图书介绍

系统管理与网络管理技术实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

系统管理与网络管理技术实践
  • (美)利蒙切利,(美)霍根,(美)查卢普著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115205131
  • 出版时间:2010
  • 标注页数:628页
  • 文件大小:198MB
  • 文件页数:653页
  • 主题词:计算机网络-管理-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

系统管理与网络管理技术实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 入门1

第1章 概述3

1.1从头开始构建站点3

1.2扩展小型站点3

1.3面向全球4

1.4服务替换4

1.5迁移数据中心4

1.6搬迁到/开放新建筑5

1.7应对高频率的办公室搬迁5

1.8评估站点(尽职调查)6

1.9处理合并和收购6

1.10处理频繁的计算机崩溃7

1.11克服大规模停机或工作中断7

1.12每个SA小组成员应该使用的工具8

1.13保证工具归还9

1.14需要文档系统和过程的原因9

1.15 需要文档策略的原因9

1.16找出环境中的根本问题10

1.17为项目筹集更多资金10

1.18完成项目10

1.19始终让客户满意11

1.20始终让管理层满意11

1.21始终让SA满意11

1.22防止系统变得过慢12

1.23妥善处理大批量的计算机12

1.24妥善安置大量的新员工12

1.25妥善安置大量的新SA12

1.26应对较高的SA小组离职率13

1.27应对较高的用户群减员率13

1.28小组新成员的注意事项13

1.29团队新管理人员的注意事项13

1.30寻找新工作14

1.31快速雇佣大量新SA14

1.32提高系统整体的可靠性14

1.33削减成本15

1.34增加功能15

1.35停止会造成损害的事情15

1.36建立客户信心16

1.37建立团队的自信心16

1.38改善团队有始有终的作风16

1.39处理不道德的请求16

1.40洗碗机在杯子上留下了污点17

1.41保住工作的注意事项17

1.42获得更多培训17

1.43设置优先级17

1.44完成所有工作18

1.45缓解压力18

1.46 SA对管理人员的期望18

1.47 SA管理人员对SA的期望18

1.48老板对SA管理人员的期望19

第2章 摆脱困境21

2.1改进系统管理的几个技巧21

2.1.1使用故障报告系统22

2.1.2正确管理快速的请求22

2.1.3采用3种省时的策略23

2.1.4启动状态已知的新主机24

2.1.5其他技巧25

2.2小结27

练习28

第2部分 基本原理29

第3章 工作站31

3.1基本方面33

3.1.1安装操作系统34

3.1.2更新系统软件和应用程序39

3.1.3网络配置42

3.1.4避免将动态DNS和DHCP一起使用44

3.2更进一步47

3.2.1对完成任务充满信心47

3.2.2让客户参与标准化过程47

3.2.3标准配置的变化48

3.3小结48

练习48

第4章 服务器51

4.1基本方面51

4.1.1购买服务器专用的硬件51

4.1.2选择著名厂商的可靠产品52

4.1.3了解服务器硬件的费用53

4.1.4考虑维护合同和备件54

4.1.5维护数据完整性56

4.1.6把服务器放在数据中心56

4.1.7客户端服务器的操作系统配置57

4.1.8提供远程控制台访问57

4.1.9镜像引导盘59

4.2更进一步60

4.2.1增强可靠性和服务能力60

4.2.2另一种选择:比较便宜的工作站63

4.3小结65

练习66

第5章 服务67

5.1基本方面67

5.1.1客户要求69

5.1.2操作要求70

5.1.3开放式架构72

5.1.4简单性75

5.1.5厂商关系75

5.1.6计算机独立性76

5.1.7环境76

5.1.8限制访问77

5.1.9可靠性78

5.1.10一台或多台服务器79

5.1.11集中化和标准80

5.1.12性能80

5.1.13监控82

5.1.14服务的开展82

5.2更进一步83

5.2.1专用计算机83

5.2.2完全冗余84

5.2.3对扩展的数据流进行分析85

5.3小结87

练习87

第6章 数据中心89

6.1基本方面90

6.1.1位置90

6.1.2访问92

6.1.3安全93

6.1.4电源和制冷系统94

6.1.5灭火系统101

6.1.6机架102

6.1.7布线108

6.1.8贴标签112

6.1.9通信113

6.1.10控制台访问114

6.1.11工作台115

6.1.12工具和物资116

6.1.13停留空间117

6.2更进一步118

6.2.1更多的冗余118

6.2.2更多空间119

6.3理想的数据中心119

6.3.1 Tom梦想的数据中心119

6.3.2 Christina梦想的数据中心121

6.4小结122

练习123

第7章 网络125

7.1基本方面125

7.1.1OSI模型126

7.1.2简洁的架构127

7.1.3网络拓扑127

7.1.4中间配线架131

7.1.5主配线架135

7.1.6分界点136

7.1.7文档136

7.1.8简单主机路由137

7.1.9网络设备138

7.1.10覆盖网络140

7.1.11厂商的数目141

7.1.12基于标准的协议141

7.1.13监控142

7.1.14单一管理域143

7.2更进一步143

7.2.1先进性与可靠性144

7.2.2多重管理域144

7.3小结145

7.3.1组网的不变内容145

7.3.2网络设计中变化的内容145

练习145

第8章 命名空间147

8.1基本方面148

8.1.1命名空间策略148

8.1.2命名空间变更程序155

8.1.3集中管理命名空间155

8.2更进一步156

8.2.1巨大的数据库156

8.2.2进一步自动化157

8.2.3基于用户的更新157

8.2.4“下一级”命名空间普遍存在158

8.3小结158

练习158

第9章 文档159

9.1基本方面159

9.1.1哪些内容需要归档159

9.1.2一个简单的模板160

9.1.3容易的文档来源161

9.1.4检查清单的功能163

9.1.5文档存储163

9.1.6 Wiki系统164

9.1.7搜索工具165

9.1.8推广问题165

9.1.9自管理和显性管理166

9.2更进一步166

9.2.1动态文档存储库166

9.2.2内容管理系统167

9.2.3尊重的文化167

9.2.4分类与结构168

9.2.5其他的文档使用方式168

9.2.6离线链接170

9.3小结171

练习171

第10章 灾难恢复和数据完整性173

10.1基本方面173

10.1.1灾难的定义173

10.1.2风险评估174

10.1.3法律义务174

10.1.4损害限制175

10.1.5准备工作175

10.1.6数据完整性176

10.2更进一步177

10.2.1冗余站点177

10.2.2安全性事故177

10.2.3和媒体的关系178

10.3小结178

练习178

第11章 安全策略181

11.1基本方面182

11.1.1询问适当的问题182

11.1.2编制公司的安全策略文档184

11.1.3技术人员应牢记的基本要点189

11.1.4管理和组织方面的问题199

11.2更进一步208

11.2.1让安全性深入人心208

11.2.2保持最新:联系和技术209

11.2.3制定衡量标准209

11.3组织概要209

11.3.1小型公司210

11.3.2中型公司210

11.3.3大型公司210

11.3.4电子商务网站211

11.3.5大学211

11.4小结212

练习212

第12章 道德规范213

12.1基本方面213

12.1.1事先通知征求同意213

12.1.2专业的行为规范214

12.1.3计算机使用指导方针215

12.1.4特权访问的行为规范215

12.1.5遵守版权法规217

12.1.6和执法部门合作218

12.2更进一步221

12.2.1建立隐私和监视方面的预期221

12.2.2对被迫做的违法的不道德的事的处理222

12.3小结224

练习224

第3章 服务台227

13.1基本方面227

13.1.1具有一个服务台227

13.1.2友好的界面229

13.1.3反映公司文化229

13.1.4具备足够的人员229

13.1.5定义支持范围230

13.1.6说明如何获得帮助232

13.1.7为服务台人员定义流程233

13.1.8建立升级过程233

13.1.9书面定义紧急情况233

13.1.10提供请求跟踪软件234

13.2更进一步235

13.2.1统计的改进235

13.2.2下班时间以及24×7支持236

13.2.3为服务台做好广告237

13.2.4针对提供服务和解决问题有不同的服务台238

13.3小结238

练习239

第14章 客户服务241

14.1基本方面242

14.1.1阶段A/第一步:问候243

14.1.2阶段B:问题确定243

14.1.3阶段C:计划和执行247

14.1.4阶段D:验证249

14.1.5忽略某一步骤的危险250

14.1.6一个团队251

14.2更进一步252

14.2.1基于模型的培训252

14.2.2整体改进252

14.2.3增加与客户的熟悉度252

14.2.4重要故障的特殊通知252

14.2.5趋势分析253

14.2.6了解流程的客户254

14.2.7符合流程的架构性决策254

14.3小结254

练习255

第3部分 改变过程257

第15章 调试259

15.1基本方面259

15.1.1了解客户的问题所在259

15.1.2找到问题的根源而不是症状260

15.1.3实现系统化261

15.1.4使用正确的工具262

15.2实战指南264

15.2.1更好的工具264

15.2.2工具使用的正规培训264

15.2.3全面理解系统265

15.3小结266

练习267

第16章 一次将问题解决269

16.1基本方面269

16.1.1不要浪费时间269

16.1.2避免暂时性修复270

16.1.3向木匠学习272

16.2理想情况274

16.3小结275

练习275

第17章 变更管理277

17.1基本方面277

17.1.1风险管理278

17.1.2交流结构279

17.1.3时间安排279

17.1.4流程和文档编制282

17.1.5技术方面283

17.2实战指南285

17.2.1自动化前端285

17.2.2变更管理会议285

17.2.3改进流程287

17.3小结288

练习288

第18章 服务器升级289

18.1基本方面289

18.1.1步骤1:编写服务检查清单290

18.1.2步骤2:确定软件兼容性291

18.1.3步骤3:验证测试292

18.1.4步骤4:编写恢复计划294

18.1.5步骤5:选择一个维护时间窗294

18.1.6步骤6:在适当时机宣布升级295

18.1.7步骤7:执行测试296

18.1.8步骤8:拒绝客户的访问296

18.1.9步骤9:执行升级并进行监视296

18.1.10步骤10:测试所做的工作297

18.1.11步骤11:如果所有步骤失败,则执行恢复计划297

18.1.12步骤12:恢复客户访问297

18.1.13步骤13:通知客户升级完成/恢复计划298

18.2更进一步298

18.2.1同时添加和删除服务298

18.2.2重新安装299

18.2.3重用测试299

18.2.4记录系统变更299

18.2.5练习299

18.2.6在同一台机器上同时安装新旧版本300

18.2.7减少基础性变更300

18.3小结301

练习302

第19章 服务转换303

19.1基本方面303

19.1.1最大限度地降低对客户的影响304

19.1.2 layer和pillar305

19.1.3通知306

19.1.4培训306

19.1.5小组优先307

19.1.6快速切换:一次全部完成307

19.1.7恢复计划308

19.2更进一步309

19.2.1迅速回滚309

19.2.2避免转换310

19.2.3 Web服务转换310

19.2.4供应商支持311

19.3小结311

练习311

第20章 维护时间窗313

20.1基本方面314

20.1.1时间安排315

20.1.2规划316

20.1.3飞行指导316

20.1.4变更建议317

20.1.5制定主控制计划318

20.1.6禁止访问319

20.1.7保证机制和协调319

20.1.8变更完成的最后期限323

20.1.9全面的系统测试323

20.1.10维护后通信324

20.1.11重新启用远程访问325

20.1.12第二天上午按时上班325

20.1.13事后检查325

20.2更进一步326

20.2.1指导一个新的飞行指导员326

20.2.2历史数据趋势分析326

20.2.3提供有限的可用性326

20.3高可用性站点327

20.4小结328

练习329

第21章 集中化和分散化331

21.1基本方面331

21.1.1指导原则332

21.1.2实现集中化的候选服务333

21.1.3实现分散化的候选服务336

21.2更进一步337

21.2.1合并采购338

21.2.2外包339

21.3小结341

练习342

第4部分 提供服务343

第22章 服务监控345

22.1基本方面345

22.1.1历史监控346

22.1.2实时监控347

22.2实战指南351

22.2.1可访问性352

22.2.2普遍的监控352

22.2.3设备发现352

22.2.4端到端的测试352

22.2.5应用响应时间监控353

22.2.6扩展354

22.2.7元监控355

22.3小结355

练习356

第23章 电子邮件服务357

23.1基本方面357

23.1.1隐私政策357

23.1.2命名空间358

23.1.3可靠性359

23.1.4简单性359

23.1.5反垃圾邮件和防病毒361

23.1.6通用性361

23.1.7自动化362

23.1.8基本的监控363

23.1.9冗余363

23.1.10可扩展性364

23.1.11安全问题365

23.1.12通信366

23.2更进一步366

23.2.1加密367

23.2.2电子邮件保留策略367

23.2.3高级监控368

23.2.4大容量的列表处理368

23.3小结369

练习369

第24章 打印服务371

24.1基本方面371

24.1.1集中度372

24.1.2打印架构策略373

24.1.3系统设计375

24.1.4文档376

24.1.5监控377

24.1.6环境问题378

24.2更进一步378

24.2.1自动失败恢复和负载均衡378

24.2.2专人维护379

24.2.3粉碎纸张379

24.2.4对付打印机乱用380

24.3小结381

练习381

第25章 数据存储383

25.1基本方面383

25.1.1术语384

25.1.2存储管理387

25.1.3存储服务392

25.1.4性能396

25.1.5对新的存储解决方案进行评估399

25.1.6常见问题400

25.2更进一步401

25.2.1通过应用程序优化RAID使用情况401

25.2.2存储限制:磁盘访问密度差距402

25.2.3持续的数据保护403

25.3小结404

练习404

第26章 备份和恢复407

26.1基本方面408

26.1.1恢复的原因408

26.1.2恢复的类型410

26.1.3公司指导方针411

26.1.4数据恢复服务水平协议和策略411

26.1.5备份时间表412

26.1.6时间和容量规划417

26.1.7耗材规划418

26.1.8恢复过程的问题419

26.1.9备份自动化420

26.1.10集中化421

26.1.11磁带清单422

26.2更进一步423

26.2.1故障演练423

26.2.2备份介质和异地存放424

26.2.3高可用性的数据库425

26.2.4技术的发展426

26.3小结427

练习428

第27章 远程访问服务429

27.1基本方面429

27.1.1远程访问服务的需求430

27.1.2远程访问策略431

27.1.3服务等级的定义431

27.1.4集中432

27.1.5外包432

27.1.6认证434

27.1.7周界安全434

27.2更进一步435

27.2.1设在家中的办公室435

27.2.2开销分析及缩减开支435

27.2.3新技术436

27.3小结437

练习437

第28章 软件存储库服务439

28.1基本方面440

28.1.1理解商业价值440

28.1.2理解技术需求441

28.1.3确定策略441

28.1.4选择存储库软件442

28.1.5制作处理指南443

28.1.6举例443

28.2更进一步449

28.2.1不同主机的不同配置449

28.2.2本地复制449

28.2.3软件存储库中的商业软件450

28.2.4不常见的操作系统450

28.3小结451

练习451

第29章 Web服务453

29.1基础知识454

29.1.1 Web服务组件454

29.1.2 Web站点管理员角色456

29.1.3服务水平协议456

29.1.4 Web服务架构456

29.1.5监控459

29.1.6扩展Web服务459

29.1.7 Web服务安全462

29.1.8内容管理466

29.1.9构建易于管理的中心Web服务器469

29.2糖衣471

29.2.1第三方Web主机服务471

29.2.2内容聚合应用程序473

29.3小结474

练习474

第5部分 管理实践477

第30章 组织结构479

30.1基本方面479

30.1.1规模480

30.1.2投资模型481

30.1.3管理链的影响483

30.1.4技能选择484

30.1.5基础设施团队485

30.1.6客户支持486

30.1.7服务台487

30.1.8 外包488

30.2更进一步489

30.3示例组织结构490

30.3.1小型公司490

30.3.2中型公司490

30.3.3大型公司490

30.3.4电子商务站点491

30.3.5大学和非盈利组织491

30.4小结492

练习492

第31章 理解和可见度495

31.1基本方面495

31.1.1良好的第一印象496

31.1.2态度、理解和客户498

31.1.3使工作重点与客户的期望保持一致500

31.1.4成为系统倡导者501

31.2更进一步504

31.2.1系统状态网页504

31.2.2管理会议505

31.2.3物理可见度505

31.2.4全体大会506

31.2.5业务通报507

31.2.6给所有客户发送电子邮件508

31.2.7午餐509

31.3小结509

练习510

第32章 保持快乐511

32.1基本方面511

32.1.1坚持到底511

32.1.2时间管理513

32.1.3沟通技巧520

32.1.4提高专业能力524

32.1.5留在技术领域524

32.2更进一步525

32.2.1学会谈判525

32.2.2热爱本职工作529

32.2.3“管理”自己的经理534

32.3进一步阅读536

32.4小结537

练习538

第33章 技术性管理者指南539

33.1基本方面539

33.1.1职责539

33.1.2与非技术性管理者相处549

33.1.3与员工相处551

33.1.4决策555

33.2更进一步558

33.2.1使团队更强大558

33.2.2向高层管理部门推销自己的部门559

33.2.3为自己的职业生涯做些工作559

33.2.4做些自己喜欢做的事情559

33.3小结559

练习560

第34章 非技术性管理者指南561

34.1基本方面561

34.1.1工作优先级和资源561

34.1.2士气562

34.1.3沟通564

34.1.4员工会议564

34.1.5年度计划565

34.1.6技术员工和预算流程566

34.1.7发展专业技能567

34.2更进一步568

34.2.1制定5年计划568

34.2.2单点联系569

34.2.3了解技术人员的工作570

34.3小结571

练习571

第35章 招聘系统管理员573

35.1基本方面573

35.1.1职责描述573

35.1.2技能级别575

35.1.3招聘575

35.1.4时间就是金钱577

35.1.5考虑团队因素578

35.1.6面试团队580

35.1.7面试过程581

35.1.8技术面试582

35.1.9非技术性面试585

35.1.10推销职位586

35.1.11雇员保留587

35.2更进一步588

35.3小结588

练习589

第36章 解雇系统管理员591

36.1基本方面591

36.1.1遵循公司人力资源部门的规定592

36.1.2使用终止检查列表592

36.1.3解除物理访问权限592

36.1.4解除远程访问权限592

36.1.5解除服务访问权限593

36.1.6拥有较少的访问权限数据库595

36.2更进一步595

36.2.1拥有单个认证数据库595

36.2.2系统文件更改595

36.3小结596

练习597

附录A系统管理员的多种角色599

A.1一般角色599

A.1.1安装者599

A.1.2修理工600

A.1.3维护者600

A.1.4问题预防者600

A.1.5英雄601

A.1.6中坚分子601

A.1.7基础设施构建者601

A.1.8策略制定者602

A.1.9普通系统管理员602

A.1.10实验室技术员603

A.1.11产品发现者603

A.1.12方案设计者604

A.1.13特殊方案发现者604

A.1.14非需求方案设计者604

A.1.15 待命专家605

A.1.16培训员605

A.1.17执法者605

A.1.18灾难忧虑者606

A.1.19细心的计划者606

A.1.20容量规划者607

A.1.21预算管理员607

A.1.22客户利益维护者607

A.1.23新技术论者608

A.1.24销售员608

A.1.25供应商联络者608

A.1.26梦想者609

A.1.27母亲609

A.1.28监视者609

A.1.29促进者609

A.1.30客户/系统管理员610

A.1.31客户支持610

A.1.32策略导航员610

A.2负面角色610

A.2.1新技术的盲目推崇者611

A.2.2新技术的阻碍者611

A.2.3喊“狼来了”的系统管理员611

A.2.4牛仔611

A.2.5奴隶、替罪羊或看门人612

A.3团队角色612

A.3.1端到端专家612

A.3.2局外人612

A.3.3问题定位者612

A.3.4烈士612

A.3.5执行重复任务的实干家613

A.3.6社会工作主管613

A.3.7中途休息先生613

A.4小结614

练习614

附录B缩略词615

参考书目621

热门推荐