литература
- Военная техника и оружие, униформа, награды
- Эзотерика
- Философия
- Искусство, культура, кино и эстрада
- Архитектура
- Музыка
- История
- Краеведение
- Мать и дитя
- Медицина специальная
- Медицина и здоровье
- Наука и техника
- Автомобильная тематика
- Компьютер
- Психология
- Экономическая литература
- Юридическая литература
- Детская литература
- Детская школьная
- Детская дошкольная
- Раскраски
- Энциклопедии школьные, дошкольные
- Учебная и методическая литература. Словари
- Учебная школьная литература
- Универсальные энциклопедии (справочники)
- Методика (школьная)
- Методика (дошкольная)
- Иностранные языки (словари, разговорники, самоучители, курсы)
- Иностранные языки (школьные учебники)
- Литература на иностранных языках
- Иностранные языки (худож.)
Показать все книги
- Художественная литература
- Аудиокниги
- Подарки и сувениры
- Сувениры
- Фотоальбомы
- Новый год
- Товары для праздника, упаковка
- Картины, постеры
- Открытки
Показать все товары
- Игры и игрушки
- Пазлы
- Мягкая игрушка
- Конструкторы (игрушки)
- Настольные игры
- Игрушки
Показать все товары
- Товары для творчества
- Взрослое творчество
- Детское творчество (игрушки)
Показать все товары
- Календари
- Канцтовары
- Товары для школы
- Ранцы, рюкзаки, мешки для обуви, фартуки
- Пеналы, папки
- Обложки
- Наглядные пособия
- Тетради
- Дневники
- Бумага для рисования и черчения
- Бумага для творчества
- Краски
- Кисти
- Карандаши и фломастеры
- Материалы и инструменты для творчества
- Ручки
- Точилки и ластики
- Чертежные принадлежности
- Клей и корректоры
- Бланки
- Офисная канцелярия
- Бумага для офиса
- Деловое планирование
- Маркеры
- Хранение и архивация
- Клей и корректоры
- Конторское оборудование
- Канцелярские мелочи
- Презентация
- Письменные и чертежные принадлежности
- Ручки
- Карандаши чернографитные
- Маркеры
- Точилки и ластики
- Чертежные принадлежности
- Товары для школы
Справочник системного администратора.
Полное руководство по управлению Windows-сетью 9785943879289
Table of contents :
ВВЕДЕНИЕ
Обязанности системного администратора
Как читать эту книгу?
Версия Windows Server
ГЛАВА 1. УПРАВЛЕНИЕ СЕРВЕРАМИ НА БАЗЕ WINDOWS SERVER
1.1. ЗНАКОМСТВО С WINDOWS SERVER 2019
1.2. КОНТРОЛЛЕРЫ ДОМЕНА, ОБЫЧНЫЕ СЕРВЕРЫ И СЛУЖБЫ ДОМЕНА
1.2.1. Работа с Active Directory
1.2.2. Контроллеры RODC
1.2.3. Перезапускаемые доменные службы
1.3. ИНСТРУМЕНТЫ УПРАВЛЕНИЯ WINDOWS SERVER
1.4. КОНСОЛЬ ДИСПЕТЧЕР СЕРВЕРОВ
1.5. РОЛИ СЕРВЕРОВ, СЛУЖБЫ РОЛЕЙ И КОМПОНЕНТЫ
1.6. УСТАНОВКА WINDOWS SERVER
1.6.1. Системные требования
1.6.2. Минимальный выпуск Essentials
1.6.3. Выпуски Standard и Datacenter
1.6.4. Server Core
1.6.5. Процесс установки Windows Server
1.6.6. Дополнительные возможности при установке
Принудительное удаление раздела диска во время установки
Создание, форматирование, удаление и расширение разделов диска
Загрузка драйверов устройств при установке
1.7. УПРАВЛЕНИЕ РОЛЯМИ, СЛУЖБАМИ РОЛЕЙ И КОМПОНЕНТАМИ
1.7.1. Обзор диспетчера серверов
1.7.2. Удаленное управление серверами
1.8. ДОБАВЛЕНИЕ И УДАЛЕНИЕ РОЛЕЙ, РОЛЕВЫХ СЛУЖБ И КОМПОНЕНТОВ
ГЛАВА 2. МОНИТОРИНГ ПРОЦЕССОВ, СЕРВИСОВ И СОБЫТИЙ
2.1. УПРАВЛЕНИЕ ПРОЦЕССАМИ И ПРИЛОЖЕНИЯМИ
2.1.1. Диспетчер задач
2.1.2. Управление службами
Настройка входа в систему
Реакция на сбой службы
Отключение служб
2.2. ПРОСМОТР И ПРОТОКОЛИРОВАНИЕ СОБЫТИЙ
2.2.1. Основные журналы
2.2.2. Доступ к событиям в Диспетчере серверов
2.2.3. Средство «Просмотр событий
Установка параметров журнала событий
Сохранение и очистка журналов
ГЛАВА 3. АВТОМАТИЗАЦИЯ АДМИНИСТРАТИВНЫХ ЗАДАЧ
3.1. ГРУППОВАЯ ПОЛИТИКА
3.1.1. Основные сведения о групповой политике
3.1.2. Порядок применения политики
3.1.3. Редакторы групповой политики
3.1.4. Управление локальной групповой политикой
3.1.5. Управление политиками сайта, домена или ОЕ
3. 1.6. Административные шаблоны
3.1.7. Создание и связь объекта групповой политики
3.1.8. Удаление ссылок и удаление GPO
3.1.9. Обновление групповой политики
3.1.10. Если политика не применяется. Мастер результатов групповой политики
3.2. УПРАВЛЕНИЕ ПОЛЬЗОВАТЕЛЯМИ И КОМПЬЮТЕРАМИ ПОСРЕДСТВОМ ГРУППОВОЙ ПОЛИТИКИ
3.2.1. Управление сценариями пользователя и компьютера
3.2.2. Развертывания программного обеспечения через групповую политику
Основы развертывания ПО
Развертывание программ в домене
3.2.3. Настройка автоматических обновлений ОС
3.3. ПЛАНИРОВЩИК ЗАДАНИЙ
ГЛАВА 4. ОСНОВЫ БЕЗОПАСНОСТИ WINDOWS SERVER
4.1. ШАБЛОНЫ БЕЗОПАСНОСТИ
4.1.1. Введение в шаблоны безопасности
4.1.2. Использование оснасток «Шаблоны безопасности» и «Анализ и настройка безопасности»
4.1.3. Изменение настроек для политик учетных записей, локальных политик и журнала событий
4.1.4. Настройка групп с ограниченным доступом
4.1.5. Включение, отключение и настройка системных служб
4.1.6. Настройка параметров безопасности для реестра и файловой системы
4.1.7. Анализ, просмотр и применение шаблонов безопасности
4.2. ПОЛИТИКИ, НА КОТОРЫЕ СТОИТ ОБРАТИТЬ ВНИМАНИЕ
4.2.1. Удаляем лишние команды из Проводника
4.2.2. Запрещаем доступ к командной строке и PowerShell
4.2.3. Максимальное время работы пользователя
4.2.4. Отключение элементов панели управления
4.3. НАСТРОЙКА МЕЖСЕТЕВОГО ЭКРАНА С ПОМОЩЬЮ ГРУППОВЫХ ПОЛИТИК
ГЛАВА 5. РАЗВОРАЧИВАНИЕ ACTIVE DIRECTORY
5.1. ВВЕДЕНИЕ В ACTIVE DIRECTORY
5.2. КОНТРОЛЛЕР ДОМЕНА ТОЛЬКО ДЛЯ ЧТЕНИЯ (RODC)
5.3. КОМПОНЕНТЫ ACTIVE DIRECTORY
5.4. СТРУКТУРЫ ДОМЕНА
5.4.1. Домены
5.4.2. Лес и дерево домена
5.4.3. Организационные единицы (подразделения)
5.4.4. Сайты и подсети
5.5. СТРУКТУРА КАТАЛОГА
5.5.1. Хранилище данных
5.5.2. Глобальные каталоги
5.5.3. Роли FSMO (Flexible Single-Master Operations)
5.6. КОРЗИНА ACTIVE DIRECTORY
ГЛАВА 6. ОСНОВЫ АДМИНИСТРИРОВАНИЯ AD
6.1. УТИЛИТЫ УПРАВЛЕНИЯ ACTIVE DIRECTORY
6.1.1. Оснастка Пользователи и компьютеры Active Directory
6.1.2. Центр администрирования Active Directory
6.2. УПРАВЛЕНИЕ УЧЕТНЫМИ ЗАПИСЯМИ КОМПЬЮТЕРА
6.2.1. Создание учетной записи компьютера
6.2.2. Удаление учетной записи компьютера
6.2.3. Сброс заблокированных учетных записей
6.2.4. Перемещение учетных записей компьютера
6.2.5. Присоединение компьютера к домену
6.3. УПРАВЛЕНИЕ КОНТРОЛЛЕРАМИ ДОМЕНА
6.3.1. Понижение роли контроллера домена
6.3.2. Просмотр и передача ролей домена
6.4. УПРАВЛЕНИЕ ОРГАНИЗАЦИОННЫМИ ЕДИНИЦАМИ
6.4.1. Создание организационных подразделений
6.4.2. Просмотр и редактирование свойств организационных подразделений
6.4.3. Переименование и удаление организационных подразделений
6.4.4. Перемещение организационных подразделений
ГЛАВА 7. УПРАВЛЕНИЕ УЧЕТНЫМИ ЗАПИСЯМИ ПОЛЬЗОВАТЕЛЯ И ГРУППЫ
7.1. ТИПЫ УЧЕТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ
7.2. ИМЯ ВХОДА И ИДЕНТИФИКАТОРЫ БЕЗОПАСНОСТИ
7.3. УЧЕТНЫЕ ЗАПИСИ ГРУПП
7.3.1. Типы групп
7.3.2. Область действия группы
7.3.3. Идентификаторы безопасности и учетные записи групп
7.4. УЧЕТНЫЕ ЗАПИСИ ПОЛЬЗОВАТЕЛЕЙ И ГРУПП ПО УМОЛЧАНИЮ
7.4.1. Встроенные учетные записи пользователей
7.4.2. Учетная запись Администратор
7.4.3. Учетная запись Гость
7.4.4. Неявные группы и специальные идентификаторы
7.4.5. Группы, используемые администраторами
7.5. ВОЗМОЖНОСТИ УЧЕТНОЙ ЗАПИСИ
7.5.1. Привилегии
7.5.2. Право входа
7.5.3. Встроенные возможности для групп в Active Directory
7.6. ТРЕБОВАНИЯ К ИМЕНАМ ПОЛЬЗОВАТЕЛЕЙ И ПАРОЛЯМ
7.6.1. Требования к имени учетных записей
7.6.2. Использование безопасных паролей
7.7. ПОЛИТИКИ УЧЕТНОЙ ЗАПИСИ
7.7.1. Установка политик учетных записей
7.7.2. Настройка политики паролей
Вести журнал паролей
Максимальный срок действия пароля
Минимальный срок действия пароля
Минимальная длина пароля
Пароль должен отвечать требованиям сложности
Хранить пароли, используя обратимое шифрование
7. 7.3. Политики блокировки учетной записи
Пороговое значение блокировки
Продолжительность блокировки учетной записи
Время до сброса счетчика блокировки
7.7.4. Политики Kerberos
Максимальная погрешность синхронизации часов компьютера
Принудительное ограничение входа пользователей
Политики задания максимального срока жизни
7.8. НАСТРОЙКА ГЛОБАЛЬНЫХ ПРАВ ПОЛЬЗОВАТЕЛЯ
7.9. СОЗДАНИЕ УЧЕТНОЙ ЗАПИСИ ПОЛЬЗОВАТЕЛЯ
7.10. СОЗДАНИЕ УЧЕТНОЙ ЗАПИСИ ГРУППЫ
7.11. УПРАВЛЕНИЕ ЧЛЕНСТВОМ В ГРУППЕ
ГЛАВА 8. ПОДКЛЮЧАЕМ LINUX К WINDOWS-ИНФРАСТРУКТУРЕ
8.1. ЗНАКОМСТВО С SAMBA
8.2. УСТАНОВКА НЕОБХОДИМОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
8.3. ПОДГОТОВИТЕЛЬНАЯ НАСТРОЙКА
8.4. НАСТРОЙКА KERBEROS
8.5. НАСТРОЙКА SAMBA
8.6. НАСТРОЙКА WINBIND
ГЛАВА 9. УПРАВЛЕНИЕ ФАЙЛОВЫМИ СИСТЕМАМИ И ДИСКАМИ
9.1. УПРАВЛЕНИЕ РОЛЬЮ ФАЙЛОВЫЕ СЛУЖБЫ
9.2. ФИЗИЧЕСКИЕ ДИСКИ
9.2.1. Выбор физического диска
9.2.2. Подготовка физического диска к использованию
Физическая установка и проверка нового диска
Состояния дисков
Базовые, динамические, виртуальные диски
Изменение типа диска
Реактивация диска
9.3. ВИРТУАЛЬНЫЕ ДИСКИ
9.4. ИСПОЛЬЗОВАНИЕ БАЗОВЫХ ДИСКОВ И РАЗДЕЛОВ
9.4.1. Создание разделов и простых томов
ГЛАВА 10. RAID-МАССИВЫ
10.1. ТОМА И МАССИВЫ ТОМОВ
10.1.1. Использование базовых томов
10.1.2. Массивы томов
10.1.3. Составные и чередующиеся тома
10.2. СОЗДАНИЕ RAID-МАССИВОВ
10.2.1. Реализация RAID 0: чередование
10.2.2. Реализация RAID 1: зеркалирование
10.2.3. Реализация RAID 5: чередование с контролем четности
10.3. УПРАВЛЕНИЕМ RAID-МАССИВАМИ
10.3.1. Разделение зеркального набора
10.3.2. Восстановление зеркального набора (RAID 1)
10.3.3. Восстановление RAID 5
ГЛАВА 11. СОВМЕСТНЫЙ ДОСТУП К ДАННЫМ
11.1. ПАПКА ОБЩИЕ
11.2. НАСТРОЙКА СТАНДАРТНОГО ОБЩЕГО ДОСТУПА К ФАЙЛАМ
11.2.1. Просмотр существующих общих ресурсов
11.2.2. Создание общего ресурса
11. 2.3. Изменение параметров общей папки
11.3. УПРАВЛЕНИЕ РАЗРЕШЕНИЯМИ ОБЩИХ РЕСУРСОВ
11.4. ОСОБЫЕ ОБЩИЕ РЕСУРСЫ
11.5. ПРОСМОТР СЕССИЙ ПОЛЬЗОВАТЕЛЯ И КОМПЬЮТЕРА
ГЛАВА 12. WINDOWS SERVER BACKUP: СОЗДАНИЕ РЕЗЕРВНОЙ КОПИИ И ВОССТАНОВЛЕНИЕ С НЕЕ
12.1. СОЗДАНИЕ ПЛАНА РЕЗЕРВНОГО КОПИРОВАНИЯ И ВОССТАНОВЛЕНИЯ
12.1.1. Нюансы плана резервного копирования
12.1.2. Основные типы резервного копирования
12.1.3. Дифференцированное и добавочное резервное копирование
12.1.4. Выбор устройств и носителей данных для резервного копирования
12.1.5. Общие решения для резервного копирования
12.1.6. Покупка и использование носителей резервной копии
12.1.7. Выбор утилиты для резервного копирования
12.2. WINDOWS SERVER BACKUP: УСТАНОВКА И ИСПОЛЬЗОВАНИЕ
12.2.1. Установка
12.2.2. Создание резервной копии
12.2.3. Восстановление из резервной копии
ГЛАВА 13. ШИФРОВАНИЕ ДАННЫХ
13.1. ВЫБОР ОПТИМАЛЬНОГО СРЕДСТВА ШИФРОВАНИЯ
13.2. ПРОЗРАЧНОЕ ШИФРОВАНИЕ. EFS
13.2.1. О файловой системе EFS
13.2.2. Шифрование каталогов и файлов
13.2.3. Работа с зашифрованными файлами и папками
13.2.4. Политика восстановления
13.2.5. Расшифровка файлов и каталогов
13.3. BITLOCKER — СРЕДСТВО ШИФРОВАНИЯ ДИСКА
13.3.1. Введение в BitLocker
13.3.2. Установка поддержки BitLocker
13.3.3. Шифрование диска
13.3.4. Работа с зашифрованным диском
13.3.5. Забыт пароль. Что делать?
13.3.6. Автоматическая разблокировка диска
ГЛАВА 14. УПРАВЛЕНИЕ СЕТЬЮ TCP/IP
14.1. ВКЛЮЧЕНИЕ СЕТЕВОГО ОБНАРУЖЕНИЯ
14.2. НАСТРОЙКА СЕТИ TCP/IP
14.3. НАСТРОЙКА НЕСКОЛЬКИХ ШЛЮЗОВ
14.4. СБРОС СЕТИ
ГЛАВА 15. СЕРВИСЫ DNS И DHCP
15.1. СЕРВИС DNS
15.1.1. Интеграция с Active Directory
15.1.2. Настройка разрешения имен на DNS-клиентах
15.1.3. Типы серверов
15.1.4. Установка и базовая настройка DNS-сервера
15.1.5. Создание основной зоны
15.1.6. Создание дополнительного сервера DNS
15.1.7. Обратная зона
15. 1.8. Управление записями DNS
15.2. НАСТРОЙКА DHCP
15.2.1. Введение в DHCP
15.2.2. Области адресов
15.2.3. Установка DHCP-сервера
15.2.4. Консоль DHCP
15.2.5. Интеграция DHCP с DNS
15.2.6. Создание суперобластей
15.2.7. Создание обычных областей
ГЛАВА 16. УДАЛЕННЫЙ РАБОЧИЙ СТОЛ
16.1. УСТАНОВКА СЛУЖБЫ УДАЛЕННЫХ РАБОЧИХ СТОЛОВ
16.2. НАСТРОЙКА СЕРВЕРА ЛИЦЕНЗИРОВАНИЯ ДЛЯ УДАЛЕННЫХ РАБОЧИХ СТОЛОВ
ГЛАВА 17. ВИРТУАЛИЗАЦИЯ
17.1. ВИРТУАЛЬНЫЕ СЕРВЕРЫ
17.1.1. Преимущества и недостатки
17.1.2. Стоимость виртуального сервера
17.1.3. Какие серверы можно виртуализировать?
17.1.4. Преимущества собственной виртуальной инфраструктуры
17.2. ВЫБОР ГИПЕРВИЗОРА
17.2.1. Типы гипервизоров
17.2.2. Hyper-V или VMware?
17.2.3. KVM
17.2.4. Что выбрать?
17.3. КОНВЕРТИРОВАНИЕ ВИРТУАЛЬНЫХ МАШИН ИЗ ОДНОГО ФОРМАТА В ДРУГОЙ
17.3.1. Преобразование из Hyper-V в VMWare
Выбор конвертера
Установка модуля PowerShell для Hyper-V
Подготовка виртуальной машины
Конвертирование с помощью HypervOVAConverter
Конвертирование с помощью StarWind V2V Converter
17.3.2. Перенос сервера из Amazon ЕС2 на виртуальную машину VMware
17.3.3. Перенос из Azure в VMWare
Команда Save-AzureVhd
Несколько примеров
Конвертирование в формат VMDK
17.4. ВИРТУАЛИЗАЦИЯ WINDOWS-СЕРВЕРА
17.4.1. Преобразование в VMware
VMware® vCenter Converter Standalone
Преобразование в формат OVF
17.4.2. Утилита Disk2Vhd: преобразование в Hyper-V
Заключение
Polecaj historie
Полное руководство для системного администратора
На протяжении десятилетий системные администраторы работали в основном в тени, чтобы поддерживать доступность и время безотказной работы ваших самых важных ИТ-сервисов. И хотя рост DevOps и облачных вычислений привел к появлению большего числа людей с гибридным набором навыков системного администратора и разработчика, всегда будут требоваться основные обязанности системного администратора. Сегодняшние системные администраторы разбираются как в аппаратном, так и в программном обеспечении, настраивая отказоустойчивую и безопасную архитектуру для обеспечения успеха бизнеса.
Системные администраторы обычно занимаются установкой, обслуживанием, настройкой и ремонтом серверов, сетей и других компьютерных систем. Они балуются как аппаратным, так и программным обеспечением — немного изучают программирование и сценарии для выполнения задач и действий в своих приложениях и инфраструктуре. В мире DevOps разработчики программного обеспечения становятся все более похожими на системных администраторов, а системные администраторы становятся более похожими на разработчиков, что ведет к лучшему сотрудничеству и более тесной обратной связи между всеми командами.
Поскольку роль системного администратора сильно изменилась за последнее десятилетие, мы решили составить исчерпывающее руководство по работе системным администратором в 2019 году. Во-первых, мы рассмотрим основные роли и обязанности системного администратора, прежде чем погрузиться в несколько советов. и ресурсы для высокой эффективности в роли системного администратора.
Как снизить нагрузку на вызов по вызову
Обязанности и навыки системного администратора
Как системный администратор, вы, по сути, обслуживаете весь технологический и ИТ-стек.А в сфере высоких технологий это означает, что вы буквально поддерживаете систему, на которой держится весь ваш бизнес. Каждую секунду, когда ваш веб-сайт или сервер выходит из строя, это означает потерю производительности, доходов и огромные потери в связи с простоями. Итак, прежде всего, системные администраторы должны уметь эффективно решать проблемы. Имея в виду многочисленные операционные системы, конфигурации сети и проблемы безопасности, эффективный системный администратор означает, что вы можете узнавать новое и поддерживать постоянную обратную связь со своей командой разработчиков.
Но для большей детализации давайте рассмотрим более 12 общих должностных обязанностей системного администратора, чтобы вы могли лучше понять навыки и технологии, с которыми вам нужно будет познакомиться.
Обязанности системного администратора
1. Мониторинг и оповещение
В зависимости от вашего набора инструментов и технологического стека, системный администратор отвечает за мониторинг и оповещение в ваших приложениях и инфраструктуре. Мониторинг основных параметров сервера и сети, таких как ЦП, использование диска, DNS, задержка и ETL, может помочь системным администраторам обнаружить инцидент.Затем они могут настроить оповещения на основе пороговых значений мониторинга для получения уведомлений о вызове в случае каких-либо серьезных инцидентов. Важно, чтобы системные администраторы знали, как использовать как выходные данные внешней системы, так и метрики для определения работоспособности своих систем, что ведет к более наблюдаемой архитектуре.
2. Полномочия пользователей и администрирование
Системные администраторы обычно отвечают за разрешения пользователей и администрирование всех приложений и служб. Системные администраторы могут назначать роли пользователей и управлять ИТ-стеком всей организации, обеспечивая каждому безопасный доступ к определенным приложениям и службам.
3. Единый вход и управление паролями
Системный администратор отвечает за управление паролями, политиками и практиками единого входа в компании. Они могут сбрасывать пароли и обеспечивать соблюдение требований безопасности во всем мире. При использовании единого входа и / или двухфакторной аутентификации системный администратор отвечает за управление этими инструментами и помощь сотрудникам в получении доступа к нужным им системам, когда они в этом нуждаются. ВНИМАНИЕ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
4. Организация файлов и управление ими
Для обеспечения организации и согласованности данных системный администратор обычно размещает политики и процедуры вокруг того, как файлы организованы и совместно используются в организации. Наряду с большинством других обязанностей системного администратора это обеспечение защиты от внешних атак, а также обеспечение надлежащего легкого доступа к файлам для сотрудников.
5. Политики и процедуры использования системы
На самом общем уровне системный администратор должен определить передовые методы работы в системах организации. Это включает в себя все, от проприетарного программного обеспечения, которое вы создаете, до различных сторонних ИТ-приложений и услуг. Показывая сотрудникам, как использовать системы безопасным и продуктивным способом, системные администраторы могут полностью изменить способ ведения работы в организации.
6. Установка, обновление и обслуживание программного обеспечения
Задача системного администратора — установить политики и процедуры, чтобы не отставать от установки и обновлений программного обеспечения. Если есть какие-либо ошибки с новыми обновлениями или взаимозависимости между новыми версиями систем, системный администратор должен быть в состоянии обнаружить эти проблемы и исправить их.
7. Избыточности, пролонгации и планы восстановления
Системные администраторы должны иметь активные, обновленные планы резервирования, пролонгации и восстановления после инцидентов.Благодаря эффективному мониторингу, предупреждению и межфункциональной связи системный администратор должен иметь возможность быстро обнаруживать любые сбои и устранять ИТ-инциденты.
8. Безопасность
Безопасность должна быть на первом месте во всем, над чем работает системный администратор. Будь то разрешения пользователей или способ ведения документации командой, системным администраторам необходимо выполнять все действия безопасным способом. При настройке сетей, политик и серверов системный администратор будет знать, как это сделать технически надежным и безопасным способом.
9. Ведение документации и обновление модулей Runbook
Системным администраторам часто поручено поддерживать документацию и поддерживать модули Runbook в актуальном состоянии. В мире CI / CD это может быть непростой задачей. Системным администраторам необходимо знать, как они могут использовать автоматизацию для обеспечения точности и обновления модулей Runbook и документации без замедления жизненного цикла разработки.
10. Обнаружение, реагирование и устранение инцидентов
Системные администраторы не могут просто объединить свои ИТ-среду и среду безопасности.Им нужно строить это с учетом видимости и скорости. Как вы можете настроить систему, позволяющую быстро обнаруживать инциденты, реагировать на них и устранять их в случае возникновения проблемы? Какой вид мониторинга и оповещения должен быть на месте? Какова коммуникационная стратегия на случай отключения электричества? Системные администраторы должны быть в курсе всех этих вопросов, чтобы максимально эффективно использовать свои методы управления инцидентами.
11. Проверки после инцидента
Часто системные администраторы отвечают за проведение проверок после инцидента для своих затронутых систем.Сколько времени потребовалось, чтобы выявить проблему? Сколько времени потребовалось, чтобы исправить инцидент? Отслеживание проверок после инцидентов, сотрудничество с другими затронутыми группами и ведение подробных заметок после инцидентов могут помочь улучшить отношения между ИТ-специалистами и разработчиками программного обеспечения, что приведет к улучшению обратной связи и более надежному развертыванию. Используйте обзоры после инцидентов, чтобы извлечь уроки из своих прошлых ошибок и улучшить людей, процессы и технологии в будущем.
12. Подготовка и решение проблем
По сути, хороший системный администратор будет отличным решателем проблем, который может найти способы подготовиться к неизвестным.В мире CI / CD и DevOps команды быстрее развертывают более сложную архитектуру, что делает работу системного администратора более сложной, чем когда-либо. Таким образом, поиск способов уменьшения узких мест в жизненном цикле развертывания при одновременном снижении рисков в вашей ИТ-инфраструктуре и безопасности всегда облегчит вашу жизнь как системного администратора.
Навыки и технологии системного администратора
Чтобы быть эффективными в современную эпоху, системные администраторы должны больше знать о программировании, автоматизации и облачных вычислениях.Системные администраторы не просто перезагружают серверы и выводят из эксплуатации старое оборудование — они поддерживают надежность и время безотказной работы всего вашего программного и аппаратного обеспечения. Итак, мы хотели охватить некоторые из более современных навыков и технологий, с которыми должны быть знакомы системные администраторы:
1. Управление конфигурацией и автоматизация
Удобство работы с такими инструментами, как Puppet, Chef, Ansible и Jenkins, имеет первостепенное значение для успеха SysAdmin. . Эти инструменты позволяют системным администраторам автоматизировать ряд задач и конфигураций на протяжении жизненного цикла выпуска, что приводит к меньшему количеству ошибок и более быстрому развертыванию.Таким образом, разработчики могут тратить больше времени на создание новых приложений и сервисов вместо того, чтобы переделывать проекты в текущем конвейере или исправлять эскалацию поддержки.
2. Облачная инфраструктура
В связи с поглощением AWS, Azure и GCP системные администраторы во всем мире должны понимать, как управлять системами в облаке. Какие типы инструментов мониторинга и оповещения вам следует использовать? Как лучше всего управлять серверами и сетями теперь, когда ваша инфраструктура основана на облаке? Системные администраторы работают над такими вопросами постоянно, обеспечивая избыточность и безопасность всей системы.Но поскольку почти все приложения и службы перемещаются в облако, это один из самых важных навыков для системных администраторов во всем мире.
3. Git и другие средства контроля версий
Git — наиболее часто используемая форма контроля версий. Контроль версий — это способ отслеживать изменения в коде и различных версиях приложения или службы. Таким образом, если когда-либо возникнет проблема с текущей версией службы, системные администраторы могут легко откатить развертывание или обновления, чтобы устранить проблему. Контроль версий необходим для поддержания надежного конвейера CI / CD и обеспечения прозрачности проектов для всех инженерных и ИТ-подразделений.Системным администраторам необходимо понимать управление версиями, чтобы они могли быстро видеть, что делают разработчики, выявлять проблемы и исправлять их — много раз, прежде чем они когда-либо случатся с клиентами.
4. Обслуживание сервера и сети
Как упоминалось выше, системные администраторы должны понимать все тонкости обслуживания серверов и сети. Эти серверы и сети являются опорами, на которых держится весь ваш бизнес, и приносят пользу клиентам. Таким образом, системные администраторы должны постоянно улучшать процессы, чтобы поддерживать более надежные системы, максимально избегать простоев и улучшать реакцию на инциденты, когда инцидент действительно происходит.
5. Создание сценариев и программирование
Системные администраторы все чаще пишут сценарии и программируют для достижения желаемых результатов. Эта потребность для системных администраторов, которые часто пишут код, уступает место новому движению в проектировании надежности сайта (SRE). Традиционно системные администраторы очень активно реагировали на инциденты в производственной среде из-за кода, переданного им разработчиками. Но поскольку команды системных администраторов и SRE начинают чаще писать код и сотрудничать с разработчиками на более ранних этапах жизненного цикла развертывания, они могут заранее выявлять проблемы и чаще их исправлять.Системные администраторы, которые умеют писать сценарии и программировать, очень востребованы на сегодняшнем рынке, потому что они могут активно способствовать повышению надежности системы и увеличению стоимости бизнеса.
Цените системных администраторов своей команды
Системные администраторы редко получают заслуженную славу. Они часто реагируют на инциденты по вызову в 4 часа утра и устраняют инциденты, которые потенциально могут привести к потере доходов на миллионы долларов и негативному впечатлению клиентов. В любой хорошей ИТ-команде и команде инженеров существует постоянный баланс между скоростью и надежностью.В то время как разработчики часто раздвигают границы скорости, системные администраторы стараются замедлить их, прежде чем они зайдут слишком далеко, обеспечивая большую надежность и безопасность для всех ваших приложений и сервисов.
VictorOps — это специальное программное обеспечение для планирования вызовов, реагирования на инциденты и оповещения для всех видов ИТ и инженерных групп. Убедитесь сами в 14-дневной бесплатной пробной версии или запросите бесплатную персонализированную демонстрацию, чтобы увидеть, как VictorOps может снизить нагрузку на всех, кто находится по вызову, — от системных администраторов до инженеров DevOps.
Исчерпывающее руководство по IT-документации для системного администратора: sysadmin
Я понимаю мнение, но я думаю, что вы неправильно на него смотрите, если честно. Документация по самой своей природе не должна быть на 100% точной, но она все равно должна быть полезной на 75%. (Возможно, синтаксис строки подключения устарел, но знали ли мы, куда он должен был идти раньше?) Позвольте мне объяснить.
Итак, Джо строит систему год 1 без документации.Второй год замечают, что нужно вносить изменения, а Джо нет рядом. Дженис изо всех сил старается во всем разобраться, на этот раз, помещая все, что она понимает, и все, что она может не понять полностью, но комментирует то, что она думает или делает. Это может составлять всего 10-30% от идеальной системной информации, которую, вероятно, должен был сделать Джо, но в конечном итоге она оказывается полезной для каждого будущего варианта использования. Дженис, чтобы что-то сделать, на самом деле, прикинула и задокументировала эти основы:
Использование сервера / ресурсов
Вход в локальную систему / использование sso auth для использования
Как выяснить все, что ей нужно попробовать , который определенно является наиболее часто выполняемой задачей, обычно это обновление или миграция со старой версии os / dbms.
Контактные адреса, бизнес-пользователи, возможно, фактическое использование или полное имя приложения, номер поддержки поставщика и т. Д.
Есть ли в приложении 20 видимых неизвестных служб? Может быть, но у следующего человека есть полезное начало.
Теперь Том, 2 года спустя, хорошо начал, когда его просят посмотреть на то, что никто не видел годами. Мы должны помнить, что документация лучше всего подходит для новичков, конечно, сопровождающие всегда чувствуют, что документы — отстой, но для новых глаз это все, что им нужно понять изнутри чего-то.Что-то большее, чем https://xkcd.com/979, — это все, что нужно, это все, что осталось от Джо. Не будь Джо, будь Дженис.
Документация не предназначена для того, чтобы быть на 100% идеальным стихотворением, она по своей природе несовершенная и всегда неполная. Но хорошая документация позволяет кому-то войти и понять (быстро) обзор на 1000 или даже 100 футов того, как каждая (большая часть) вещь, вероятно, (не) работает. Документация предназначена для личного использования администраторами, это только услуга для вас и вашей команды. Единственное другое использование для него — это когда нет администратора из-за полной потери избыточности ADMIM, иначе говоря, сбоя шины.
Один из моих хороших парней — утомительный рабочий, пока он не поймет все на месте и не создаст документы там, где они отсутствуют, по пути, всегда достигая отметки 10-30% Дженис, в основном будучи полезным. Я должен быть больше похож на него в этом отношении, вся его команда это ценит, и он быстро продвигается в том направлении, в котором хочет. Я специализируюсь и занимаюсь автоматизацией, потому что это для меня больше удовольствия, но, набирая это, я понимаю, что здесь нужно. Я также попросил его сделать это для меня в последних двух местах, ха-ха!
Руководство системного администратора по сертификатам: sysadmin
После сегодняшнего просмотра публикации / u / I_will_have_you_CCNA С какой сетевой или ИТ-концепцией вы боролись и просто не могли изучить? Кажется, что многие системные администраторы борются с концепцией сертификатов. Я решил, что сделаю попытку создать объяснение сертификатов и (надеюсь, смогу) ответить на любые ваши вопросы. Чем больше администраторов понимают эти концепции, тем безопаснее становится Интернет.
Итак …
Версия 1 (шифрование с симметричным ключом):
Это шифрование, при котором 2 части согласовывают ключ, и они могут использовать его для шифрования и дешифрования одного и того же сообщения.
Шифрование:
открытый текст -> шифрование (ключ) -> зашифрованный текст
Расшифровка:
зашифрованный текст -> дешифрование (ключ) -> открытый текст
, когда человек все еще использует шифрование. и расшифровывает один и тот же человек.например шифрование жесткого диска. Недостаток этого стиля заключается в том, что необходимо безопасно передавать ключ всем сторонам.
Что вызывает …
Версия 2 (асимметричное шифрование):
Теперь, как следует из названия, для шифрования и дешифрования требуется другой ключ. Это называется ключевой парой. Это означает, что вы можете зашифровать одним ключом и расшифровать другим. Итак …
Шифрование с использованием ключа 1:
открытый текст -> шифрование (ключ1) -> зашифрованный текст (1)
Расшифровка с использованием пары ключей 1:
зашифрованный текст (1) -> дешифрование ( ключ2) -> открытый текст
Шифрование с использованием ключа 2:
открытый текст -> шифрование (ключ2) -> зашифрованный текст (2)
Расшифровка с использованием пары ключа 2:
зашифрованный текст (2) -> дешифрование (key1) -> plaintext
Это позволяет нам выдавать один ключ и держать другой в секрете.Скажем, я сохраняю ключ 1 и выдаю ключ 2. Отлично, вы только что назначили ключ 1 вашим ЧАСТНЫМ КЛЮЧОМ и ключ 2 вашим ОБЩЕСТВЕННЫМ КЛЮЧОМ
Итак, давайте пересмотрим: ЧАСТНЫЙ КЛЮЧ:
открытый текст -> шифрование (ЧАСТНОЕ) -> зашифрованный текст (1)
Расшифровка с использованием ПУБЛИЧНОГО КЛЮЧА:
зашифрованный текст (1) -> расшифровка (PUBLIC) -> открытый текст
Шифрование
ПУБЛИЧНЫЙ КЛЮЧ:
открытый текст -> шифрование (PUBLIC) -> зашифрованный текст (2)
Расшифровка с использованием ЧАСТНОГО:
зашифрованный текст (2) -> дешифрование (ЧАСТНОЕ) -> открытый текст
две ситуации отличаются только тем, какой ключ использовался, мы можем увидеть различия.
Шифрование с использованием вашего закрытого ключа означает, что любой, у кого есть ваш открытый ключ, может его расшифровать. Обычно это противоположно тому, что люди хотят, когда что-то шифруют, но это действительно означает одно … Получатель сообщения может гарантировать, что сообщение пришло от вас. Поздравляем, вы только что подписали сообщение цифровой подписью.
Кто-то зашифровывает сообщение с помощью вашего открытого ключа, значит, только вы можете его расшифровать.Это означает, что теперь, когда оно зашифровано, это сообщение является секретным. Кто-то только что зашифровал вам сообщение.
Хорошо, теперь мы начинаем кое-что делать, но мы по-прежнему хотим иметь возможность зашифровать сообщение для кого-то еще, а не просто получать зашифрованное сообщение. К счастью, все детали на месте. Чтобы зашифровать сообщение для кого-то еще, нам просто нужно перевернуть предыдущую диаграмму и попросить человека, с которым мы общаемся, отправить нам свой открытый ключ.Итак ..
Шифрование с использованием других пользователей ЧАСТНЫЙ КЛЮЧ:
открытый текст -> шифрование (PRIVATE [user2]) -> зашифрованный текст (1)
** Мы не сможем этого сделать поскольку их закрытый ключ никогда не должен покидать их систему.
Расшифровка с использованием других пользователей ОБЩИЙ КЛЮЧ:
зашифрованный текст (1) -> расшифровка (PUBLIC [user2]) -> открытый текст
Шифрование с использованием других пользователей ОБЩИЙ КЛЮЧ:
открытый текст (открытый текст — шифрование PUBLIC). [user2]) -> ciphertext (2)
Decryption using other users PRIVATE KEY:
ciphertext (2) -> decryption (PRIVATE [user2]) -> plaintext
** Еще раз, это не это возможно для нас, так как у нас нет их закрытого ключа.
Хорошо, это позволило нам реализовать еще два сценария.
Расшифровка сообщения, отправленного нам пользователем2, используя его открытый ключ. В этом случае любой, у кого есть открытый ключ, может прочитать его, так что это не секрет, но мы можем подтвердить, что сообщение пришло от него. Мы только что проверили подпись.
И последнее, но не менее важное: мы зашифровали сообщение, используя открытый ключ других пользователей, любой, у кого есть этот открытый ключ, может зашифровать сообщение, но только пользователь 2 может его прочитать.Наконец, мы можем отправить секретное сообщение пользователю 2. Мы зашифровали сообщение.
Это то, что мы искали, но остается одна проблема. Существует много ключей, и чем больше пользователей, тем быстрее это число увеличивается, и если мы не разговаривали с этим компьютером раньше, как мы можем точно знать, что они такие, о которых они говорят, когда они дают нам свои публичные данные? ключ?
Введите …
Версия 2.1 (Инфраструктура открытого ключа):
Итак, мы определили, что хотим использовать асимметричное шифрование, но мы все еще не можем подтвердить, что пользователь 2 является тем, кем они себя называют. Итак, теперь, естественно, мы хотим спросить кого-нибудь еще. Войдите в центр сертификации. Это третья сторона, которой мы оба будем доверять. (или, в большинстве случаев, тот, кто создал ваш браузер / ОС / и т. д., был признан авторитетной третьей стороной, поскольку это все, что им нужно, — их репутация).
Итак, мы снова должны проявить фантазию и использовать шифрование, чтобы центр сертификации генерировал свой открытый и закрытый ключи.Но на этот раз нас волнует только одно направление. Центр сертификации шифрует нам. Это означает, что они подписали нам сообщение, и мы можем подтвердить, что оно пришло от них.
Хорошо, какое нам дело до того, что они говорят? Открытый ключ других пользователей. Таким образом, другой пользователь отправляет свой открытый ключ в симпатичный и доверенный центр сертификации, и они проверяют, являются ли они тем, кем они себя называют, и возвращают им удобный сертификат денди (вы знаете, мне пришлось в конце концов добраться до него).
Итак, что это ЗНАЧИТ: теперь, когда пользователь 2 дает нам свой сертификат, я могу уточнить у кого-нибудь, кому я доверяю, чтобы убедиться, что он пришел от пользователя 2!
Вот и все, ребята, сертификат — это всего лишь открытый ключ, который, кто бы мы его ни передали, может подтвердить, что он пришел от нас.
Я знаю, что все это было очень долгим и немного торопливым, поэтому я вернусь и отредактирую, как смогу, чтобы сделать его более ясным, и поскольку у людей есть вопросы. Пожалуйста, не стесняйтесь задавать столько вопросов, сколько у вас есть, скажите мне, где я не прав и т. Д.Чем больше администраторов понимают это, и чем глубже мы это понимаем, тем безопаснее становятся наши коммуникации и данные.
TL; DR: сертификат — это открытый ключ, который, как можно доказать, исходит от того, кем они являются.
РЕДАКТИРОВАТЬ: когда вы запрашиваете сертификат для своего сервера, отметьте свой проклятый календарь, когда он истечет. Возможно, даже создайте сценарий или службу мониторинга, которая сообщит вам, что срок его действия истекает через неделю, месяц или сколько времени потребуется для его замены.
|
|
16 основ для супергероев системных администраторов
Вы знаете, что вы системный администратор, если глубоко разбираетесь в системных журналах, постоянно обрабатываете ошибки пользователей или выкладываете время на то, чтобы задокументировать их на всем пути. Вчера был День благодарности системным администраторам, и мы хотим поблагодарить наших любимых ИТ-специалистов. Мы собрали полный список задач, ресурсов, инструментов, команд и руководств, которые помогут вам стать супергероем системного администратора.
Обязанности
Что именно делает системный администратор? Ответ может варьироваться в зависимости от размера и потребностей компании.В некоторых организациях есть разные системные администраторы, специализирующиеся на работе в сети, тестировании или обновлении системы. Существуют также дополнительные роли традиционных системных администраторов, таких как системный разработчик или инженер по надежности сайта. Однако системные администраторы обычно обладают знаниями о платформах, безопасности, восстановлении и, конечно же, документации. Вот несколько статей, которые помогают сформулировать роли и обязанности системного администратора.
Что нужно знать, чтобы стать системным администратором
Системный администратор против SRE: в чем разница?
Обязанности системного администратора: 9 критических задач
8 интересных позиций сисадмина на рынке труда
Ресурсы
Независимо от того, новичок вы в этой области или являетесь ветераном системного администратора, обучение на протяжении всей жизни всегда важно.Эти активы помогут расширить ваш набор навыков и улучшить вашу сеть.
10 ресурсов, о которых должен знать каждый системный администратор
9 человек, на которых системные администраторы должны следить в Twitter
7 ценных языков программирования для системных администраторов
Каркасы и инструменты
Узнайте, как оптимизировать стратегию непрерывной интеграции и непрерывной доставки вашей организации или повысить производительность инфраструктуры с помощью этого обзора инструмента системного администратора.
7 инструментов CI / CD для системных администраторов
7 инструментов для повышения производительности инфраструктуры и масштабирования, которые вы должны использовать
7 платформ с открытым исходным кодом для начала работы с бессерверными вычислениями
Учебники
От наверху до на хвосте , любой системный администратор Linux захочет сохранить эти советы как в командной строке, так и вне ее.
20 команд Linux для системных администраторов
Графическое управление ключами SSH с помощью Seahorse
Как использовать grep
Направляющие
Узнайте, как наилучшим образом использовать Linux с усиленной безопасностью (SELinux), получить основы работы с контейнерами и автоматизировать общие задачи с помощью этих удобных руководств системного администратора.
Руководство системного администратора по SELinux: 42 ответа на важные вопросы
Руководство системного администратора по контейнерам
Ansible Automation для системных администраторов
Руководство системного администратора — CKAN 2.9.2 документация
В этом руководстве рассматриваются функции администрирования CKAN 2.0, такие как управление
пользователи и наборы данных. Эти функции доступны через веб-интерфейс пользователя для
пользователь с правами системного администратора. Руководство предполагает знакомство с
Гид пользователя.
Некоторые задачи администрирования недоступны через веб-интерфейс, но требуют
доступ к серверу, на котором установлен CKAN. К ним относятся ряд
параметры конфигурации с использованием файла «config» сайта, задокументированного в
Варианты конфигурации и те, которые доступны через
Интерфейс командной строки (CLI).
Предупреждение
Пользователь системного администратора может открывать и редактировать любые организации, просматривать и изменять пользователей.
подробности и безвозвратно удалять наборы данных. Вы должны внимательно подумать, у кого
доступ к учетной записи системного администратора в вашей системе CKAN.
Создание учетной записи системного администратора
Обычно учетная запись системного администратора создается как часть процесса настройки.
CKAN. Если он еще не существует, вам нужно будет создать пользователя sysadmin,
или дать права системного администратора существующему пользователю.Для этого требуется доступ к
сервер; подробности см. в разделе «Создание пользователя системного администратора». Если другая организация размещает
CKAN, вам нужно будет попросить их создать пользователя системного администратора.
Добавление дополнительных учетных записей системного администратора выполняется таким же образом. Это невозможно сделать через
веб-интерфейс.
Настройка внешнего вида
Несколько простых настроек для настройки «внешнего вида» вашего сайта CKAN
доступны через пользовательский интерфейс по адресу http: //
.
Здесь вы можете отредактировать следующее:
- Название сайта
- Этот заголовок используется в HTML
страниц, обслуживаемых CKAN (что может
будет отображаться в строке заголовка вашего браузера). Например, если заголовок вашего сайта
«CKAN Demo», домашняя страница называется «Добро пожаловать — CKAN Demo». Название сайта
также используется в некоторых других местах, например в альтернативном тексте основного логотипа сайта. - Стиль
- Выберите одну из пяти цветовых схем для темы по умолчанию.
- Строка тега сайта
- Это не используется в текущих темах CKAN по умолчанию, но может использоваться в
будущее. - Логотип тега сайта
- URL-адрес логотипа сайта, используемого в начале каждой страницы CKAN.
- Около
- Текст, который появляется на странице «О нас»,
http: //
. Ты/ about
здесь можно использовать Markdown. Если оставить пустым, стандартный текст, описывающий CKAN
будет появляться.
- Вступительный текст
- Этот текст занимает видное место на главной странице вашего сайта.
- Пользовательский CSS
- Для простых изменений стиля вы можете добавить здесь код CSS, который будет добавлен в
Управление организациями и наборами данных
Пользователь системного администратора имеет полный доступ к учетным записям пользователей, организациям и наборам данных.
Например, у вас есть доступ к каждой организации, как если бы вы были членом
эта организация. Таким образом, большинство управленческих операций выполняются точно так же.
путь как в обычном веб-интерфейсе.
Например, чтобы добавить или удалить пользователей в организации, измените роль пользователя в
организации, удалите организацию или отредактируйте ее описание и т. д., посетите
домашнюю страницу организации.Вы увидите кнопку «Администратор», как если бы вы
член организации. Вы можете использовать это для выполнения всех действий администратора организации
функции. Подробности см. В Руководстве пользователя.
Аналогичным образом, чтобы изменить, обновить или удалить набор данных, перейдите на страницу набора данных и используйте
кнопку «Редактировать». Как администратор вы можете видеть все наборы данных, включая
которые являются частными для организации. Они появятся при создании набора данных
поиск.
Перемещение набора данных между организациями
Чтобы переместить набор данных между организациями, перейдите на страницу редактирования набора данных.выбирать
соответствующую запись в раскрывающемся списке «Организация» и нажмите «Сохранить».
Удаление наборов данных без возможности восстановления
Набор данных, который был удален, не удаляется навсегда из CKAN; это
просто помечены как «удаленные» и больше не будут отображаться в поиске и т. д.
URL набора данных нельзя повторно использовать для нового набора данных.
Чтобы окончательно удалить («очистить») набор данных:
- Перейдите на страницу «Редактировать» набора данных и удалите ее.
- Посетите
http: //
./ ckan-admin / trash /
На этой странице отображаются все удаленные наборы данных и вы можете удалить их навсегда.
Предупреждение
Эту операцию нельзя отменить!
Примечание
В настоящее время невозможно очистить организации или группы с помощью
веб-интерфейс. Это можно сделать только с доступом к серверу, удалив напрямую
их из базы данных CKAN.
Управление пользователями
Чтобы найти профиль пользователя, перейдите по адресу http: //
.Вы можете искать
для пользователей в поле поиска.
Вы можете искать по любой части профиля пользователя, включая адрес электронной почты.
Это полезно, если, например, пользователь забыл свой идентификатор пользователя. Для
пользователи, не являющиеся сисадминами, поиск на этой странице будет соответствовать только общедоступным частям
профиль, поэтому они не могут искать по адресу электронной почты.
В их профиле пользователя вы увидите кнопку «Управление». CKAN отображает пользователя
страницу настроек. Вы можете удалить пользователя или изменить любые его настройки, в том числе
их имя пользователя, имя и пароль.
Новое в версии 2.2: предыдущие версии CKAN не позволяли удалять пользователей через
веб интерфейс.
без тегов — что должен знать / учиться новичок для работы системным администратором?
Действительно хороший навык, который, я надеюсь, вы приобретете на пути к тому, чтобы стать системным администратором, — это способность быстро и оправиться от своих ошибок … это должно стать второй натурой (автоматическая реакция).
** Один раз просматривая страницы, я обнаружил этот строго неофициальный, весьма дискуссионный, но потенциально полезный список:
Системный администратор Десять заповедей
:
И. Вы должны уважать своего пользователя
Вы должны уважать пользователя и его данные. Не украсть их MP3-файлы, не смотреть на их порно. При работе с электронной почтой смотрите, не читая. Уважайте их, и они будут уважать вас.
II. Вы должны уполномочить пользователя
Пользователь — это покупатель. Система не ваша, это их. Предоставьте пользователям инструменты, необходимые для достижения успеха, и они будут счастливы. Дайте им возможность экспериментировать, учиться и творить. Не сдерживайте пользователей.
III. Держи это просто
Держи это просто, глупо. Принцип KISS убережет вас от постройки бочек для хранения вина на бутылку. Не путайте чрезмерную инженерию с качеством. Качественная работа отличается лаконичностью и масштабируемостью.
IV. Тебя ждут катастрофы
Ждут самые ужасные сюрпризы. Сделайте свои ресурсы избыточными, сделайте резервную копию данных, проверьте свои резервные копии, а затем сделайте резервную копию резервных копий. Когда-нибудь это дерьмо ударит по поклоннику. Приготовься.
V. Ты должен спланировать
Великая работа следует за великими планами. Оставайтесь на цели, сначала определив ее. Тщательно планируйте свою работу, и вам будет легче справиться с неожиданностями.
VI. Ты будешь в курсе
Собери все новости, информацию, журналы и статистику, какие сможешь. Без необработанных данных для анализа вы не сможете быть в безопасности, не сможете отлаживать проблемы и не можете прогнозировать. Без новой информации вы не сможете учиться.
VII. Ты будешь разделять
Никто не одинок в этом мире.Передайте свои знания другим. Отдавайте другим, вносите свой вклад в сообщество, и вы получите много наград. Собирать знания неразумно. Не будь мудаком.
VIII. Ты должен автоматизировать
Делай больше и быстрее за счет автоматизации задач.