
- •Общие вопросы системного администрирования.
- •Задачи системного администратора:
- •2. Виды администрируемых систем:
- •3.Виды административной деятельности
- •4)Место,ответственность,роль системного администратора в компании
- •Файловые системы.
- •1. Понятие и назначение файловой системы.
- •2. Файловая система. Метаданные.
- •3. Файловая система. Характеристика fat-16, fat-32.
- •7. Файловая система. Характеристика Btrfs.
- •8. Файловая система. Характеристика Reiserfs.
- •Загрузчик ос
- •1. Понятие и функции загрузчика.
- •2. Bios. Целевое назначение и процесс запуска.
- •3. Mbr. Целевое назначение и структура.
- •4. Uefi. Целевое назначение и процесс запуска.
- •5. Gpt. Целевое назначение и структура.
- •6. Загрузчик ос. Этапы загрузки ос.
- •Доменные сети
- •История появление доменных сетей. Многопользовательские ос, сети без доменов, преимущества и недостатки. История
- •Многопользовательские ос
- •Сети без доменов
- •Понятие доменных сетей. Выполняемые функции, преимуещства и недостатки. Домен, доменные сети
- •Выполняемые функции, преимуещства и недостатки.
- •4. Служба каталогов Active Directory. Функции и роль.
- •4. Владелец инфраструктуры домена (Infrastructure Master).
- •5. Эмулятор основного контроллера домена (Primary Domain Controller Emulator (pdc Emulator)). Роль pdc- эмулятора несколько важных функций:
- •5. Служба каталогов Active Directory. Разграничение прав доступа.
- •7. Служба каталогов Active Directory. Лучшие практики организации доменных сетей при
- •8. Служба каталогов Active Directory. Средства администрирования домена.
- •9. Служба каталогов Active Directory. Репликация данных в домене.
- •Управление учетными записями пользователей
- •1. Групповые политики. Основные понятия.
- •2. Групповые политики. Виды групповых политик.
- •3. Групповые политики. Принцип реализации.
- •4. Групповые политики. Приоритеты групповых политик.
- •5. Групповые политики. Предпочтения.
- •6. Групповые политики. Режимы работы групповых политик.
- •Профили пользователей. Виды профилей. #10
- •4. Средства системного администрирования. Удаленный рабочий стол, настройка, параметры.
- •10. Средства системного администрирования. Проверка настроек dns, сетевой конфигурации, взаимодействия сетевых приложений.
- •11. Средства системного администрирования. Мониторинг обращений к жесткому диску,
- •12.Управление процессами
- •Типы процессов
- •Получение информации о процессах
- •Управление приоритетом процессов
- •Посылка сигналов
- •13. Настройка сетевого экрана Windows
- •14. Настройка сетевого экрана Linux
- •Резервирование данных
- •1. Резервирование данных. Цели и функции резервирования.
- •2. Резервирование данных. Аппаратная поддержка резервирования.
- •3. Резервирование данных. Понятие raid-массива. Аппаратные и программные raid-массивы.
- •4. Резервирование данных. Виды резервного копирования – инкрементальное, полное.
- •Зберігання резервної копії
- •4.2 Види резервного копіювання:
- •5. Резервирование данных. Способы резервного копирования – копирование, дампы файловых систем, дампы журналов. Дамп файловой системы
- •Дамп журнала:
- •6.Резервирование данных. Проблемы резервирования
- •7. Резервирование данных. Windows Backup and Recovery tool.
- •8. Резервирование данных. Резервирование Active Directory.
- •9) Резервирование профилей пользователей
- •10.) Резервирование данных. Резервирование настроек групповых политик.
4. Служба каталогов Active Directory. Функции и роль.
AD выполняет две важные функции:
-Аутентификация (определение) и авторизация (разграничение прав доступа) пользователей;
-Ведение каталога всех ресурсов сети.
Аутентификация и авторизация заключается в том, что каждое устройство или пользователь сети могут войти в компьютер (или получить доступ к сетевому ресурсу) под своей учетной записью и работать исключительно со своим набором данных. Для реализации такого механизма используется централизация управления системой. Все запросы на получение доступа проходят через центральный сервер, именуемый Domain Controller (контроллер домена). В случае, если связь отсутствует либо прав доступа нет, пользователю отказывается в доступе.
Active Directory является единственной централизованной службой каталога, которая может быть реализована в пределах предприятия. Это упрощает администрирование, поскольку администраторы не должны соединяться с несколькими каталогами, чтобы выполнять управления учетными записямы. Каталог всех ресурсов сети представляет собой древоподобную структуру данных, в которой в виде «листьев» может хранится разнородная информация.
Active Directory предоставляет администраторам возможность делегировать административные права. Используя делегирование управления или устанавливая определенные разрешения на объекты Active Directory, администраторы могут предлагать тонко настроенные административные права.
Роли Active Directory.
Доменные службы AD поддерживают пять ролей мастеров операций:
1. Владелец доменных имён (Domain Naming Master). Роль предназначена для добавления и удаления доменов в лесу. Если контроллер с этой ролью недоступен во время добавления или удаления доменов в лесу возникнет ошибка операции.В лесу используется только один контроллер домена с ролью - владелец доменных имён (Domain Naming Master).
2. Владелец схемы (Schema Master). Контроллер с ролью владелец схемы отвечает за внесение всех изменений в схему леса. Все остальные домены содержат реплики схемы только для чтения. Роль Владелец схемы определена только на одном контроллере домена.
3. Владелец относительных идентификаторов (Relative ID Master).Эта роль обеспечивает всех пользователей, компьютеров и групп уникальными SID (Security Identifier- структура данных переменной длины, которая идентифицирует учетную запись пользователя, группы, домена или компьютера). Роль мастера RID уникальна в домене.
4. Владелец инфраструктуры домена (Infrastructure Master).
Эта роль актуальна при использовании нескольких доменов в лесу. Основная ее задача заключается в управлении фантомными объектами. Фантомный объект - объект который создается в другом домене для предоставления каких либо ресурсов. Роль инфраструктуры домена уникальна в домене.
5. Эмулятор основного контроллера домена (Primary Domain Controller Emulator (pdc Emulator)). Роль pdc- эмулятора несколько важных функций:
- Участвует в репликации обновления паролей. Каждый раз когда пользователь меняет пароль эта информация сохраняется на контроллере домена с ролью PDC.
- Участвует в обновлении групповой политики в домене.
- PDC- эмуляторы в каждом домене синхронизирует свое время с PDC эмулятором корневого домена леса. Другие контролеры синхронизируют свое время с PDC- эмулятором домена, компьютеры и сервера синхронизируют время с контролера домена.