
- •Общие вопросы системного администрирования.
- •Задачи системного администратора:
- •2. Виды администрируемых систем:
- •3.Виды административной деятельности
- •4)Место,ответственность,роль системного администратора в компании
- •Файловые системы.
- •1. Понятие и назначение файловой системы.
- •2. Файловая система. Метаданные.
- •3. Файловая система. Характеристика fat-16, fat-32.
- •7. Файловая система. Характеристика Btrfs.
- •8. Файловая система. Характеристика Reiserfs.
- •Загрузчик ос
- •1. Понятие и функции загрузчика.
- •2. Bios. Целевое назначение и процесс запуска.
- •3. Mbr. Целевое назначение и структура.
- •4. Uefi. Целевое назначение и процесс запуска.
- •5. Gpt. Целевое назначение и структура.
- •6. Загрузчик ос. Этапы загрузки ос.
- •Доменные сети
- •История появление доменных сетей. Многопользовательские ос, сети без доменов, преимущества и недостатки. История
- •Многопользовательские ос
- •Сети без доменов
- •Понятие доменных сетей. Выполняемые функции, преимуещства и недостатки. Домен, доменные сети
- •Выполняемые функции, преимуещства и недостатки.
- •4. Служба каталогов Active Directory. Функции и роль.
- •4. Владелец инфраструктуры домена (Infrastructure Master).
- •5. Эмулятор основного контроллера домена (Primary Domain Controller Emulator (pdc Emulator)). Роль pdc- эмулятора несколько важных функций:
- •5. Служба каталогов Active Directory. Разграничение прав доступа.
- •7. Служба каталогов Active Directory. Лучшие практики организации доменных сетей при
- •8. Служба каталогов Active Directory. Средства администрирования домена.
- •9. Служба каталогов Active Directory. Репликация данных в домене.
- •Управление учетными записями пользователей
- •1. Групповые политики. Основные понятия.
- •2. Групповые политики. Виды групповых политик.
- •3. Групповые политики. Принцип реализации.
- •4. Групповые политики. Приоритеты групповых политик.
- •5. Групповые политики. Предпочтения.
- •6. Групповые политики. Режимы работы групповых политик.
- •Профили пользователей. Виды профилей. #10
- •4. Средства системного администрирования. Удаленный рабочий стол, настройка, параметры.
- •10. Средства системного администрирования. Проверка настроек dns, сетевой конфигурации, взаимодействия сетевых приложений.
- •11. Средства системного администрирования. Мониторинг обращений к жесткому диску,
- •12.Управление процессами
- •Типы процессов
- •Получение информации о процессах
- •Управление приоритетом процессов
- •Посылка сигналов
- •13. Настройка сетевого экрана Windows
- •14. Настройка сетевого экрана Linux
- •Резервирование данных
- •1. Резервирование данных. Цели и функции резервирования.
- •2. Резервирование данных. Аппаратная поддержка резервирования.
- •3. Резервирование данных. Понятие raid-массива. Аппаратные и программные raid-массивы.
- •4. Резервирование данных. Виды резервного копирования – инкрементальное, полное.
- •Зберігання резервної копії
- •4.2 Види резервного копіювання:
- •5. Резервирование данных. Способы резервного копирования – копирование, дампы файловых систем, дампы журналов. Дамп файловой системы
- •Дамп журнала:
- •6.Резервирование данных. Проблемы резервирования
- •7. Резервирование данных. Windows Backup and Recovery tool.
- •8. Резервирование данных. Резервирование Active Directory.
- •9) Резервирование профилей пользователей
- •10.) Резервирование данных. Резервирование настроек групповых политик.
5. Служба каталогов Active Directory. Разграничение прав доступа.
По соображениям безопасности администраторы могут использовать управление доступом для контроля доступа пользователей к общим ресурсам. В Active Directory управление доступом осуществляется на уровне объектов путем задания для объектов разных уровней доступа или разрешений, таких как «Полный доступ», «Запись», «Чтение» или «Нет доступа». Управление доступом в Active Directory определяет, как различные пользователи могут использовать объекты Active Directory. По умолчанию используются самые строгие разрешения для объектов Active Directory.
Разрешения на управление доступом назначаются общим объектам и объектам Active Directory для определения того, как разные пользователи могут использовать каждый объект. Общий объект или общий ресурс представляет собой объект, который предполагается использовать одним или несколькими пользователями по сети. Такими объектами могут быть файлы, принтеры, папки и службы. Разрешения управления доступом как к общим объектам, так и к объектам Active Directory, хранятся в их дескрипторах безопасности.
В дескрипторе безопасности содержатся две таблицы управления доступом (ACL), используемые для назначения и контроля сведений безопасности по каждому объекту: избирательная таблица управления доступом (DACL) и системная таблица управления доступом (SACL).
Избирательные таблицы управления доступом (DACL). В DACL указаны пользователи и группы, которым разрешен или запрещен доступ к объекту. Если пользователь или группы, в которые он входит, явно не указаны в DACL, этому пользователю будет запрещен доступ к объекту. По умолчанию DACL управляется владельцем объекта или пользователем, который создал этот объект, и содержит записи управления доступом (ACE — access control entries), определяющие доступ пользователя к объекту.
Системные таблицы управления доступом (SACL). В SACL указаны пользователи и группы, для которых требуется выполнять аудит успешных и безуспешных попыток доступа к объекту. Аудит служит для наблюдения за событиями, относящимися к безопасности системы или сети, для обнаружения недостатков в системе безопасности и для определения объемов и расположения любых повреждений. По умолчанию SACL управляется владельцем объекта или создавшим его пользователем. SACL содержит записи управления доступом, определяющие, требуется ли записывать успешные или безуспешные попытки доступа пользователя к объекту с использованием данного разрешения, например «Полный доступ» или «Чтение».
7. Служба каталогов Active Directory. Лучшие практики организации доменных сетей при
помощи Active Directory.
Домен – это основная административная единица в сетевой инфраструктуре предприятия, в которую входят все сетевые объекты, такие как пользователи, компьютеры, принтеры, общие ресурсы и т.д. Совокупность (иерархия) доменов называется лесом. У каждой компании может быть внешний и внутренний домен.
Microsoft Active Directory стала стандартом систем единого каталога предприятия. Домен на базе Active Directory внедрён практически во всех компаниях мира, и на этом рынке у Microsoft практически не осталось конкурентов.
Active Directory (Служба каталогов) представляет собой распределённую базу данных, которая содержит все объекты домена. Доменная среда Active Directory является единой точкой аутентификации и авторизации пользователей и приложений в масштабах предприятия. Именно с организации домена и развёртывания Active Directory начинается построение ИТ-инфраструктуры предприятия. База данных Active Directory хранится на выделенных серверах – контроллерах домена. Служба Active Directory является ролью серверных операционных систем Microsoft Windows Server
Развёртывание службы каталогов Active Directory по сравнению с рабочей группой (Workgroup) даёт следующие преимущества:
Единая точка аутентификации. При использовании домена Active Directory все учётные записи пользователей хранятся в одной базе данных, и все компьютеры обращаются к ней за авторизацией. Все пользователи домена включаются в соответствующие группы, например, «Бухгалтерия», «Кадры», «Финансовый отдел» и т.д.
Единая точка управления политиками. При использовании единого каталога Active Directory, все пользователи и компьютеры иерархически распределяются по организационным подразделениям, к каждому из которых применяются единые групповые политики. Политики позволяют задать единые настройки и параметры безопасности для группы компьютеров и пользователей. При добавлении в домен нового компьютера или пользователя, он автоматически получает настройки, соответствующие принятым корпоративным стандартам. Также при помощи политик можно централизованно назначить пользователям сетевые принтеры, установить необходимые приложения, задать параметры безопасности Интернет-браузера, настроить приложения Microsoft Office и т.д.
Интеграции с корпоративными приложениями и оборудованием. Преимущества такой интеграции заключается в том, что пользователю не требуется помнить большое количество логинов и паролей для доступа к тому или иному приложению, во всех приложениях пользователь имеет одни и те же учётные данные, т.к. его аутентификация происходит в едином каталоге Active Directory.
Единое хранилище конфигурации приложений. Развёртывание службы каталогов Active Directory является обязательным условием для работы этих приложений. Также в службе каталогов можно хранить конфигурацию сервера доменных имён DNS. Хранение конфигурации приложений в службе каталогов является выгодным с точки зрения гибкости и надёжности. Например, в случае полного отказа сервера Exchange, вся его конфигурация останется нетронутой, т.к. хранится в Active Directory. И для восстановления работоспособности корпоративной почты, достаточно будет переустановить Exchange сервер в режиме восстановления.
Повышенный уровень информационной безопасности. Использование Active Directory значительно повышает уровень безопасности сети. Во-первых – это единое и защищённое хранилище учётных записей. В одноранговой сети учётные данные пользователей хранятся в локальной базе данных учётных записей (SAM), которую теоретически можно взломать, завладев компьютером. В доменной среде все пароли доменных пользователях хранятся на выделенных серверах контроллерах домена, которые, как правило, защищены от внешнего доступа. Во-вторых при использовании доменной среды для аутентификации используется протокол Kerberos, который значительно безопаснее, чем NTLM, использующийся в рабочих группах. Кроме того, для входа пользователей в систему можно использовать двухфакторную аутентификацию при помощи смарт-карт.