图书介绍
系统管理与网络管理技术实践【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Thomas A.Limoncelli,(美)Christine Hogan著;董健等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111099842
- 出版时间:2002
- 标注页数:498页
- 文件大小:42MB
- 文件页数:519页
- 主题词:
PDF下载
下载说明
系统管理与网络管理技术实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 基本原理1
第1章 台式机1
1.1 基本知识3
1.1.1 初始加载系统软件和应用软件5
1.1.2 升级系统软件和应用程序9
1.1.3 网络配置11
1.1.4 有DHCP的动态DNS13
1.2 实战指南16
1.2.1 对完成任务充满信心16
1.2.2 把用户加入标准化过程16
1.2.3 标准配置的变化17
1.3 结论17
1.4 练习17
2.1.1 购买专门服务器使用的硬件19
2.1 基本知识19
第2章 服务器19
2.1.2 公认的可靠的厂家20
2.1.3 服务器硬件真的很贵吗20
2.1.4 管理合同和备件21
2.1.5 数据备份23
2.1.6 数据中心里面的服务器23
2.1.7 相似的或者是不同的服务器23
2.1.8 远程管理接口24
2.1.9 镜像引导盘25
2.2 实战指南26
2.2.1 服务器设备27
2.2.2 冗余的电源27
2.2.3 完全和N+1冗余28
2.2.4 热插拨器件28
2.3 相对立的观点:许多便宜的工作站29
2.2.5 分离网络管理功能29
2.4 结论30
2.5 练习31
第3章 服务32
3.1 基本知识32
3.1.1 用户的要求34
3.1.2 操作上的要求35
3.1.3 开放的体系结构37
3.1.4 “简单”的价值39
3.1.5 选择销售商40
3.1.6 对机器的依赖40
3.1.7 环境40
3.1.8 限制访问41
3.1.9 可靠性42
3.1.12 性能44
3.1.11 集中化和标准44
3.1.10 单一服务器和多重服务器44
3.1.13 监测46
3.1.14 服务的开展46
3.2 实战指南47
3.2.1 使用专门的机器47
3.2.2 充分的冗余48
3.3 结论49
3.4 练习50
第4章 调试51
4.1 基本知识51
4.1.1 了解用户的问题所在51
4.1.2 找到问题的原因并修好它52
4.1.3 使用正确的工具53
4.2 实战指南55
4.2.1 更好的工具55
4.2.3 对系统端到端的理解56
4.2.2 使用工具的正式培训56
4.3 结论57
4.4 练习58
第5章 一次修好它59
5.1 基本知识59
5.1.1 一次修好,胜过反复修理59
5.1.2 避开暂时的维修陷阱61
5.1.3 向木匠学习63
5.2 实战指南64
5.3 结论65
5.4 练习65
第6章 名字空间66
6.1 基本知识66
6.1.1 名字空间要有策略67
6.1.3 名字空间管理应该集中73
6.1.2 名字空间的变更需要程序73
6.2 实战指南74
6.2.1 可以驱动任何东西的巨大的数据库74
6.2.2 进一步自动化74
6.2.3 用户进行的许多升级75
6.2.4 “下一级”名字空间普遍存在75
6.3 结论75
6.4 练习76
第7章 安全策略77
7.1 基本知识78
7.1.1 构建安全系统79
7.1.2 询问合适的问题80
7.1.3 制定公司安全策略的文件81
7.1.4 技术人员的基础知识85
7.1.5 管理小组和组织的意见93
7.2 实战指南101
7.2.1 使安全性深入人心102
7.2.2 保持最新的:联系和技术103
7.2.3 制定规格103
7.3 组织轮廓103
7.3.1 小公司104
7.3.2 中型公司104
7.3.3 大公司104
7.3.4 电子商务网站105
7.3.5 大学105
7.4 结论106
7.5 练习106
第8章 灾难恢复和数据完整性107
8.1 基本知识107
8.1.1 故障是什么107
8.1.3 法律义务108
8.1.2 风险评估108
8.1.4 损害限制109
8.1.5 准备110
8.1.6 数据完整性111
8.2 实战指南111
8.2.1 备份站点112
8.2.2 安全性事故112
8.2.3 和媒体的关系112
8.3 结论113
8.4 练习113
第9章 道德规范114
9.1 基本知识114
9.1.1 事先通知征求同意114
9.1.2 专业的行为规范115
9.1.4 特权访问的行为规范116
9.1.3 网络及计算机用户行为规范116
9.1.5 忠于版权法规118
9.1.6 和执法部门合作119
9.2 实战指南122
9.2.1 建立隐私和监视方面的展望122
9.2.2 有人让你做违法的不道德的事123
9.3 结论124
9.4 练习124
第二部分 流程127
第10章 变更管理及修订控制127
10.1 基本知识127
10.1.1 技术问题128
10.1.2 通信结构130
10.1.3 日程安排131
10.1.5 稳定时期133
10.1.4 步骤及文档编制133
10.2 实战指南135
10.2.1 自动化前端135
10.2.2 变更管理会议135
10.2.3 将步骤流水化137
10.3 结论137
10.4 练习138
第11章 服务器升级139
11.1 基本知识139
11.2 实战指南146
11.2.1 同时增减服务146
11.2.2 重新安装146
11.2.3 复用测试147
11.2.4 系统变更日志147
11.2.5 预演147
11.2.7 从根本上最小化变更148
11.2.6 在同一台机器上安装新旧版本148
11.3 结论149
11.4 练习150
第12章 维护窗口151
12.1 基本知识152
12.1.1 时间安排152
12.1.2 计划153
12.1.3 飞行指导153
12.1.4 变更建议154
12.1.5 控制计划156
12.1.6 停止访问157
12.1.7 结构和协调157
12.1.8 变更完成的最后期限161
12.1.9 全面系统测试161
12.1.12 第二天上午的明显出现162
12.1.11 重新启动远程访问162
12.1.10 维护之前的通信162
12.1.13 事后的检讨163
12.2 实战指南163
12.2.1 指导一个新的飞行指导员163
12.2.2 历史数据的倾向163
12.2.3 提供有限的可用性164
12.3 高可用性的站点164
12.3.1 相似之处164
12.3.2 不同之处165
12.4 结论166
12.5 练习166
第13章 服务转换168
13.1 基本知识168
13.1.3 最小化干扰169
13.1.2 通信169
13.1.1 小组优先,再进行扩展169
13.1.4 层次与柱状170
13.1.5 避免突然变化171
13.1.6 成功的突然转变172
13.1.7 回滚计划173
13.2 实战指南174
13.2.1 迅速回滚174
13.2.2 避免显式的转换174
13.2.3 卖方支持175
13.3 结论175
13.4 练习175
14.1 基本知识176
14.1.1 指导原则176
第14章 集中化和分布化176
14.1.2 集中化的候选178
14.1.3 分布化的候选180
14.2 实战指南181
14.2.1 巩固购买182
14.2.2 外部采购183
14.3 结论185
14.4 练习185
第三部分 实践187
第15章 帮助台187
15.1 基本知识187
15.1.1 采用帮助台187
15.1.2 友好的界面189
15.1.3 人员规模189
15.1.4 定义覆盖范围190
15.1.6 升级过程192
15.1.5 为职员定义流程192
15.1.7 帮助台软件193
15.2 实践指南194
15.2.1 统计的改进195
15.2.2 下班时间以及24×7覆盖面195
15.2.3 为帮助台做好广告195
15.2.4 对服务供应的不同“帮助台”有助于问题分解196
15.3 结论196
15.4 练习197
第16章 用户关心198
16.1 基本知识199
16.1.1 标签跟踪软件200
16.1.2 阶段A:问候200
16.1.3 阶段B:问题确定201
16.1.4 阶段C:计划和执行204
16.1.5 阶段D:验证207
16.1.6 忽略某一步骤的危险208
16.1.7 一个团队209
16.2 实战指南209
16.2.1 基于模型的培训209
16.2.2 单点联系210
16.2.3 增加与用户的亲密度210
16.2.4 重要故障的特殊通知210
16.2.5 方向分析210
16.2.6 了解流程的用户212
16.2.7 符合流程的系统结构决定212
16.3 结论212
16.4 练习213
第17章 数据中心215
17.1 基本知识216
17.1.1 选择一个位置216
17.1.2 访问217
17.1.3 安全218
17.1.4 电源和空调219
17.1.5 火灾消灭系统225
17.1.6 机架226
17.1.7 走线230
17.1.8 贴标签234
17.1.9 通信236
17.1.10 控制服务器236
17.1.11 工作区237
17.1.12 工具和物资237
17.1.13 停留空间239
17.2 实战指南239
17.2.1 更多的冗余239
17.3.1 Tom梦想的数据中心241
17.3 理想的数据中心241
17.2.2 更多的空间241
17.3.2 Christine梦想的数据中心244
17.4 总结245
17.5 练习245
第18章 网络247
18.1 基本知识247
18.1.1 OSI模型248
18.1.2 简洁的体系结构248
18.1.3 网络拓扑249
18.1.4 中间配线架253
18.1.5 主配线架257
18.1.6 分界点258
18.1.7 文档258
18.1.8 简单主机路由259
18.1.10 覆盖网络261
18.1.9 网络设备的使用261
18.1.11 厂商的数目262
18.1.12 基于标准的协议263
18.1.13 监控263
18.1.14 单一管理域264
18.2 实战指南265
18.2.1 先进性与可靠性265
18.2.2 多重管理域265
18.3 结论265
18.4 练习266
第19章 电子邮件服务268
19.1 基本知识268
19.1.1 隐私策略268
19.1.2 名字空间269
19.1.3 可靠性269
19.1.4 简单性270
19.1.5 通用性272
19.1.6 自动化272
19.1.7 基本的监控273
19.1.8 冗余273
19.1.9 可扩展性274
19.1.10 安全问题275
19.1.11 交流276
19.2 实战指南277
19.2.1 加密277
19.2.2 备份策略277
19.2.3 高级监控278
19.2.4 大容量的列表处理278
19.3 结论279
19.4 练习279
20.1.1 选择集中的层次281
第20章 打印服务281
20.1 基本知识281
20.1.2 打印体系策略282
20.1.3 系统设计285
20.1.4 文档286
20.1.5 监控286
20.1.6 环境问题287
20.2 实战指南288
20.2.1 自动故障切换和负载平衡288
20.2.2 专人维护288
20.2.3 粉碎纸张288
20.2.4 对付打印机滥用289
20.3 结论289
20.4 练习290
第21章 备份和恢复291
21.1.1 需要恢复的三个理由292
21.1 基本知识292
21.1.2 备份日程296
21.1.3 时间和容量规划301
21.1.4 耗材规划302
21.1.5 恢复过程303
21.1.6 备份自动化304
21.1.7 集中化305
21.1.8 磁带清单306
21.2 实战指南307
21.2.1 故障演习307
21.2.2 备份介质和排现场存放308
21.2.3 数据库高可用性310
21.2.4 技术的变迁310
21.3 结论311
21.4 练习312
第22章 远程访问服务314
22.1 基本知识314
22.1.1 远程访问的需求314
22.1.2 定义远程访问策略315
22.1.3 定义服务级别316
22.1.4 集中317
22.1.5 承包317
22.1.6 身份验证318
22.1.7 边界安全318
22.2 实战指南319
22.2.1 家庭办公室319
22.2.2 成本分析和成本压缩320
22.2.3 新技术320
22.4 练习321
22.3 结论321
第23章 软件仓库服务323
23.1 基本知识324
23.1.1 理解商业合理性324
23.1.2 理解技术上的需求325
23.1.3 确定策略325
23.1.4 选择仓库管理软件326
23.1.5 手工创建过程326
23.1.6 一个UNIX的例子327
23.1.7 Windows的例子331
23.2 实战指南332
23.2.1 针对不同主机的不同配置333
23.2.2 本地复制333
23.2.3 在软件仓库中包含商业软件334
23.2.4 处理不一致的操作系统334
23.4 练习335
23.3 结论335
第24章 服务监控337
24.1 基本知识337
24.1.1 历史数据338
24.1.2 实时监控339
24.2 实战指南342
24.2.1 可访问性342
24.2.2 普遍的监控342
24.2.3 设备发现343
24.2.4 端到端的测试343
24.2.5 应用响应时间监控344
24.2.6 扩展344
24.3 结论345
24.4 练习346
第四部分 管理349
第25章 组织结构349
25.1 基本知识349
25.1.1 规模350
25.1.2 费用中心351
25.1.3 管理序列353
25.1.4 适当的技能354
25.1.5 基础设施团队355
25.1.6 用户支持356
25.1.7 服务台357
25.1.8 承包358
25.2 实战指南359
25.3.3 大型公司360
25.3.2 中型公司360
25.3.4 电子商务站点360
25.3 组织结构的示例360
25.3.1 小型公司360
25.3.5 大学和非盈利组织361
25.4 结论362
25.5 练习362
第26章 理解和可见度364
26.1 基本知识364
26.1.1 良好的第一印象365
26.1.2 态度、理解和客户367
26.1.3 使工作重点与客户的期望保持一致368
26.1.4 成为一个系统倡导者369
26.2 实战指南373
26.2.1 系统状态网页373
26.2.3 物理可见度374
26.2.4 镇民大会374
26.2.2 管理部门会议374
26.2.5 业务通报376
26.2.6 给所有客户发电子邮件376
26.2.7 午餐377
26.3 结论378
26.4 练习379
27.1 基本知识380
27.1.1 为良好的敬业精神做些系统化的工作380
第27章 保持快乐380
27.1.2 时间管理382
27.1.3 沟通技巧389
27.1.4 个人专业能力的持续发展393
27.1.5 留在技术领域394
27.2 实战指南394
27.2.1 学会谈判394
27.2.2 喜欢自己的工作399
27.2.3 控制自己的经理405
27.3 进一步的阅读407
27.4 结论408
27.5 练习408
第28章 技术性管理者指南410
28.1 基本知识410
28.1.1 职责410
28.1.2 与非技术性管理者相处420
28.1.3 与员工相处421
28.1.4 决策425
28.2 实战指南429
28.2.1 使团队更强大430
28.2.2 向高层管理部门推销自己部门430
28.2.3 为自己的职业生涯做些工作430
28.2.4 做些自己喜欢做的事情430
28.4 练习431
28.3 结论431
第29章 非技术性管理者指南433
29.1 基本知识433
29.1.1 提高士气433
29.1.2 加强沟通435
29.1.3 员工会议435
29.1.4 制定年计划436
29.1.5 技术员和预算过程437
29.1.6 职业技能的提高438
29.2 实战指南439
29.2.1 制定五年计划439
29.2.2 单点联系440
29.2.3 理解技术员的工作442
29.3 结论442
29.4 练习442
30.1.1 工作要求描述444
30.1 基本知识444
第30章 招聘系统管理员444
30.1.2 技能级别446
30.1.3 招聘446
30.1.4 时间就是金钱447
30.1.5 从团队考虑448
30.1.6 选择面试小组成员451
30.1.7 面试过程452
30.1.8 技术面试453
30.1.9 非技术性面试454
30.1.10 推销职位455
30.1.11 雇员保持456
30.2 实战指南457
30.3 结论457
30.4 练习458
31.1.1 遵循公司人力资源部的规定460
31.1.2 除去物理访问460
31.1 基本知识460
第31章 解雇系统管理员460
31.1.3 除去远程访问461
31.1.4 除去服务访问461
31.1.5 数据库的访问方式463
31.2 实战指南463
31.2.1 一个简单的鉴权数据库463
31.2.2 监视系统文件的改变464
31.3 结论464
31.4 练习465
结束语466
附录467
附录A 系统管理员的多种角色467
附录B 日常事务问答484
附录C 缩略语495
热门推荐
- 713072.html
- 2854475.html
- 1986160.html
- 3354042.html
- 2248654.html
- 290705.html
- 2324574.html
- 120274.html
- 1084111.html
- 3900068.html
- http://www.ickdjs.cc/book_525438.html
- http://www.ickdjs.cc/book_1469080.html
- http://www.ickdjs.cc/book_2200520.html
- http://www.ickdjs.cc/book_214821.html
- http://www.ickdjs.cc/book_3298445.html
- http://www.ickdjs.cc/book_1795484.html
- http://www.ickdjs.cc/book_3813710.html
- http://www.ickdjs.cc/book_1641867.html
- http://www.ickdjs.cc/book_3251896.html
- http://www.ickdjs.cc/book_1348366.html