Практическое Руководство Системного Администратора

Posted on by admin

Купить книгу «Практическое руководство системного администратора» автора Александр. Александр Кенин, Практическое руководство системного администратора – скачать в pdf. Sep 28, 2017 - Скачать книгу Практическое руководство системного администратора - Александр Кенин бесплатно в формате fb2, rtf, epub, pdf, txt,.

  1. Практическое Руководство Системного Администратора Скачать
  2. Практическое Руководство Системного Администратора Скачать Бесплатно

Автор: Кенин Александр Год: 2013 ISBN: 978-5-9775-0874-2 Страниц: 544 Язык: Русский Формат: PDF Размер: 12 Мб Практическое руководство к действию для системных администраторов, создающих и эксплуатирующих информационные системы офиса. Параллельно рассмотрены решения на основе технологий Windows и Linux.

Приведены рекомендации по установке, настройке и оптимизации основных служб информационной системы, организации работы системного администратора, развертыванию операционных систем Windows и Linux (Ubuntu), программ корпоративной работы, мониторинга состояния серверов. Особое внимание уделено вопросам обеспечения безопасности и надежности. Даны конкретные советы по настройке основных сетевых служб, обеспечению распределенной работы в Интернете. Описана технология разрешения проблем в работе операционной системы и прикладных программ и их совместная тонкая настройка. Второе издание доработано с учетом выхода новых версий ПО и появления новых технологий. Для системных администраторов. Системный администратор Не подлежит сомнению, что ведущая роль в управлении информационной системой принадлежит системным администраторам.

При том, что в нашей стране часто не формализованы требования к этой профессии. Квалификационные требования к системным администраторам Каждая организация имеет свою уникальную информационную систему и предъявляет к соискателям на должность системного администратора различные требования. Тем не менее можно выделить некоторые типовые параметры. Во-первых, информационные системы бывают различной сложности.

Принято классифицировать их по размеру — по числу компьютеров. В малых организациях число компьютеров составляет не более 10—15 единиц, в больших — более сотни.

Понятно, что уровень требований к системному администратору будет разным в случае большой или средней организации. Критерии размеров организаций различны для реалий нашей страны и западных компаний. Обычно размер компании в нашей стране, определяемый по числу компьютерных систем, соответствует меньшему уровню западной фирмы. Это следует учитывать, например, оценивая рекомендации по выбору программного обеспечения и т. Во-вторых, по степени подготовленности можно выделить несколько уровней системных администраторов. Начинающий системный администратор Обычно от такого специалиста требуется точное выполнение указаний руководителя (опытного администратора).

Большей частью начинающему системному администратору поручается взаимодействие с конечными пользователями. Готовим компьютер к эксплуатации После появления нового компьютера перед системным администратором встает задача ввода его в эксплуатацию. В зависимости от целей приобретения системы — под новую задачу, в качестве дополнительного типового рабочего места или взамен вышедшей из строя системы — возможны различные варианты подготовки компьютера, часть из которых мы попытаемся описать в этой главе. Паспорт компьютера Одно из главных требований при вводе в эксплуатацию новой системы — наличие на нее паспорта. Неважно, в какой форме будут храниться данные — в электронном ли виде или на бумаге, на бланке или просто написанные от руки, главное, чтобы конфигурация компьютера была описана, а вы и другие администраторы, которые будут работать после вас, знали, каковы параметры настройки компонентов системы, какие версии драйверов установлены. Если даже вы настроили оборудование просто с установками по умолчанию, то отметьте и этот факт. Чтобы специалист, которому, например, через два года придется восстанавливать вышедший из строя RAID-массив, знал, что был выбран тип 5 с размером сектора в 64 Кбайт, а не какая-либо иная конфигурация.

Поверьте, подобная информация очень дорого стоит для обслуживающего персонала. Сетевая инфраструктура Недостаточное внимание к качеству сети передачи данных может привести к постоянным проблемам при эксплуатации информационной системы. Строение сети передачи данных Практически все сети предприятий сегодня базируются на технологии Ethernet и протоколе TCP/IP. Наличие других протоколов, как правило, наследовано исторически и обусловлено эксплуатируемым оборудованием. Рассмотрим, что необходимо знать системному администратору при работе и модернизации таких сетей. Топология сети передачи данных На практике компьютерную сеть пытаются сначала строить по какому-нибудь проекту, а потом, по мере развития организации, подключают новые коммутаторы, и структура принимает достаточно хаотичный вид. Если администратор не контролирует развитие сети, часто формируются каскады из четырех-пяти последовательно включенных коммутаторов, что неизбежно ухудшает качество системы передачи данных.

Администратору нельзя выпускать развитие сетей передачи данных из-под своего контроля: в любой момент он должен знать, как соединены между собой коммутаторы, и быть уверенным, что ни к одному порту не подключено неизвестное ему оборудование. При построении сети внутри здания обычно придерживаются иерархии связей “здание — этаж — рабочее место”: на этажах устанавливают коммутаторы уровня доступа, к которым подключают рабочие места пользователей, после чего эти коммутаторы соединяют каналами связи с коммутатором (или коммутаторами) на каком-либо этаже, который играет в этом случае роль ядра сети. Обеспечение доступа в Интернет Современная работа любой организации не представляется возможной без подключения к глобальной сети — Интернету. В подавляющем большинстве случаев провайдеры обеспечивают выделенный канал передачи данных, а подключаемой организации выделяется Ethernet-порт и сообщаются параметры для настройки сетевого интерфейса. В этом случае в организации необходимо решить две задачи: обеспечить защиту внутренней сети и организовать работу всех компьютеров в Интернете при наличии только одного IP-адреса. Первая задача решается настройкой межсетевого экрана (брандмауэра), вторая обеспечивается за счет технологии NAT.

Комплексно решить проблему подключения небольших организаций можно с помощью аппаратного маршрутизатора на основе Linux. Подключение к Интернету с использованием аппаратного маршрутизатора Сегодня в продаже доступны различные модели маршрутизаторов, предназначенные для подключения к Интернету небольшой локальной сети. Обычно такие устройства включают в себя:. один WAN-порт для подключения к Интернету;. несколько LAN-портов (обычно до 4) для подключения локальных компьютеров;. межсетевой экран с возможностями управления через обозреватель Интернета (по веб-интерфейсу);.

маршрутизатор с возможностями NAT, DHCP-сервера и т. После первоначальной настройки такое устройство будет обеспечивать в локальной сети автоматическое предоставление адресов, предохранять сеть от доступа снаружи, работать в качестве коммутатора. Существуют модели со встроенной точкой беспроводного доступа, что позволит организовать у себя беспроводное подключение таких устройств, как ноутбуки, медиапроигрыватели с беспроводным доступом и т.

Администратора

Средства управления Любому администратору хорошо знакомы стандартные средства управления информационной системой: различные консоли, позволяющие выполнить ту или иную настройку как на локальной системе, так и на любом удаленном компьютере (если выбрать в меню опцию подключения к другой системе). Количество настроек, которые можно регулировать при помощи групповых политик, растет с каждой версией операционной системы. Число доступных для настройки параметров перевалило уже за несколько тысяч. Поэтому описать подробно работу с групповыми политиками практически нереально. Отметим только основные моменты использования данной технологии.

Доменная организация информационной системы В современной информационной системе большинство данных предоставляется с общих ресурсов. Для упрощения управления в подобной структуре обычно создается та или иная система централизованного управления. Сегодня системы управления основываются на той или иной реализации централизованного каталога. Указать некое число компьютеров, когда более выгодно переходить к централизованному управлению, достаточно сложно.

Все зависит от конкретной практики администрирования. Хотя наличие 20—30 компьютеров обычно уже является причиной отказа от индивидуальных настроек систем.

Существует несколько реализаций единого каталога. В случае Windows систему централизованного управления принято называть доменом. Домены Windows В доменах Windows каждый компьютер “теряет” свою автономность, он подчиняется общим правилам (политикам), а администратор домена получает полные права на каждой системе, включенной в домен. Локальный администратор может осуществлять свои функции в некоторых пределах, пока они не противоречат настройкам, заданным администратором домена.

Домены Windows могут быть реализованы и средствами Linux. За создание и работу домена Windows “отвечает” пакет Samba. Так же, как и в Windows, данные домена могут храниться в службе каталогов (пакет OpenLDAP), аутентификация происходить с использованием Kerberos (точнее, в Windows реализован открытый протокол Kerberos, применяемый в UNIX-системах) и т. П Структура домена Windows В настоящее время домены Windows хранят информацию о своей структуре с помощью службы каталогов(Active Directory). Взаимодействие со службой каталогов происходит по протоколу LDAP (Lightweight Directory Access Protocol, протокол облегченного доступа к каталогам). Он является открытым стандартом, что позволяет осуществлять взаимодействие со службой каталогов различным приложениям.

Управление учетными записями Обеспечение безопасности информационной системы существенно зависит от того, какие права предоставлены учетным записям и процессам, как настроен доступ на уровне файловой системы, какие ограничения введены в системе. Почтовая система предприятия Наличие почтового обслуживания стало сегодня обязательным атрибутом любой информационной системы. Варианты почтового обслуживания Существует несколько вариантов организации электронной почты для малых и средних организаций.

Бесплатные почтовые серверы Интернета Как правило, у каждого пользователя создано не по одному ящику бесплатной электронной почты. Такие ящики пригодны как для обмена сообщениями внутри организации, так и для общения с внешним миром. Неоспоримый плюс такого решения — простота и достаточно высокая надежность при доступности информации с любой точки Интернета. Среди недостатков можно отметить не столь высокую скорость обмена сообщениями, как в локальной сети, необходимость дополнительных расходов в случае оплаты трафика по объему, неудобные адреса (из-за занятости коротких имен на наиболее популярных серверах), отсутствие средств групповой работы и т. Ну и, конечно, указание бесплатных адресов в контактах фирмы часто воспринимается как свидетельство не очень “серьезной” организации. Облачное почтовое обслуживание В настоящее время на рынке доступно много предложений по размещению ресурсов организации в “облаке”.

Одним из наиболее известных ресурсов является Google Apps. В отличие от бесплатных почтовых сервисов подобные предложения обеспечивают:. заключение договора с гарантией доступности ресурсов;. предоставление в аренду дискового пространства (увеличенные квоты по сравнению с бесплатными ресурсами);. возможность использования собственного доменного имени;.

предоставление услуг корпоративного взаимодействия (общие календари, задачи, адресные книги и т. Д.);. возможность подключения дополнительных приложений (например, ПО поддержки проектов, ПО обеспечения взаимодействия с клиентами — CRM и т. Стоимость облачных услуг сравнима с ценой поддержания аналогичных систем в самой организации.

Организация корпоративных ресурсов Традиционно под общими ресурсами системы понимаются предоставленные в общее пользование файлы на сервере (и рабочих станциях). На сегодня это наиболее быстрый и легко настраиваемый тип общего ресурса, наиболее часто используемый, но не самый удобный вариант общих данных. Мы не будем в этом разделе рассматривать совместное использование серверов печати. Требования к качеству обслуживания Требования, предъявляемые к корпоративным ресурсам, существенно зависят от размеров организации и специфики бизнеса. При небольшом числе пользователей достаточно просто создать общие ресурсы на одном или нескольких серверах, если пользователей становится больше — необходимо структурировать ресурсы, предусмотреть политики хранения данных.

В больших организациях — условно, при числе пользователей более 1 тысячи — целесообразно использовать системы управления содержимым (ECM), автоматизирующие процесс включения документа в хранилище (модерируемое сохранение, процессы утверждения, версионность и т. Политики общих ресурсов Целесообразно разработать политику общих ресурсов предприятия. Подобный документ позволит администратору, с одной стороны, предъявлять соответствующие ограничения к пользователям, контролировать размещения информации, с другой — наложит требования по качеству обслуживания. В политике общих ресурсов можно описать, что хранится на общих ресурсах, установить владельцев ресурсов, лимиты хранения, порядок удаления устаревшей информации, частоту операций резервного копирования и т.

Вы можете задать корпоративные правила именования документов и описать структуру ресурсов (чтобы пользователи знали, куда сохранять информацию и как ее быстро найти). Задать требования к карточке документа (если она используется) и правила добавления ключевых слов в описания (для упрощения поиска). В этом же документе может быть определена и матрица доступа к ресурсам (набор прав доступа для различных категорий пользователей). Обеспечение работы мобильных пользователей Сегодня обеспечение работы мобильных пользователей становится едва ли не главной задачей администратора информационной системы. Пользователь должен из любого места получить доступ по Интернету к той информации организации, которая ему потребуется. Кроме того, создание филиалов компаний требует настройки их взаимодействия с информационной системой центрального офиса. При этом возникает еще одна, сугубо внутренняя, задача дистанционного управления оборудованием удаленного офиса.

Традиционные способы решения перечисленных задач:. организация удаленного доступа к почтовым ресурсам и порталу компании;. настройка терминального доступа;. предоставление пользователям прав доступа к внутренней сети по технологии VPN;. настройка транспорта между удаленными офисами (VLAN, VPN);. синхронизация данных центрального офиса и филиалов;.

внедрение технологий управления по Интернету (управление по отдельной сети, управление поверх IP);. перенос данных в облачные хранилища. Удаленный доступ к почте и порталу обычно реализуется по протоколу HTTP(S) соответствующей настройкой правил входящего трафика межсетевого экрана.

Сложностей в реализации данного требования у администраторов обычно не возникает. Поэтому более подробно рассмотрим специфику выполнения оставшихся требований. Терминальный доступ Терминальный доступ обеспечивает работу пользователя на удаленной системе. Все вычисления производятся на мощном удаленном компьютере (его называют терминальным сервером), а пользовательский компьютер является лишь локальной консолью.

Практическое Руководство Системного Администратора Скачать

Пользовательский компьютер практически использует только монитор, клавиатуру, мышь. Терминальные решения существуют как для систем Windows (для использования подключений к удаленным рабочим столам требуется оплата дополнительных лицензий), так и для Linux (существуют как проприетарные решения, например, SunRay от компании Sun Microsystems, так и бесплатные продукты — NX Server/Client, VNC-сервер и др.).

Терминальные серверы Linix Для удаленной работы на сервере Linux обычно используется подключение по протоколу SSH. После подключения пользователь начинает выполнять задания на удаленной системе. Каких-либо специальных настроек для этого (кроме установки сервера SSH) на сервере не требуется.

При необходимости может быть реализовано отображение графического экрана удаленной системы локально. Соответствующие описания даны в разд. “Удаленный доступ к Linux” главы 2. Терминальные серверы от Microsoft Серверы Windows включают в себя все необходимое для настройки терминального сервера.

При этом включение данного режима возможно в двух вариантах. Один предназначен только для настройки системы администраторами сервера. Он включается в свойствах сервера, разрешает одновременное функционирование до двух учетных записей администраторов и не требует никаких дополнительных лицензий. Режим удаленных рабочих столов позволяет подключить неограниченное количество пользователей (лимитируется только мощностью аппаратной части и числом лицензий), но требует приобретения дополнительных лицензий. Мониторинг информационной системы Как правило, начинающие системные администраторы сопровождают несколько небольших информационных систем (сервер плюс до десятка рабочих станций) и слабо представляют, зачем нужны системы мониторинга. Зачем нужен мониторинг? Мониторинг компьютеров и сетевых устройств дает возможность:.

Администратора

узнавать о неисправностях не от руководства или рассерженных пользователей, а от системы контроля. Это позволяет получить определенный запас времени на поиск причин ошибок и восстановление работы, а в некоторых случаях пользователи могут даже и не узнать о том, что система какой-то промежуток времени была частично неработоспособной;. для повторяющихся ситуаций настроить автоматическое реагирование на возникающие события. В результате неисправность можно устранить автоматически, сразу после ее возникновения, не влияя на работу сотрудников предприятия;. часто предупредить отказ той или иной службы. Простейший пример: контроль свободного пространства на жестких дисках может предотвратить отказ, вызванный нехваткой места для записи новой информации. Таких “предсказывающих” параметров существует достаточно много, и они активно используются в сценариях мониторинга.

Это лишь несколько примеров, свидетельствующих о крайней желательности реализации возможностей систем мониторинга. Системы мониторинга Контролировать состояние информационной системы можно различными способами. Учитывая, что любой контроль — это анализ возвращаемых сценариями наблюдения данных, простую систему для ограниченных целей нетрудно собрать на основе образцов скриптов из Интернета. Защита информации От информации, хранимой и обрабатываемой в компьютерной системе, все больше и больше зависит судьба организаций. Сбои в доступе к ней, утечки данных и т. Приводят к значительным убыткам, несут ущерб для имиджа компании.

Опасности, которые нужно учитывать Существует несколько рисков. Во-первых, данные могут быть просто потеряны в силу некоторых обстоятельств. Например, случился пожар, повредивший оборудование и носители данных.

Или неисправность в блоке питания привела к выходу из строя всех жестких дисков. Во-вторых, данные могут быть недоступны временно. К примеру, вышло из строя оборудование, в организации есть резервная копия, но на время восстановления информации обслуживание клиентов невозможно, что ведет к убыткам для предприятия. В-третьих, закрытая информация может стать доступной третьим лицам. Самый простой пример. Увольняющийся менеджер забирает с собой копию списка партнеров организации и продолжает работать с ними в новой компании.

Практическое Руководство Системного Администратора Скачать Бесплатно

Понятно, что в такой ситуации существенная часть клиентов перейдет на обслуживание в новую компанию. В-четвертых, данные могут быть несанкционированно изменены. Например, сотрудник пытается скрыть хищения и правит с этой целью “сырые” данные в учетной системе так, чтобы недостаток товаров не смог быть обнаружен другими сотрудниками. В-пятых, в систему может быть заложена информация, которая должна привести к нарушению работы всей компании в заданный момент времени. В последнее время становится известным все большее число случаев, когда в системы управления производством были внедрены закладки, приведшие к аварийным ситуациям. Понятно, что в каждом конкретном случае значимость каждого риска различна.

Если организация осуществляет онлайновые операции, то любой простой сразу приводит к существенным убыткам. В основной же массе компаний временная недоступность операций с товарно-материальными ценностями переносится достаточно легко. Построение отказоустойчивой системы Поскольку мы все больше начинаем зависеть от различных информационных систем, то системным администраторам приходится принимать специальные меры, чтобы сервисы были доступны в любое время независимо от возникающих проблем. Построение высокодоступной информационной системы стоит денег, причем весьма существенных. Поэтому необходимо предварительно правильно выбрать уровень надежности, которого вы собираетесь достичь.

И в любом случае нужно соотносить потенциальные потери от отказа в обслуживании с реальными затратами на их предупреждение. Общие требования к надежной системе Надежная система — это система, в которой отсутствует единая точка отказа. Иными словами, любой элемент системы должен быть дублирован. Искусство проектировщика состоит даже не только в подборе резервирующих технологий, сколько в способности предугадать потенциальные точки отказа. В информационных системах обычно дублируют следующие компоненты:.

помещения серверных (центров обработки данных);. систему электроснабжения;. систему кондиционирования;.

Практическое Руководство Системного Администратора

транспортную инфраструктуру;. основные сетевые службы (разрешения имен, аутентификации и т. П.);. собственно прикладные приложения;. компоненты оборудования: жесткие диски (создание RAID), блоки питания, контроллеры доступа и т.

Порядок настройки и определения неисправностей Эта глава посвящена обслуживанию серверов: от проблем поиска и устранения неисправностей до операций оптимизации системы в целях повышения ее производительности.