+7 (495) 956-79-28
ГлавнаяПресс - центрНовостиВНИМАНИЕ! Набор слушателей на курсы c 25.03.2019

ВНИМАНИЕ! Набор слушателей на курсы c 25.03.2019

Объявляется набор слушателей на курс "SA9X Системное администрирование IBM Domino/Notes R.9.x "- (40 уч.часов). Стоимость курса 39 500 рублей.

Курс будут проводиться c 25.03.2019 и с 15.04.2019.

Заявки на КУРСЫ и ЛИТЕРАТУРУ принимаются по e-mail: ums@intertrust.ru или по телефону: (495) 956-79-28

Цены на сайте указаны без НДС. Для заключения договора и выставления счета необходимо сообщить полные реквизиты вашей фирмы.

Программа курса

Первый день. Развертывание системы, основные понятия, терминология.

- Общий обзор курса, краткий рассказ о том, чем и в какой последовательности будем заниматься.
- Установка сервера Domino. Первое, пока предварительное, знакомство с базовыми понятиями:
- Организация
- Корневой сертификатор (Cert.id)
- Домен
- Domino Directory (Names.nsf)
- ID файлы сервера и пользователя
- Сертификат в ID-файле
- Первый и дополнительный сервера
- Установка клиента. Знакомство с интерфейсом административного клиента
- Процедура регистрации дополнительного сервера
- Процедура регистрации пользователя
- Построение домена, т.е. основной рабочей схемы для первой половины курса.
- Обсуждение архитектуры:
- Что такое документоориентированная СУБД
- Структура базы данных
- Платформы
- Transaction Log. Как работает, для чего нужен, как включить.


Второй день. Почта, репликация (начало)

- Почтовая система Domino (1-я часть.).
- Маршрутизация почты в пределах одного сервера. Что делает клиент, что делает роутер, для чего служит Mail.box
- Именованная сеть (DNN). Какие сервера входят в DNN. Маршрутизация в пределах DNN.
- Разбиение на разные именованые сети.
- Документ Connection. Опции, настройки.
- Настройка роутинга между разными DNN.
- Различные режимы работы роутера.
- Shared Mail (SCOS). Зачем нужно, как работает, как управлять.
- Ограничения на размер писем.
- Группы, управление группами. Динамические группы.
- Отзыв письма.
- Message Tracking. Отслеживание, кто, когда, кому писал.
- Почтовые правила на сервере (Mail Rules). Настройка различных правил.
- Перехват чужой почты (Mail Journaling). Настройка, проверка.
- Мертвая почта (Dead Mail), основные источники.
- Репликация.
- Общие принципы. Replica ID, отличие реплики и копии базы.
- Добавление, удаление документа в одну из реплик. Deletion Stub. Типовые проблемы.
- Изменение документа. Конфликт репликации. Алгоритм определения основного и конфликтного документов.
- Репликация на уровне полей. Включение, механизм работы, баги.
- Блокировка документа. Блокирующий сервер, механизм работы, возможные проблемы. Поля $Writers и $WritersDate.


Третий день. Репликация (продолжение), безопасность и кое-что по мелочи.

- Репликация (продолжение)
- Настройки репликации (Replication Settings).
- Replica Cache.
- Селективная репликация. Механизм работы, возможные проблемы.
- История репликации (Replication Histoty). Для чего нужна, как использовать.
- Типы репликаторов.
- Настройки документа Connection, относящиеся к репликации.
- Топология репликаций. Обсуждение достоинств и недостатков различных схем.
- Настройка репликации по расписанию в пределах домена.
- Репликация с группой серверов.
- Настройки Notes.ini, влияющие на процесс репликации.


Отдельные маленькие темы:

- Compact.
- Сжатие баз: задача Compact. Режимы работы.
- Формат баз (ODS). Изменение формата с помощью задачи Compact
- Создание документа Program для регулярного запуска Compact.
- Сжатие баз и фрагментация файловой системы.
- Design.
- Централизованное управление дизайном баз.
- Регулярный запуск задачи Design.
- Quota.
- Назначение квот на базу данных.
- Особенности квот на почтовые базы.
- Квоты и Transaction Log.
- Квоты и репликация.

Безопасность.

- Уровень операционной системы и сети:
- Порты Domino и его подсистем.
- Взаимодействие Domino и OS.
- Права Domino в OS.
- Способы получения удаленного доступа к консоли сервера: NRPC, HTTP
- Server Controller и Console. Запуск, функциональность.
- Получение доступа к OS через Server Controller.
- Документ Program, репликатор и OS. Возможный алгоритм действий злоумышленника.
- Аутентификация, установление подлинности.
- Устройство сертификатора.
- Состав ID-файлов сервера и пользователя.
- Заверенное имя и заверенный публичный ключ. Подробно: что такое "заверенный" на уровне ключей и хэша.
- Процедура аутентификации: на каком этапе что проверяется.
- Настройки сервера, связанные с процедурой аутентификации.
- Проверка общего ключа на сервере. На что влияет, для чего нужна.
- Проверка пароля на сервере.
- Password Digest, включение проверки пароля



Четвертый день. Безопасность (продолжение).

- Доступ к серверу и права на сервере.
- Поля Access Server и Not Access Server. Deny Groups.
- Права на создания баз и реплик на сервере. Уязвимость настроек по умолчанию.
- Права на выполнение агентов на сервере
- Уровни доступа администратора. Full Access Administrator.
- Линки на директории и базы данных. Ограничение доступа к директории.
- Directory ACL и какая от него польза.

- Доступ к базе данных.
- Access Control List, интерфейс диалогового окна.
- Основные уровни доступа.
- Роли. Механизм действия.
- Для кого может определяться доступ, приоритеты.
- ACL шаблонов.
- Опция "Enforce a consistent ACL across all replicas" и ее важность.
- Локальная проверка ACL.
- Влияние ACL на процесс репликации между серверами.
- Взлом ACL.

- Доступ к отдельным документам.
- Поле типа "Readers" и механизм его действия.
- Универсальное поле $Readers
- Влияние поля типа "Readers" на процесс репликации. Возможные проблемы.
- Поле типа Authors. На кого действует? Связь полей Readers и Authors.

- Доступ к отдельным полям документа. Шифрование.
- Симметричное шифрование. Симметричные и сеансовые ключи.
- Как хранится информация в зашифрованном документе?
- Шифрование несколькими ключами.
- Обмен ключами, практика использования симметричных ключей.
- Несимметричное шифрование документов и почты, приватный и публичный ключи.
- Шифрование базы в целом. Шифрование локальной и серверной реплик.
- Электронная подпись. Назначение, использование. Структура электронной подписи.

- Безопасность рабочей станции. Execution Control List.


Пятый день. Административный процесс, политики.

- Административный процесс
- Назначение, механизм работы.
- Серверная задача AdminP, базы Admin4.nsf и CertLog.nsf
- Примеры использования AdminP: переименование пользователя, пересертификация,
перевод в другую организационную единицу, перевод на другой сервер.
- Проблемы, связанные с неправильной настройкой административного процесса.
- Политики.
- Организационные и явные политики, область действия.
- Назначение политик пользователю.
- Динамические политики.
- Приоритеты политик.
- Субполитики, настройки (Policy Settings).
- Статические и динамические субполитики.
- 9 типов субполитик (Policy Settings). С некоторыми из них - подробно.
- Родительские и дочерние политики, наследование.
- Способы применения политик (однократно, каждый раз, заблокировать изменения).
- Регистрация пользователя при помощи политик (Registration Settings).
- Динамическое управление конфигурацией клиента Notes (Desktop Settings).
- Динамический конфигуратор клиента Notes (NDynCfg.exe).
- Создание локальных реплик, управление документом Location и Notes.ini
- Управление с помощью политик произвольными полями документа Location и параметрами Notes.ini
- Архивирование почты (Archiving Settings).
- Управление паролями пользователей (Security Settings).
- Административный ECL. Защита ECL от действий пользователя (Security Settings).
- Почтовые политики (Mail Settings).
- Связь почтовых политик и административного процесса