Практическое руководство системного администратора. (2-е изд.)

Практическое руководство системного администратора. (2-е изд.)
%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B5+%D1%80%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE+%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%BD%D0%BE%D0%B3%D0%BE+%D0%B0%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%BE%D1%80%D0%B0.+%282-%D0%B5+%D0%B8%D0%B7%D0%B4.%29 - фото 1
293 грн
12034
ISBN
978-5-9775-0874-2
Издательство
БХВ-Петербург
Автор
Кенин А.
Номер издания
2-е изд.
Год
2014
Страниц
544
Формат
70х100 1/16 (170х240 мм)
Обложка 
Мягкая
Тип бумаги 
Газетная
Язык
Русский
Иллюстрации
Чёрно-белые
3 человека
  • По ХарьковуДоставка курьером - 100 грн
    Бесплатно - от 2000 грн
  • По УкраинеБесплатно - от 2000 грн
    Новая Почта - от 40 грн
    Укрпочта - от 25 грн
  • Международная доставкаУкрпочта...
Подробнее о доставке
Практическое руководство к действию для системных администраторов, создающих и эксплуатирующих информационные системы офиса. Параллельно рассмотрены решения на основе технологий Windows и Linux. Приведены рекомендации по установке, настройке и оптимизации основных служб информационной системы, организации работы системного администратора, развертыванию операционных систем Windows и Linux (Ubuntu), программ корпоративной работы, мониторинга состояния серверов. Особое внимание уделено вопросам обеспечения безопасности и надежности. Даны конкретные советы по настройке основных сетевых служб, обеспечению распределенной работы в Интернете. Описана технология разрешения проблем в работе операционной системы и прикладных программ и их совместная тонкая настройка. Второе издание доработано с учетом выхода новых версий ПО и появления новых технологий.

Глава 1. Системный администратор
3
Квалификационные требования к системным администраторам  3
Начинающий системный администратор  3
"Младший" системный администратор  4
Системный администратор  4
Опытный системный администратор  5
Дополнительные требования  5
Сертификация системных администраторов  6
Планирование рабочего дня  6
Выделяйте время на перспективные проекты  6
Работа с пользователями  7
Обучение системного администратора  7
Реализация изменений в информационной системе  8
Планирование изменений  8
Планирование момента изменений и продолжительности операций  9
Системный администратор как продавец ИТ-технологий  10
Учитывать человеческие особенности  11
Быть в курсе  11
Ошибки администратора  12
Инструкции и контрольные листы  12
Полномочия системного администратора  12
Если в организации внедряется новая система  13
Особенности организации рабочего места администратора  14
Программное оснащение рабочего места администратора  16
Загрузочный диск  16
Комплект переносных утилит  17
Отдельные утилиты  19
Глава 2. Готовим компьютер к эксплуатации
23
Паспорт компьютера  23
Установка операционной системы  25
Live-версии операционных систем  25
Live-версии Windows  25
Live-версии Linux-систем  26
Установка Windows  26
Автоматизация установки  26
Установка с USB-носителя  27
Режим Windows Core  28
Установка Linux-систем  31
Настройка локализованной консоли  32
Настройка сетевых параметров  32
Настройка синхронизации времени  33
Многовариантная загрузка  34
Требования к сосуществованию двух ОС  34
Установка двух ОС на один компьютер  37
Восстановление двойной загрузки в Windows  37
Кроссплатформенный доступ  39
Удаленный доступ к Linux  39
Перенаправление графического вывода с Linux-систем  43
Подключение к рабочему столу Linux  43
Запуск Windows-программ на Linux  44
Клонирование систем  45
Учитывайте уникальные параметры системы  45
Дублирование жесткого диска  46
Утилита sysprep  46
Модификация образов диска  47
Установка виртуальных систем  47
Создание виртуальной машины путем чистой установки операционной системы  47
Клонирование виртуальной машины  48
Снятие образа физического сервера  48
Миграция между решениями различных вендоров  49
Использование неизменной конфигурации системы  49
Настройка серверов  50
Security Configuration Manager  50
Security Compliance Manager  51
Установка обновлений прошивок оборудования  51
Установка обновлений безопасности  51
Когда устанавливать обновления  52
Нужно ли устанавливать все обновления?  53
Настройка установки обновлений с сервера интрасети  54
Установка обновлений в Linux  56
Ускорение запуска программ  57
Регулировка приоритетов приложения  57
Проблемы совместимости ПО разных версий Windows  59
Установка программ Windows из сети  60
Особенности установки через групповые политики  60
Публикация и назначение приложений  60
Установка на компьютер и для пользователя  61
Подготовка ZAP-файла  61
Установка программ в Linux  62
Установка приложений из репозиториев  62
Переконвертация пакетов  64
Установка программ Linux из исходных кодов  64
Виртуализация приложений  66
Использование опубликованных приложений. RemoteApp  67
Тихая установка программ  69
Переупаковка  70
Файлы ответов (трансформаций)  71
Службы системы  71
Установка служб Windows  71
Установка демонов в Linux  72
Запуск программ по времени  73
Настройка расписания запуска программ в Windows  73
Выполнение заданий по расписанию в Linux  74
Глава 3. Сетевая инфраструктура
77
Строение сети передачи данных  77
Размеры сегментов сети  77
Выбор типа коммутаторов  78
Топология сети передачи данных  79
Ищем точку подключения компьютера  80
Контроль подключения к СКС  82
Предварительные настройки для использования протокола 802.1х  84
Настройка компьютера  85
Настройка домена Windows  85
Настройка сервера RADIUS  85
Настройка политики доступа на основе протокола 802.1х  86
Настройка коммутатора для работы с протоколом 802.1х  88
Технология NAP  89
Настройка протокола IP  90
Протоколы UPD, TCP, ICMP  90
Протокол IPv6  91
Параметры TCP/IP-протокола  91
IP-адрес  91
Групповые адреса  92
Распределение IP-адресов сети малого офиса  92
Маска адреса  93
Шлюз  94
Таблицы маршрутизации  95
Назначение адресов при совместном использовании подключения к Интернету  96
Порт  96
Имена компьютеров в сети TCP/IP  97
Проверка каналов связи  98
Диагностика линий связи  98
Диагностика IP-протокола  100
Служба автоматического назначения параметров IP-адреса  105
Адресация APIPA  105
Серверы DHCP  106
Настройка серверов DHCP в Windows  106
Установка и настройка сервера DHCP в Ubuntu  108
Обслуживание DHCP-сервером других сегментов сети  109
Статическое разрешение имен  110
Серверы DNS  111
Основные понятия DNS  111
Основные типы записей DNS  113
Разделение DNS  114
Одинаковые имена локального домена и домена Интернета  114
Различные имена локального домена и домена Интернета  116
Установка сервера DNS  116
Установка DNS в Windows Server  117
Установка и настройка сервера DNS в Ubuntu  118
Динамическое обновление DNS  120
Обслуживание и диагностика неисправностей DNS-сервера  123
Глава 4. Обеспечение доступа в Интернет
127
Подключение к Интернету с использованием аппаратного маршрутизатора  127
Network Address Translator  129
Подключение к Интернету в Windows  130
Использование службы маршрутизации и удаленного доступа  130
Совместное использование интернет-подключения  130
Публикация компьютеров в Интернете при совместном использовании подключения  131
Ограничения совместного использования подключения к Интернету  132
Подключение к Интернету с помощью Microsoft TMG Server  132
Поиск причин запрета трафика  134
Подключение к Интернету с использованием серверов Ubuntu  134
Настройка ufw  135
Межсетевой экран iptables  135
Последовательность обработки пакета (таблицы)  136
Использование iptables в Ubuntu  137
Правила iptables  138
Команды  138
Параметры  139
Опции  139
Настройка NAT  140
Очистка всех правил iptables  142
Назначение политик по умолчанию  142
Пример настройки iptables  142
Пользовательские цепочки команд  143
Некоторые полезные функции iptables  144
Отладка iptables  145
Блокировка попыток перебора паролей  145
Настройка VPN-подключения к интернет-провайдеру  146
Прокси-сервер  149
Автообнаружение прокси-серверов  150
Установка и настройка прокси-сервера  151
Дополнительные настройки прокси-сервера  152
Как создавать собственные настройки  153
Настройка использования полосы пропускания  154
Блокировка рекламы, порносайтов и т. п.  155
Улучшение эффективности использования кэша прокси-сервера  156
Аутентификация доступа в Интернет  158
"Прозрачный" прокси-сервер  159
Анализ журналов работы прокси-сервера  159
Антивирусная проверка HTTP-трафика  161
Глава 5. Средства управления
165
Управление с помощью групповых политик  165
К чему и как применяются групповые политики  166
Где хранятся и когда применяются групповые политики  168
Последствия отключений политик  169
Чем редактировать групповую политику  169
Средства удаленного администрирования сервера  169
Назначение и удаление политики  172
Начальные объекты групповой политики  172
Расширенное управление групповыми политиками  172
"Обход" параметров пользователя  174
Фильтрация объектов при применении групповой политики  175
Фильтрация при помощи WMI-запросов  175
Настройка параметров безопасности групповых политик  175
Предпочтения групповых политик  176
Особенности предпочтений групповых политик  176
Клиенты предпочтений групповых политик  177
Общие свойства параметров групповых политик  177
Нацеливание на уровень элемента  179
Параметры, настраиваемые предпочтениями групповой политики  181
Регулярные выражения  185
Используемые символы. Метасимволы  185
Модификаторы  187
Комментарии  187
Поиск с учетом окружающего текста  187
Средства тестирования  188
Удаленное управление в режиме консоли  189
Запуск удаленного процесса через WMI  192
Запуск команд с использованием PsExec  192
Коммерческие утилиты  193
Использование WinRM в сценариях  193
PowerShell  193
Запуск PowerShell  194
Профиль пользователя  197
Консоль PowerShell  198
Безопасность сценариев  199
Удаленное выполнение команд PowerShell  201
Импорт расширений  202
Асинхронное выполнение заданий  204
Как получить подсказку в PowerShell  204
Конвейеры  206
Условные операторы, регулярные выражения, циклы  206
Функции  207
Переменные  208
Акселераторы типов  208
Диски PowerShell  209
PowerShell и WMI  211
PowerShell и Visual Basic  212
PowerShell и ADSI  212
Несколько советов по созданию собственных сценариев  212
Комментируйте сценарии  213
Не забывайте, что результат выполнения запроса — объект  213
Используйте примеры  214
Узнайте свойства объектов  214
Отображайте весь вывод  215
Семь раз проверьте, потом выполняйте  215
Предусматривайте обработку ошибок  216
Windows Management Interface  216
Глава 6. Доменная организация информационной системы
221
Домены Windows  221
Структура домена Windows  221
Функциональные уровни  223
Хозяева операций  223
Сервер глобального каталога (GC)  224
Создание нового домена  225
Создание домена на серверах Windows  225
Настройка Ubuntu в качестве контроллера домена  226
Серверы Linux в качестве контроллеров домена  227
Настройка контроллера домена на сервере корпоративной почты Zimbra  227
Настройка параметров аутентификации  234
Добавление новых членов домена  237
Добавление Windows-систем  237
Модификация настроек Windows-систем при добавлении их в домен  239
Добавление Linux-систем в домен Windows  239
Диагностика службы каталогов  241
Обнаружение неисправностей AD  241
Средства тестирования AD  242
Проверка разрешения имен  244
Снимки службы каталогов  245
Создание снимков службы каталогов  246
Монтирование снимков службы каталогов  246
Публикация данных снимков  247
Удаление снимков  248
Службы Active Directory облегченного доступа к каталогам  249
Контроллер домена только для чтения  249
Особенности установки RODC  250
Особенности кэширования учетных данных  251
Настройка предварительных паролей  252
Коррекция состава учетных записей кэширования на RODC  252
Сброс паролей кэшированных учетных записей RODC  252
Известные проблемы использования RODC  253
Глава 7. Управление учетными записями
255
Понятие учетной записи  255
Локальные и доменные учетные записи  257
Создание и удаление учетных записей  258
Создание учетных записей в Windows  258
Создание учетных записей в Linux  259
Регулирование членства в группах в Linux  260
Автоматически создаваемые учетные записи  261
Учетная запись Система  263
Настройка отдельных параметров паролей  264
Настройка отличающихся политик паролей в Windows Server 2008  264
Настройка правил смены пароля в Linux  266
Блокировка учетных записей  266
Группы пользователей  267
Встроенные группы Windows  268
Специальные группы Windows  269
Возможные члены групп. Области применения групп  270
Контроль состава групп  271
Запуск команд от имени другого пользователя  272
Эскалация прав Администратора в Windows  272
Запуск от имени другого пользователя в Windows  273
Запуск от имени другого пользователя в Linux  273
Предоставление дополнительных прав командой sudo  273
Кто работает на компьютере  275
Права учетной записи  275
Традиционные способы назначения прав доступа  275
Разрешения общего доступа и разрешения безопасности  276
Порядок проверки прав доступа  277
Правила записи прав доступа  278
System ACL  280
Коды типов пользователей в SDDL  280
Права доступа в Linux  282
Типы прав доступа в Linux  282
Команды назначения прав доступа Linux  283
Особенности назначения прав доступа к папкам Linux  283
Специальные атрибуты файлов Linux  284
Особое внимание к учетной записи оператора резервного копирования  285
Изменение атрибутов объектов при операциях копирования и перемещения  285
Результирующие права и утилиты  286
Рекомендации по применению разрешений  287
Назначение прав на выполнение операций  288
Обход перекрестной проверки  289
Утилиты для работы с параметрами безопасности  289
Стандартные графические утилиты  289
Назначение прав доступа при помощи групповых политик  289
Специализированные утилиты  290
Утилита icacls  290
Пример замены разрешений одного пользователя на другого  291
Пример поиска файлов, доступных конкретному пользователю  292
Пример замены явных прав на наследованные  292
Утилита takeown  292
Утилита SubInAcl  292
Ролевое управление  292
Сервисные операции управления ролями  294
Восстановление параметров безопасности по умолчанию (графический режим)  294
Восстановление параметров безопасности по умолчанию (командная строка)  295
Восстановление доступа к ресурсам  296
Удаление неактивных учетных записей  296
Сброс пароля администратора сервера  297
Сброс пароля администратора Windows  297
Сброс пароля учетной записи root  299
Изоляция приложений  300
Контроль приложений Windows  300
Безопасная среда исполнения Linux  301
Глава 8. Почтовая система предприятия
305
Варианты почтового обслуживания  305
Бесплатные почтовые серверы Интернета  305
Облачное почтовое обслуживание  305
Размещение почтового сервера у провайдера  306
Собственный почтовый сервер  306
Протоколы для работы с почтовыми ящиками  306
Корпоративные почтовые системы  308
Сервисы корпоративной почты  308
Почтовый сервер Microsoft Exchange  309
Zimbra Collaboration Suite  310
Возможности совместной работы в ZCS  310
Установка Zimbra  311
Требования к операционной системе  311
Установка пакета ZCS  312
Настройка безопасного доступа к почте  314
Администрирование ZCS  314
Резервное копирование Zimbra  317
Особенности пользовательских почтовых ящиков Zimbra  318
Настройка взаимодействия с доменом Windows  319
Совместная работа Zimbra и Microsoft Exchange  320
Миграция с Microsoft Exchange  320
Почтовый клиент Zimbra  320
Особенности настройки фильтрации спама в ZCS  321
Трассировка сообщений в Zimbra  322
Поиск неисправностей ZCS  323
Глава 9. Организация корпоративных ресурсов
325
Требования к качеству обслуживания  325
Политики общих ресурсов  325
Объемы и сроки хранения. Возможности восстановления  326
Производительность  326
Поиск информации. Карточка документа  326
Контроль объемов и типов документов  327
Варианты организации корпоративных ресурсов  327
FTP-сервер  327
Установка FTP-сервера  328
Установка собственного FTP-сервера Windows  329
Установка vsftp  330
Использование распределенной файловой системы  331
Создание DFS в Windows-системах  332
Репликация DFS в домене Windows  333
Репликация папок в рабочих группах  335
Настройка DFS в Ubuntu  335
Ограничение предоставляемых файловых ресурсов  336
Настройка квотирования в Windows  336
Квотирование на уровне файловой системы  336
Квотирование общих папок  337
Блокировка записи в папки по типам файлов в Windows  338
Настройка квотирования в Ubuntu  339
Запрет записи на сетевые ресурсы Ubuntu по типам файлов  341
Корпоративные порталы  341
Особенности порталов  342
Установка Liferay на сервере Ubuntu  343
Портальные решения от Microsoft  345
Где найти помощь по SharePoint  346
Установка портала Windows  347
Подготовка операционной системы  347
Запуск мастера установки технологии  348
Запуск мастера настройки продуктов и технологий  349
Установка обновлений  349
Административная настройка параметров портала  349
Создание и редактирование страниц узла  351
Используйте возможности штатных элементов SharePoint  352
Установка поискового сервера по общим ресурсам  353
Настройка автоматических оповещений об изменениях документов на чужих серверах  354
Глава 10. Обеспечение работы мобильных пользователей
355
Терминальный доступ  355
Терминальные серверы Linix  356
Терминальные серверы от Microsoft  356
Особенности установки ПО на сервере терминалов  357
Безопасность при работе с терминальным сервером  358
Удаленные приложения  360
Веб-доступ к терминальному серверу. Шлюз терминалов  362
Некоторые особенности работы в режиме терминального доступа  363
Командная строка управления терминальными сессиями  363
Технологии доставки виртуального рабочего стола  364
Удаленное подключение пользователей к внутренней сети предприятия  365
Безопасное объединение локальных сетей офисов  366
Подключение офисов через виртуальную сеть провайдера  366
Подключение с использованием VPN-серверов Windows  367
Фильтрация VPN-трафика  368
В случае разрыва канала при доменной организации офиса...  369
Подключение удаленных клиентов с помощью VPN-серверов Linux  369
Подключение "офис — офис" на основе технологии SSH  372
Облачные ресурсы  376
Управление оборудованием по Интернету  377
Intelligent Platform Management Interface  377
Управление оборудованием по сети IP  379
Синхронизация данных в офисах  380
Кэширование информации на компьютерах филиала  380
Синхронизация папок DFS  381
Синхронизация с помощью утилит  382
Утилиты синхронизации файлов и папок  382
Синхронизация данных со сменным носителем  383
Автономные файлы  384
Разрешение конфликтов  385
Удаление автономных файлов  385
Настройка автономных почтовых папок  386
Перенаправление папок хранения документов  386
Доступ к локальной системе из-за межсетевого экрана  387
Глава 11. Мониторинг информационной системы
389
Зачем нужен мониторинг?  389
Системы мониторинга  389
Агентный и безагентный способы мониторинга  390
Какие параметры системы обычно контролируют  390
Простейший вариант мониторинга по журналам  391
Log Parser  391
Централизованная обработка журналов Windows  392
Syslog — системный журнал в Linux  394
Nagios  394
Установка Nagios в Ubuntu из репозитория  395
Установка Nagios из исходных кодов  395
Подготовка операционной системы  395
Установка пакета net-snmp  396
Установка собственно Nagios и базового набора плагинов  397
Настройка модуля построения графиков  398
Настройка почтового клиента  400
Первичное подключение к Nagios  400
Немного о логике работы Nagios  401
Активная и пассивная проверки  401
Программы агентов Nagios  401
Терминология Nagios  402
Мониторинг серверов Windows  412
NSClient++  412
Стили команд: протоколы NSClient и NPRE  415
Контроль счетчиков Windows  415
Мониторинг журналов событий Windows  416
Использование WMI для мониторинга Windows-систем  417
Мониторинг серверов Linux  418
Установка плагина NRPE из исходных кодов  418
Установка плагина NRPE из репозитория  419
Установка демона NRPE из репозитория  419
Использование прокси-NRPE  420
Мониторинг с использованием протокола SNMP  420
Плагины, использующие SNMP-протокол  422
Обработка SNMP-трапов  423
Мониторинг коммутационного оборудования  427
Использование собственных программ мониторинга  430
Автоматическое реагирование на сбои в работе контролируемых систем  431
Глава 12. Защита информации
433
Опасности, которые нужно учитывать  433
Причины рисков  434
Порядок организации работ по защите информации  435
Примерные мероприятия по обеспечению защищенности информации  435
Проактивность мер защиты  435
Резервное копирование  436
Теневые копии  436
Системы цифровой защиты документов  438
DLP-решения  438
Антивирусная защита  439
Восстановление данных с жестких дисков  439
Глава 13. Построение отказоустойчивой системы
441
Общие требования к надежной системе  441
Территориальная распределенность  442
Надежность системы электроснабжения  442
Обеспечение климатических условий эксплуатации  444
Обеспечение отказоустойчивой среды передачи данных  444
Отказоустойчивая топология сети передачи данных  444
Построение отказоустойчивой сети на основе протоколов второго уровня  445
Использование протоколов остовного дерева  445
Использование стандарта MSTP  446
Построение отказоустойчивой сети на основе протоколов третьего уровня  447
Кластеры коммутационного оборудования  447
VRRP  447
Время восстановления структуры сети  448
Обеспечение резервированного доступа в Интернет  449
Построение отказоустойчивых сетевых служб  450
Настройка систем аутентификации  450
Отказоустойчивый DHCP-сервер  450
Дублирование DNS-сервера  453
Дублирование данных  454
Репликация файловых данных в DFS  454
Репликация данных средствами СХД  455
Зеркалирование серверов баз данных  455
Снимки баз данных  456
Настройка клиентских подключений  456
Сетевая балансировка  457
Кластерные решения  458
Кластер Microsoft  458
Veritas Cluster Server  460
Территориально распределенные кластеры Microsoft  461
Решения высокой доступности от Marathon  461
Отказоустойчивые решения на виртуальных системах  463
Глава 14. Порядок настройки и определения неисправностей
465
Где найти помощь?  465
Неисправность не может не возникнуть  466
Общие рекомендации по процедуре решения проблем  466
Имейте план действий  467
Обеспечьте доступность специалистов службы поддержки  467
Формализуйте процесс  467
Обеспечьте запасные детали  469
Обдумайте заранее свои действия  469
Поиск неисправностей  470
Информация о надежности системы  470
Монитор ресурсов и производительности  471
Мастер диагностики Windows  472
Анализатор соответствия рекомендациям  473
Средства диагностики Windows Server 2008 R2  475
Fix it  475
Анализ журналов системы  476
Средства просмотра журналов системы  477
Централизованное ведение журналов  478
Изменение детализации протоколирования  481
Установка триггеров на события протоколов  481
Удаленная помощь пользователю  482
Удаленный помощник  482
Подключение к рабочему столу Windows  484
Средство записи действий по воспроизведению неполадок  485
Конкурентные RDP-сессии рабочей станции  486
Интерфейсы удаленного управления  486
Особенности отказов различных компонентов  487
Обнаружение неисправностей кабелей передачи данных  487
Признаки неисправности кабельной подсистемы  488
Диагностика IP-протокола  489
Оценка качества аудио- и видеопотоков  491
Мониторинг отказоустойчивой структуры  493
Неисправности аппаратной части компьютеров  493
Действия при подозрении на неисправность оборудования  493
Проверка оперативной памяти  494
Контроль жестких дисков  495
Контроль теплового режима работы системы  496
Резервирование узлов компьютера  496
Ошибки программного обеспечения  497
Выяснение причин катастрофических ошибок в программном обеспечении  497
Порядок работ по оптимизации системы  500
Оценка производительности компонентов системы  500
Оценка производительности процессора  501
Оценка использования оперативной памяти  502
Оценка дисковой подсистемы  503
Оценка работы сетевого адаптера  505
Углубленный анализ производительности системы  505
Варианты оптимизации компьютера  512
Если не справляется процессор  512
Если дисковая подсистема недостаточно быстра  512
Когда не справляется сетевой адаптер  513
Дополнительные средства, используемые при анализе показателей производительности  514
Logman.exe  514
Relog.exe  514
Iometer  514
PAL  516
Утилиты настройки параметров дисковой подсистемы Linux  517
Предметный указатель  519

Товар входит в категории

Вы можете купить книгу с доставкой курьером новой поштой укрпочтой Кривой Рог, Львов, Полтава, Житомир, Черкассы, Харьков, Чернигов, Винница, Тернополь, Киев, Луцк, Ровно, Хмельницкий, Херсон, Кировоград, Николаев, Днепропетровск, Ужгород, Запорожье, Суммы, Черновцы, Одесса, Ивано-франковск, другие города Украины. только в нашем магазине низкие цены, прямые поступления от издательства,книги под заказ, печать книг на заказ, компьютерные книги на английском языке.