авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 30 | 31 || 33 |

«The Practice of System and Network Administration Second Edition Thomas A. Limoncelli, Christina J. Hogan and Strata R. Chalup Системное и ...»

-- [ Страница 32 ] --

Ценность такого искателя для компании заключается в его способности быть в курсе последних новинок. Руководителям не нужно пристально следить за этим человеком, потому что они ужаснутся, обнаружив, что он проводит поло вину рабочего дня за чтением журналов и веб-сайтов. Руководители должны сравнить это с тем временем, которое искатель экономит всем другим.

Искатели продуктов получают удовлетворение, когда все используют правиль ные продукты. Эти люди могут раздражать других сотрудников группы, даже тех, кому они помогают, так как все хотят иметь время на то, чтобы «полазить»

в Интернете и быть в курсе новинок, но у большинства людей (поневоле) другие приоритеты.

Если вы являетесь искателем продуктов, пользователям нужны краткие сводки, а не детали. Если вы будете описывать все детали, которые выяснили по данной теме, что подобно многочасовому чтению длинной и сумбурно написанной ста тьи, они будут вас избегать. Будьте немногословны.

A.1.12. Проектировщик решений Проектировщики решений играют ключевую роль в компании. Вскоре после того, как они услышат, в чем заключается проблема, у них уже будет решение, лучшее, чем кто-либо мог ожидать. Это может относиться как к небольшим вопросам, таким как установка сервера электронного факса для упрощения процедуры отправки факсов, так и к крупным вопросам, например созданию электронной версии бухгалтерии. В отличие от искателей продуктов, проекти ровщики решений с большей долей вероятности создадут что-то с нуля или интегрируют несколько меньших продуктов.

Ценность проектировщиков решений для компании состоит в их способности устранять препятствия и упрощать бюрократические процессы.

Проектировщик решений получает удовлетворения от сознания того, что люди охотно используют его решения, поскольку это означает, что людям они нравятся.

Если вы являетесь проектировщиком решений, пользователям нужно, чтобы проблема была решена в соответствии с их видением, а не тем, что вы понима ете под проблемой или что сэкономит компании деньги. Например, если отчеты о затратах отсылаются факсом в главный офис, вы должны создать способ, позволяющий передавать данные в электронном виде, чтобы в главном офисе не приходилось перепечатывать все данные. Однако ваши клиенты не получат пользы от того, что вы сэкономите время сотрудникам главного офиса;

им нуж но просто упростить подготовку документа. Это можно решить созданием луч шего пользовательского интерфейса или системы, которая могла бы загружать их корпоративный кредитный счет с сайта провайдера службы. Ваших пользо вателей не будет интересовать, будет ли результат затем отправлен по факсу в главный офис для повторного ручного ввода.

A.1.13. Искатель специализированных решений Искатель специализированных решений может в экстренной ситуации создать решение для, казалось бы, нерешаемой проблемы. Это человек, который может каким-то магическим путем установить безопасное соединение с Луной, чтобы 880 Приложение А представить вашу большую презентацию ее обитателям. Такие люди могут знать о средствах больше, чем обычный человек, который пользуется этими средства ми, возможно, благодаря их изучению. В отличие от героя, который возвраща ет ситуацию в нормальное русло, устраняя проблемы, этот человек создает ре шения.

Ценность искателя специализированных решений состоит в его способности находить решения несмотря на тот факт, что технология не является настолько гибкой, как того требуют некоторые особые ситуации, или на то, что ваша кор поративная сеть имеет слабые места, исправлением которых вы еще не занима лись. Первое – это ситуация, которая со временем становится лучше. Второе показывает отсутствие должного технического управления.

Искатель специализированных решений получает удовлетворение, спасая си туацию. Как и герой, искатель специализированных решений может «сгореть»

на работе от перегрузок.

Если играете роль искателя специализированных решений, пользователи хотят, чтобы свершались чудеса, и не хотят напоминаний, что чрезвычайной ситуации можно было избежать за счет лучшего планирования, поскольку это редко от носится к их ошибкам.

A.1.14. Искатель незатребованных решений Некоторые системные администраторы занимаются тем, что внедряют решения, которые не были затребованы. Это может быть как хорошо, так и плохо. Одно го системного администратора наградили за установку пользователям системы отправки факсов без использования бумаги, которую не просили ставить, но которая вскоре привела к серьезному повышению производительности. Она была основана на открытом программном обеспечении и использовала уже имеющийся в наличии модемный пул, так что реальная стоимость этой системы была нулевой. Этому же системному администратору однажды объявили выго вор за то, что он слишком много времени проводил за «самодеятельными про ектами», и заставили сосредоточиться на задачах, которые он должен решать.

Ценность для компании сотрудников, занимающихся незатребованными реше ниями, заключается в том, что обычно они находятся ближе к пользователям и в состоянии увидеть те их потребности, которые высшее руководство не уви дело бы или не поняло. Кроме того, эти системные администраторы лучше ос ведомлены о новых продуктах, чем их менее технически продвинутые пользо ватели.

Люди на этой должности получают удовлетворение, когда обнаруживают, что их догадки о том, что может быть полезным, оказываются верными.

Если вы находитесь на этой роли, пользователи хотят, чтобы вы правильно угадывали то, что будет или не будет им полезно;

очень важно регулярно, в определенное время, с ними разговаривать. Они будут беспокоиться, не ска жутся ли эти новые проекты негативно на сроках выполнения непосредственно ваших проектов, а особенно их собственных. Руководство будет беспокоиться о стоимости вашего рабочего времени и любых материальных затратах, особен но когда незатребованная служба не используется.

Множество ролей системного администратора A.1.15. Эксперт по вызову Эксперт по вызову всегда может дать совет. Этот человек зарекомендовал себя как разбирающийся во всех или почти во всех аспектах системы. Иногда эксперт по вызову имеет узкую специализацию;

в других случаях его знания являются всесторонними.

Ценность экспертов по вызову для компании заключается в том, что к этому человеку всегда можно обратиться, когда людям необходим совет – либо точное решение, либо просто хорошая начальная точка для исследований.

Эксперт по вызову получает удовлетворение от помощи людям и от гордости за занимаемую роль. Так как технологии стремительно развиваются, ему нужно время для расширения своих знаний, будь то чтение соответствующих журна лов, участие в конференциях или эксперименты с новыми продуктами.

Если вы являетесь экспертом по вызову, вам следует напоминать людям, что можно работать и самостоятельно. В противном случае вы не справитесь со всеми взятыми обязательствами.

A.1.16. Преподаватель Преподаватель учит пользователей работать с доступными службами. Препо даватель может отвлечься от процесса устранения неполадки с принтером, чтобы объяснить пользователю, как лучше пользоваться электронными табли цами, и часто пишет большую часть пользовательской документации.

Преподаватель важен для компании, потому что результатом его работы явля ется более эффективное использование рабочих инструментов. У преподавателя тесные взаимоотношения с пользователями, вследствие чего он знает, какие у людей есть проблемы. Он становится средством, через которое можно узнать о нуждах пользователей.

Преподаватель получает удовлетворение от осознания того, что его документа цию используют и уважают и что люди работают лучше благодаря его трудам.

Если вы находитесь на роли преподавателя, пользователи хотят, чтобы вы раз бирались в сфере их деятельности, в особенностях их работы и, самое важное, в том, что их не устраивает в средствах, которыми они пользуются. Они хотят, чтобы документация содержала ответы на вопросы, которые у них возникают, а не на те, которые важны по мнению разработчиков.

A.1.17. Блюститель политики Блюститель политики – это человек, который говорит «нет», когда кто-то хочет сделать что-то, противоречащее политике, а также пресекает действия наруши телей. Блюститель политики одинаково зависит от двух факторов: от письмен ных правил и поддержки руководства. Правила должны быть записаны и опубликованы, чтобы все были о них осведомлены. Если правила нигде не записаны, действия блюстителя будут несостоятельными, так как ему придет ся создавать правила на ходу, а его коллеги могут иметь другое мнение по по воду того, что правильно, а что нет. Второй фактор – это поддержка руководства.

Политика не имеет силы, если руководство меняет правила каждый раз, когда 882 Приложение А кто-то просит сделать исключение. Руководителю не следует утверждать поли тику, а затем постоянно менять ее при просьбе сделать исключение. Зачастую блюститель политики обладает полномочиями отключить сетевой кабель, если нарушение создает глобальные проблемы, а связаться с нарушителем быстро невозможно. Если руководство не поддерживает решение блюстителя политики, он не сможет выполнять свою работу. Если руководство подтверждает полити ку, но затем разрешает исключение после отказа блюстителя, он потеряет вли яние и желание или основания продолжать свою деятельность.

Ценность блюстителя политики для компании состоит в том, что политика компании приводится в исполнение. Если важную политику не осуществлять полностью, то смысл ее наличия теряется.

Блюститель политики получает удовлетворение, осознавая, что он старается удерживать курс компании в соответствии с направлением, установленным руко водством, а также обеспечивая жесткое соблюдение правил по всей компании.

Если вы являетесь блюстителем политики, пользователи хотят просто выпол нять свою работу и не понимают, почему так много препятствий (правил) ме шают им это сделать. Вместо того чтобы говорить «нет», может быть правильнее выяснить, чего они хотят добиться, и помочь им достичь своих целей, не нару шая политики. Если вам не нравится играть эту роль, но приходится, вы може те попробовать потренировать уверенность в себе или почитать такие книги, как «When I Say No I Feel Guilty» (Smith 2000).

Политика с исключениями У компании была политика безопасности, которая создавала множество лишней работы для всех, кто хотел ее соблюдать. Чтобы веб-сайт был доступен за границей брандмауэра, этот сайт приходилось дублировать снаружи, вместо того чтобы создать «брешь» в брандмауэре и предоста вить внешним пользователям доступ к внутренней машине. Этот дубли рующий сайт не мог соединяться с внутренней сетью компании. Если был необходим доступ к внутренней службе, например к базе данных, эту службу также приходилось дублировать. Сделать службу полностью независимой было очень сложно. Поэтому, когда блюститель политики отклонял запрос, сотрудники начинали плакаться руководству и обычно одобрялось исключение. В итоге в брандмауэре появилось столько бре шей, что политика потеряла всякий смысл.

Блюститель политики предложил ее пересмотр, чтобы она попросту от ражала поведение руководства: если затраты на дублирование, требую щие нескольких рабочих часов, окупятся, то будут создаваться бреши в брандмауэре. Руководство было шокировано таким предложением, потому что это не соответствовало их предпочтениям по воплощению политики безопасности. Блюститель политики указал все исключения, которые сделало руководство. Хотя старые исключения остались в силе, после пересмотра политики руководство стало гораздо больше поддержи вать блюстителя политики. Если руководство не собиралось поддержи вать политику, то и блюстителю политики этого делать не следовало.

Множество ролей системного администратора A.1.18. Перестраховщик Кому-то в группе следует беспокоиться о том, что что-то может пойти не так.

Когда предлагается решение, этот человек спросит: «А что произойдет при не удаче?» Конечно, этот человек не может определять все решения, иначе проек ты никогда не будут завершены либо выйдут за пределы бюджета. Этого чело века следует уравновесить оптимистом. Однако, если никто не следит за потен циальными опасностями, группа может построить «карточный домик».

Ценность для компании перестраховщика чувствуется только в чрезвычайных ситуациях. Половина системы отказала, но другая половина продолжает рабо тать благодаря грамотно установленным средствам управления. Результатом работы этого человека может быть общая отказоустойчивость системы.

Этот человек получает удовлетворение от собственной уверенности в безопас ности и стабильности.

Если вы находитесь на этой должности, люди вокруг вас могут устать от того, что вы постоянно требуете, чтобы они «пристегнули ремни». Важно воплощать свои решения в жизнь, а не просто высказывать свое мнение на каждом шагу.

Никто не любит слушать жалобы наподобие «Этой неудачи не произошло бы, если бы люди меня послушали» или «В следующий раз вы не будете так просто меня игнорировать». Может быть лучше разделять ответственность, вместо того чтобы определять виноватых, и работать над последующим улучшением, вместо того чтобы тайно радоваться своей прозорливости: «В будущем нам будет необходимо написать скрипты, которые справляются с ситуацией переполнения дисков». Вежливый инструктаж с глазу на глаз гораздо более эффективен, чем публичные жалобы.

A.1.19. Осторожный проектировщик Осторожный проектировщик долго планирует каждый шаг проекта, в котором он участвует. Он строит хорошие тестовые макеты и никогда не смущается, когда что-то идет не так, потому что уже выяснил, что делать.

Ценность осторожного проектировщика для компании состоит в том, что он выполняет важные задачи надежно и безукоризненно.

Этот человек получает удовлетворение от завершения задачи и осознания того, что она завершена должным образом, а также наблюдая, как первые пользова тели используют ее без заминок. Он гордится своей работой.

Если вы играете эту роль, другие могут привыкнуть полагаться на то, что ваша работа безукоризненна. Вам часто дают задачи, в которых нельзя допускать ошибок. Продолжайте работать так, как вы всегда работали, и не позволяйте важности задач перевесить все другие факторы. Не забывайте, что ваша тща тельная работа требует времени, а другие постоянно спешат и могут возмутить ся, глядя на то, как вы работаете. Убедитесь, что вы развиваете талант прогно зирования того, как много времени вам понадобится, чтобы завершить задачу.

Вы же не хотите, чтобы вас считали человеком, который не может выполнить задачу в срок.

884 Приложение А A.1.20. Проектировщик пропускной способности Проектировщик пропускной способности расширяет систему по мере ее роста.

Этот человек замечает, когда что-либо переполняется, истощается или стано вится перегруженным. Хорошие проектировщики пропускной способности уделяют внимание структурам использования и знают об изменениях бизнеса, которые могут их затронуть. Искусные проектировщики пропускной способ ности устанавливают системы, которые проводят такой мониторинг автомати чески и создают графики, которые предсказывают, когда пропускной способ ности будет недостаточно. Производители могут помочь проектировщикам пропускной способности, документируя данные, которые могут быть им полез ны, такие как необходимое количество оперативной памяти и дискового про странства в зависимости от числа пользователей.

Ценность проектировщиков пропускной способности для компании заключа ется в том, что предотвращаются заторы трафика. Это еще одна роль, которая остается незамеченной, если работа выполнена должным образом. Человек также помогает компании правильно решить важную проблему. (Слишком часто мы видели, как подразделения пытались ускорить работу сервера, добав ляя больше оперативной памяти, хотя реальной проблемой была перегруженная сеть, и наоборот.) Проектировщик пропускной способности получает удовлетворение от осознания того, что проблемы были предотвращены и что люди принимают предупрежде ния к сведению, а также от определения реального источника проблем.

Если вы являетесь проектировщиком пропускной способности, пользователи хотят, чтобы у вас имелись точные данные и решения, которые не будут стоить денег. Оправдывать затраты – ваша работа. Как всегда, очень важно объяснить ситуацию на языке клиента.

А.1.21. Администратор бюджета Администратор бюджета ведет счет деньгам, которые остались в бюджете, и помогает составить бюджет на следующий год. Этот человек знает, на что следует направить денежные затраты, когда это необходимо, и как можно рас тянуть бюджет пошире.

Ценность администратора бюджета для компании состоит в том, чтобы контро лировать затраты на системное администрирование, обеспечивать финансиро вание задач, требующих выполнения, в пределах разумного – даже если они были неожиданными, – и предоставлять достоверные сведения, чтобы руко водство могло произвести финансовое планирование на следующий год.

Администратор бюджета получает удовлетворение от того, что он не выходит за пределы бюджета и при этом справляется с финансированием дополнитель ных важных проектов, которые не были включены в бюджет.

Если вы являетесь администратором бюджета, пользователи хотят, чтобы вы оставались в пределах бюджета, готовили хороший бюджетный план на следу ющий год, точно определяли, какие проекты являются самыми важными, чтобы обеспечить финансирование всех приоритетных задач, и показывали, каким образом деньги, которые они позволили вам потратить, приносят им выгоду.

Множество ролей системного администратора A.1.22. Адвокат пользователей Адвокат пользователей может помочь человеку заявить о его потребностях. Он переводчик и лоббист, посредник между пользователем и его руководством.

Адвокат не просто рекомендует решение, но и объясняет пользователю, как представить его идею руководителю, и присутствует при этом, на случай если человеку понадобится помощь.

Ценность адвоката пользователей для компании состоит в том, чтобы помогать пользователям получать то, что им нужно, несмотря на бюрократию и затруд нения в общении.

Адвокат получает удовлетворение от осознания того, что он кому-то помог. Он также знает, что, взаимодействуя с руководством, он может представить свою группу системного администрирования в хорошем свете, и играет роль полез ного координатора. Часто вы помогаете пользователю получить то, что он хочет, при помощи системы, а не обходя ее. Это особенно важно, если вы сами участ вовали в создании этой системы.

Если вы являетесь адвокатом, пользователи хотят, чтобы вы поняли их, прежде чем начнете предлагать решения. Пользователи хотят, чтобы вы поняли их технические потребности, а также щепетильные вопросы, касающиеся распи саний и средств.

A.1.23. Технократ Технократ – это сторонник новых технологий. Когда систему необходимо почи нить или заменить, он отдает предпочтение новой системе, даже если она еще не доведена до безупречного состояния. Он презирает тех, кто считает удобными старые системы, которые еще «достаточно хороши». Технократ может быть хорошим противовесом перестраховщику.

Ценность технократа для компании заключается в том, что он удерживает компанию от технического застоя.

Технократ получает удовлетворение от того, что погружен в море последних технологий, – можно сказать, от синдрома «новой игрушки».

Если вы технократ, пользователи хотят, чтобы вы сосредоточились на реальной ценности решения, а не бездумно отдавали предпочтение всему новому.

A.1.24. Продавец Продавец не ограничен только лишь материальными аспектами. Он может продавать конкретную политику, новую службу или план. Он может продавать саму группу системного администрирования – либо высшему руководству, либо пользователям. Продавец занимается тем, что выясняет потребности поль зователей, а затем убеждает их в том, что его товар отвечает их нуждам. Новые службы легче продать, если пользователи были вовлечены в процесс определе ния характеристик и выбора средств.

Ценность продавца для компании заключается в том, что он упрощает работу группы системного администрирования. Великолепная система, которая ни когда не будет принята пользователями, бесполезна для компании. Великолеп ная политика, которая экономит компании деньги, бесполезна, если пользова тели обходят ее, потому что не понимают ее преимуществ.

886 Приложение А Продавец получает кратковременное удовлетворение от продажи, но для насто ящего, длительного удовлетворения продавец должен развить взаимоотношения с пользователями и ощущать, что сильно помогает им.

Если вы являетесь продавцом, пользователи хотят, чтобы вы понимали и уважа ли их потребности. Они хотят, чтобы с ними разговаривали, а не указывали.

A.1.25. Контактер с поставщиком Контактер с поставщиком поддерживает связь с одним или более поставщиками.

Он может знать линию продуктов поставщика лучше, чем кто-либо еще в груп пе, и быть в курсе следующих продуктов. Он является ресурсом для других системных администраторов, таким образом сокращая время звонков продавцу производителя.

Ценность для компании контактера с поставщиком состоит в том, что это чело век, который понимает и специализируется на потребностях компании по взаимодействию с поставщиком.

Контактер с поставщиком получает удовлетворение от того, что он является экспертом, которого все уважают, от того, что он первый узнает новости произ водителя, и от бесплатных обедов и футболок, которые он получает.

Если вы являетесь контактером с поставщиком, пользователи будут хотеть, чтобы вы знали все о производителе, непредвзято относились к конкурирующим производителям и жестко торговались при установке цен.

A.1.26. Провидец Провидец смотрит на общую картину и имеет представление о направлении, по которому компании следует идти.

Ценность провидца для компании состоит в том, что он поддерживает сосредо точенность группы на том, что происходит.

Провидец получает удовлетворение, когда он оглядывается на много лет назад и видит, что в долгосрочной перспективе его работа очень важна. Все эти посте пенные улучшения в итоге привели к выполнению основных задач.

Если вы являетесь провидцем, пользователи хотят знать, что произойдет в бу дущем и не хотят слишком сильно беспокоиться о долгосрочной перспективе.

Репутация вашей группы в смысле способностей по выполнению плана влияет на возможность продавать ваши замыслы пользователям.

A.1.27. Мать Мать опекает пользователей. Это сложно объяснить без примера. Один систем ный администратор каждое утро ходил по комнатам, останавливаясь у рабоче го стола каждого человека, чтобы посмотреть, как идут дела. Он мог исправить мелкие неполадки и напомнить о более крупных проблемах текущего дня. Он отвечал на множество мелких вопросов по интерфейсу пользователя, которые, по мнению пользователя, были слишком несущественны, чтобы задавать их службе поддержки. Пользователи осуществляли большой переход (с X-терми налов на настольные эмуляторы X-терминалов), и такая материнская забота была как раз тем, что им было нужно. За эти утренние прогулки он отвечал на сотни вопросов и разрешал десятки проблем, которые в ином случае были бы Множество ролей системного администратора отправлены в службу поддержки. Пользователи привыкли к такому уровню обслуживания и скоро стали полагаться на его утренние визиты как на один из факторов, которые повышают продуктивность их деятельности.

Ценность матери для компании заключается в высокой степени поддержки, что может быть очень важно во времена больших перемен или при обслуживании нетехнических пользователей. Личностное общение также прибавляет уверен ности в том, что нужды клиентов будут поняты точно.

Мать получает удовлетворение от человечности взаимоотношений, которые она развивает со своими клиентами.

Если вы являетесь матерью, пользователи хотят знать, что их срочные потреб ности выполнены, и станут уделять меньше внимания долгосрочной стратегии.

Вы же должны не забывать о будущем и не слишком сильно погружаться в настоящее.

A.1.28. Наблюдатель Наблюдатель следит за тем, насколько хорошо идут дела. Иногда наблюдатель использует устаревшие технологии, применяя те же службы, что и его пользо ватели. Хотя у системных администраторов может иметься собственный фай ловый сервер, этот человек хранит свои файлы на одном сервере с клиентами, чтобы он мог «почувствовать их боль». По мере того как этот человек становит ся более опытным, он автоматизирует мониторинг, а затем просматривает вы ходные данные системы мониторинга и тратит время на исправление неполадок, а не просто стирает предупреждения.

Ценность наблюдателя для компании состоит в том, что проблемы замечаются до того, как пользователи начинают жаловаться. Это может создать впечатление безотказно работающей сети.

Наблюдатель получает удовлетворение от того, что первым замечает проблему и решает ее до того, как пользователи о ней сообщат, а также от осознания, что проблемы были предотвращены посредством мониторинга характеристик про пускной способности.

Если вы являетесь наблюдателем, пользователи, скорее всего, не будут знать о вашем существовании. Если бы они знали, они бы захотели, чтобы ваше тес тирование симулировало их реальную рабочую нагрузку и было сквозным.

Например, недостаточно знать, что сервер электронной почты работает. Вы должны убедиться, что сообщение может быть отправлено, передано, доставле но и прочитано.

A.1.29. Координатор У координатора отличные навыки общения. Он стремится превратить спонтан ные дискуссии во встречи по принятию решений. Его часто просят провести совещание, особенно большое, на котором сложно поддерживать сосредоточен ность на вопросе.

Координатор важен тем, что обеспечивает более спокойное протекание процес сов. Он может и не предпринимать много мер, но помогает группам людей до говориться о том, что необходимо сделать и кто будет это делать. Он делает со вещания эффективными и живыми.

888 Приложение А Координатор получает удовлетворение от вида людей, пришедших к согласию в своих целях, и от проявления инициативы для достижения этих целей.

Если вы являетесь координатором, другие члены вашей группы хотят, чтобы вы координировали все их переговоры. Важно учить других людей быть координа торами и создавать среду, в которой все имели бы хорошие навыки общения.

A.1.30. Пользователь/системный администратор Иногда пользователь одновременно является и системным администратором, возможно, потому, что у пользователя есть какие-то определенные обязанности, которые требуют привилегированного доступа, либо он ранее был системным администратором и сохранил некоторые из этих обязанностей.

Ценность пользователя/системного администратора для компании заключает ся в том, что он может подменить других системных администраторов, когда они находятся в отпуске. В действительности в ситуациях, когда есть только один системный администратор, очень полезно обучить кого-либо из пользова телей вопросам, связанными с ежедневными операциями, чтобы он смог заме нить системного администратора на время отпуска. Может быть очень полезно иметь дополнительного человека, который умеет менять ленты в системе резерв ного копирования, создавать учетные записи пользователей и решать десять самых распространенных проблем.

Пользователь/системный администратор получает удовлетворение от своей роли, если он имеет доступ системного администратора или привилегированно го пользователя. Кроме того, он может получать своего рода «боевую надбавку»

за обучение смежной профессии.

Если вы являетесь пользователем/системным администратором, основная группа системного администрирования хочет знать, что вы не мешаете их пла нам, соблюдаете правильные процедуры и следуете тем же этическим правилам, что и они. Другие пользователи хотят знать, что вы сможете решить многие проблемы, если вас об этом попросят.

A.1.31. Помощник пользователей Системный администратор, помогающий пользователям, видит свою работу в том, чтобы концентрироваться на запросах живых пользователей, а не на технических процессах, в которых он участвует. Он рассматривает свою работу как помощь пользователям в работе с системой, которая довольно статична.

Основные изменения в системе исходят от внешних сил, таких как группа про граммирования систем.

Системный администратор, помогающий пользователям, важен для компании как всегда доступный живой представитель всей группы системного админист рирования. Многие пользователи никогда не видят заднюю линию поддержки.

Системный администратор, помогающий пользователям, получает удовлетво рение от личных взаимоотношений, которые он развивает, и от теплого чувства, вызванного осознанием, что он помог реальному живому человеку.

Если вы являетесь системным администратором, поддерживающим пользова телей, последние хотят, чтобы их задачи выполнялись в соответствии с их расписанием. Если они обнаруживают, что ситуация экстренная, они ожидают, что вы все бросите и придете им на помощь.

Множество ролей системного администратора A.1.32. Навигатор по политике Навигатор по политике понимает правила и нормы бюрократической системы и может помочь остальным проходить через них или в обход них. Навигатор может помочь кому-либо пройти через бюрократический процесс или обойти политику без ее нарушения.

Навигатор по политике важен для группы системного администрирования, так как помогает быстрее выполнять задачи, когда приходится иметь дело с бюро кратической системой и когда необходимо обойти систему, не подвергая ее риску нарушения.

Навигатор по политике получает удовлетворение от осознания, что его связи и знания способствовали выполнению проекта.

Если вы являетесь навигатором по политике, ваши пользователи хотят, чтобы задачи были выполнены, вне зависимости от того, остаетесь ли вы в пределах норм системы. Это может поставить вас в трудное положение, когда пользова телю кажется, что легче нарушить политику или работать в обход системы.

А.2. Отрицательные роли В следующих разделах описаны некоторые отрицательные роли, которых вам следовало бы избегать.

A.2.1. Экстремал Иногда, системный администратор может быть настолько увлеченным новой тех нологией, что ищет пути испытать ее на пользователях до того, как она будет разработана до состояния готовности. Вместо того чтобы быть на переднем крае, он держит компанию на острие технологий. В таком случае получается, что поль зователи всегда страдают от недостатков новых, еще не отработанных служб.

А.2.2. Консерватор Противоположностью экстремала является сотрудник, который оттягивает использование любой новой технологии. У этого человека, стремящегося уйти от риска, всегда есть любимое оправдание, например неудовлетворенность пла ном отмены изменений. Он доволен текущей версией операционной системы, текущим дистрибутивом операционной системы, текущей маркой компьютера, количеством каналов связи и типом сетевой топологии. Этот человек не заме чает отсутствия обновления технологий и проблем, к которым это приводит. По иронии судьбы раньше этот человек всегда был на передовых позициях, но те перь погряз в рутине. Он может быть тем самым человеком, который отказался от мэйнфреймов и осваивал UNIX или смеялся над пользователями рабочих станций, которые не переходили на персональные компьютеры. Однако это время прошло, он нашел что-то, с чем ему удобно, и теперь сам стал таким че ловеком, над которым посмеялся бы много лет назад.

А.2.3. Паникер Этот человек беспокоится о том, что еще не происходит и с большой долей веро ятности никогда не произойдет. Почти все системное администрирование свя 890 Приложение А зано с управлением рисками, но этот человек считает, что любой риск неприем лем. Этот человек замедляет проекты и не дает им сдвинуться с мертвой точки.

Он предсказывает гибель или неудачу без каких-либо фактов, подтверждающих это. Иногда он просто испытывает дискомфорт от своей неспособности что-то контролировать или от недостатка обучения. Порой этот человек будет тратить много рабочего времени, трудясь над проблемами, которых вы даже не видите, и игнорировать более срочные задачи. Самая большая опасность этого человека в том, что, когда он действительно будет прав, его проигнорируют.

А.2.4. Ковбой Ковбой приступает к устранению неполадок в системах или разработке новых служб без должного планирования, размышлений о последствиях или разра ботки плана отмены изменений. Он не думает о том, чтобы предварительно спросить своего руководителя или посоветоваться с пользователями. Он не проверяет должным образом результаты своего труда, чтобы убедиться, что все работает, и уходит домой, никому не сообщая об этом. Он считает себя исклю чительно талантливым и производительным и думает, что другие пытаются поставить на его пути слишком много бюрократических препятствий и что они недооценивают его таланты. Ковбой ничего не документирует и просто знает, что он бесценен для компании.

Ковбой В компании среднего размера, производящей аппаратное обеспечение для компьютеров, должность старшего системного администратора за нимал ковбой. Его руководство привлекло группу консультантов, чтобы перепроектировать сеть и построить план перехода от старой сети к новой.

План был подтвержден, оборудование заказано, расписание составлено и согласовано с клиентами, и планы по тестированию были созданы сов местно с пользователями. Когда пришло новое оборудование, ковбой задержался на работе, выкинул все старое оборудование и установил новое. Он не использовал новую архитектуру;

он игнорировал все пункты из плана перехода, касающиеся несвязанных задач, которые нужно бы ло решить в процессе перехода;

он также не стал утруждать себя прове дением тестирования. На следующий день, когда люди пришли на рабо ту, многие из них обнаружили, что у них нет сетевого соединения, – сре ди них были генеральный директор, целый отдел поддержки пользова телей, цепь руководства ковбоя и многие инженеры. Служба поддержки и остальная группа системного администрирования не имели ни малей шего понятия, что произошло, потому что он никому ничего не сказал и даже не удосужился придти на работу в этот день вовремя – в конце концов, он же задержался вчера на работе! Он был все еще горд тем, что сделал, и совершенно не испытывал стыда, потому что считал план пере хода и тестирование излишней тратой времени и денег. Он наслаждался, показывая, что смог сделать все это сам за несколько часов, в то время как консультантам для этого потребовалось гораздо больше времени. Он не обратил внимания на стоимость того большого перебоя, который он вызвал, и вреда, нанесенного репутации группы системного админист рирования.

Множество ролей системного администратора A.2.5. Раб, козел отпущения или швейцар Иногда системные администраторы играют роль рабов, козлов отпущения или швейцаров. Рабы – это сотрудники, которые выполняют все требования без вопросов, даже если они могли бы предложить лучшее решение, взглянув вни мательнее на картину в целом. Иногда другие люди используют системных администраторов как козлов отпущения. Их обвиняют во всем плохом, что происходит. Системных администраторов обвиняют в том, что проект запазды вает, даже если пользователи не сообщали им о своих потребностях. Иногда системные администраторы рассматриваются как швейцары: люди, которые не представляют никакой ценности для бизнеса компании, а являются неква лифицированными рабочими, от которых одни расходы. Все три роли связаны с проблемами руководства, которое не понимает задачи системного админист рирования в своей собственной организации. Однако обязанность системных администраторов – исправить такое положение вещей, улучшая взаимодействие и работая над заметностью своей группы в организации.

А.3. Групповые роли Некоторые групповые роли должны присутствовать в группе системного адми нистрирования, за исключением мученика.

А.3.1. Сквозной эксперт Сквозной эксперт понимает используемую технологию с самых нижних до самых верхних уровней. Он крайне важен для решения неясных задач, таких как масштабные отказы. Неясные задачи, как правило, являются результатом не скольких одновременных сбоев или неизвестных взаимодействий между раз личными областями, их решение требует знаний во всех областях. Масштабные отказы затрагивают множество подсистем и требуют глубокого понимания об щей архитектуры для выявления реальной проблемы.

А.3.2. Посторонний Во время продолжительного сбоя системные администраторы, работающие над проблемой, иногда оказываются в ситуации, аналогичной творческому тупику писателей. Они начинают ходить по кругу, не способные сдвинуть ситуацию с мертвой точки. Роль, которая тут лучше всего подходит, – это посторонний, который привнесет свежее видение ситуации. Если попросить кого-либо объяс нить то, что происходит в данный момент, люди обычно находят решение.

Иногда роль этого человека заключается в том, чтобы убедить остальных по просить помощи извне или передать проблему в вышестоящие органы либо службу поддержки производителя. В другом случае роль этого человека может состоять в том, чтобы просто определить, что пришло время сдаться: есть план отмены и его нужно применить.

А.3.3. Специалист по уровням Это человек, который определяет, на каком уровне нужно решать конкретную задачу. Люди зачастую склонны думать, что те или иные проблемы можно ре шить на их уровне. Техники полагают, что им нужно усерднее работать. Про 892 Приложение А граммисты думают, что им необходимо внедрить новое программное обеспече ние, чтобы решить проблемы. Однако важную роль играет человек, который понимает устройство всех уровней, включая руководство, и может подсказать, на каком из них лучше всего решить проблему. После недель, проведенных в попытке решить проблему, этот человек заявит, что дешевле и, возможно, эффективнее будет просто обратиться на верхний уровень руководства, чтобы сказать, что данный метод невыполним. Может быть лучше найти ближайшего по старшинству руководителя в структуре организации, который имеет более высокую должность, чем два спорящих пользователя, и попросить его решить эту проблему. Кроме того, скорее всего, это тот человек, который напомнит вам старый афоризм Интернета: «Технологии не могут решить социальные пробле мы», и приступит к поиску замены политики.

А.3.4. Мученик Мученик считает, что никто не выполняет так много работы, как он. Возмущен ный тем фактом, что никто, кроме него, не работает так долго, и недовольный отсутствием друзей или финансового успеха, он не может понять, как другие люди могут «сделать это», когда они делают для этого так мало. Этот человек проводит много времени, оплакивая проблемы мира – по большей части его мира. Это может случиться в результате простого морального и физического истощения или низкой самооценки.

Моральное и физическое истощение происходит, когда человек не устанавли вает равновесие между работой и отдыхом. К сожалению, в современной интен сивной жизни некоторые люди вырастают, не понимая необходимости отдыха.

Они считают, что они всегда должны быть «в работе». Эта крайняя степень рабочей этики может быть секретом их успеха, но без духовного эквивалента профилактического ремонта она ведет к моральному и физическому истощению.

В этом случае более усердный труд только делает ситуацию хуже. Людям, ко торые достигли этого предела, может не помочь даже длительный отдых;

и они могут стать еще более раздраженными, если им нечего делать.

Самооценка – это то, что мы обретаем (или не обретаем), когда мы молоды. Тео ретики познания считают, что наше душевное состояние – грусть или радость – это показатель не того, плохие или хорошие события с нами происходят, а того, как мы на них реагируем (Burns 1999b). Мы можем быть недовольны какими-либо хорошими событиями, если наша самооценка была повреждена до такой степени, что в любой ситуации мы чувствуем собственную никчемность.

Когда такое происходит, мы превращаем хорошие новости и события в повод для беспокойства: «Ему понравилась моя работа над тем проектом! Что если я не смогу каждый раз оправдывать эти ожидания? Что если мои коллеги станут мне завидовать и обидятся на меня?» Для помощи людям в такой ситуации существуют различные терапии (Burns 1999a).

A.3.5. Выполняющий монотонную работу Некоторые типы личностей имеют склонность к монотонной работе. Этих людей следует ценить, так как они решают неотложные задачи. Невозможно переоце нить важность автоматизации, но некоторые процессы нельзя автоматизировать, например физическую доставку новых машин, или они недостаточно монотон ны, чтобы автоматизация была финансово эффективна. Эта роль очень важна Множество ролей системного администратора для группы. Этот человек может взять на себя монотонную работу, освободив от нее более квалифицированных сотрудников. Эти маленькие задачи часто являются отличной тренировкой для задач более высокого уровня.

А.3.6. Общественный директор Общественный директор повышает моральный дух группы, находя причины для совместных торжеств;

дни рождения, юбилеи, дни приема на работу – это лишь малая их часть. Общение людей в нерабочей обстановке может способст вовать созданию сплоченного коллектива. Ключ успеха на этой должности – быть уверенным в том, что люди не будут чувствовать принуждения и что вы не перегибаете палку, подвергаясь риску того, что вашему начальнику подобная деятельность покажется пустой тратой времени.

Ежемесячное празднование дня рождения В одной группе системного администрирования было принято устраивать каждый месяц коллективный обед. Люди, у которых в этот месяц был день рождения, не должны были платить и были ответственны за орга низацию обеда в следующем месяце. Эта традиция была важна для спло чения коллектива. По некоторым причинам эта традиция была приоста новлена на год. Чтобы заново начать этот процесс, группа устроила обед для всех, «у кого был день рождения за последние 12 месяцев», а руко водитель оплатил весь счет.

А.3.7. Мистер Перерыв Во время чрезвычайной ситуации очень важно присутствие кого-то, кто заме чает, что люди очень устали, и убеждает их сделать перерыв. Люди могут счи тать, что задача слишком важна, чтобы прекратить работу над ней, но этот че ловек видит бесполезность вымученных попыток и настаивает на перерыве, который всех освежит. Том часто исчезал и возвращался с пиццами и напитка ми. Часто, отвлекаясь на некоторое время от проблемы, люди смогут посмотреть на нее по-другому и найдут лучшие решения.

Есть и другие роли, которые могут существовать в группе системного админис трирования, но мы считаем, что перечисленные выше заслуживают особого упоминания.

А.4. Заключение Мы надеемся, что после прочтения этого приложения вы посмотрите на себя свежим взглядом и найдете свое отражение в одной или нескольких ролях.

Теперь вы будете осознавать то, что вас мотивирует и чем вы подходите вашей группе.

Это может помочь вам понять, что вы играете множество ролей в своей органи зации и, возможно, особую роль в своей группе. Вы носите разные шляпы.

894 Приложение А Примеряя каждую шляпу, вы можете осознать свое значение для компании, свою мотивацию и ожидания пользователей от вас.

Может быть, вы узнали что-то хорошее или плохое про себя. Возможно, вы нашли что-то новое в себе или подтвердили чувства, которые у вас уже были.

Это может побудить вас стремиться к улучшениям в своей жизни. В следующий раз, когда вы будете рассуждать о смене работы, вы, возможно, уделите больше времени размышлениям о ролях, которые вам хотелось бы играть или которые подходят к вашим навыкам, и сравнить их с ролями, которые вас просят играть на новом месте. Не беспокойтесь, если вы чувствуете, что вам нравится любая роль. Может быть, это ваша судьба, а возможно, когда у вас будет больше опы та и знаний, вы добьетесь большей ясности в ваших чувствах на этот счет.

Возможно, это приложение заставило вас осознать, что ваша организация нуж дается в одной из описанных здесь ролей. Может быть, вы заметили, что в вашей группе системного администрирования чего-то не хватает. Возможно, вам сле дует попробовать чаще брать эту роль на себя, призывать к этому других или искать нужные навыки, когда вы будете в следующий раз нанимать кого-то на работу. Вы можете обнаружить, что в вашей организации слишком много людей играют одну и ту же роль, а это означает, что вам необходимо лучшее равновесие.

Может быть, это приложение помогло вам заметить, что какой-то человек иг рает отрицательную роль и требуется провести с ним инструктаж, чтобы изме нить положение вещей.

Возможно, это приложение заставило вас осознать, что все люди в вашей груп пе играют слишком много ролей, либо играют недостаточное количество ролей, либо роли не сбалансированы.

Мы очень надеемся, что эта часть книги помогла вам понять, что люди в вашей группе не такие, как вы. Теперь вы можете ценить их за ту значимость, которую они имеют для группы. Сильная группа включает людей с разными навыками и с различным опытом;

каждый привносит что-то уникальное. Эти отличия не разобщают группу, а, напротив, делают ее сильнее. Поэтому группа должна осознавать эти отличия и уделять время их оценке, вместо того чтобы старать ся их сгладить.

Задания 1. На каких ролях вы хотели бы себя видеть? (Не стесняйтесь.) Вы часто на ходитесь на этих ролях? Какие незнакомые роли вас привлекают?

2. На каких ролях вы видели себя в начале вашей карьеры? Как они отлича ются от ролей, на которых вы находитесь сейчас?

3. На каких ролях вы видите себя в будущем?

4. Какие перемены в своей жизни вы хотели бы осуществить, чтобы вы могли лучше соответствовать своей роли или переходу на новые роли?

5. Какие роли вам не нравятся? Почему? Как они отличаются от ролей, кото рые вы на данный момент занимаете?

6. Определите, какая роль соответствует каждому человеку из вашей груп пы. Если вам кажется, что это может повредить вашей дружбе, попросите своих коллег сделать то же самое и поделитесь списками ролей. Сколько стоит курс терапии?

Множество ролей системного администратора 7. Психологи и руководители знают, что других людей нельзя изменить;

им необходимо увидеть необходимость перемен самим и захотеть измениться самим. Заставила ли эта глава вас осознать, что кто-то в вашей группе игра ет отрицательную роль и нуждается в некоторых изменениях личности?

Как вы можете помочь этому человеку увидеть необходимость перемен?

Этот человек – вы?

8. Каких ролей недостает в вашей группе? Как вы можете развить эти роли в вашей группе?

9. Это приложение не содержит полный список ролей. Какие роли, по ваше му мнению, следует добавить в этот список? Какое значение они имеют для организации или группы или почему они относятся к отрицательным ро лям? Что относится к мотивирующим факторам этих ролей? Чего пользо ватели от них ожидают?

B Сокращения AC Переменный ток (Alternating Current) ACL Список контроля доступа (Access Control List) AICPA Американский институт дипломированных общественных бухгал теров (American Institute of Certified Public Accountants) AoE Интерфейс ATA через Ethernet (ATA over Ethernet) ASP Провайдер приложений либо ASP-страница (Application Service Provider или Active Server Page) ATA Интерфейс ATA (Advanced Technology Attachment) ATM Асинхронный режим передачи (Asynchronous Transfer Mode) ATS Автоматический переключатель (Automatic Transfer Switch) AUP Политика допустимого использования (Acceptable-Use Policy) AUSCERT Австралийская команда экстренной компьютерной помощи (Austra lian Computer Emergency Response Team) BGP Протокол пограничной маршрутизации (Border Gateway Protocol) CA Центр сертификации (Certification Authority) CAD Автоматизированное проектирование (Computer-Aided Design) CAP Колумбийский протокол Appletalk (Columbia Appletalk Protocol) CDP Непрерывная защита данных (Continuous Data Protection) CD-ROM Компакт-диск (Compact Disk Read-Only Memory) CEO Главный исполнительный директор (Chief Executive Officer) CERT Команда экстренной компьютерной помощи (Computer Emergency Response Team) CFO Главный финансовый директор (Chief Financial Officer) CGI Общий шлюзовой интерфейс (Common Gateway Interface) CIAC Группа реагирования на нарушения информационной безопасно сти (Computer Incident Advisory Capability) CIFS Общая межсетевая файловая система (Common Internet File Sys tem) CIO Главный информационный директор (Chief Information Officer) CMS Система управления контентом (Content Management System) Сокращения Colo Колокейшн-центр (Colocation Center) CNAME Общее имя (DNS-запись) (Common NAME (DNS record)) COO Главный операционный директор (Chief Operating Officer) CPU Центральный процессор (Central Processing Unit) CSE Специалист по поддержке пользователей (Customer Support Engi neer) CSU/DSU Устройство обслуживания каналов/Устройство обработки данных (Channel Service Unit/Data Service Unit) CTO Главный технический директор (Chief Technology Officer) DAD Плотность доступа к диску (Disk Access Density) DAS Накопитель с прямым подключением (Directly Attached Storage) DC Постоянный ток (Direct Current) DHCP Протокол динамической конфигурации сетевого узла/Протокол DHCP (Dynamic Host Configuration Protocol) DLT Цифровая лента с дорожечной записью (Digital Linear Tape) DNS Служба доменных имен (Domain Name Service) DoS Отказ в обслуживании (Denial of Service) DR Аварийное восстановление (Disaster Recovery) DSL Цифровая абонентская линия (Digital Subscriber Line) EAP Программа помощи сотрудникам (Employee Assistance Program) EDA Автоматизация проектирования электроники (Electronic Design Automation) EIGRP Улучшенный протокол внутренней маршрутизации между шлю зами (Enhanced Interior Gateway Routing Protocol) EPO Экстренное выключение питания (Emergency Power Off) ERP Планирование ресурсов предприятия (Enterprise Resource Plan ning) ESD Электростатический разряд (Electrostatic Discharge) ETR Оценка продолжительности восстановления (Estimated Time to Repair) ETSI Европейский институт телекоммуникационных стандартов (Euro pean Telecommunication Standards Institute) EU Евросоюз (European Union) FAA Федеральное управление гражданской авиации США (Federal Avia tion Administration) FAQ Часто задаваемый вопрос (Frequently Asked Question) FC Стандарт ANSI на передачу данных (Fibre Channel) FC-AL Высокоскоростная последовательная шина (Fibre Channel-Arbi trated Loop) FCC Федеральная комиссия связи США (Federal Communications Com mission) 898 Приложение В FDDI Распределенный интерфейс передачи данных по оптоволоконным каналам (Fiber-Distributed Data Interface) FTP Протокол передачи файлов (File Transfer Protocol) GUI Графический интерфейс пользователя (Graphical User Interface) HBA Адаптер главной шины (Host Bus Adapter) HHA Портативное устройство аутентификации (Handheld Authenti cator) HTML Язык гипертекстовой разметки (HyperText Markup Language) HTTP Протокол передачи гипертекста (HyperText Transfer Protocol) HVAC Система отопления, вентиляции и кондиционирования воздуха (Heating, Ventilation, Air Conditioning) ICS Система управления в чрезвычайной ситуации (Incident Command System) I/O Ввод/вывод (Input/Output) ICMP Протокол управляющих сообщений в Интернете (Internet Control Message Protocol) IDF Промежуточный распределительный щит (Intermediate Distribution Frame) IDS Система обнаружения вторжений (Intrusion Detection System) IEEE Институт инженеров по электротехнике и радиоэлектронике (In stitute of Electrical and Electronic Engineers) IETF Рабочая группа по стандартам Интернета (Internet Engineering Task Force) IMAP Протокол доступа к сообщениям в Интернете (Internet Message Access Protocol) IP Интеллектуальная собственность (Intellectual Property) IP Интернет-протокол (Internet Protocol) IS Информационные системы (Information Systems) ISDN Цифровая сеть с интеграцией услуг (Integrated Service Digital Network) ISO Международная организация по стандартизации (International Organization for Standardization) ISP Интернет-провайдер (Internet Service Provider) IT Информационные технологии (Information Technology) ITIL Библиотека инфраструктуры информационных технологий (Infor mation Technology Infrastructure Library) KVM Клавиатура, дисплей, мышь (Keyboard, Video, Mouse) LAN Локальная вычислительная сеть (Local Area Network) LDAP Облегченный протокол доступа к каталогам (Lightweight Directory Access Protocol) LOPSA Союз профессиональных системных администраторов (League of Professional System Administrators) Сокращения LPDP Протокол демона линейного принтера (Line Printer Daemon Pro tocol) LISA Системное администрирование крупных систем (Large Installation System Administration) MAC Управление доступом к среде (Media Access Control) MAN Городская сеть (Metropolitan Area Network) MAPI API приложений электронной почты, распространяется под ли цензией производителя, не путать с IMAP MDA Агент доставки электронной почты (Mail-Delivery Agent) MDF Основной распределительный щит (Main Distribution Frame) MIB Информационная база управления (Management Information Base) MIDI Цифровой интерфейс музыкальных инструментов (Musical Instru ment Digital Interface) MIL-SPEC Военные стандарты (U.S. Military Specifications) MIS Информационные системы управления (Management Information Systems) MONET Оптическая сеть, поддерживающая несколько длин волн (Multi wavelength Optical Network) MPEG Экспертная группа по вопросам движущегося изображения (Moving Picture Experts Group) MPLS Мультипротокольная коммутация по меткам (Multi Protocol Label Switching) MRTG Устройство учета трафика по нескольким маршрутизаторам (Multirouter Traffic Grapher) MS-SMS Служба управления системой от Майкрософт (Microsoft’s System Management Service) MTA Агент передачи электронной почты (Mail Transport Agent) MTU Максимальный размер пакета (Maximum Transmission Unit) MTTR Среднее время восстановления (Mean Time to Repair) MUA Пользовательский почтовый агент (Mail User Agent) MX Обмен почтой (Mail Exchanger) NAS Сетевое устройство хранения данных (Network-Attached Storage) NAT Преобразование сетевых адресов (Network Address Translation) NCD Сетевые вычислительные устройства (Network Computing Devices) NDA Соглашение о неразглашении (Non-Disclosure Agreement) NEBS Система построения сетевого оборудования (Network Equipment Building System) NFS Сетевая файловая система (Network File System) NIC Сетевой адаптер (PC-совместимая Ethernet сетевая карта) (Network Interface Card (PC Ethernet network card)) NIS Сетевая информационная служба (Network Information Service) 900 Приложение В NNTP Сетевой протокол передачи новостей (Net News Transfer Protocol) NOC Центр управления сетью (Network Operations Center) OEM Производитель оригинального оборудования (Original Equipment Manufacturer) OLTP Средства оперативной обработки транзакций (Online Transaction Processing) OPS Операций в секунду (Operations Per Second) OS Операционная система (Operating System) OSHA Закон о технике безопасности и гигиене труда (Occupational Safety and Health Administration) OSI Модель взаимодействия открытых систем (Open Systems Intercon nection) OSPF Открытый протокол предпочтения кратчайшего пути (Open Shortest Path First) OTP Одноразовый пароль (One-Time Password) PAM Подключаемый модуль аутентификации (Pluggable Authentication Module) PARIS Программируемая служба автоматической удаленной установки (Programmable Automatic Remote Installation Service) PC Персональный компьютер (Personal Computer) PCMIA Люди не могут запомнить промышленные сокращения (People Can’t Memorize Industry Acronyms) PDA Карманный персональный компьютер (Personal Digital Assistant) PDU Распределительный щит питания (Power-Distribution Unit) PIN Персональный идентификационный номер (Personal Identification Number) POP Почтовый протокол (Post Office Protocol) POPI Защита конфиденциальной информации (Protection of Proprietary Information) POP3 Почтовый протокол, версия 3 (Post Office Protocol, version 3) PPP Протокол соединения точка–точка (Point-to-Point Protocol) PR Связи с общественностью (Public Relations) QA Контроль качества (Quality Assurance) QPS Запросов в секунду (Queries Per Second) QoS Качество обслуживания (Quality of Service) RADIUS Служба удаленной аутентификации звонящего (Remote Authenti cation Dial-In User Service) RAID Избыточный массив недорогих жестких дисков (Redundant Array of Inexpensive Disks) RAM Оперативная память (Random Access Memory) RAS Сервер с удаленным доступом (Remote Access Server) RCS Система управления версиями (Revision Control System) Сокращения RF Радиочастота (Radio Frequency) RFC Документ, описывающий набор сетевых протоколов (Request for Comments) RIP Протокол информации о маршрутизации (Routing Information Protocol) RMA Возврат (некачественных или неисправных изделий) производи телю (Returned Merchandise Authorization) ROI Окупаемость инвестиций (Return on Investment) RPC Удаленный вызов процедур (Remote Procedure Call) RTT Время двойного оборота (Round-Trip Time) RSS Очень простое приобретение информации, формат (Really Simple Syndication) SA Системный администратор (System Administrator) SAGE Гильдия системных администраторов (System Administrator’s Guild) SAN Сеть хранения данных (Storage-Area Network) SANS Системное администрирование, сеть и безопасность (System Administration, Network, and Security) SAS-70 Положение о стандартах аудита № 70 (Statement of Auditing Standards, № 70) SATA Последовательный интерфейс ATA (Serial ATA) SCCS Система управления исходным кодом (Source Code Control System) SCSI Интерфейс малых компьютерных систем (Small Computer Systems Interface) SCM Управление конфигурацией программного обеспечения (Software Configuration Management) SEC Комиссия по торговле ценными бумагами США (Securities and Exchange Commission) SID Идентификатор безопасности (Security ID) SLA Соглашение об уровне обслуживания (Service-Level Agreement) SMB Блок сообщений сервера, формат сетевых сообщений (Server Message Block) SME Специалист в конкретной области (Subject Matter Expert) SMTP Простой протокол передачи электронной почты (Simple Mail Transfer Protocol) SNMP Простой протокол управления сетью (Simple Network Management Protocol) SOA Запись о сервере, хранящем эталонную информацию о домене в DNS (Start of Authority) SONET Синхронная оптическая сеть (Synchronous Optical Network) SQL Язык структурированных запросов (Structured Query Language) SSH Безопасный командный процессор (Secure Shell) 902 Приложение В SSL Уровень защищенных сокетов (Secure Sockets Layer) STP Протокол связующего дерева (Spanning Tree Protocol) SUID Задать идентификатор пользователя (Set User ID) TCP Протокол управления передачей (Transmission Control Protocol) TDD Разработка через тестирование (Test-Driven Development) TFTP Простой протокол передачи данных (Trivial File Transfer Protocol) TLS Безопасность на транспортном уровне, сетевой протокол (Transport Layer Security) TTL Время жизни (Time to Live) UCE Нежелательная коммерческая электронная почта, спам (Unsolicited Commercial Email) UDP Протокол пользовательских датаграмм (User Datagram Protocol) UID Идентификатор пользователя (User Identificator) UPS Источник бесперебойного питания (Uninterruptible Power Supply) USB Универсальная последовательная шина (Universal Serial Bus) URL Унифицированный указатель ресурса (Uniform Resource Locator) UUCP Протокол обмена файлами в сети машин UNIX (UNIX-to-UNIX Copy Protocol) VIF Виртуальный интерфейс (Virtual Interface) VLAN Виртуальная локальная сеть (Virtual LAN) VPN Виртуальная частная сеть (Virtual Private Network) VRRP Протокол избыточной виртуальной маршрутизации (Virtual Router Redundancy Protocol) WAN Глобальная сеть (Wide Area Network) WAFL Файловая система «с записью повсюду» (Write Anywhere File Layout) Список литературы Adams, S. 2000. The Dilbert Principle. Boxtree. www.Dilbert.com.


Albitz, P., C. Liu and M. Loukides, eds. 1998. DNS and BIND. O’Reilly.

Allen, D. 2002. Getting Things Done: The Art of Stress-Free Productivity.

Penguin.

Allen, J. R. 1999. Driving by the rear-view mirror: Managing a network with cricket. First Conference on Network Administration (NETA ’99), USENIX, Santa Clara, Calif., pp. 1–10.

Anonymous. 1997. The backhoe, natural enemy of the network administrator.

www.23.com/backhoe/.

Archer, B. 1993. Towards a POSIX standard for software administration. Systems Administration (LISA VII) Conference, USENIX, Monterey, Calif., pp. 67–79.

Beck, R. 1999. Dealing with public Ethernet jacks – switches, gateways and authentication. Proceedings of the 13th Systems Administration Conference LISA (SAGE/USENIX), p. 149.

Bent, Jr., W. H. 1993. System administration as a user interface: An extended metaphor. Systems Administration (LISA VII) Conference, USENIX, Monterey, Calif., pp. 209–212.

Bentley, J. and B. Kernigan. 1991. A system for algorithm animation. Computing Systems, Vol. 4, USENIX, pp. 5–30.

Berkowitz, H. C. 1998. Designing Addressing Architectures for Routing and Switching. Macmillan Technical Publishing. ISBN: 1578700590.

Berkowitz, H. C. 1999. Designing Routing and Switching Architectures. Macmillan Technical Publishing. ISBN: 1578700604.

Berliner, B. 1990. CVS II: Parallelizing software development. USENIX Conference Proceedings, USENIX, Washington, D. C., pp. 341–352.

Bernstein, D. J. 1997. VERP: Variable envelope return paths. http://cr.yp.to/proto/ verp.txt.

Black, D. P. 1999. Building Switched Networks: Multilayer Switching, QoS, IP Multicast, Network Policy, and Service-Level Agreements. Addison-Wesley.

Black, U. D. 2000. IP Routing Protocols: RIP, OSPF, BGP, PNNI and Cisco Routing Protocols. Prentice Hall. ISBN: 0130142484.

Black, U. D. 2001. MPLS and Label Switching Networks. Prentice Hall.

Blanchard, K. H. 1993. The One Minute Manager. Berkley Pub Group.

Blanchard, K. H., W. Oncken and H. Burrows. 1989. The One Minute Manager Meets the Monkey. Morrow.

Bolinger, D. 1995. Applying RCS and SCCS. O’Reilly.

Braden, R. T. 1989. RFC 1123: Requirements for Internet hosts – application and support. See also STD0003. Updates RFC 822 (Crocker 1982). Updated by RFC (Elz and Bush 1997). Status: Standard.

904 Список литературы Brutlag, J. D. 2000. Aberrant behavior detection in time series for network monitoring. Fourteenth Systems Administration Conference (LISA ’00), USENIX, New Orleans.

Burgess, M. 2000. Principles of Network and System Administration. Wiley.

Burns, D. D. 1999a. The Feeling Good Handbook. Avon.

Burns, D. D. 1999b. Feeling Good: The New Mood Therapy. Avon.

Chalup, S. R. et al. 1998. Drinking from the fire(walls) hose: Another approach to very large mailing lists. Twelfth Systems Administration Conference (LISA ’98), USENIX, Boston, p. 317.

Chapman, D. B. 1992. Majordomo: How I manage 17 mailing lists without answering“-request” mail. Systems Administration (LISA VI) Conference, USENIX, Long Beach, Calif., pp. 135–143.

Chapman, R. B. and K. R. Andrade. 1997. Insourcing After the Outsourcing: MIS Survival Guide. AMACOM. ISBN: 0814403867.

Cheswick,W. R. and S. M. Bellovin. 1994. Firewalls and Internet Security: Repelling theWily Hacker. Addison-Wesley.

Colyer, W. and W. Wong. 1992. Depot: A tool for managing software environments.

Systems Administration (LISA VI) Conference, USENIX, Long Beach, Calif., pp. 153–162.

Comer, D. 2005. Internetworking with TCP/IP, Vol. 1. Prentice Hall.

Cox P. and T. Sheldon. 2000. Windows 2000 Security Handbook. McGraw-Hill Professional Publishing. ISBN: 0072124334.

Crispin, M. 1996. RFC 2060: Internet message access protocol – Version 4, rev. 1.

Obsoletes RFC1730. Status: Proposed standard.

Crittenden, J. 1995. The Simpsons: [episode 2F10] And Maggie Makes Three, TV episode. www.snpp.com/episodes/2F10.html.

Crocker, D. 1982. RFC 822: Standard for the format of ARPA Internet text messages. See also STD0011. Obsoletes RFC 733. Updated by RFC 1123 (Braden 1989), RFC 1138, RFC 1148, RFC 1327, RFC 2156. Status: Standard.

Curtin, M. 1999a. Electronic snake oil. Vol. 24, USENIX, pp. 31–38.

Curtin, M. 1999b. Snake Oil Warning Signs: Encryption Software to Avoid.

http://www.interhack.net/people/cmcurtin/snake-oil-faq.html.

Dagenais, M. et al. 1993. LUDE: A distributed software library. Systems Administration (LISA VII) Conference, USENIX, Monterey, Calif., pp. 25–32.

Darmohray, E. T., ed. 2001. Job Descriptions for System Administrators, rev. and expanded ed. USENIX for/SAGE. www.sage.org/pubs/8 jobs.

Davis, C. P. et al. 1996. RFC 1876: A means for expressing location information in the domain name system. Updates RFC 1034, RFC 1035. Status: Experimental.

Denning, D. E. 1999. Information Warfare and Security. Addison-Wesley.

ISBN: 0201433036.

Dijker, B. L. 2000. Sage computing policies website. http://www.usenix.org/sage/ publications/policies.

Dodge, J. 1999. Maybe Ascend should have bought Lucent. ZDNet eWeek.

www.zdnet.com/eweek/stories/general/0,11011,385015,00.html.

Список литературы Elz, R. and R. Bush. 1996. RFC 1982: Serial number arithmetic. Updates RFC 1034, RFC 1035. Status: Proposed standard.

Elz, R. and R. Bush. 1997. RFC 2181: Clarifications to the DNS specification.

Updates RFC 1034, RFC 1035, RFC 1123. Status: Proposed standard.

Epp, P. V. and B. Baines. 1992. Dropping the mainframe without crushing the users: Mainframe to distributed UNIX in nine months. Systems Administration (LISA VI) Conference, USENIX, Long Beach, Calif., pp. 39–53.

Epps, A., D. G. Bailey and D. Glatz. 1999. NFS and SMB data sharing within a heterogeneous environment: A real world study. 2nd Large Installation System Administration of Windows NT Conference, USENIX, Seattle, Washington, pp. 37–42.

Evard, R. 1997. An analysis of UNIX system configuration. Eleventh Systems Administration Conference (LISA ’97), USENIX, San Diego, p. 179.

Feit, S. 1999. Wide Area High Speed Networks. Pearson Education. ISBN:

1578701147.

Fine, T. A. and S. M. Romig. 1990. A console server. LISA IV Conference Proceedings, USENIX, Colorado Springs, CO, pp. 97–100.

Finke, J. 1994a. Automating printing configuration. LISA VIII Conference Proceedings, USENIX, San Diego, CA, pp. 175–183.

Finke, J. 1994b. Monitoring usage of workstations with a relational database. LISA VIII Conference Proceedings, USENIX, San Diego, CA, pp. 149–157.

Finke, J. 1995. Sql 2 html: Automatic generation of HTML database schemas. Ninth Systems Administration Conference (LISA ’95), USENIX, Monterey, CA, pp. 133–138.

Finke, J. 1996. Institute white pages as a system administration problem. 10th Systems Administration Conference (LISA’96), USENIX, Chicago, IL, pp. 233–240.

Finke, J. 1997. Automation of site configuration management. Eleventh Systems Administration Conference (LISA ’97), USENIX, San Diego, California, p. 155.

Finke, J. 2000. An improved approach for generating configuration files from a database. Proceedings of the 14th Systems Administration Conference LISA (SAGE/USENIX), p. 29.

Fulmer, K. L. 2000. Business Continuity Planning: A Step-by-Step Guide with Planning Forms. Rothstein Associates.

Fulmer, R. and A. Levine. 1998. Autoinstall for NT: Complete NT installation over the network. Large Installation System Administration of Windows NT Conference, USENIX, Seattle, p. 27.

Furlani, J. L. and P. W. Osel. 1996.

Abstract

yourself with modules. Tenth Systems Administration Conference (LISA’ 96), USENIX, Chicago, pp. 193–203.

Garfinkel, S. 1994. PGP: Pretty Good Privacy. O’Reilly. ISBN: 1565920988.

Garfinkel, S. and G. Spafford. 1996. Practical UNIX and Internet Security. O’Reilly and Associates, Inc. ISBN: 1565921488.

Gay, C. L. and J. Essinger. 2000. Inside Outsourcing. Nicholas Brealey.

ISBN: 1857882040.

Glickstein, B. 1996. GNU stow. www.gnu.org/software/stow/stow.html.

906 Список литературы Group Staff Outsource 1996. Outsourcing. South-Western Publishing Company.

ISBN: 0538847514.

Guichard, J. and I. Pepelnjak. 2000. MPLS and VPM Architectures: A Practical Guide to Understanding, Designing and Deploying MPLS and MPLS-Enabled VPNs.

Cisco Press.

Guth, R. and L. Radosevich. 1998. IBM crosses the Olympic finish line. InfoWorld.

http://archive.infoworld.com/cgi-bin/displayArchive.pl?/98/06/e01-06.79.htm.

Halabi, S. and D. McPherson. 2000. Internet Routing Architectures. Cisco Press.

ISBN: 157870233X.

Harlander, D. M. 1994. Central system administration in a heterogeneous unix environment: Genuadmin. LISA VIII Conference Proceedings, USENIX, San Diego, CA, pp. 1–8.

Harris, D. and B. Stansell. 2000. Finding time to do it all. USENIX. www.conserver.

com/consoles/.

Heiss, J. 1999. Enterprise rollouts with jumpstart. Thirteenth Systems Administration Conference (LISA ’99), USENIX, Seattle.

Hemmerich, C. 2000. Automating request-based software distribution. Fourteenth Systems Administration Conference (LISA ’00), USENIX, New Orleans.

Hogan, C. Formula 1 Racing: “Science in the fast lane”. Nature 481 (Oct. 14, 2000:

http://EverythingSysadmin.com/p/a).

Horowitz, M. and S. Lunt. 1997. RFC 2228: FTP security extensions. Updates RFC 959 (Postel and Reynolds 1985). Status: Proposed standard.

Houle, B. 1996. Majorcool: A web interface to majordomo. Tenth Systems Administration Conference (LISA ’96), USENIX, Chicago, pp. 145–153.

Hume, A. 1988. The file motel – an incremental backup system for unix. USENIX Conference Proceedings, USENIX, San Francisco, pp. 61–72.

Hunter, T. and S. Watanabe. 1993. Guerrilla system administration: Scaling small group systems administration to a larger installed base. Systems Administration (LISA VII) Conference, USENIX, Monterey, Calif., pp. 99–105.

Jennings, R. W. and J. Passaro. 1999. Make It Big in the $100 Billion Outsource Contracting Industry. Westfield Press. ISBN: 096543110X.

Johnson, S. 1991. The One Minute Sales Person. Avon Books. ISBN:

0380716038.

Kantor, B. and P. Lapsley. 1986. RFC 977: Network news transfer protocol:

A proposed standard for the stream-based transmission of news. Status: Proposed standard.

Katcher, J. 1999. NetApp Tech Report 3070: Scalable infrastructure for Internet business. www.netapp.com/tech library/3070.html.

Keagy, S. 2000. Integrating Voice and Data Networks. Cisco Press.

Kercheval, B. 1999. DHCP: A Guide to Dynamic TCP/IP Network Configuration.

Prentice Hall.

Kernighan, B. W. and R. Pike. 1999. The Practice of Programming. Addison Wesley. ISBN: 020161586X.

Knight, S. et al. 1998. RFC 2338: Virtual router redundancy protocol. Status:

Proposed standard.

Список литературы Koren, L. and P. Goodman. 1992. The Haggler’s Handbook: One Hour to Negotiating Power. Norton.

Kovacich, G. 1998. The Information Systems Security Officer’s Guide: Establishing and Managing an Information Protection Program. Butterworth-Heinenmann.

ISBN: 0750698969.

Kubicki, C. 1992. Customer satisfaction metrics and measurement. Systems Administration (LISA VI) Conference, USENIX, Long Beach, Calif., pp. 63–68.

Kubicki, C. 1993. The system administration maturity model – SAMM. Systems Administration (LISA VII) Conference, USENIX, Monterey, Calif., pp. 213–225.

Kuong, J. F. 2000. Application Service Provisioning. Management Advisory Publications. ISBN: 0940706490.

Lakein, A. 1996. How to Get Control of Your Time and Your Life. New American Library.

Lear, E. et al. 1994. RFC 1627: Network 10 considered harmful (some practices shouldn’t be codified). Obsoleted by BCP0005, RFC1918 Rekhter et al. 1996. Status:

Informational.

Leber, J. 1998. Windows NT Backup and Restore. O’Reilly.

Lee, D. C. 1999. Enhanced IP Services for Cisco Networks: A Practical Resource for Deploying Quality of Service, Security, IP Routing, and VPN Services. Cisco Press.

Lemon, T. and R. E. Droms. 1999. The DHCP Handbook: Understanding, Deploying, and Managing Automated Configuration Services. MacMillan.

Levitt, A. M. 1997. Disaster Planning and Recovery: A Guide for Facilities Professionals. Wiley.

Levy, E. (n. d.). Bugtraq.www.securityfocus.com/frames/?content=/forums/ bugtraq/intro.html.

Libes, D. 1990. RFC 1178: Choosing a name for your computer. See also FYI0005.

Status: Informational.

Limoncelli, T. A. 1998. Please quit. USENIX, p. 38.

Limoncelli, T. A. 1999. Deconstructing user requests and the nine step model.

Proceedings of the 13th Systems Administration Conference LISA (SAGE/USENIX), p. 35.

Limoncelli, T. A. 2005. Time Management for System Administrators. O’Reilly.

Limoncelli, T. A. and C. Hogan. 2001. The Practice of System and Network Administration. Addison-Wesley.

Limoncelli, T. et al. 1997. Creating a network for Lucent Bell Labs Research South.

Eleventh Systems Administration Conference (LISA ’97), USENIX, San Diego, p. 123.

Limoncelli, T. A. et al. 1998. Providing reliable NT desktop services by avoiding NT server. Large Installation System Administration of Windows NT Conference, USENIX, Seattle, p. 75.

Lions, J. 1996. Lion’s Commentary on UNIX 6th Edition, with Source Code. Peer to-Peer Communications. ISBN: 1-57398-013-7.

Liu, C. 2001. The ties that BIND: Using BIND name servers with Windows 2000.

Linux Magazine. www.linux-mag.com/2001-03/toc.html.

908 Список литературы Locke, C. et al. 2000. The Cluetrain Manifesto : The End of Business as Usual.

Perseus Press.

MacKenzie, R. A. 1997. The Time Trap. AMACOM.

Maggiora, P. L. D. et al. 2000. Performance and Fault Management. Cisco Press.

Maniago, P. 1987. Consulting via mail at andrew. Large Installation System Administrators Workshop Proceedings, USENIX, Philadelphia, pp. 22–23.

Marcus, J. S. 1999. Designing Wide Area Networks and Internetworks: A Practical Guide. Addison-Wesley. ISBN: 0201695847.

Mathis, M. 2003. The case of raising the Internet MTU. Cisco200307. http://www.

psc.edu/mathis/MTU/index.html.

Mauro, J. and R. McDougall. 2000. Solaris Internals: Core Kernel Architecture.

Prentice Hall PTR/Sun Microsystems Press. ISBN: 0130224960.

McKusick, M. K. et al. 1996. The Design and Implementation of the 4.4BSD Operating System. Addison-Wesley. ISBN: 0201549794.

McLaughlin III, L. 1990. RFC 1179: Line printer daemon protocol. Status:

Informational.

McNutt, D. 1993. Role-based system administration or who, what, where, and how.

Systems Administration (LISA VII) Conference, USENIX, Monterey, Calif., pp. 107–112.

Menter, E. S. 1993. Managing the mission critical environment. Systems Admini stration (LISA VII) Conference, USENIX, Monterey, Calif., pp. 81–86.

Miller, A. and A. Donnini. 2000. Relieving the burden of system administration support through support automation. Fourteenth Systems Administration Confe rence (LISA ’00), USENIX, New Orleans.

Miller, A. R. and M. H. Davis. 2000. Intellectual Property, Patents, Trademarks and Copyright in a Nutshell. West/Wadsworth. ISBN: 0314235191.

Miller, M. and J. Morris. 1996. Centralized administration of distributed firewalls.

Tenth Systems Administration Conference (LISA’96), USENIX, Chicago, IL, pp. 19–23.

Moran, J. and B. Lyon. 1993. The restore-o-mounter: The file motel revisited.

USENIX Conference Proceedings, USENIX, Cincinnati, pp. 45–58.

Morgenstern, J. 1998. Organizing from the Inside Out: The Foolproof System for Organizing Your Home, Your Office and Your Life. Owl Books.

Moy, J. T. 2000. OSPF: Anatomy of an Internet Routing Protocol. Addison Wesley.

Myers, J. and M. Rose, 1996. RFC 1939: Post Office Protocol – version 3. See also STD 0053. Obsoletes RFC 1725. Updated by RFC 1957, RFC 2449. Status:

Standard.

Mylott, T. R., III. 1995. Computer Outsourcing : Managing the Transfer of Information Systems. Prentice Hall. ISBN: 013127614X.

Nelson, B. 2005. 1001 Ways to Reward Employees. 2d ed. Workman.

Neumann, P. 1997. Computer-Related Risks. Addison-Wesley. ISBN: 020155805X.

Niksic, H. 1998. GNU wget. www.gnu.org/software/wget/wget.html.

Norberg, S. and D. Russell. 2000. Securing Windows NT/2000 Servers for the Internet: a Checklist for System Administrators. O’Reilly. ISBN: 1565927680.

Список литературы Northcutt, S. 1999. G4.1 – Computer Security Incident Handling: Step-by-Step.

SANS Institute.

Oetiker, T. 1998a. MRTG – the multi router traffic grapher. Twelfth Systems Administration Conference (LISA ’98), USENIX, Boston, p. 141.

Oetiker, T. 1998b. SEPP – software installation and sharing system. Twelfth Systems Administration Conference (LISA ’98), USENIX, Boston, p. 253.

Ondishko, D. 1989. Administration of department machines by a central group.

USENIX Conference Proceedings, USENIX, Baltimore, MD, pp. 73–82.

Osterman, M. 2000. The Impact of Effective Storage Technology on Exchange TCO.

http://www.cnilive.com/docs pub/html/stor00.html.

Oppliger, R. 2000. Secure Messaging with PGP and S/MIME. Artech House. ISBN:

158053161X.

Peacock, D. and M. Giuffrida. 1988. Big brother: A network services expert.

USENIX Conference Proceedings, USENIX, San Francisco, pp. 393–398.

Pepelnjak, I. 2000. EIGRP Network Design Solutions. Cisco Press.

Perlman, R. 1999. Interconnections, Second Edition: Bridges, Routers, Switches, and Internetworking Protocols. Addison-Wesley. ISBN: 0201634481.

Phillips, G. and W. LeFebvre. 1998. Hiring System Administrators. USENIX for SAGE, the System Administrator’s Guild, Short Topics in System Administration #5.

Pildush, G. D. 2000. Cisco ATM Solution: Master ATM Implementation of Cisco Networks. Cisco Press.

Postel, J. and J. K. Reynolds. 1985. RFC 959: File transfer protocol. Obsoletes RFC 0765. Updated by RFC 2228 (Horowitz and Lunt 1997). Status: Standard.

Powell, P. and J. Mason. 1995. Lprng – an enhanced printer spooler system. Ninth Systems Administration Conference (LISA ’95), USENIX, Monterey, Calif., pp. 13–24.

Powers, D. P. and D. Russell. 1993. Love Your Job!. O’Reilly.

Preston, W. C. 1999. UNIX Backup and Recovery. O’Reilly.

Rekhter, Y. et al. 1994. RFC 1597: Address allocation for private internets.

Obsoleted by BCP0005, RFC1918 Rekhter et al. 1996. Status: Informational.

Ressman, D. and J. Valdes. 2000. Use of cfengine for automated multi-platform software and patch distribution. Fourteenth Systems Administration Conference (LISA ’00), USENIX, New Orleans.

Ringel, M. F. and T. A. Limoncelli. 1999. Adverse termination procedures or how to fire a system administrator. Proceedings of the 13th Systems Administration Conference LISA (SAGE/USENIX), p. 45.



Pages:     | 1 |   ...   | 30 | 31 || 33 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.