图书介绍
系统管理与网络管理技术实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)利蒙切利,(美)霍根,(美)查卢普著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115205131
- 出版时间:2010
- 标注页数:628页
- 文件大小:198MB
- 文件页数:653页
- 主题词:计算机网络-管理-高等学校-教材
PDF下载
下载说明
系统管理与网络管理技术实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 入门1
第1章 概述3
1.1从头开始构建站点3
1.2扩展小型站点3
1.3面向全球4
1.4服务替换4
1.5迁移数据中心4
1.6搬迁到/开放新建筑5
1.7应对高频率的办公室搬迁5
1.8评估站点(尽职调查)6
1.9处理合并和收购6
1.10处理频繁的计算机崩溃7
1.11克服大规模停机或工作中断7
1.12每个SA小组成员应该使用的工具8
1.13保证工具归还9
1.14需要文档系统和过程的原因9
1.15 需要文档策略的原因9
1.16找出环境中的根本问题10
1.17为项目筹集更多资金10
1.18完成项目10
1.19始终让客户满意11
1.20始终让管理层满意11
1.21始终让SA满意11
1.22防止系统变得过慢12
1.23妥善处理大批量的计算机12
1.24妥善安置大量的新员工12
1.25妥善安置大量的新SA12
1.26应对较高的SA小组离职率13
1.27应对较高的用户群减员率13
1.28小组新成员的注意事项13
1.29团队新管理人员的注意事项13
1.30寻找新工作14
1.31快速雇佣大量新SA14
1.32提高系统整体的可靠性14
1.33削减成本15
1.34增加功能15
1.35停止会造成损害的事情15
1.36建立客户信心16
1.37建立团队的自信心16
1.38改善团队有始有终的作风16
1.39处理不道德的请求16
1.40洗碗机在杯子上留下了污点17
1.41保住工作的注意事项17
1.42获得更多培训17
1.43设置优先级17
1.44完成所有工作18
1.45缓解压力18
1.46 SA对管理人员的期望18
1.47 SA管理人员对SA的期望18
1.48老板对SA管理人员的期望19
第2章 摆脱困境21
2.1改进系统管理的几个技巧21
2.1.1使用故障报告系统22
2.1.2正确管理快速的请求22
2.1.3采用3种省时的策略23
2.1.4启动状态已知的新主机24
2.1.5其他技巧25
2.2小结27
练习28
第2部分 基本原理29
第3章 工作站31
3.1基本方面33
3.1.1安装操作系统34
3.1.2更新系统软件和应用程序39
3.1.3网络配置42
3.1.4避免将动态DNS和DHCP一起使用44
3.2更进一步47
3.2.1对完成任务充满信心47
3.2.2让客户参与标准化过程47
3.2.3标准配置的变化48
3.3小结48
练习48
第4章 服务器51
4.1基本方面51
4.1.1购买服务器专用的硬件51
4.1.2选择著名厂商的可靠产品52
4.1.3了解服务器硬件的费用53
4.1.4考虑维护合同和备件54
4.1.5维护数据完整性56
4.1.6把服务器放在数据中心56
4.1.7客户端服务器的操作系统配置57
4.1.8提供远程控制台访问57
4.1.9镜像引导盘59
4.2更进一步60
4.2.1增强可靠性和服务能力60
4.2.2另一种选择:比较便宜的工作站63
4.3小结65
练习66
第5章 服务67
5.1基本方面67
5.1.1客户要求69
5.1.2操作要求70
5.1.3开放式架构72
5.1.4简单性75
5.1.5厂商关系75
5.1.6计算机独立性76
5.1.7环境76
5.1.8限制访问77
5.1.9可靠性78
5.1.10一台或多台服务器79
5.1.11集中化和标准80
5.1.12性能80
5.1.13监控82
5.1.14服务的开展82
5.2更进一步83
5.2.1专用计算机83
5.2.2完全冗余84
5.2.3对扩展的数据流进行分析85
5.3小结87
练习87
第6章 数据中心89
6.1基本方面90
6.1.1位置90
6.1.2访问92
6.1.3安全93
6.1.4电源和制冷系统94
6.1.5灭火系统101
6.1.6机架102
6.1.7布线108
6.1.8贴标签112
6.1.9通信113
6.1.10控制台访问114
6.1.11工作台115
6.1.12工具和物资116
6.1.13停留空间117
6.2更进一步118
6.2.1更多的冗余118
6.2.2更多空间119
6.3理想的数据中心119
6.3.1 Tom梦想的数据中心119
6.3.2 Christina梦想的数据中心121
6.4小结122
练习123
第7章 网络125
7.1基本方面125
7.1.1OSI模型126
7.1.2简洁的架构127
7.1.3网络拓扑127
7.1.4中间配线架131
7.1.5主配线架135
7.1.6分界点136
7.1.7文档136
7.1.8简单主机路由137
7.1.9网络设备138
7.1.10覆盖网络140
7.1.11厂商的数目141
7.1.12基于标准的协议141
7.1.13监控142
7.1.14单一管理域143
7.2更进一步143
7.2.1先进性与可靠性144
7.2.2多重管理域144
7.3小结145
7.3.1组网的不变内容145
7.3.2网络设计中变化的内容145
练习145
第8章 命名空间147
8.1基本方面148
8.1.1命名空间策略148
8.1.2命名空间变更程序155
8.1.3集中管理命名空间155
8.2更进一步156
8.2.1巨大的数据库156
8.2.2进一步自动化157
8.2.3基于用户的更新157
8.2.4“下一级”命名空间普遍存在158
8.3小结158
练习158
第9章 文档159
9.1基本方面159
9.1.1哪些内容需要归档159
9.1.2一个简单的模板160
9.1.3容易的文档来源161
9.1.4检查清单的功能163
9.1.5文档存储163
9.1.6 Wiki系统164
9.1.7搜索工具165
9.1.8推广问题165
9.1.9自管理和显性管理166
9.2更进一步166
9.2.1动态文档存储库166
9.2.2内容管理系统167
9.2.3尊重的文化167
9.2.4分类与结构168
9.2.5其他的文档使用方式168
9.2.6离线链接170
9.3小结171
练习171
第10章 灾难恢复和数据完整性173
10.1基本方面173
10.1.1灾难的定义173
10.1.2风险评估174
10.1.3法律义务174
10.1.4损害限制175
10.1.5准备工作175
10.1.6数据完整性176
10.2更进一步177
10.2.1冗余站点177
10.2.2安全性事故177
10.2.3和媒体的关系178
10.3小结178
练习178
第11章 安全策略181
11.1基本方面182
11.1.1询问适当的问题182
11.1.2编制公司的安全策略文档184
11.1.3技术人员应牢记的基本要点189
11.1.4管理和组织方面的问题199
11.2更进一步208
11.2.1让安全性深入人心208
11.2.2保持最新:联系和技术209
11.2.3制定衡量标准209
11.3组织概要209
11.3.1小型公司210
11.3.2中型公司210
11.3.3大型公司210
11.3.4电子商务网站211
11.3.5大学211
11.4小结212
练习212
第12章 道德规范213
12.1基本方面213
12.1.1事先通知征求同意213
12.1.2专业的行为规范214
12.1.3计算机使用指导方针215
12.1.4特权访问的行为规范215
12.1.5遵守版权法规217
12.1.6和执法部门合作218
12.2更进一步221
12.2.1建立隐私和监视方面的预期221
12.2.2对被迫做的违法的不道德的事的处理222
12.3小结224
练习224
第3章 服务台227
13.1基本方面227
13.1.1具有一个服务台227
13.1.2友好的界面229
13.1.3反映公司文化229
13.1.4具备足够的人员229
13.1.5定义支持范围230
13.1.6说明如何获得帮助232
13.1.7为服务台人员定义流程233
13.1.8建立升级过程233
13.1.9书面定义紧急情况233
13.1.10提供请求跟踪软件234
13.2更进一步235
13.2.1统计的改进235
13.2.2下班时间以及24×7支持236
13.2.3为服务台做好广告237
13.2.4针对提供服务和解决问题有不同的服务台238
13.3小结238
练习239
第14章 客户服务241
14.1基本方面242
14.1.1阶段A/第一步:问候243
14.1.2阶段B:问题确定243
14.1.3阶段C:计划和执行247
14.1.4阶段D:验证249
14.1.5忽略某一步骤的危险250
14.1.6一个团队251
14.2更进一步252
14.2.1基于模型的培训252
14.2.2整体改进252
14.2.3增加与客户的熟悉度252
14.2.4重要故障的特殊通知252
14.2.5趋势分析253
14.2.6了解流程的客户254
14.2.7符合流程的架构性决策254
14.3小结254
练习255
第3部分 改变过程257
第15章 调试259
15.1基本方面259
15.1.1了解客户的问题所在259
15.1.2找到问题的根源而不是症状260
15.1.3实现系统化261
15.1.4使用正确的工具262
15.2实战指南264
15.2.1更好的工具264
15.2.2工具使用的正规培训264
15.2.3全面理解系统265
15.3小结266
练习267
第16章 一次将问题解决269
16.1基本方面269
16.1.1不要浪费时间269
16.1.2避免暂时性修复270
16.1.3向木匠学习272
16.2理想情况274
16.3小结275
练习275
第17章 变更管理277
17.1基本方面277
17.1.1风险管理278
17.1.2交流结构279
17.1.3时间安排279
17.1.4流程和文档编制282
17.1.5技术方面283
17.2实战指南285
17.2.1自动化前端285
17.2.2变更管理会议285
17.2.3改进流程287
17.3小结288
练习288
第18章 服务器升级289
18.1基本方面289
18.1.1步骤1:编写服务检查清单290
18.1.2步骤2:确定软件兼容性291
18.1.3步骤3:验证测试292
18.1.4步骤4:编写恢复计划294
18.1.5步骤5:选择一个维护时间窗294
18.1.6步骤6:在适当时机宣布升级295
18.1.7步骤7:执行测试296
18.1.8步骤8:拒绝客户的访问296
18.1.9步骤9:执行升级并进行监视296
18.1.10步骤10:测试所做的工作297
18.1.11步骤11:如果所有步骤失败,则执行恢复计划297
18.1.12步骤12:恢复客户访问297
18.1.13步骤13:通知客户升级完成/恢复计划298
18.2更进一步298
18.2.1同时添加和删除服务298
18.2.2重新安装299
18.2.3重用测试299
18.2.4记录系统变更299
18.2.5练习299
18.2.6在同一台机器上同时安装新旧版本300
18.2.7减少基础性变更300
18.3小结301
练习302
第19章 服务转换303
19.1基本方面303
19.1.1最大限度地降低对客户的影响304
19.1.2 layer和pillar305
19.1.3通知306
19.1.4培训306
19.1.5小组优先307
19.1.6快速切换:一次全部完成307
19.1.7恢复计划308
19.2更进一步309
19.2.1迅速回滚309
19.2.2避免转换310
19.2.3 Web服务转换310
19.2.4供应商支持311
19.3小结311
练习311
第20章 维护时间窗313
20.1基本方面314
20.1.1时间安排315
20.1.2规划316
20.1.3飞行指导316
20.1.4变更建议317
20.1.5制定主控制计划318
20.1.6禁止访问319
20.1.7保证机制和协调319
20.1.8变更完成的最后期限323
20.1.9全面的系统测试323
20.1.10维护后通信324
20.1.11重新启用远程访问325
20.1.12第二天上午按时上班325
20.1.13事后检查325
20.2更进一步326
20.2.1指导一个新的飞行指导员326
20.2.2历史数据趋势分析326
20.2.3提供有限的可用性326
20.3高可用性站点327
20.4小结328
练习329
第21章 集中化和分散化331
21.1基本方面331
21.1.1指导原则332
21.1.2实现集中化的候选服务333
21.1.3实现分散化的候选服务336
21.2更进一步337
21.2.1合并采购338
21.2.2外包339
21.3小结341
练习342
第4部分 提供服务343
第22章 服务监控345
22.1基本方面345
22.1.1历史监控346
22.1.2实时监控347
22.2实战指南351
22.2.1可访问性352
22.2.2普遍的监控352
22.2.3设备发现352
22.2.4端到端的测试352
22.2.5应用响应时间监控353
22.2.6扩展354
22.2.7元监控355
22.3小结355
练习356
第23章 电子邮件服务357
23.1基本方面357
23.1.1隐私政策357
23.1.2命名空间358
23.1.3可靠性359
23.1.4简单性359
23.1.5反垃圾邮件和防病毒361
23.1.6通用性361
23.1.7自动化362
23.1.8基本的监控363
23.1.9冗余363
23.1.10可扩展性364
23.1.11安全问题365
23.1.12通信366
23.2更进一步366
23.2.1加密367
23.2.2电子邮件保留策略367
23.2.3高级监控368
23.2.4大容量的列表处理368
23.3小结369
练习369
第24章 打印服务371
24.1基本方面371
24.1.1集中度372
24.1.2打印架构策略373
24.1.3系统设计375
24.1.4文档376
24.1.5监控377
24.1.6环境问题378
24.2更进一步378
24.2.1自动失败恢复和负载均衡378
24.2.2专人维护379
24.2.3粉碎纸张379
24.2.4对付打印机乱用380
24.3小结381
练习381
第25章 数据存储383
25.1基本方面383
25.1.1术语384
25.1.2存储管理387
25.1.3存储服务392
25.1.4性能396
25.1.5对新的存储解决方案进行评估399
25.1.6常见问题400
25.2更进一步401
25.2.1通过应用程序优化RAID使用情况401
25.2.2存储限制:磁盘访问密度差距402
25.2.3持续的数据保护403
25.3小结404
练习404
第26章 备份和恢复407
26.1基本方面408
26.1.1恢复的原因408
26.1.2恢复的类型410
26.1.3公司指导方针411
26.1.4数据恢复服务水平协议和策略411
26.1.5备份时间表412
26.1.6时间和容量规划417
26.1.7耗材规划418
26.1.8恢复过程的问题419
26.1.9备份自动化420
26.1.10集中化421
26.1.11磁带清单422
26.2更进一步423
26.2.1故障演练423
26.2.2备份介质和异地存放424
26.2.3高可用性的数据库425
26.2.4技术的发展426
26.3小结427
练习428
第27章 远程访问服务429
27.1基本方面429
27.1.1远程访问服务的需求430
27.1.2远程访问策略431
27.1.3服务等级的定义431
27.1.4集中432
27.1.5外包432
27.1.6认证434
27.1.7周界安全434
27.2更进一步435
27.2.1设在家中的办公室435
27.2.2开销分析及缩减开支435
27.2.3新技术436
27.3小结437
练习437
第28章 软件存储库服务439
28.1基本方面440
28.1.1理解商业价值440
28.1.2理解技术需求441
28.1.3确定策略441
28.1.4选择存储库软件442
28.1.5制作处理指南443
28.1.6举例443
28.2更进一步449
28.2.1不同主机的不同配置449
28.2.2本地复制449
28.2.3软件存储库中的商业软件450
28.2.4不常见的操作系统450
28.3小结451
练习451
第29章 Web服务453
29.1基础知识454
29.1.1 Web服务组件454
29.1.2 Web站点管理员角色456
29.1.3服务水平协议456
29.1.4 Web服务架构456
29.1.5监控459
29.1.6扩展Web服务459
29.1.7 Web服务安全462
29.1.8内容管理466
29.1.9构建易于管理的中心Web服务器469
29.2糖衣471
29.2.1第三方Web主机服务471
29.2.2内容聚合应用程序473
29.3小结474
练习474
第5部分 管理实践477
第30章 组织结构479
30.1基本方面479
30.1.1规模480
30.1.2投资模型481
30.1.3管理链的影响483
30.1.4技能选择484
30.1.5基础设施团队485
30.1.6客户支持486
30.1.7服务台487
30.1.8 外包488
30.2更进一步489
30.3示例组织结构490
30.3.1小型公司490
30.3.2中型公司490
30.3.3大型公司490
30.3.4电子商务站点491
30.3.5大学和非盈利组织491
30.4小结492
练习492
第31章 理解和可见度495
31.1基本方面495
31.1.1良好的第一印象496
31.1.2态度、理解和客户498
31.1.3使工作重点与客户的期望保持一致500
31.1.4成为系统倡导者501
31.2更进一步504
31.2.1系统状态网页504
31.2.2管理会议505
31.2.3物理可见度505
31.2.4全体大会506
31.2.5业务通报507
31.2.6给所有客户发送电子邮件508
31.2.7午餐509
31.3小结509
练习510
第32章 保持快乐511
32.1基本方面511
32.1.1坚持到底511
32.1.2时间管理513
32.1.3沟通技巧520
32.1.4提高专业能力524
32.1.5留在技术领域524
32.2更进一步525
32.2.1学会谈判525
32.2.2热爱本职工作529
32.2.3“管理”自己的经理534
32.3进一步阅读536
32.4小结537
练习538
第33章 技术性管理者指南539
33.1基本方面539
33.1.1职责539
33.1.2与非技术性管理者相处549
33.1.3与员工相处551
33.1.4决策555
33.2更进一步558
33.2.1使团队更强大558
33.2.2向高层管理部门推销自己的部门559
33.2.3为自己的职业生涯做些工作559
33.2.4做些自己喜欢做的事情559
33.3小结559
练习560
第34章 非技术性管理者指南561
34.1基本方面561
34.1.1工作优先级和资源561
34.1.2士气562
34.1.3沟通564
34.1.4员工会议564
34.1.5年度计划565
34.1.6技术员工和预算流程566
34.1.7发展专业技能567
34.2更进一步568
34.2.1制定5年计划568
34.2.2单点联系569
34.2.3了解技术人员的工作570
34.3小结571
练习571
第35章 招聘系统管理员573
35.1基本方面573
35.1.1职责描述573
35.1.2技能级别575
35.1.3招聘575
35.1.4时间就是金钱577
35.1.5考虑团队因素578
35.1.6面试团队580
35.1.7面试过程581
35.1.8技术面试582
35.1.9非技术性面试585
35.1.10推销职位586
35.1.11雇员保留587
35.2更进一步588
35.3小结588
练习589
第36章 解雇系统管理员591
36.1基本方面591
36.1.1遵循公司人力资源部门的规定592
36.1.2使用终止检查列表592
36.1.3解除物理访问权限592
36.1.4解除远程访问权限592
36.1.5解除服务访问权限593
36.1.6拥有较少的访问权限数据库595
36.2更进一步595
36.2.1拥有单个认证数据库595
36.2.2系统文件更改595
36.3小结596
练习597
附录A系统管理员的多种角色599
A.1一般角色599
A.1.1安装者599
A.1.2修理工600
A.1.3维护者600
A.1.4问题预防者600
A.1.5英雄601
A.1.6中坚分子601
A.1.7基础设施构建者601
A.1.8策略制定者602
A.1.9普通系统管理员602
A.1.10实验室技术员603
A.1.11产品发现者603
A.1.12方案设计者604
A.1.13特殊方案发现者604
A.1.14非需求方案设计者604
A.1.15 待命专家605
A.1.16培训员605
A.1.17执法者605
A.1.18灾难忧虑者606
A.1.19细心的计划者606
A.1.20容量规划者607
A.1.21预算管理员607
A.1.22客户利益维护者607
A.1.23新技术论者608
A.1.24销售员608
A.1.25供应商联络者608
A.1.26梦想者609
A.1.27母亲609
A.1.28监视者609
A.1.29促进者609
A.1.30客户/系统管理员610
A.1.31客户支持610
A.1.32策略导航员610
A.2负面角色610
A.2.1新技术的盲目推崇者611
A.2.2新技术的阻碍者611
A.2.3喊“狼来了”的系统管理员611
A.2.4牛仔611
A.2.5奴隶、替罪羊或看门人612
A.3团队角色612
A.3.1端到端专家612
A.3.2局外人612
A.3.3问题定位者612
A.3.4烈士612
A.3.5执行重复任务的实干家613
A.3.6社会工作主管613
A.3.7中途休息先生613
A.4小结614
练习614
附录B缩略词615
参考书目621
热门推荐
- 951073.html
- 1791063.html
- 3289890.html
- 655707.html
- 3819557.html
- 1116342.html
- 2607489.html
- 2140923.html
- 1320512.html
- 2486583.html
- http://www.ickdjs.cc/book_720052.html
- http://www.ickdjs.cc/book_2125770.html
- http://www.ickdjs.cc/book_2155652.html
- http://www.ickdjs.cc/book_2524942.html
- http://www.ickdjs.cc/book_1409156.html
- http://www.ickdjs.cc/book_1181057.html
- http://www.ickdjs.cc/book_2183508.html
- http://www.ickdjs.cc/book_967707.html
- http://www.ickdjs.cc/book_2983991.html
- http://www.ickdjs.cc/book_3404845.html