Компания ИнтерТраст - InterTrust Company
Центр обучения и тестирования
http://www.intertrust.ru/education - учебные курсы
http://www.intertrust.ru/certification - сертификация
http://www.intertrust.ru/literature - литература
mailto: etc@intertrust.ru - обобщенный адрес центра
mailto:Abukina@intertrust.ru - менеджер центра Антонина Букина
InterTrust Co.  Центр обучения 
 и тестирования 
Пятница 03/29/2024 03:12 AM  
 

|
О Центре
|
Курсы
|
Литература
Информация о Центре
Статус Центра
Контакты и схема проезда
Предлагаемые услуги
Учебные курсы
Все курсы по направлениям
Специализированные курсы
Курсы по нашим продуктам
Порядок зачисления на курсы
Книги, брошюры и другое
Предлагаемая литература
Порядок оформления заказа
     
ВНИМАНИЕ!

Набор слушателей на курсы по мере набора слушателей

SA9X Системное администрирование IBM Domino/Notes R.9.x -( 40 уч.часов)
стоимость 39 500

NDSA9X Системное администрирование IBM Domino/Notes R.9.x -( 80 уч.часов)
стоимость 59 500




Заявки на КУРСЫ и ЛИТЕРАТУРУ принимаются по e-mail:

ums@intertrust.ru
или
по телефону: (495) 956-79-28

Цены на сайте указаны без НДС
для заключения договора и выставления счета необходимо сообщить полные реквизиты вашей фирмы

Печатное издание

Системное администрирование Lotus Domino R.8.5
Е.Киселев. Учебное пособие к курсу на русском языке

Зависимость стоимости от количества приобретаемых экземпляров

Количество экземпляров
1
>= 5
>= 10
>= 15
>= 20
Стоимость (за 1 экземпляр)
1800
1650
1500
1300
1300
Дополнительная информация


    Формат А4
    Объем - 741 страницы

    Это пособие представляет собой учебный материал к курсу по администрированию IBM Lotus Domino R8.5, который читается в нашем учебном центре.
    Он построен на базе трех авторизованных курсов IBM:
    - IBM Lotus Domino R8 Operating Fundamentals
    - Managing the IBM Lotus Domino R8 Servers and Users
    - Building the IBM Lotus Domino R8 Infrastructure

    Это учебное пособие состоит из трех частей:
    - материала-конспекта по курсу;
    - практических занятий;
    - вопросов, предназначенных для закрепления пройденного материала, а также для подготовки к сдаче сертификационных экзаменов.

    Во время занятий этот материал не используется. Назначение этой книги – уже после окончания курса помочь слушателю вспомнить какие-то детали,
    которые успели вылететь из головы к тому моменту, когда в них возникла реальная необходимость.

    Книга также вполне может оказаться полезной при самостоятельном изучении Domino. Но в этом случае важно иметь возможность проведения
    практических работ.

    В некоторых разделах книги были использованы материалы из книги Н.Н. Ионцева «Почтовая система сервера Lotus Domino R6 и ее конфигурирова-
    ние», а также из его курса «Системное администрирование Lotus Domino R6». Эти разделы помечены соответствующей сноской.

    Отрывок из книги: Системное администрирование Domino R8.5.pdfСистемное администрирование Domino R8.5.pdf

    ОГЛАВЛЕНИЕ

    1 Предисловие
    2 Установка и первоначальная настройка серверов и клиентов
    2.1 Схема класса – один домен, одна организация
    2.2 Установка первого сервера
    2.2.1 Инсталляция сервера
    2.2.2 Первоначальная настройка первого сервера домена
    2.3 Установка клиента Notes
    2.3.1 Административный клиент Notes
    2.4 Регистрация дополнительных серверов
    2.5 Установка и настройка дополнительных серверов
    2.6 Регистрация пользователей
    2.6.1 Регистрация пользователя – Basics
    2.6.2 Регистрация пользователя – Mail
    2.6.3 Регистрация пользователя –Address
    2.6.4 Регистрация пользователя – ID Info
    2.6.5 Регистрация пользователя – Groups
    2.6.6 Регистрация пользователя – Other
    2.6.7 Альтернативное имя
    2.6.8 Перенос пользователей из другого каталога (миграция)
    2.6.9 Регистрация из текстового файла
    2.7 Группы
    2.7.1 Управление группами из административного клиента
    2.7.2 Самозаполняемые (Auto-Populated) группы
    2.8 Включение регистрации транзакций (Transaction Log)
    3 Почтовая система Domino
    3.1 Основные компоненты почтовой системы
    3.2 Маршрутизация почты в пределах одного сервера
    3.3 Маршрутизация почты в пределах именованной сети
    3.4 Маршрутизация почты между именованными сетями
    3.4.1 Настройка маршрутизации с помощью документов "Connection"
    3.4.2 Ограничение максимального размера сообщения
    3.4.3 Разделяемая почта (Shared Mail)
    3.4.4 DAOS - централизованное хранение аттачментов
    3.4.5 Подсистема Mail Tracking. Отслеживание пользовательской почты
    3.4.6 Почтовые правила на сервере
    3.4.7 Перехват пользовательской почты (Mail Journaling)
    3.4.7.1 Раскрывать группы при журналировании
    3.4.8 Квоты на почтовые базы
    3.4.9 Управление объемом папки "Inbox"
    3.4.10 Отзыв письма
    4 Репликация
    4.1 Механизм репликации баз данных
    4.2 Конфликт репликации
    4.2.1 Репликация на уровне полей (Field-level replication)
    4.2.2 Блокировка документов.
    4.3 Настройки репликации (Replication Settings).
    4.3.1 Вкладка "Basics"
    4.3.2 Вкладка "Space Savers"
    4.3.3 Вкладка "Send"
    4.3.4 Вкладка "Other"
    4.3.5 Вкладка "Advanced"
    4.4 Настройка репликации между серверами
    4.4.1 Настройки репликации в документе "Connection".
    4.4.2 Расписание репликаций
    4.4.2.1 Randomized exponential backoff algorithm
    4.4.3 Топология репликаций
    4.4.3.1 Цепочка серверов (Chain)
    4.4.3.2 Каждый с каждым (Mesh)
    4.4.3.3 Звезда (Hub and Spokes)
    4.4.4 Прочие аспекты настройки репликации
    4.4.4.1 Поле Cutoff Date и история репликаций базы
    4.4.4.2 Как обеспечить работу на сервере нескольких репликаторов
    4.4.4.3 Переменные Notes.ini, которые влияют на репликации
    4.4.4.4 Использование групп при репликации между серверами
    5 Система безопасности
    5.1 Модель безопасности Notes/Domino
    5.2 Взаимодействие сервера Domino и операционной системы
    5.2.1 Вызов внешних приложений из сервера Domino
    5.2.2 Полномочия сервера Domino в операционной системе
    5.2.3 Защита консоли сервера
    5.3 Сетевая безопасность
    5.3.1 Порты и протоколы
    5.3.2 Сетевая топология
    5.3.2.1 Демилитаризованная зона
    5.3.2.2 Использование сервера Passthru для доступа к внутренней сети
    5.3.3 Способы удаленного доступа к консоли сервера
    5.3.3.1 Административный клиент
    5.3.3.2 Web-администратор (база Webadmin.nsf)
    5.3.3.3 Server Controller и Java Console
    5.4 Аутентификация серверов и пользователей
    5.4.1 Иерархическое дерево. Сертификаты и сертификаторы
    5.4.2 Механизм аутентификации
    5.4.2.1 Несимметричное шифрование. Приватные и публичные ключи
    5.4.2.2 Комбинированная схема шифрования
    5.4.2.3 Хеширование и электронная подпись
    5.4.2.4 Подлинность публичных ключей
    5.4.3 ID-файлы
    5.4.3.1 Последовательность создания и структура ID-файлов
    5.4.3.2 Защита приватного ключа паролем, алгоритм расчета качества пароля
    5.4.3.3 Использование пароля Windows (Notes Single Login)
    5.4.3.4 Notes Shared Login
    5.4.3.5 Назначение ID-файлу нескольких паролей
    5.4.3.6 Выбор места хранения ID-файла при регистрации
    5.4.4 Процедура аутентификации
    5.4.4.1 Проверка подлинности ключей (validation)
    5.4.4.2 Проверка подлинности пользователя (authentication)
    5.4.5 Настройки сервера, связанные с процессом аутентификации
    5.4.5.1 Allow Anonymous Notes connections: Enable/Disable
    5.4.5.2 Compare public keys: Enable/Disable
    5.4.5.3 Проверка пароля пользователя Notes на сервере
    5.5 Управление доступом к серверу
    5.5.1 Секция Server Access
    5.5.1.1 Поля Access server / Not access server
    5.5.1.2 Кому разрешается создавать на сервере базы, шаблоны и реплики?
    5.5.1.3 Поля "Allowed to use monitors" / "Not allowed to use monitors"
    5.5.1.4 Поле "Trusted servers"
    5.5.2 Права на выполнение агентов на сервере. Секция Programmability Restriction
    5.5.2.1 Поля "Run restricted / unrestricted methods and operations"
    5.5.2.2 Поля "Run restricted / unrestricted Java/JavaScript/COM"
    5.5.2.3 Поле Run Simple and Formula agents
    5.5.2.4 Поля "Sign agent to run on behalf…"
    5.5.3 Секция Internet Access
    5.5.4 Сервера - посредники (они же сервера - ретрансляторы). Секция Passthru use
    5.5.5 Распределение прав администраторов
    5.5.6 Управление доступом к директориям
    5.5.6.1 Ссылки на внешние директории
    5.5.6.2 Список доступа к директории (Directory ACL)
    5.6 Контроль доступа к базам данных. Access Control List
    5.6.1 Для кого назначаются права в ACL
    5.6.2 Базовые уровни доступа и дополнительные привилегии в ACL
    5.6.3 Алгоритм вычисления эффективных прав доступа
    5.6.4 Роли в ACL
    5.6.4.1 Механизм действия ролей
    5.6.4.2 Роли в Domino Directory (names.nsf)
    5.6.5 ACL Log
    5.6.6 Дополнительные настройки ACL (ACL – Advanced)
    5.6.7 Типы пользователей в ACL
    5.6.8 Максимальный уровень доступа при обращении к базе по Internet-протоколам
    5.6.9 Enforce a consistent Access Control List across all replicas – разберемся подробно
    5.6.10 Права администраторов для совершения различных операций
    5.6.11 Влияние ACL серверов на процесс репликации
    5.6.12 Можно ли считать ACL надежным инструментом защиты данных?
    5.7 Управление доступом к отдельным документам, формам и представлениям
    5.7.1 Управление видимостью документов с помощью полей типа "Readers"
    5.7.2 Влияние полей "Readers" на процесс репликации
    5.7.3 Управление правами на редактирование документа с помощью полей "Authors"
    5.7.4 Управление правами доступа к формам и видам
    5.8 Extended ACL. Тонкая настройка доступа к базам Names.nsf и Admin4.nsf
    5.8.1 Включение xACL
    5.8.2 Управление доступом к контейнерам и документам в xACL
    5.8.2.1 Взаимодействие запрещающих и разрешающих флагов в xACL
    5.8.3 Управление доступом к отдельным формам
    5.8.4 Управление доступом к отдельным полям документов
    5.8.5 Расчет эффективных прав доступа
    5.8.6 Журнал изменений xACL (xACL Log)
    5.8.7 Назначение административного уровня доступа для организационной единицы
    5.8.8 Надежность механизмов защиты с помощью xACL
    5.9 Шифрование и электронная подпись
    5.9.1 Симметричное шифрование данных
    5.9.1.1 Создание симметричных ключей
    5.9.1.2 Шифрование документов в базе по симметричной схеме
    5.9.1.3 Передача симметричных ключей
    5.9.1.4 Шифрование несколькими симметричными ключами
    5.9.2 Шифрование трафика
    5.9.3 Несимметричное шифрование
    5.9.3.1 Несимметричное шифрование документов в базе
    5.9.3.2 Шифрование почты
    5.9.3.3 Шифрование базы данных целиком
    5.9.3.4 Защита серверного ID-файла паролем
    5.9.4 Электронная подпись
    5.9.4.1 Механизм работы ЭЦП
    5.10 Восстановление ID-файла (ID Recovery)
    5.10.1 Принцип действия ID Recovery
    5.10.2 Включение и применение ID Recovery
    5.11 ID Vault
    5.11.1 Принцип действия ID Vault
    5.11.2 Защита ID Vault
    5.11.3 Включение и настройка ID Vault
    5.11.4 Настройка базы для самостоятельного сброса пароля
    5.11.5 Использование ID Vault, сброс пароля ID-файла
    5.11.5.1 Сброс пароля вручную
    5.11.5.2 Сброс пароля через Web-интерфейс (самообслуживание)
    6 Административный процесс
    6.1 Принцип работы административного процесса
    6.2 Применение административного процесса
    6.2.1 Переименование пользователя
    6.2.2 Перенос пользователя в другую организационную единицу
    6.2.3 Удаление пользователя
    7 Новая схема – несколько доменов и организаций
    8 Internet-почта Domino
    8.1 Принцип работы Internet-почты Domino
    8.2 Настройки контроля входящей SMTP-почты
    8.2.1 Секция Inbound Relay Controls
    8.2.2 Секция Inbound Relay Enforcement
    8.2.3 Поддержка "черных" и "белых" списков на сервере
    8.2.4 Секция Inbound Connection Controls
    8.2.5 Секция Inbound Sender Controls
    8.2.6 Секция Inbound Intended Recipient Controls
    8.3 Настройки контроля исходящей SMTP-почты
    8.3.1 Секция Outbound Sender Controls
    8.3.2 Секция Outbound Recipient Controls
    8.4 Прочие настройки Internet-почты
    8.5 Отправка Internet-почты через выделенный сервер
    8.6 Работа с почтой по протоколу POP3
    8.6.1 Параметры Notes.ini, относящиеся к программе POP3
    8.7 Работа с почтой по протоколу IMAP
    8.7.1 Протокол IMAP – общие принципы
    8.7.2 Domino IMAP Mail Server и его архитектура
    8.7.3 Конфигурирование IMAP Mail Server
    8.7.4 Подготовка почтовых баз к работе через IMAP
    8.7.5 Параметры NOTES.INI, относящиеся к программе IMAP
    9 Взаимодействие между разными доменами и организациями
    9.1 Кросс-сертификаты. Принцип действия
    9.2 Способы кросс-сертификации
    9.2.1 Кросс-сертификация ID-файла
    9.2.2 Кросс-сертификация "безопасной копии" ID-файла
    9.2.3 Кросс-сертификация по почте
    9.2.4 Кросс-сертификация "на лету" (on demand)
    9.2.5 Кросс-сертификация с помощью электронной подписи
    9.2.6 Кросс-сертификация по телефону
    9.3 Проблемы при настройке взаимодействия разных организаций и доменов
    9.3.1 На сервере включена проверка публичных ключей при аутентификации
    9.3.2 Настройки в секции "Security Settings" документа "Server"
    9.3.3 Несоответствие публичного ключа сервера в адресной книге и ID-файле
    9.4 Почта между доменами
    9.4.1 Маршрутизация почты между доменами.
    9.4.2 Соседние и несоседние домены
    9.4.3 Адресация между доменами
    9.4.3.1 Каскадные адресные книги
    9.4.3.2 База Condensed Directory Catalog
    9.4.3.3 База Extended Directory Catalog
    9.4.3.4 Directory Assistance.
    9.5 Настройки LDAP-сервера Domino
    10 Политики
    10.1 Принцип работы политик
    10.2 Назначение и отмена политик
    10.3 Динамические политики
    10.4 Документы "Policy Settings"
    10.4.1 Наследование параметров
    10.4.2 Способ применения настроек
    10.4.3 Registration Settings
    10.4.4 Setup Settings
    10.4.5 Desktop Settings
    10.4.5.1 Управление документом "Location"
    10.4.5.2 Smart Upgrade – обновление клиента Notes при помощи политик
    10.4.5.3 Создание локальных реплик и изменение Notes.ini на рабочей станции
    10.4.6 Security Settings
    10.4.6.1 Управление паролями пользователей
    10.4.6.2 Административный ECL
    10.4.6.3 Настройки политики смены публичных ключей
    10.4.6.4 Проверка подписи дополнительных компонентов
    10.4.6.5 Коммуникация с WebSphere Portal
    10.4.6.6 Хранение ID-файла в ID Vault
    10.4.7 Archive Settings
    10.4.8 Mail Settings
    10.4.8.1 Вкладка Mail
    10.4.8.2 Вкладка Calendar and To Do
    10.4.8.3 Вкладка Access and Delegation
    10.4.8.4 Вкладка Lotus iNotes
    10.4.9 Productivity Tools Settings
    10.4.10 Activities Settings
    10.4.11 Lotus Traveler
    10.4.12 Roaming Settings
    11 Server-based Certification Authority. Миграция сертификаторов. Задача CA
    11.1 Преимущества Server-based Certification Authority
    11.2 Миграция сертификатора
    11.3 Регистрация пользователя через Web-интерфейс с использованием CA
    11.4 Управление работой CA с консоли, активация и разблокировка сертификатора
    11.5 Взаимодействие компонентов Server-Based CA при регистрации пользователя
    12 X.509 сертификаты. Организация поддержки SSL и S/MIME
    12.1 Сравнение реализаций несимметричной криптографии в Domino и X.509
    12.2 Включение поддержки SSL на сервере Domino
    12.2.1 SSL. Общие принципы
    12.2.2 База данных Server Certificate Admin
    12.2.3 Создание файла keyfile.kyr (Server Key Ring)
    12.2.4 Получение серверного сертификата от коммерческой CA
    12.2.5 Перемещение файла Key Ring на сервер Domino и включение порта SSL
    12.2.5.1 Секция SSL Settings
    12.2.5.2 Секция SSL Security
    12.2.6 Проверка порта и настройка браузера
    12.3 Конфигурирование центра сертификации Domino
    12.3.1 Регистрация Internet-сертификатора
    12.3.1.1 Создание Internet-сертификатора, основные параметры
    12.3.1.2 Параметры выпускаемых сертификатов
    12.3.1.3 Создание Internet-сертификатора, дополнительные параметры
    12.3.2 Создание базы Certificate Requests и ее настройка
    12.4 Выдача серверного сертификата центром сертификации Domino
    12.4.1 Быстрый способ создания Server Key Ring
    12.5 Выдача клиентского сертификата центром сертификации Domino
    12.6 Настройка аутентификации по Internet-сертификату
    12.7 S/MIME. Электронная подпись. Шифрование Internet-почты
    12.7.1 Шифрование почты от пользователя Notes для внешнего респондента
    12.7.2 Шифрование почты от внешнего респондента для пользователя Notes
    12.7.2.1 Заказ нового Internet-сертификата из клиента Notes
    12.7.2.2 Импорт Internet-сертификата в User.id
    12.7.2.3 Получение Internet-сертификата для публичного ключа Notes
    12.8 Централизованное создание административных Internet кросс-сертификатов
    12.8.1 Создание документа "Internet Certifier" в Domino Directory
    12.8.2 Создание Internet кросс-сертификата для данной CA в Domino Directory
    12.8.2.1 Кросс-сертификация с помощью документа Internet Certificate
    12.8.2.2 Кросс-сертификация "на лету" (при установлении SSL-соединения)
    12.8.3 Получение Internet кросс-сертификатов в персональную адресную книгу
    12.8.4 Использование двух и более клиентских сертификатов
    12.9 Использование SSL в протоколах LDAP, SMTP, POP3, IMAP
    12.9.1 LDAP с поддержкой SSL. Еще одна дыра в настройках по умолчанию
    12.9.2 Работа по протоколам POP3, SMTP, IMAP с поддержкой SSL
    12.10 Отзыв сертификата, Certificate Revocation List
    13 Настройка администрирования многодоменной среды
    14 Мониторинг серверов Domino
    14.1 Журнал работы сервера. Log.nsf и Console.log
    14.2 Журнал консоли (Console Log)
    14.3 Мониторинг серверов из административного клиента
    14.4 Мониторинг серверов при помощи генераторов и обработчиков событий
    14.4.1 Генераторы событий (Event Generators)
    14.4.1.1 Database
    14.4.1.2 Domino Server
    14.4.1.3 TCP Server
    14.4.1.4 Mail Routing
    14.4.1.5 Statistics
    14.4.1.6 Task Status
    14.4.2 Простые события
    14.4.3 Обработчики событий
    14.4.3.1 Триггеры
    14.4.3.2 Действия
    14.4.3.3 Примеры настроек
    14.5 Domino Domain Monitoring
    14.5.1 Пробник "Security Best Practices"
    14.5.2 Пробник "Security – Configuration"
    14.5.3 Пробник "Security-Review"
    14.5.4 Пробник "Security -- Database ACL"
    14.5.5 Пробник "Security – Database Review"
    14.6 Модульные документы
    15 Web-сервер Domino
    15.1 Принцип работы Web-сервера Domino
    15.2 Настройки Web-сервера в документе "Server"
    15.2.1 Вкладка Internet Protocols\HTTP
    15.2.1.1 Секция "Basics"
    15.2.1.2 Секция "Mapping"
    15.2.1.3 Секция "R5 Basics"
    15.2.1.4 Секция "Enable Logging To:"
    15.2.1.5 Секции "Log File Names" и "Exclude From Logging"
    15.2.1.6 Секция "Log File Settings"
    15.2.1.7 Секция "Timeouts"
    15.2.1.8 Секция "Network Settings"
    15.2.1.9 Секция HTTP Protocol Limits
    15.2.2 Вкладка Internet Protocols\Domino Web Engine
    15.2.2.1 Секция "HTTP Sessions"
    15.2.2.2 Секция "Generating References"
    15.2.2.3 Секция "Memory Caches"
    15.2.2.4 Секция "Conversion/Display"
    15.2.2.5 Секция "Disk Cache for Images"
    15.2.2.6 Секция "POST Data"
    15.2.2.7 Секции "Language" и "Character Set"
    15.3 Web-аутентификация пользователей
    15.3.1 Анонимный доступ
    15.3.2 Простая аутентификация по имени и паролю
    15.3.2.1 Принцип работы
    15.3.2.2 Допустимые варианты имени при аутентификации по имени и паролю
    15.3.3 Аутентификация по имени и паролю с использованием Cookies
    15.3.3.1 Принцип работы и включение сессионной аутентификации
    15.3.3.2 Multi-server session-based authentication (SSO)
    15.3.3.3 Блокировка Internet-пароля
    15.4 Настройка Web-сервера с помощью документов Internet Sites
    15.4.1 Документ "Web Site"
    15.4.1.1 Документ "Web Site", вкладка "Basics"
    15.4.1.2 Документ "Web Site", вкладка "Configuration"
    15.4.1.3 Документ "Web Site", вкладка "Domino Web Engine"
    15.4.1.4 Документ "Web Site", вкладка "Security"
    15.4.2 Документы "Internet Sites" других типов
    15.4.3 Правила (Rules)
    15.5 Lotus iNotes
    15.5.1 Настройки кэша браузера
    15.5.2 Импорт ID-файла и шифрование почты
    15.5.3 Поддержка RSS в почтовой базе
    15.6 Ограничения доступа
    15.6.1 Ограничения доступа к базам данных через Web-интерфейс
    15.6.2 Ограничение доступа к документам и элементам дизайна через Web-интерфейс
    15.6.3 Ограничение доступа к файловым системам для Web-пользователей
    16 Кластер из нескольких серверов Domino
    16.1 Преимущества кластеризации
    16.2 Принцип работы
    16.2.1 Отказоустойчивость
    16.2.2 Балансировка нагрузки
    16.3 Объединение серверов в кластер
    16.4 Настройка портов
    16.4.1 Запасной канал взаимодействия серверов в кластере
    16.5 Потоковая репликация в кластере
    17 Интеграция Domino и DB2
    17.1 Установка и настройка совместной работы Domino и DB2
    17.1.1 Варианты установки
    17.1.1.1 Подготовка к установке
    17.1.1.2 Установка DB2
    17.1.1.3 Подготовка необходимых групп
    17.1.1.4 Регистрация серверного id-файла для DB2 Access Server
    17.1.1.5 Установка DB2 Access Server
    17.1.1.6 Установка DB2 Enablement Key
    17.1.1.7 Включение Domino DB2 Access
    17.1.1.8 Проверка функционирования
    18 Механизмы, связанные с клиентом Notes
    18.1 Многопользовательская установка
    18.2 Перемещающиеся пользователи (Roaming Users)
    18.3 Динамическое обновление Eclipse-компонентов
    18.4 Перенаправление на базу (Database Redirection)
    19 Некоторые серверные задачи и подсистемы
    19.1 Compact
    19.2 Fixup
    19.3 Подсистема поддержки индексов (Update, Updall)
    19.3.1 Индексы видов и индексы полнотекстового поиска баз
    19.3.2 Notes Index Facility (NIF) и Full-Text services
    19.3.3 Update (Indexer) - оперативная поддержка индексов на сервере
    19.3.4 UPDALL - ежедневное обслуживание индексов на сервере
    19.3.5 Операция Files - Database-Manage Views
    19.3.6 Нагрузка на подсистему NIF
    19.4 Free Time System
    19.4.1 Назначение и логика работы подсистемы учета свободного времени
    19.4.1.1 Программа Schedule Manager (SCHED)
    19.4.1.2 Программа Calendar Connector (CALCONN)
    19.4.1.3 Пример выполнения запросов о свободном времени
    19.4.2 Конфигурирование программы CALCONN в многодоменной среде
    19.4.3 Создание базы Resource Reservations и сопутствующие операции
    19.4.4 Поиск и устранение неисправностей
    19.5 Agent Manager (AMGR)
    19.5.1 Назначение, архитектура и логика работы программы
    19.5.2 Конфигурирование программы
    19.5.3 Команды Agent Manager
    19.6 Управление дизайном баз
    19.6.1 Логика процесса приведения элементов дизайна баз в соответствие с шаблоном
    19.6.2 Ключи командной строки
    19.6.3 Использование Single Copy Template (SCT)
    19.6.4 Утилита "Convert"
    19.7 Catalog, DomIDX
    19.8 Domino Configuration Tuner
    19.9 Контроль целостности каталогов
    19.10 Контроль системного времени
    Приложение 1. Ограничения в Lotus Notes Domino R8
    Приложение 2. Практические занятия
    Первая схема. Один домен, одна организация.
    Настройка административного клиента.
    Настройка Transaction Log.
    Почта. Разбиение по разным DNN.
    Почта. Настройка маршрутизации. Создание документов “Connection”.
    Почта. Ограничение максимального размера сообщения.
    Почта. Включение Shared Mail.
    Почта. Message Tracking.
    Почта. Почтовые правила на сервере.
    Почта. Журналирование почты.
    Квоты.
    Сжатие баз. Задача Compact. Документ “Program”.
    Репликация. Конфликт репликации.
    Репликация. Создание звезды 2-го уровня.
    Репликация. Создать группу серверов, провести с ней репликацию.
    Удаленный доступ к консоли – Server Controller + Java Console.
    Безопасность. Включение проверки паролей пользователей.
    Безопасность. Ограничение доступа к серверу.
    Безопасность. Установка прав на создание на сервере баз данных и реплик.
    Безопасность. Full Access Administrators.
    Безопасность. Создание ссылок на директории и ограничение доступа к ним.
    Безопасность. Ограничение доступа к каталогу.
    Безопасность. ACL. Серверный/локальный доступ; опция “Enforce a consistent Access Control List”.
    Безопасность. Поля “Readers”, управление видимостью документа.
    Безопасность. Создание и использование симметричных ключей.
    Безопасность. Использование несимметричных ключей при шифровании документов.
    Безопасность. Использование несимметричных ключей при отправке сообщения.
    Безопасность. ID Recovery.
    Безопасность. Extended ACL.
    Вторая схема. Несколько доменов, несколько организаций.
    SMTP. Открытие SMTP Relay.
    SMTP. Ограничение SMTP Relay.
    SMTP. Отправка почты через выделенный сервер.
    Взаимодействие между доменами и организациями. Создание кросс-сертификатов.
    Создание документов “Connection” между серверами разных доменов.
    Создание документов “Adjacent Domain” и “Non-Adjacent Domain”.
    Каскадные адресные книги.
    Directory Catalog.
    Directory Assistance.
    Политики. Registration Settings.
    Политики. Desktop Settings.
    Политики. Archiving Settings.
    Политики. Security Settings.ECL
    Политики. Security Settings. Shared Login
    Создание центра сертификации Domino. Миграция сертификатора.
    DAOS
    Создание Internet-сертификатора и центра сертификации.
    Создание и сертификация файла Server Key Ring (keyfile.kyr), включение на сервере SSL.
    Получение корневого сертификата центра сертификации для браузера.
    Получение клиентского сертификата для браузера, настройка аутентификации по сертификату.
    Настройка аутентификации по сертификату.
    Шифрование почты от лотусного пользователя к не-лотусному.
    Шифрование почты от не-лотусного пользователя к лотусному.
    ID Vault
    Администрирование многодоменной среды.
    Создание базы Domain Catalog и полнотекстового индекса по домену.
    Мониторинг. Генератор событий типа “Database”.
    Генератор событий типа “Domino Server”.
    Генератор событий типа TCP Server.
    Генератор событий типа Mail.
    Генератор событий типа Statistics.
    Генератор событий типа Task Status.
    Создание обработчика событий из административного клиента.
    Создание обработчика событий, настроенного на содержание консольного сообщения.
    Создание базы Redirect.nsf и установка ее в качестве домашней страницы.
    Включение сессионной аутентификации, использование базы DomCfg.nsf.
    Блокировка Internet-пароля
    Domino Configuration Tuner (DCT)
    Создать кластер из серверов своей организации.
    Приложение 3. Вопросы для подготовки к сдаче сертификационных экзаменов
    Тестирование и сертификация
    Вопросы для тестирования
    Ответы:
    Вопросы по R8
    Ответы:
    Оглавление