• 0 Items - 0.00лв.
    • Количката е празна

29.95лв.

Компютърни мрежи

наръчник на системния администратор

Share

Този наръчник е предназначен за онези, които се занимават със създаването и експлоатацията на компютърни мрежи – системните администратори. В книгата са разгледани различни технологии и е отразен многогодишният опит на автора в областта.

В първите няколко глави се дават основопологащите знания за мрежите – ще научите какви са изискванията към съв­ременното мрежово оборудване и как да подберете най-оптимално компонентите за изграждане на нова или за поддръжката на съществуваща мрежа. След това са разгледани фундаменталните въп­роси, свързани със структурата на мрежата – видове мрежи; топологии и транспортни протоколи (IPv6, ARP и семейството TCP/IP); моделът OSI; системата DNS; настройка на DHCP и DNS сървъри и много други.

След това практически е обяснено как се създава кабелна и безжична мрежа – стандарти, компоненти и начин на свързване; избягване на колизии и ограничения при построяването на такъв тип мрежи; избор на оборудване и разполагането му по най-оптималния начин.

Ще научите и как се създава и поддържа информационна система в съвременните компании – типове мрежи; директорийната услуга Active Directory и нейните елементи; основни операции с домейни; управление на акаунти; включване на Linux към Windows инфраструктура.

Не са пропуснати и проблемите на глобалните мрежи – организация на достъпа до ресурсите на интернет; филтрация на трафика; настройка на прокси сървър; ускоряване работата на интернета; настройка на SSH сървър и на VPN; балансиране на интернет канал; защита на вът­решната мрежа на организацията и организиране на връзка между централния офис и филиалите.

В книгата е обърнато и особено внимание на мрежовия мониторинг – начини за мониторинг; SNMP; специални възможности на журналите в Windows; журналиране в Linux; системата за мониторинг Nagios. Ще се запознаете и с редица възможности за осигуряване на безопастността на мрежата – шифроване на данни; защита на маршрутизатори, Windows и Linux сървъри и защита от атаки. Разгледани са и темите за отказоустойчивостта; определянето и отстраняването на неизправности и плановото обслужване на компонентите на мрежата.

Авторът набляга и на облачните технологии и на технологиите за виртуализация. Представени са различни сценарии за използване на облачни технологии. Подробно е обяснен и самият процес на виртуализация, което ще даде на читателя възможност да създаде свой собствен „облак“.

Година

2018

Корици

Меки

Страници

554

Формат

162х235

Съдържание

Предисловие…13
Глава 1. Предприятие и системно администриране…14
1.1. За бъдещето на системния администратор…14
1.2. Избор на операционна система…16
1.3. Да актуализираме или не? Актуализиране на програмното обезпечение…18
1.4. Модернизация на машината…19
1.5. Избор на оборудване…22

Глава 2. Избор на хардуерно оборудване…23
2.1. Не робувайте на марката…23
2.2. Не забравяйте за гаранцията и за наличието на сървис центрове…24
2.3. Избор на машина за сървъра…26
   2.3.1. Избор на процесор…26
   2.3.2. Избор на корпус…28
   2.3.3. Дънна платка…28
   2.3.4. SSD на сървър?…29
   2.3.5. Избор на ниво на RAID…31
   2.3.6. Оперативна памет…32
2.4. Изисквания към мрежовото оборудване…34

Глава 3. Структура на мрежата…35
3.1. Кабелни мрежи…35
   3.1.1. Кабел или въздух?…35
   3.1.2. Категории структурирани мрежи…37
   3.1.3. Оптични мрежи…38
   3.1.4. Високоскоростни стандартни мрежи: 10G, 40G и 100G…39
   3.1.5. Удължаване на кабела…41
   3.1.6. Силови кабели…42
   3.1.7. Изисквания за пожарна безопасност…42
   3.1.8. Захранване по Ethernet (PoE) мрежата…43
   3.1.9. Оборудване на Ethernet мрежа…44
3.2. Топология на мрежата…49
   3.2.1. Размери на сегментите на мрежа с усукана двойка…49
   3.2.2 Нива на мрежата…50
3.3. Качество на мрежата…51
   3.3.1. Проверка на кабелната система…51
   3.3.2. Приоритeзация на трафика…52
   3.3.3. Настройка на QoS в Windows…53
   3.3.4. Как работи приоритезацията…56
3.4. Безжични мрежи…58
   3.4.1. Предимства и недостатъци на безжичната мрежа…58
   3.4.2. Основни принципи на работа на безжичната мрежа…60
   3.4.3. Разширяване на спектъра…63
   3.4.4. Стандарти за безжичната мрежа…64
   3.4.5. Физическо и канално ниво на Wi-Fi…65
   3.4.6. Режими на работа на мрежата…67
   3.4.7. Проектиране на безжична мрежа за предприятие…68
   3.4.8. Безопасност на безжичната мрежа…73
3.5. Транспортни протоколи…75
3.6. Моделът OSI…76
3.7. Семейството протоколи TCP/IP…81
3.8. Протоколът IPv6 – нашето бъдеще…82
3.9. Параметри на протокола TCP/IP…83
   3.9.1. IP адрес…83
   3.9.2. Групови адреси…85
   3.9.3. Определяне на IP адресите на предприятие …86
   3.9.4. Маска…88
   3.9.5. Шлюз…89
   3.9.6. Въведение в маршрутизацията…90
   3.9.7. Средства за автоматична адресация…94
   3.9.8. Понятието порт…95
3.10. Протоколът ARP…97
3.11. Системата DNS…98
   3.11.1. Предназначение на DNS…98
   3.11.2. Имена на домейни…99
   3.11.3. Имената на домейните в Интернет…100
   3.11.4. Сървъри за имена на домейни (DNS)…101
   3.11.5. Файлът hosts…102
3.12. Настройка на DHCP сървъра…103
   3.12.1. Може ли да минем без отделен DHCP сървър?…103
   3.12.2. Конфигурационният файл /etc/dhcpd.conf…105
   3.12.3. DHCP сървър в големи мрежи…108
   3.12.4. Статични IP-адреси. Директивата host…109
   3.12.5. Промяна на MAC адреса…110
   3.12.6. Управление на DHCP сървъра…112
3.13. Настройка на DNS сървър…112
   3.13.1. Настройка на кеширащ DNS сървър…113
   3.13.2. Настройка на кеширащ сървър на базата на bind…114
   3.13.3. Настройка на пълноценен DNS сървър…118
   3.13.4. Настройка на вторичен DNS сървър…122

Глава 4. Създаване на Ethernet мрежа…123
4.1. Развитие на стандарта Ethernet…123
   4.1.1. Модификации на стандарта Ethernet…124
   4.1.2. Стандартите Fast Ethernet (100 Мбит/с)…125
   4.1.3. Gigabit Ethernet (1000 Мбит/с)…126
   4.1.4. Високоскоростни стандарти…127
4.2. Колизии в Ethernet мрежите…128
4.3. Монтаж на мрежа…130
   4.3.1. Основни компоненти на Ethernet мрежата…130
   4.3.2. Подробно за усуканата двойка…132
   4.3.3. Кримпваме усукана двойка …133
4.4. Ограничения при построяването на мрежата…137

Глава 5. Създаване на безжична мрежа…141
5.1. Избор на оборудване за безжична мрежа…141
 5.1.1. Основни мрежови устройства за безжична мрежа…141
   5.1.2. Избор на мрежови адаптери…144
   5.1.3. Избор на точка за достъп…148
   5.1.4. Избор на безжичен маршрутизатор…152
5.2. Избор на разположение на точката за достъп…155
5.3. Подробно за схемата на мрежата…158
5.4. Точка за достъп от гл.т. на TCP/IP протокола…161
5.5. Физическо инсталиране на точката за достъп…162
5.6. Проблеми на интерференцията…163
5.7. Голяма мрежа: няколко точки за достъп…165
5.8. Зона на Френел…165
5.9. Практическа настройка на точката за достъп…167
5.10. Защита на безжичната мрежа…168
 5.10.1. Промяна на параметрите по подразбиране…168
   5.10.2. Изключване излъчването на SSID…169
   5.10.3. Използвайте само WPA2…169
   5.10.4. Филтрация на MAC адреси…169
   5.10.5. Обновяване на фърмуера на оборудването…170
   5.10.6. Автентификация…171
   5.10.7. Понижение на мощността за пренос…172
   5.10.8. Изключвайте точката за достъп, когато не работите…172
   5.10.9. Защита против управление…173
   5.10.10. Сменяйте регулярно паролата…173

Глава 6. Информационна система на компанията…174
6.1. Малки офисни и домашни мрежи. Еднорангови мрежи…174
6.2. Мрежи с централизирано управление…178
6.2.1. Добавяне на компютър в домейна…178
   6.2.2. Изтриване на остарели акаунти…181
   6.2.3. Промяна на станция при включването ѝ към домейн…181
   6.2.4. Одитор…182
6.3. Директорийната услуга Active Directory…183
 6.3.1. Елементи на AD…183
   6.3.2. Домейни на Windows…184
   6.3.3. Организационни единици, или подразделения…184
   6.3.4. Гора…185
   6.3.5. Сайт…185
   6.3.6. Имената DN и RDN…186
6.4. Основни операции с домейни…186
 6.4.1. Създаване на нов домейн. Настройка на домейн контролера…187
   6.4.2. Компоненти на Active Directory…195
   6.4.3. Домейн контролери „само за четене“…197
   6.4.4. Изтриване на домейн контролер…198
   6.4.5. LDAP и ActiveDirectory…199
   6.4.6. Кошче. Възстановяване на изтритите обекти…201
   6.4.7. Делегиране на права…202
6.5. Акаунти…204
6.5.1. Въведение в акаунтите…204
   6.5.2. Типове акаунти…205
   6.5.3. Microsoft акаунти…207
   6.5.4. Потребителски групи…207
   6.5.5. Създаване и изтриване на потребителски акаунти…210
   6.5.6. Локална политика по безопасност…212
   6.5.7. Автоматично създавани акаунти…214
6.6. Включваме Linux към Windows инфраструктура …219
 6.6.1. Запознаване със Samba…219
   6.6.2. Инсталиране на необходимото програмно обезпечение…219
   6.6.3. Подготвителна настройка…220
   6.6.4. Настройка на Samba и Winbind…222

Глава 7. Глобална мрежа…227
7.1. Организация на достъпа до ресурсите на интернет…227
7.1.1. Транслация на мрежови адреси…227
   7.1.2. Създаваме шлюз на базата на Windows Server…232
   7.1.3. Настройка на шлюз с Linux…234
   7.1.4. Апаратен NAT…236
7.2. Филтрация на трафика…237
 7.2.1. DMZ…237
   7.2.2. Избор на междумрежов екран…238
   7.2.3. Трябва ли ни прокси сървър?…239
   7.2.4. Хардуерни решения…240
   7.2.5. Настройка на междумрежов екран в Linux…240
7.3. Прокси сървър или ускоряваме работата на интернета…252
7.3.1. Задачи на прокси сървъра…252
   7.3.2. Инсталиране и основни настройки…254
   7.3.3. Управление на достъпа (ACL)…257
   7.3.4. Настройка на честотната лента. Ограничаване на скоростта за достъп до интернет за определени потребители…259
   7.3.5. Управление на Squid…263
   7.3.6. Разширението squidGuard…263
   7.3.7. Прозрачно прокси…266
   7.3.8. Автентификация с помощта на Squid…267
7.4. Настройка на SSH сървър…268
7.5. Настройка на VPN…271
7.5.1. Постановка на задачата…271
   7.5.2. Настройка на локалния мрежов интерфейс на PfSense…272
   7.5.3. Настройка на L2TP…275
   7.5.4. Настройка на IPsec…277
   7.5.5. Настройка на правилата на защитната стена…281
   7.5.6. Настройка на клиента…285
   7.5.7. Разрешаване на проблеми…289
7.6. Домейн контролер „само за четене“…291
7.7. Балансиране на интернет канала…293
 7.7.1. За какво е нужна балансировката?…293
   7.7.2. Създаване на наша конфигурация…294
   7.7.3. Определяне на допълнителни маршрутни таблици…295
   7.7.4. Настройка на защитната стена…295
   7.7.5. Сценарий за проверка на връзката…297

Глава 8. Мониторинг …299
8.1. Начини за мониторинг…299
8.2. Въведение в протокола SNMP…300
8.3. Специални възможности на журналите в Windows…302
8.4. Журналиране в Linux…304
 8.4.1. Различни системи за журналиране в Linux…304
   8.4.2. Настройване на правилния часови пояс…305
   8.4.3. Преглеждане и филтрация на логовете…306
   8.4.4. Текущото и предходното зареждане…306
   8.4.5. Филтър по дата…307
   8.4.6. Филтър по сървис…307
   8.4.7. Филтър по път…308
   8.4.8. Филтър по процес или потребител…308
   8.4.9. Преглед на съобщенията на ядрото…308
   8.4.10. Филтър по ниво на грешката…308
   8.4.11. Журнали в реално време…309
   8.4.12. Централизирано съхранение на логовете…309
8.5. Системата за мониторинг Nagios…310
 8.5.1. Инсталиране на Nagios…311
   8.5.2. Настройка на Nagios…313
   8.5.3. Windows сървъри и Nagios…318
   8.5.4. Мониторинг на Linux сървърите в Nagios…319
   8.5.5. Поддръжка на SNMP …320

Глава 9. Виртуализация…322
9.1. Защо виртуализацията е станала толкова популярна?…322
9.2. Терминология…323
9.3. Популярни решения за виртуализация…324
9.4. Избор на хипервайзор…325
9.5. Програмно обезпечение и виртуална среда…329
 9.5.1. Особености на мрежовото свързване на виртуалните машини…329
   9.5.2. Лицензирано програмно обезпечение на виртуалните машини…330
9.6. Способи за създаване на виртуална машина…331
 9.6.1. Създаване на виртуална машина посредством инсталиране на операционна система…332
   9.6.2. Клониране на виртуалната машина…333
   9.6.3. Снемане на образ от физическия сървър…334
   9.6.4. Миграция между решенията на различните производители…334
9.7. Някои бележки към параметрите на виртуалните машини…336
9.7.1. Твърди дискове…336
   9.7.2. Разпределение на изчислителните ресурси…339
   9.7.3. Оперативна памет…340
9.8. Сървисни операции…340
 9.8.1. Резервно копиране и антивирусна защита…340
   9.8.2. Обмен на данни с виртуални машини…341
   9.8.3. Миграция на виртуални машини…341
   9.8.4. Свързване към виртуални машини…342
   9.8.5. Особености при изключването на виртуалните машини…343
9.9. Виртуални работни станции…343
 9.9.1. Сравнение с терминалните клиенти…344
   9.9.2. Някои особености на VDI решенията…345
9.10. KVM и OpenVZ…345
 9.10.1. Разлика между KVM и OpenVZ…345
   9.10.2. Инсталиране на ядрото на OpenVZ…347
   9.10.3. Създаване и стартиране на виртуална машина…348
9.11. Virtuozzo…350
 9.11.1. Какво е Virtuozzo?…350
   9.11.2. Как работи това?…350
   9.11.3. Системни изисквания и ограничения…352
   9.11.4. Инсталиране на Virtuozzo…352
   9.11.5. Избор на шаблон…355
   9.11.6. Създаване и настройка на контейнера…356
   9.11.7. Управление на ресурсите на контейнера…357
   9.11.8. Управление на контейнерите…360
   9.11.9. Стартиране на команди и вход в гостуващата операционна система…360
9.12. Съвети за оптимизиране на виртуалните системи…362

Глава 10. Облак…364
10.1. Избор на сървър: физически или виртуален?…364
 10.1.1. Нужен ли е на вашия проект сървър?…364
   10.1.2. Стойност на физически сървър…365
   10.1.3. Стойност на виртуален сървър…365
   10.1.4. Стойността за поддръжката на физически сървър…367
   10.1.5. Предимства и недостатъци …369
10.2. Избор на облачен провайдър…371
10.2.1. Площадката…371
   10.2.2. Облачната платформа…374
   10.2.3. Поддръжка…378
10.3. Митове за облачните технологии…378
10.3.1. Мит 1: облакът е нещо сложно и скъпо…379
   10.3.2. Мит 2: нужен е администратор за поддръжката на облачна инфраструктура …381
   10.3.3. Мит 3: облаците не са подходящи за сериозни приложения…381
   10.3.4. Мит 4: данните в облака са лошо защитени…382
10.4. Безопасно ли е да съхраняваме данните в облак?…383
10.4.1. Защита от загуба на данни…384
   10.4.2. Несанкциониран достъп…384
10.5. Миграция от машина в облак…386
10.6. Инсталиране на панела за управление на виртуалния сървър…389
 10.6.1. Инсталиране на VestaCP…389
   10.6.2. Инсталиране на панела за управление Webmin…395
10.7. Виртуален VPN сървър за обезпечаване безопасността на пренасяните данни…399
10.7.1. За какво ни е необходим персонален VPN?…399
   10.7.2. Инсталиране на програмното обезпечение…400
   10.7.3. Настройка на центъра за сертификация…400
   10.7.4. Създаване на сертификат и ключ за сървъра…402
   10.7.5. Създаване на сертификат и ключове за клиента…402
   10.7.6. Настройка на OpenVPN…403
   10.7.7. Инфраструктурата за клиентите…406
   10.7.8. Как да се свържем?…408

Глава 11. Безопасност…409
11.1. Безопасност на SOHO мрежата…409
11.2. Комфорт или безопасност?…412
11.3. Трите принципна за безопасност…413
11.4. Шифроване на данните със средствата на операционната система…415
11.4.1. Прозрачно шифроване с EFS…415
11.4.2. Инструментът за шифроване на диска BitLocker…429
11.4.3. Файловата система eCryptfs в Linux…437
11.4.4. Може ли да имаме доверие на стандартното шифроване?…442
11.5. Безопасност на Windows сървъра…442
11.5.1. Настройте lockout политика…442
   11.5.2. Деактивиране на неизползваемите сървиси…443
   11.5.3. Използвайте мениджър на паролите…444
   11.5.4. Настройка на защитната стена…444
   11.5.5. Не използвайте стандартни портове…444
   11.5.6. Блокираме входа по RDP с празна парола…445
   11.5.7. Инсталирайте своевременно важните ъпдейти на операционната система и програмното обезпечение…446
   11.5.8. Не използвайте стандартния администраторски акаунт…446
   11.5.9. Създайте няколко административни акаунта…447
   11.5.10. Създайте акаунт с обикновени права…447
   11.5.11. Не предоставяйте общ достъп до папките без въвеждането на парола, разграничете правата за общ достъп…447
11.6. Защитаваме Linux сървър…448
11.6.1. Ограничаваме достъпа по SSH…448
   11.6.2. Двуфакторна автентификация…452
   11.6.3. Защитаваме shared паметта…453
   11.6.4. Защитаваме мрежовото ниво…453
   11.6.5. Предотвратяваме IP спуфинг…454
11.7. Десет стъпки към защитения маршрутизатор…455
11.7.1. Стъпка 1. Задаване на парола…456
   11.7.2. Стъпка 2. Ограничаване на достъпа по мрежата…457
   11.7.3. Стъпка 3. Само локален достъп…457
   11.7.4. Стъпка 4. Защита на SNMP…457
   11.7.5. Стъпка 5. Водене на журнали…458
   11.7.6. Стъпка 6. Изключване на ненужните сървиси…458
   11.7.7. Стъпка 7.Ограничаване на ICMP…458
   11.7.8. Стъпка 8. Изключване на потенциално опасните опции…459
   11.7.9. Стъпка 9. Анти-spoofing и защита от DoS атаки…459
   11.7.10. Стъпка 10. Изключване на CDP…460
11.8. Защита от DoS атаки със средствата на маршрутизатора…460
11.8.1. DoS и DDoS атаки…461
   11.8.2. Откриване на атаката…462
   11.8.3. Откриване с помощта на ACL. Правилна настройка на ACL…463
   11.8.4. Използваме NetFlow: само за Cisco…464
   11.8.5. Прихващане на TCP връзки…464
   11.8.6. Използваме пакетен филтър…465
   11.8.7. Ограничаване на честотата на ICMP…466
   11.8.8. Използване на NBAR за ограничаване на Smurf атаки…467
   11.8.9. Използване на IDS…468
   11.8.10. Допълнителна настройка на сървърите…468
   11.8.11. Определяне на източника на атаката…468

Глава 12. Отказо-устойчивост…470
12.1. Готвим се за стихийни бедствия…470
12.2. Центрове за обработка на данни…471
 12.2.1. Какво влиза в стойността на colocation?…471
   12.2.2. Изисквания към помещенията на дата-центровете…472
   12.2.3. Изисквания към климатичната система…473
   12.2.4. Резервиране на електроснабдяването…473
   12.2.5. Пожарогасителна система…474
12.3. Надеждност на мрежовата инфраструктура…474
 12.3.1. Правилна топология на мрежата…475
   12.3.2. Протоколът STP…475
   12.3.3. Протоколът MSTP…477
   12.3.4. Агрегирани канали…477
   12.3.5. Протоколът VRRP…478
12.4. Отказоустойчивост и приложения…479
 12.4.1. DNS сървъри…479
   12.4.2. DHCP сървър…480
   12.4.3. Клъстерът Oracle RAC…481
12.5. Дублиране на данните…481
 12.5.1. Огледални сървъри за база данни…481
   12.5.2. Разпределена файлова система…483
12.6. Клъстери…485
12.7. Разпределени директории…485
 12.7.1. Репликация на данните на директориите…486
12.7.2. Собствена операция…486
   12.7.3. Смяна на собствениците на операции…488
   12.7.4. Сървър на глобалния каталог (GC)…489
12.8. Отказоустойчиви виртуални системи…490

Глава 13. Отстраняване на неизправности…491
13.1. Какво да правим при отказ на оборудването?…491
13.1.1. Обща информация…491
   13.1.2. Възстановяване от нулата…492
   13.1.3. Дръжте резервни части…492
   13.1.4. Събиране на информация за отказа…493
13.2. Откази на хардуерното оборудване…496
13.2.1. Последователност при проверката на хардуерните средства…496
13.2.2. Проверка на твърдите дискове…497
13.2.3. Проверка на оперативната памет…500
13.2.4. Контролираме температурата на процесорите…502
13.3. Неизправности по мрежата…504
13.3.1. Проблем с кабелите…504
13.3.2. Диагностика на протокола IP…505
13.3.3. Пингваме компютъра. Маршрут до възела…506
13.3.4. Проверка на достъпността на приложенията на отдалечен компютър…509
13.3.5. Инструментът pathping…510
13.4. Възстановяване …511
13.4.1. Възстановяване от резервно копие…511
   13.4.2. Възстановяване на зареждането…512
   13.4.3. Зареждане в специален режим…518
   13.4.4. Връщане към предишното състояние. Контролни точки…519
   13.4.5. Бърза преинсталация на Windows…522
   13.4.6. Възстановяване на изтрити файлове…523
   13.4.7. Замяна на диск в RAID масив (Linux)…530
13.5. Модернизация на компютъра…530
13.5.1. Основни слаби места…531
   13.5.2. Увеличаваме обема на оперативната памет…531
   13.5.3. Инсталиране на SSD диск…533
   13.5.4. Смяна на процесора…534
   13.5.5. Добавяне на още един носител…535
   13.5.6. Оптимизация на приложенията…538

Глава 14. Планово обслужване …540
14.1. Ежедневни задачи…540
14.2. Ежеседмични или ежемесечни задачи…542
14.3. Операции, които трябва да правите веднъж на половин година…543

Приложение 1. Параметри на S.M.A.R.T….544
Вместо заключение…553