Programas de red para administradores de sistemas. Programas para administradores de sistemas, programas para la red. Contabilidad informática CheckCfg

Un maletín de herramientas es lo que diferencia a un especialista experimentado de un principiante. Y en asuntos relacionados con la administración de Linux, esa maleta es quizás lo más importante.

Programas de administrador del sistema

En este artículo no hablaremos de cosas como Nagios, Puppet, Webmin o sofisticados analizadores de registros de Apache; todo esto ya deberías saberlo. En cambio, hablaremos de pequeñas utilidades que pueden hacer su vida como administrador de sistemas mucho más fácil.

tmux

Empecemos con lo básico. Como todos sabemos, la principal herramienta de administración de Linux es el cliente SSH, ya sea incluido con OpenSSH o uno independiente como PuTTY o incluso una aplicación de Android. El cliente SSH le permite abrir una sesión de línea de comando remota y trabajar tranquilamente con una máquina que se encuentra a miles de kilómetros de usted. El único problema es que se trata de una sesión y no recuerda el estado.

Tmux resuelve el problema. Este es un multiplexor de terminales que le permite abrir múltiples terminales dentro de una sesión SSH con la capacidad de cerrar la conexión mientras guarda el estado.

Funciona así. Te conectas a la máquina remota usando SSH, luego instalas tmux en ella y la ejecutas. La consola tmux aparece en la pantalla con una barra de estado en la parte inferior y un terminal actualmente en ejecución. Puede trabajar con él de la misma manera que de costumbre, además tiene la capacidad de abrir nuevos terminales con Ctrl+b c y cambiar entre ellos con Ctrl+b 0..9 o Ctrl+b p (anterior), Ctrl+b n (siguiente). .

Cuando finalice el trabajo, presione Ctrl+b d para desconectarse de tmux y desconectarse del servidor. La próxima vez que te conectes ejecutas el comando

y verá todos los terminales abiertos anteriormente, las aplicaciones que se ejecutan en ellos, el historial de comandos, etc. Todo es exactamente igual que al desconectarse de tmux. Además, no importa en absoluto desde qué máquina inició sesión por segunda vez, la sesión tmux se restaurará por completo.

Tmuxinador

Le permite no solo abrir ventanas de terminal en pantalla completa. Puede dividir la pantalla verticalmente (Ctrl+b%) y horizontalmente (Ctrl+b "). Esto se puede usar para crear algo así como una “pantalla de monitoreo”: por ejemplo, puede ejecutar tmux en una máquina remota con tres ventanas abiertas, una de las cuales tendrá el monitor htop y la otra tendrá la utilidad tail, que muestra el últimos mensajes del registro deseado, y en otro, la utilidad df, que muestra la plenitud de los sistemas de archivos.

A primera vista, un monitor de este tipo parece muy conveniente, pero ¿qué sucede si necesita cerrarlo e iniciar tmux con ventanas normales de pantalla completa y luego abrir el monitor nuevamente? Esto se puede lograr usando varias sesiones tmux diferentes. Pero esta tampoco es una opción ideal, porque en otro servidor tendrás que volver a configurar la misma configuración de ventana.

Resuelve el problema más fácilmente. Le permite describir el diseño de ventana deseado y las aplicaciones iniciadas en ellas en un archivo de configuración. Esta configuración se puede utilizar para iniciar rápidamente una sesión tmux en cualquier lugar y en cualquier momento.

Primero, creemos una nueva configuración:

$ tmuxinator nuevo NOMBRE

Tmuxinator abrirá el editor de texto predeterminado definido en la variable EDITOR. Al final de la configuración habrá líneas que describen el diseño de la ventana. Para obtener el diseño del ejemplo anterior, elimínelos y agregue las siguientes líneas:

ventanas:
- editor:
diseño: mosaico
paneles:
- sudo tail -f /var/log/vsftpd.log
- ver df -h
- arriba

Esta configuración describe el diseño de tmux con una ventana dividida en tres paneles: últimos mensajes de registro de vsftpd, plenitud del sistema de archivos y htop. Ya sólo queda iniciar la sesión:

$ tmuxinator inicio NOMBRE

Herramientas del administrador del sistema. Tmuxinador

Todas las configuraciones se almacenan en el directorio ~/.tmuxinator, por lo que se pueden mover fácilmente entre máquinas.

Mirar

Es posible que hayas notado que en la configuración de tmuxinator utilicé el comando watch df -h en lugar de df -h. Esto es importante porque inmediatamente después de que se muestra la tabla de particiones en la pantalla, df completa su trabajo y necesitamos monitorear constantemente el estado del disco. Esto es exactamente lo que le permite hacer la utilidad Watch. Vuelve a ejecutar el comando df -h cada dos segundos, por lo que la información en la pantalla está siempre actualizada.

Watch se puede utilizar para monitorear casi cualquier cosa: el estado de la máquina (tiempo de actividad de vigilancia), el contenido de los archivos (archivo watch cat) y directorios (directorio watch ls -l), puede ejecutar sus propios scripts bajo control de vigilancia. Puede usar la opción -n NUM para cambiar el intervalo de reinicio del comando y usar el indicador -d para forzar que la vigilancia resalte los cambios en la salida.

multicola

Otro comando de la configuración de tmuxinator que vale la pena mencionar es sudo tail -f /var/log/vsftpd.log. Este comando imprime las últimas diez líneas del registro vsftpd y espera a que aparezcan otras nuevas. Cualquier administrador debería estar familiarizado con tail, así como con su equivalente en distribuciones basadas en systemd:

$ diarioctl -f -u vsftpd

Este es el mismo conocimiento básico que la capacidad de navegar por catálogos. Pero tail tiene una alternativa más interesante llamada MultiTail. De hecho, esta es la misma cola, pero en una versión de ventanas múltiples. Le permite visualizar varios registros a la vez, dividiendo la pantalla horizontalmente:

$ sudo multitail /var/log/vsftpd.log /var/log/nginx/access.log

Con systemd y su diario, todo vuelve a ser más complicado:

$ multitail -l "journalctl -f -u vsftpd" -l "journalctl -f -u nginx"

Aún más difícil:

$ multitail -l "journalctl -f -u vsftpd | tr -cd "[:espacio:][:print:]"" -l "journalctl -f -u nginx | ​​​​tr -cd "[:espacio:][ :imprimir :]" "

Esta perversión es necesaria para eliminar caracteres especiales de los registros que systemd usa para resaltar líneas.


Herramientas de administrador del sistema. multicola

MultiSSH

Volvamos a SSH. A veces es necesario ejecutar el mismo comando en varias máquinas. Esto se puede hacer utilizando las capacidades estándar del shell:

para host en 192.168.0.1 192.168.0.2; hacer
ssh $host "uname -a"
hecho

O utilice una herramienta especial, por ejemplo mssh:

$ gem instalar mssh
$ mssh --hostlist 127.0.0.1,127.0.0.2 "uname -a

lsof

Otra herramienta muy importante para cualquier administrador de sistemas es lsof (LiSt Open Files). Esta utilidad le permite averiguar qué proceso/aplicación abrió ciertos archivos. Ejecútelo sin ningún argumento, enumerará todos los archivos y procesos abiertos. Puede hacer que esta lista sea más específica usando banderas. Por ejemplo, para saber qué procesos utilizan archivos en un directorio específico:

$ sudo lsof +D /var/log/

Esta característica puede ser muy útil cuando intentas desmontar un sistema de archivos, pero obtienes un error de Dispositivo o Recurso Ocupado. En este caso, basta con eliminar los procesos que abrieron archivos en el FS especificado y podrás desmontarlo sin ningún problema. Al usar la opción -t, puedes hacer esto de una sola vez:

# matar -9 lsof -t +D /home
# desmontar /home

La salida también se puede filtrar utilizando el nombre de la aplicación o usuario deseado. Por ejemplo, el siguiente comando mostrará todos los archivos abiertos por procesos cuyos nombres comiencen con ssh:

Y esto mostrará todos los archivos abiertos por el usuario vasya:

Lsof también se puede utilizar para enumerar todas las conexiones de red:

El listado se puede limitar a un puerto específico:

U obtenga una lista de todos los puertos abiertos:

$ lsof -iTCP -sTCP:ESCUCHAR


Herramientas de administrador de sistemas. lsof

tcpdump

Cualquier administrador tiene que solucionar problemas con el funcionamiento de los servicios de red. Y a veces en este asunto no se puede prescindir, lo que mostrará claramente cómo se realiza el intercambio de datos y qué puede salir mal en este proceso. Se considera el estándar entre los sniffers para Linux, pero la elección no termina ahí. Casi cualquier distribución de Linux incluye de forma predeterminada el rastreador de consola tcpdump, con el que puedes comprender rápidamente la situación.

Lanzado sin argumentos, tcpdump sin más preámbulos comienza a enviar a la consola una lista de todos los paquetes enviados y recibidos en todas las interfaces de la máquina. Usando la opción -i, puede seleccionar la interfaz deseada:

$ sudo tcpdump -i wlp3s0

Para limitar el alcance de tcpdump solo a una máquina y un puerto específicos, puede utilizar esta construcción:

$ sudo tcpdump -i wlp3s0 host 192.168.31.1 y puerto 53

También puede forzar a tcpdump a generar no solo información sobre los paquetes, sino también su contenido:

$ sudo tcpdump -i wlp3s0 -X host 192.168.0.1 y puerto 80

Si se utiliza cifrado, esto no tiene sentido, pero tcpdump puede analizar los datos transferidos mediante los protocolos HTTP y SMTP.

Otra característica interesante de tcpdump es el filtrado de paquetes según el contenido de bits o bytes específicos en los encabezados del protocolo. Para esto se utiliza el siguiente formato: proto, donde proto es el protocolo, expr es el desplazamiento en bytes desde el inicio del encabezado del paquete y tamaño es un campo opcional que indica la longitud de los datos en cuestión (el valor predeterminado es 1 byte). ). Por ejemplo, para filtrar solo paquetes con el indicador SYN (TCP Handshake Initiation) configurado, usaría la siguiente entrada:

$ sudo tcpdump "tcp==2"

El formato de informes tcpdump es un estándar y casi todos los rastreadores modernos lo entienden. Por lo tanto, tcpdump se puede utilizar para generar un volcado en una máquina remota y luego enviarlo a una local y analizarlo usando el mismo Wireshark:

$ ssh tcpdump -w - "puerto! 22" | Wireshark -k -i -


Herramientas de administrador de sistemas. tcpdump

Ngrep

Tcpdump es bueno por su versatilidad y variedad de capacidades, pero no es tan fácil y conveniente de usar para buscar datos específicos dentro de paquetes transmitidos. Esta tarea la maneja mucho mejor ngrep, que está diseñado para mostrar paquetes de red que coinciden con una máscara determinada.

Por ejemplo, para buscar parámetros pasados ​​por los métodos GET y POST dentro de una sesión HTTP, puede utilizar el siguiente comando:

$ sudo ngrep -l -q -d eth0 "^GET |^POST " tcp y puerto 80

Y de esta manera puedes analizar el tráfico SMTP en todas las interfaces de red:

$ sudo ngrep -i "rcpt a|correo desde" puerto tcp smtp

VnEstat

Existe una gran variedad de sistemas de registro y estadísticas de tráfico. A menudo, están integrados directamente en el sistema de administración del servidor remoto y le permiten analizar los costos mediante gráficos visuales. Pero si está utilizando la consola y todo lo que necesita es obtener rápidamente estadísticas sobre las interfaces, entonces la mejor herramienta es vnStat.

VnStat puede acumular estadísticas continuamente, guardar datos entre reinicios y usarlo no podría ser más fácil. Primero, instale el paquete e inicie el servicio vnstat:

$ sudo systemctl iniciar vnstat
$ sudo vnstat -u

A partir de este momento comenzará a recopilar estadísticas. Para verlo, simplemente ejecute el siguiente comando (reemplace wlp3s0 con el nombre de la interfaz de red deseada):

$ vnstat-i wlp3s0

Las estadísticas pueden ser más específicas, por ejemplo, mostrando estadísticas horarias con un gráfico:

$ vnstat -h wlp3s0

Estadísticas por día o mes:

$ vnstat -d wlp3s0
$vnstat-mwlp3s0

Usando el indicador -t, puede obtener información sobre los diez días con mayor consumo de tráfico:

$ vnstat-t wlp3s0

Para monitorear la actividad actual en una interfaz de red, se puede iniciar vnStat en modo en vivo:

$ vnstat -l -i wlp3s0

En este caso, mostrará la velocidad de transferencia de datos en el momento actual y, una vez finalizado el trabajo, mostrará estadísticas durante todo el tiempo de monitoreo en vivo.


Utilidades del administrador del sistema. VnEstat

iptraf-ng

Iptraf-ng es otra herramienta conveniente de monitoreo de interfaz de red. Al igual que vnStat, le permite obtener estadísticas detalladas sobre el uso del canal, pero la característica más útil es el monitoreo del tráfico en tiempo real.


Utilidades del administrador del sistema. iptraf-ng

Iptraf muestra claramente con qué hosts se intercambian datos actualmente, la cantidad de paquetes transmitidos y su volumen, así como banderas y mensajes ICMP. Para acceder a esta información, seleccione el elemento del menú Monitor de tráfico IP en la pantalla principal.

NetHogs

VnStat e iptraf son útiles cuando se trata de obtener datos para toda la interfaz. Pero, ¿qué sucede si desea saber qué aplicaciones específicas se comunican actualmente con hosts remotos?

La utilidad NetHogs ayudará con esto. Esta es una especie de análogo de la utilidad top/htop para monitoreo de red. Instala la utilidad y luego la ejecuta, especificando la interfaz de red deseada:

$ sudo nethogs wlp3s0

En la pantalla aparece una lista de aplicaciones que intercambian datos con mayor frecuencia con máquinas remotas.

Iotop

Ya que estamos hablando de análogos de top, no podemos dejar de mencionar iotop. Esta utilidad le permite ver qué procesos están realizando operaciones de escritura/lectura en disco. Es mejor iniciarlo con el indicador —only; de lo contrario, además de los procesos que actualmente están realizando E/S, también mostrará algunos de los otros procesos que pueden estar inactivos:

$ sudo iotop --sólo


Utilidades del administrador del sistema. Iotop

Nmon

Es hora de juntar todo. Nmon combina las capacidades de muchas de las utilidades analizadas y le permite obtener estadísticas en tiempo real sobre CPU, memoria, E/S, uso del kernel y otros datos.


Utilidades del administrador del sistema. Nmon

Nmon es una aplicación de consola con una interfaz pseudográfica. Funciona así: ejecuta nmon como root y luego agrega la información que necesita a la pantalla. Por ejemplo, para agregar información de uso de CPU a la pantalla, presione c, uso de RAM - m, E/S - d, Red - n, Procesos - t, Sistemas de archivos - j. De esta manera puede crear su propia configuración de monitor que mostrará solo lo que necesita.

Una línea

En este artículo, intenté evitar herramientas que ya deberías conocer. Pero si aún no los conoces, aquí te dejamos una breve lista de los que te pueden resultar útiles:

  • top/htop - monitor de procesos, muestra aquellos que cargan más el procesador;
  • scp: una utilidad para copiar archivos desde y hacia una máquina remota a través de SSH;
  • Nmap es un escáner de puertos que le permite realizar un pentest superficial rápido (ya teníamos un artículo detallado al respecto);
  • netcat es una navaja suiza de red que le permite conectarse manualmente a servidores que funcionan con protocolos de texto sin formato: HTTP, SMTP;
  • dd es una utilidad para la copia en bloque de datos, puede realizar un volcado de FS;
  • mc: administrador de archivos de consola de dos paneles.

En lugar de una conclusión

Aquí hay que decir una vez más que esto es sólo la punta del iceberg, que cada administrador tiene sus propias herramientas, asegúrese de incluir la flexibilidad de Linux, etc., etc. Pero este artículo sólo describe un conjunto de buenas herramientas que le harán la vida más fácil.

10 Puede 2017

Programas para administrador del sistema.

Administrar software y hardware en una empresa no es una tarea fácil, especialmente cuando se trata de una flota de computadoras de decenas o incluso cientos de unidades. Para acelerar las tareas diarias, necesitará un conjunto especial de programas de administrador del sistema. A continuación hablaremos sobre qué tareas se pueden utilizar para determinadas soluciones de software.

Inventario de equipos

Los programas para administradores de sistemas diseñados para la contabilidad de hardware le permiten recopilar de forma remota información sobre el estado y la composición de los equipos en una red local sin la necesidad de realizar un análisis in situ de cada PC individual. No importa si se trata de una computadora o de varios cientos.

Para llevar a cabo este procedimiento, por regla general, sólo se requieren credenciales de administrador de red/dominio. Veamos las tres mejores soluciones para contabilizar equipos de red y computadoras dentro de una empresa que serán relevantes en los próximos años.

Es una aplicación de inventario de hardware centralizada que recopila datos técnicos y de usuario sobre dispositivos en una red corporativa. El programa puede escanear sistemas Windows, Linux, Mac, servidores ESXi y otros dispositivos de red. Puede generar informes de manera flexible en formato tabular utilizando cualquier categoría de datos sobre las computadoras seleccionadas. Cabe señalar que existe un registro de cambios que le permite realizar un seguimiento de cualquier cambio tanto en el hardware como en el software en computadoras remotas.

10-Huelga: Inventario de Computadoras

Esta aplicación le permite realizar inventario y contabilidad de hardware. Entre las características de esta aplicación se encuentra la presencia de una interfaz web que le permite acceder a datos de inventario desde otras computadoras o dispositivos móviles. También existe la posibilidad de crear informes detallados sobre la información recopilada durante el escaneo. Posteriormente, la información obtenida se puede presentar en forma de cómodas tablas de resumen o los datos se pueden exportar a una base de datos externa.

Inventario de red DEKSI

Esta útil utilidad está diseñada para el seguimiento remoto del estado de un parque informático. Le permite ver configuraciones y registrar todos los datos necesarios usando DataCollector.exe, que funciona sincrónicamente con otras aplicaciones sin reducir su rendimiento. Como resultado, obtiene información bien estructurada a partir de la cual puede crear informes que se exportan a archivos HTML, tablas y archivos de texto.

Inventario de la red Lansweeper

Una solución de software basada en web que proporciona escaneo y diagnóstico completos de la red. Lansweeper monitorea el entorno de hardware en su red y proporciona información al respecto en informes convenientes. Es posible realizar el escaneo de forma manual o automática según un cronograma, o mediante un agente al iniciar sesión en el sistema. Para hacer esto, deberá establecer la configuración adecuada y luego todos los procesos se realizarán automáticamente. El programa también tiene la capacidad de sincronizarse con Active Directory.

Programa de contabilidad

Estos programas para administradores de sistemas son esencialmente depósitos centralizados de datos sobre el software instalado en las computadoras como parte de una red corporativa. Estas aplicaciones también suelen permitirle realizar un seguimiento del estado actual de las licencias utilizadas por una empresa y programar sus renovaciones. Otra posibilidad interesante de este tipo de soluciones es la creación de conjuntos y configuraciones de software estándar para determinados puestos, departamentos y empleados.

Esta es una versión extendida del producto que revisamos anteriormente. Contiene un módulo que le permite almacenar y mantener claves de licencia. Un almacenamiento estructurado que contiene todos los datos sobre el software en cada computadora de la red le permite reducir significativamente la cantidad de operaciones que deben realizarse periódicamente con el parque informático (actualización y configuración de software, contabilización de licencias, desinstalación, etc.) También destacamos que todas estas operaciones se pueden regular creando horarios especiales. Por ejemplo, se puede realizar un escaneo de red semanal con TNI 3 de forma automática, sin intervención del operador.

10-Strike: Software de contabilidad profesional

A través de esta solución recibirás toda la información necesaria sobre el software en los puestos de trabajo de los usuarios, sin tener que acceder directamente a cada uno de ellos. Las versiones del sistema operativo y las aplicaciones instaladas en él, la presencia de actualizaciones e incluso programas sospechosos en cualquier nodo de la red local: todo esto se puede descubrir mediante acceso remoto. Además, esta aplicación monitorea automáticamente todos los eventos que ocurren con los dispositivos de los usuarios conectados a la red, proporcionando al operador información sobre los mismos vía correo electrónico.

Inventario de la red Lansweeper

Esta utilidad le permite realizar un seguimiento no solo del hardware, sino también del software de los dispositivos de su red. Después del escaneo, tendrá acceso a informes detallados, rastreando el estado de la licencia de un software en particular, así como la capacidad de rastrear cualquier cambio en la lista de programas que haya ocurrido desde el último escaneo. Otra característica interesante de esta utilidad es la capacidad de calcular por adelantado los costos de mantenimiento o actualización de licencias de software empresarial.

Instalación y eliminación remota de programas.

Si una empresa tiene una infraestructura distribuida, los administradores de sistemas tienen que dedicar hasta varios días a instalar las aplicaciones necesarias para cada estación de trabajo. Para solucionar este problema se crearon herramientas como Total Software Deployment 2 y 10-Strike: Remote Access. Reducen el tiempo de inactividad causado por la instalación y desinstalación de aplicaciones al permitirle hacerlo de forma remota.

Con TSD 2, puede implementar, actualizar y desinstalar software de forma remota en una PC. Estos trámites se pueden realizar simultáneamente en todos los ordenadores de la red. Como resultado, todas las manipulaciones no pueden llevar más de un par de minutos. Además, el administrador del sistema puede recibir una lista de aplicaciones instaladas en las estaciones dentro de la red corporativa.

10-Strike: Acceso remoto

Esta herramienta proporciona acceso remoto a las PC de los usuarios, abriendo una amplia gama de capacidades para la administración centralizada. Esta es una solución ideal tanto para la gestión de red como para el soporte técnico. No importa si estás desplegando una red o intentando eliminar los efectos del malware en un ordenador concreto, la aplicación te será igualmente útil en cada uno de estos casos.

Monitoreo del funcionamiento de servidores y redes locales.

Los programas para administradores de sistemas de este tipo brindan capacidades avanzadas para monitorear la actividad del servidor y diversos procesos de red. Minimizan el número de pasos manuales que debe realizar un administrador para comprobar la disponibilidad de determinados recursos, ayudando así a optimizar sus procesos de trabajo.

TNM 2 servirá como una herramienta eficaz y de bajo costo para el monitoreo de redes, así como para monitorear el funcionamiento de las máquinas servidor. El programa escanea automáticamente la red en busca de vulnerabilidades y anomalías y notifica rápidamente a los operadores de red sobre los problemas detectados. En particular, para estos fines, se configuran previamente monitores, objetos especiales que analizan el funcionamiento correcto de los servicios de red individuales.

10-Strike: Monitoreo de red

Este producto de software detecta rápidamente actividad inusual en la red, que puede deberse a malware o problemas técnicos. También proporciona potentes herramientas para monitorear hosts, intercambios de archivos, acceso a bases de datos y otras interacciones entre nodos de red individuales (incluidos dispositivos basados ​​en IoT) a través del protocolo SNMP y una interfaz web normal.

El administrador del sistema lucha constantemente por conseguir espacio libre en el disco. Esto se aplica tanto a los sistemas de usuario como a los servidores. A veces puedes determinar rápidamente qué archivos están ocupando el disco, pero si tienes prisa (situación de fuerza mayor) o cuando el problema no es obvio, un programa gratuito vendrá al rescate. WinDirStat.

Con él, puede determinar rápidamente el tamaño de directorios, archivos, su estructura y ubicación en el disco. Hay varios modos de visualización, incluido el conocido "Explorador", así como una representación gráfica del espacio ocupado en el disco.

Analizar paquetes de red y solucionar problemas de infraestructura de red es una tarea bastante laboriosa que requiere preparación. La herramienta gratuita Wireshark facilitará el proceso de aprendizaje y análisis del tráfico gracias a sus múltiples funciones. Una mirada a este software despertará el interés y el deseo de instalar esta utilidad para su posterior revisión. Los materiales dedicados al programa definitivamente aparecerán en las páginas del sitio web del proyecto. Wireshark- Manténganse al tanto.

¿Quién no conoce PuTTY? Quizás este sea uno de los pocos programas que utilizan todos los especialistas en TI. Para aquellos que aún no lo conocen, aquí les dejamos una breve descripción. PuTTY es un emulador de terminal. Si necesita realizar una conexión serie (COM), Telnet, SSH, TCP, Rlogin es el programa para usted.

AMANDA Network Backup es un sistema de copia de seguridad de datos que utiliza un servidor básico (central) y clientes para diferentes sistemas operativos: Windows, Linux, Solaris, Mac OS X. Está disponible la grabación en discos, cintas y almacenamiento en la nube. El principio de funcionamiento está bien ilustrado en la siguiente figura:

Nmapa es una utilidad gratuita diseñada para una variedad de escaneos personalizables de redes IP con cualquier número de objetos, determinando el estado de los objetos de la red escaneada (puertos y sus servicios correspondientes). El programa se implementó originalmente para sistemas UNIX, pero ahora hay versiones disponibles para muchos sistemas operativos.

PowerGUI: le permite simplificar el ensamblaje de sus propios scripts de PowerShell simplemente seleccionando los cmdlets necesarios que sean adecuados para su tarea y arrastrándolos a los lugares correctos. Ideal para quienes son nuevos en PowerShell pero tienen un conocimiento básico de los conceptos. PowerGUI es un editor fácil de usar que probablemente mejorará su comprensión del ensamblaje de scripts más complejos y avanzados, especialmente si aprende mejor la información visualmente.

.

VirtualBox es una virtualización fácil y asequible para varios sistemas operativos (Windows, Linux, Max OS, etc.). Lea más sobre este software.

ClamWin es un antivirus gratuito para sistemas operativos Windows (todas las ediciones). Las posibilidades incluyen:

  • Programador de escaneo programado.
  • Actualización automática de la base de datos antivirus.
  • Escáner antivirus.
  • Integración en el menú contextual del Explorador de Windows.
  • Complemento para Microsoft Outlook.
  • Posibilidad de trabajar desde una unidad flash o CD sin necesidad de instalación.

Por supuesto, existen muchos programas antivirus, pero este producto se incluye en el artículo de hoy debido a su código fuente abierto y su accesibilidad.

Este complemento le permite administrar cómodamente máquinas virtuales en la nube de Microsoft Azure.

Un excelente y rápido escáner de red multiplataforma.

Eso es todo. Deja en los comentarios los programas y servicios que utilizas en tu trabajo. ¡Buena suerte!

Programas gratuitos para la administración de Windows. Software para administradores de sistemas.

PC Hunter - gestión informática (procesos, registro, registro automático...

Una herramienta poderosa y portátil que le brinda una visión detallada de cómo funciona su sistema operativo Windows. Su objetivo es ayudar a los expertos a detectar y eliminar malware, aunque cualquier usuario de ordenador personal puede encontrar en él información útil.

Windows Service Master: trabajar con servicios de Windows

Muestra todos los servicios en el sistema, muestra información del servicio seleccionado (incluido el nombre del servicio, nombre para mostrar, estado del servicio, tipo de inicio, cuenta, descripción, binario) y le permite detener/iniciar o eliminar el servicio seleccionado.

Process Monitor – analizamos y optimizamos el inicio de Windows,

Hoy les hablaré sobre un programa con el que pueden analizar la actividad del registro y el sistema de archivos de red, procesos y subprocesos, y también habilitar el registro del inicio del sistema operativo (registro, es decir, permitir que el programa cree un archivo especial en el que se registrará el progreso de inicio completo del sistema) y posteriormente identificará el motivo del largo tiempo de inicio del sistema.

CMDTools: gestión cómoda de comandos de red

Shell gráfico para comandos de red ipconfig, ping, tracert, pathping, route, arp, netstat, nbtstat. Ya no es necesario que guardes estos comandos en tu cabeza; el programa te recordará otras acciones. El programador integrado le permite crear tareas en cuestión de segundos para ejecutar programas de consola y aplicaciones normales de Windows.

SysRestore – guardar el estado del sistema

Un programa gratuito para crear instantáneas del sistema para deshacer acciones no deseadas realizadas por el usuario o virus. Con la aplicación, puede guardar el estado del sistema y devolver Windows a un estado previamente guardado en cualquier momento.

Restore Point Creator: guardar/restaurar el estado Win...

El programa le permite crear fácilmente puntos de restauración del sistema y, si es necesario, restaurarlos a un estado de funcionamiento si su sistema no arranca o ha desaparecido alguna función que no se puede recuperar. Capaz de trabajar de acuerdo con un cronograma, crear puntos de restauración en días y horas específicos.

RollBack Rx Home: instantánea del sistema o punto de restauración W...

Un programa gratuito cuyo objetivo es crear instantáneas del sistema que, si es necesario, se pueden utilizar para revertir y restaurar Windows si no se cierra correctamente o está infectado con virus. La versión gratuita tiene algunas limitaciones funcionales.

DiskSpaceControl: monitorea el espacio libre en disco

Un programa simple para monitorear el espacio libre en las particiones del disco duro y notificarlo rápidamente al usuario.
Informar al usuario sobre los resultados del análisis en una ventana emergente. Informar al usuario sobre los resultados de la verificación por correo electrónico.

Dism++ – Gestión y optimización de la configuración de Windows

El programa ofrece una funcionalidad bastante rica que le permite limpiar el sistema de escombros y ajustar el sistema Windows. También hace frente a la eliminación de controladores críticos, le permite establecer muchos parámetros para ajustar el sistema, puede deshabilitar o eliminar ciertos componentes de Windows y mucho más.

Right Click Enhancer: personaliza el menú contextual de Windows

Un programa con el que cualquier usuario tendrá control total sobre el botón derecho del ratón. Le permite eliminar elementos de menú innecesarios y agregarlos que necesita, accesos directos a programas, archivos y carpetas, sus propios submenús, editar los elementos de menú "Enviar" y "Crear", así como agregar otras tareas y funciones.

1. Introducción

La idea de crear redes para transmitir datos a distancias largas y no muy largas ha estado en el aire desde el momento en que la gente pensó por primera vez en crear dispositivos de telecomunicaciones. En diferentes momentos y en diferentes situaciones, se utilizaron palomas mensajeras, botellas con mensajes SOS y, finalmente, personas, mensajeros y mensajeros, como "dispositivos de transmisión de información".

Por supuesto, han pasado muchos años desde entonces. Hoy en día, para enviar una invitación al partido de fútbol del sábado de una persona a otra, muchas computadoras intercambian mensajes electrónicos utilizando una gran cantidad de alambres, cables ópticos, transmisores de microondas y otros elementos para transmitir información.

Las redes informáticas representan hoy una forma de colaboración entre personas y computadoras que aceleran la entrega y el procesamiento de información.

La red proporciona intercambio e intercambio de información (compartición). Las redes informáticas se dividen en locales (LAN, red de área local, LAN), que es un grupo de computadoras interconectadas y ubicadas estrechamente, y distribuidas (globales, redes de área amplia, WAN) (Fig. 1).

Las computadoras en red intercambian información y comparten equipos periféricos y dispositivos de almacenamiento.

Evidentemente, administrar los servicios de red implica realizar algunos procedimientos adicionales destinados a garantizar el correcto funcionamiento de todo el sistema. No es en absoluto necesario que estas funciones las realice una sola persona. En muchas organizaciones el trabajo se distribuye entre varios administradores. En cualquier caso, se necesita al menos una persona que comprenda todas las tareas asignadas y se asegure de que otras personas las completen.

2. Principales tareas de un administrador de sistemas

2.1. Conexión y extracción de hardware

Cualquier red informática consta de tres componentes principales:

  1. Equipos activos (hubs, conmutadores, adaptadores de red, etc.).
  2. Canales de comunicación (cables, conectores).
  3. Sistema operativo de red.

Naturalmente, todos estos componentes deben funcionar en armonía. Para que los dispositivos funcionen correctamente en la red, deben instalarse correctamente y configurarse los parámetros de funcionamiento.

Si compra hardware nuevo o conecta hardware existente a otra máquina, el sistema debe configurarse para reconocer y utilizar el hardware. Cambiar la configuración puede ser tan simple como conectar una impresora o tan complejo como conectar una nueva unidad.

Para tomar la decisión correcta sobre la actualización de un sistema, como administrador del sistema es necesario analizar el rendimiento del sistema. Los nodos finales de la red son las computadoras y su rendimiento y confiabilidad determinan en gran medida las características de toda la red en su conjunto. Las computadoras son los dispositivos en la red que implementan protocolos. todos los niveles, comenzando desde el físico y el canal (adaptador de red y controlador) y terminando con el nivel de aplicación (aplicaciones y servicios de red del sistema operativo). Por tanto, la optimización informática incluye dos tareas bastante independientes:

  • En primer lugar, la selección de parámetros de configuración de software y hardware que proporcionarían un rendimiento óptimo y confiabilidad de esta computadora como un elemento separado de la red. Dichos parámetros son, por ejemplo, el tipo de adaptador de red utilizado, el tamaño del caché de archivos, que afecta la velocidad de acceso a los datos en el servidor, el rendimiento de los discos y el controlador del disco, la velocidad del procesador central, etc.
  • En segundo lugar, la selección de parámetros de protocolo instalados en una computadora determinada que garanticen el funcionamiento eficiente y confiable de las herramientas de comunicación de red. Dado que las computadoras generan la mayoría de las tramas y paquetes que circulan en la red, muchos parámetros de protocolo importantes están formados por software de computadora, por ejemplo, el valor inicial del campo TTL (Time-to-Live) del protocolo IP, el tamaño del ventana de paquetes no reconocidos y los tamaños de tramas utilizadas.

Sin embargo, completar una tarea informática puede requerir la participación de múltiples dispositivos. Cada dispositivo utiliza recursos específicos para hacer su parte del trabajo. El bajo rendimiento suele ser consecuencia de que un dispositivo requiere muchos más recursos que los demás. Para corregir la situación, debe identificar el dispositivo que pasa la máxima cantidad de tiempo mientras realiza una tarea. Tal dispositivo se llama embotellamiento. Por ejemplo, si una tarea tarda 3 segundos en completarse y se dedica 1 segundo a ejecutar el programa en el procesador y 2 segundos a leer datos del disco, entonces el disco es el cuello de botella.

Identificar el cuello de botella es un paso crítico en el proceso de mejora del desempeño. Reemplazar el procesador en el ejemplo anterior por otro procesador que sea dos veces más rápido reducirá el tiempo total de ejecución de la tarea a solo 2,5 segundos, pero no podrá mejorar fundamentalmente la situación, ya que no se eliminará el cuello de botella. Si compramos un disco y un controlador de disco que sean dos veces más rápidos que antes, el tiempo total se reducirá a 2 segundos.

Si está seriamente insatisfecho con el rendimiento del sistema, puede corregir la situación de las siguientes maneras:

  • proporcionando al sistema suficientes recursos de memoria. La capacidad de la memoria es uno de los principales factores que afectan el rendimiento;
  • eliminando algunos de los problemas creados tanto por los usuarios (ejecutar demasiados trabajos a la vez, prácticas de programación ineficientes, ejecutar trabajos con prioridad excesiva y trabajos grandes durante las horas pico) como por el propio sistema (cuotas, contabilidad del tiempo de CPU);
  • organizando discos duros y sistemas de archivos para equilibrar la carga sobre ellos y así maximizar el rendimiento de E/S;
  • monitoreando la red para evitar la congestión de la red y lograr bajas tasas de error. Las redes UNIX/Linux se pueden controlar usando el programa netstat. Si hablamos de sistemas operativos de red de la familia Windows, entonces la utilidad le ayudará Monitor de rendimiento(Figura 2) .
  • ajustando el método de organización de los sistemas de archivos en función de discos individuales;
  • Identificar situaciones en las que el sistema no cumple en absoluto con los requisitos que se le imponen.

Estas medidas se enumeran en orden decreciente de efectividad.

2.2. Respaldo

El procedimiento de copia de seguridad es bastante tedioso y requiere mucho tiempo, pero es necesario realizarlo. Puede automatizarse, pero es responsabilidad del administrador del sistema garantizar que la copia de seguridad se complete correctamente y según lo programado. Casi cualquier sistema operativo de red contiene mecanismos para crear copias de seguridad o duplicar discos. Por ejemplo, en sistemas UNIX, el medio más común para crear copias de seguridad y restaurar datos son los comandos vertedero Y restaurar. En la mayoría de los casos, la información almacenada en las computadoras es más cara que las propias computadoras. Además, es mucho más difícil de restaurar.

Hay cientos de formas muy creativas de perder información. Los errores en el software a menudo dañan los archivos de datos. Los usuarios eliminan accidentalmente algo en lo que han trabajado toda su vida. Los piratas informáticos y los empleados descontentos borran discos enteros de datos. Los problemas de hardware y los desastres naturales dejan fuera de servicio salas de ordenadores enteras. Por lo tanto, ningún sistema puede funcionar sin copias de seguridad.

Cuando se hace correctamente, la copia de seguridad de los datos permite al administrador restaurar el sistema de archivos (o cualquier parte del mismo) al estado en el que se encontraba la última vez que se realizaron las copias de seguridad. Las copias de seguridad deben realizarse con cuidado y según lo programado.

Dado que muchos tipos de fallas pueden destruir simultáneamente varias piezas de hardware, las copias de seguridad deben grabarse en medios extraíbles, CD, discos ZIP, etc. Por ejemplo, copiar el contenido de una unidad a otra es ciertamente mejor que nada, pero proporciona muy poca protección contra fallas del controlador.

2.3. Instalación de nuevo software.

Después de comprar un nuevo software, debe instalarlo y probarlo. Si los programas funcionan correctamente, debe informar a los usuarios de su presencia y ubicación.

Como regla general, la tarea más importante y difícil de un administrador del sistema es instalar y configurar el sistema operativo. La corrección de tus acciones determina si jugarás Quake y navegarás por tus sitios favoritos, o si tendrás que correr entre usuarios del sistema y realizar trabajos de rutina.

En muchos sistemas operativos modernos, los desarrolladores optan por eliminar muchos parámetros improductivos del sistema, con la ayuda de los cuales los administradores pueden influir en el rendimiento del sistema operativo. En cambio, el sistema operativo incorpora algoritmos adaptativos que determinan los parámetros racionales del sistema mientras se ejecuta. Usando estos algoritmos, el sistema operativo puede optimizar dinámicamente su configuración para muchos problemas de red conocidos, redistribuyendo automáticamente sus recursos sin involucrar a un administrador en la solución.

Existen varios criterios para optimizar el rendimiento del sistema operativo. Los criterios más comunes incluyen:

  • La mayor velocidad de ejecución de un determinado proceso.
  • El número máximo de tareas realizadas por el procesador por unidad de tiempo. Esta característica también se llama ancho de banda de la computadora. Determina la calidad del intercambio de recursos entre varios procesos que se ejecutan simultáneamente.
  • Libere la cantidad máxima de RAM para procesos de alta prioridad, como un proceso de servidor de archivos, o para aumentar el tamaño de la caché de archivos.
  • Libere la mayor cantidad de memoria en disco.

Normalmente, al optimizar el rendimiento del sistema operativo, el administrador inicia este proceso con un conjunto determinado de recursos. En general, es imposible mejorar todos los criterios de desempeño simultáneamente. Por ejemplo, si el objetivo es aumentar la RAM disponible, entonces el administrador puede aumentar el tamaño del archivo de página, pero esto reducirá el espacio disponible en el disco.

Después de la instalación y configuración óptima del sistema operativo, comienza el proceso casi interminable de instalación del software. Y aquí pasan a primer plano los problemas de compatibilidad de varios programas, y si está instalando software de servidor, también los de seguridad.

Si es un administrador de sistemas novato, instale programas más simples en su servidor; tienen menos errores. En UNIX, deshágase de sendmail, instale otro demonio SMTP, analice cuidadosamente el código fuente de todos los programas instalados en el servidor, especialmente si el nombre del fabricante no le dice nada. En Windows NT no debes utilizar monstruos como Microsoft Exchange Server, y es recomendable evitar instalar todo tipo de programas gratuitos en el servidor.

2.4. Monitoreo del sistema

Hay muchas operaciones diarias que se deben realizar. Por ejemplo, verificar que el correo electrónico y las teleconferencias funcionen correctamente, revisar los archivos de registro en busca de signos tempranos de problemas, monitorear las conexiones de red local y la disponibilidad de los recursos del sistema.

La variedad de herramientas utilizadas para monitorear y analizar redes informáticas se puede dividir en varias clases grandes:

Sistemas de gestión de redes - sistemas de software centralizados que recopilan datos sobre el estado de los nodos y dispositivos de comunicación de la red, así como datos sobre el tráfico que circula en la red. Estos sistemas no solo monitorean y analizan la red, sino que también realizan acciones de administración de la red en modo automático o semiautomático: habilitar y deshabilitar puertos de dispositivos, cambiar parámetros de puentes, tablas de direcciones de puentes, conmutadores y enrutadores, etc. Ejemplos de sistemas de control incluyen los populares sistemas HPOpenView, SunNetManager, IBMNetView.

Herramientas de gestión del sistema. Los controles del sistema a menudo realizan funciones similares a las de los sistemas de control, pero en relación con objetos diferentes. En el primer caso, los objetos de control son el software y hardware de las computadoras de la red, y en el segundo, los equipos de comunicación. Sin embargo, algunas funciones de estos dos tipos de sistemas de gestión pueden duplicarse; por ejemplo, las herramientas de gestión del sistema pueden realizar análisis simples del tráfico de la red.

Sistemas embebidos de diagnóstico y control (Embeddedsystems) . Estos sistemas se implementan en forma de módulos de software y hardware instalados en equipos de comunicación, así como en forma de módulos de software integrados en los sistemas operativos. Realizan las funciones de diagnóstico y control de un solo dispositivo, y ésta es su principal diferencia con los sistemas de control centralizados. Un ejemplo de herramientas de esta clase es el módulo de gestión del concentrador Distrebuted 5000, que implementa las funciones de segmentación automática de puertos cuando se detectan fallas, asignando puertos a segmentos internos del concentrador y muchas otras. Como regla general, los módulos de administración integrados también funcionan como agentes SNMP que suministran datos del estado del dispositivo a los sistemas de administración.

Analizadores de protocolo) . Son sistemas software o hardware-software que, a diferencia de los sistemas de control, se limitan únicamente a las funciones de seguimiento y análisis del tráfico en las redes. Un buen analizador de protocolos puede capturar y decodificar paquetes de una gran cantidad de protocolos utilizados en redes (generalmente varias docenas). Los analizadores de protocolos le permiten establecer algunas condiciones lógicas para capturar paquetes individuales y realizar una decodificación completa de los paquetes capturados, es decir, muestran, en una forma conveniente para un especialista, el anidamiento de paquetes de protocolos de diferentes niveles entre sí con decodificación del contenido de los campos individuales de cada paquete.

Equipos para diagnóstico y certificación de sistemas de cables.. Convencionalmente, este equipo se puede dividir en cuatro grupos principales: monitores de red, dispositivos para la certificación de sistemas de cable, escáneres de cable y probadores (multímetros).

Sistemas expertos. Este tipo de sistema acumula conocimiento humano sobre la identificación de las causas del funcionamiento anormal de las redes y las posibles formas de llevar la red a un estado operativo. Los sistemas expertos a menudo se implementan como subsistemas separados de varias herramientas de análisis y monitoreo de redes: sistemas de gestión de redes, analizadores de protocolos, analizadores de redes. La versión más simple de un sistema experto es un sistema de ayuda sensible al contexto. Los sistemas expertos más complejos son las llamadas bases de conocimiento, que tienen elementos de inteligencia artificial. Un ejemplo de tal sistema es el sistema experto integrado en el sistema de control Spectrum de Cabletron.

Dispositivos multifuncionales de análisis y diagnóstico. Y. En los últimos años, debido a la proliferación generalizada de redes locales, ha surgido la necesidad de desarrollar dispositivos portátiles económicos que combinen las funciones de varios dispositivos: analizadores de protocolos, escáneres de cables e incluso una serie de capacidades de software de gestión de redes.

Sin embargo, generalmente no vale la pena implementar procedimientos formales de administración de red en una red Ethernet independiente. Basta con realizar una prueba exhaustiva de la red después de la instalación y comprobar el nivel de carga de vez en cuando. Si se rompe, arréglalo.

Si tiene una red de área amplia o LAN complejas, considere comprar estaciones de administración de red dedicadas con un software especial.

2.5. solución de problemas

Los sistemas operativos y el hardware en el que se ejecutan fallan de vez en cuando. La tarea del administrador es diagnosticar fallas del sistema y, si es necesario, llamar a especialistas. Como regla general, encontrar un fallo puede ser mucho más difícil que solucionarlo.

Si descubre que uno de los nodos de la red no funciona correctamente o se niega a funcionar en absoluto, debe prestar atención a los indicadores LED cuando el concentrador y las computadoras conectadas por cables están encendidos. Si no se encienden, es muy probable que el motivo sea el siguiente:

  • Los adaptadores no están configurados correctamente. La mayoría de las veces, al instalar una red, los problemas no surgen hasta que los cables están conectados y, a veces, incluso antes de intentar acceder a los recursos de la red. Normalmente, el origen del problema es un conflicto de IRQ (dos dispositivos que comparten la misma interrupción). Estas situaciones no siempre son fáciles de detectar con el software, por lo que debe comprobar cuidadosamente la configuración de interrupción de todos los dispositivos informáticos (tarjetas de sonido, puertos serie y paralelo, unidades de CD-ROM, otros adaptadores de red, etc.). A veces, el programa de configuración y/o diagnóstico del adaptador puede ayudar a determinar qué interrupción está disponible. En algunos casos, surgen problemas cuando se usa en computadoras modernas con un bus PCI para el adaptador de red IRQ 15, incluso si no se usa esta interrupción.
  • El adaptador no responde. Si después de encender la computadora el programa de diagnóstico no puede detectar el adaptador o detecta una falla durante la prueba interna, intente reemplazar el adaptador o comuníquese con sus fabricantes.
  • Si la verificación de los adaptadores y cables ha demostrado que están funcionando, el problema puede deberse a una configuración incorrecta del controlador del adaptador de red. Verifique la exactitud de los parámetros y del controlador en sí (debe estar diseñado para el adaptador que está utilizando). Puede encontrar más información en la descripción del adaptador.
  • Los concentradores rara vez son un problema, pero uno de los problemas más comunes es la falta de energía. A veces, un adaptador de red defectuoso puede impedir que funcione un puerto de un concentrador. Para comprobar el adaptador, utilice los programas de diagnóstico incluidos con el adaptador.

2.6. Mantener la documentación local.

A medida que personalice la configuración para cumplir con sus requisitos específicos, pronto descubrirá que difiere significativamente de lo que se describe en la documentación (configuración básica). Lo más probable es que no ocupe para siempre el puesto de administrador del sistema y, tarde o temprano, otra persona ocupará su lugar. Se sabe que los ex cónyuges y los ex administradores de sistemas rara vez son recordados con una palabra amable. Pero para reducir la cantidad de "piedras en su jardín" y, lo que es más importante, protegerse de llamadas y preguntas de su antiguo lugar de trabajo, el administrador del sistema debe documentar todo el software instalado que no está incluido en el paquete de entrega estándar. documentar el enrutamiento de cables y mantener registros de mantenimiento de todo el hardware, registrar el estado de las copias de seguridad y documentar las reglas para trabajar con el sistema.

También debe tener en cuenta que el sistema de contabilidad, el kernel, varias utilidades: todos estos programas producen datos que se registran y finalmente terminan en sus discos. Estos datos también son documentación local que caracteriza el funcionamiento de un sistema en particular. Sin embargo, la mayoría de los datos tienen una vida útil limitada, por lo que deben resumirse, empaquetarse y finalmente descartarse.

El procedimiento para mantener archivos de registro en cualquier sistema operativo es un conjunto de procedimientos que se repiten después de un cierto tiempo en el mismo orden. Por tanto, es necesario automatizarlo.

En sistemas UNIX, el proceso se utiliza para este propósito. cron. y el programa registro del sistema se puede utilizar con éxito como un sistema de registro completo. Es muy flexible y le permite ordenar los mensajes del sistema por origen y gravedad, y luego enrutarlos a diferentes destinos: archivos de registro, terminales de usuario e incluso otras máquinas. Una de las características más valiosas de este sistema es su capacidad para centralizar el registro en la red.

Los administradores de Windows NT pueden utilizar la utilidad para los mismos fines. Monitor de rendimiento diseñado para registrar la actividad informática en tiempo real. Con su ayuda, podrá identificar la mayoría de los cuellos de botella que reducen la productividad. Esta utilidad se incluye con Windows NT Server y Windows NT Workstation.

Monitor de rendimiento se basa en una serie de contadores que registran características tales como la cantidad de procesos que esperan a que se complete una operación de disco, la cantidad de paquetes de red transmitidos por unidad de tiempo, el porcentaje de uso del procesador y otros. Monitor de rendimiento genera información útil a través de las siguientes acciones:

  • monitoreo del desempeño histórico y en tiempo real;
  • identificar tendencias a lo largo del tiempo;
  • identificación de obstáculos;
  • rastrear las consecuencias de los cambios en la configuración del sistema;
  • monitorear computadoras locales o remotas;
  • Advertencias del administrador sobre eventos relacionados con ciertas características que exceden los umbrales especificados.

2.7 Control de seguridad

La característica principal de cualquier sistema de red es que sus componentes están distribuidos en el espacio y la comunicación entre ellos se realiza físicamente - mediante conexiones de red (cable coaxial, par trenzado, fibra óptica, etc.) y software - mediante un mecanismo de mensajes. Para conectar sistemas en red junto con común Ataques (locales) realizados dentro del mismo sistema operativo, aplicamos un tipo específico de ataque debido a la distribución de recursos e información en el espacio: los llamados ataques de red (o remotos). Se caracterizan por el hecho de que, en primer lugar, el atacante puede ubicarse a miles de kilómetros del objeto atacado y, en segundo lugar, no es un ordenador concreto el que puede ser atacado, sino información transmitida a través de conexiones de red.

El administrador del sistema debe implementar una estrategia de seguridad y verificar periódicamente si la seguridad del sistema se ha visto comprometida.

Naturalmente, la protección absoluta de la red es imposible, pero la tarea de cada administrador es hacer todo lo posible para mejorarla al máximo. Al construir un sistema de protección, es razonable observar los siguientes principios:

  • Relevancia. Debes protegerte de ataques reales y no de ataques fantásticos o arcaicos.
  • Razonabilidad de costes. Dado que aún así no brindará una protección del 100%, debe encontrar el punto en el que el gasto adicional en mejorar la seguridad supere el costo de la información que un atacante puede robar.

Por supuesto, los pasos que debes seguir para proteger tu servidor dependen en gran medida del sistema operativo que estés utilizando. Sin embargo, existen una serie de reglas simples que serán útiles para cualquier administrador del sistema.

  • Lea atentamente el manual de administración del sistema, probablemente allí encontrará consejos útiles que querrá utilizar.
  • Ejecute un programa de monitoreo automatizado para su host, como Internet Scanner. El sistema Internet Scanner se puede ejecutar en una de las plataformas (Windows NT, Windows 2000, HP/UX, AIX, Linux, Sun OS, Solaris). Se utiliza para analizar la seguridad de los sistemas.
  • Consulte los servidores CERT (http://www.cert.org) (Figura 3) o CIAC (http://ciac.llnl.gov) y lea atentamente los últimos boletines relacionados con su sistema operativo. Instale todos los parches recomendados y configure el sistema como se esperaba.
  • Configure (o instale) correctamente su firewall. Instale un monitor para todas las conexiones entrantes (por ejemplo, tcp_wrapper).
  • Ejecute el último descifrador de contraseñas. Aquí tienes una gran ventaja sobre los piratas informáticos: ya tienes un archivo con contraseñas hash.
  • Verifique la configuración de los principales servicios de Internet (http, ftp). Utilice el acceso anónimo tanto como sea posible para evitar que las contraseñas se transmitan en texto claro a través de la red. Si es necesario el control de acceso, utilice protocolos sólidos como SSL.
  • Para todos los demás servicios de red, utilice también autenticación que no implique enviar una contraseña en texto plano siempre que sea posible.
  • Deseche algunos servicios infrautilizados. Esto es especialmente cierto para los administradores de servidores UNIX: un servicio como finger, talk, rpc, que no se ha utilizado durante mucho tiempo, pero que existe en su servidor, puede convertirse en el "agujero" en el sistema de seguridad a través del cual un el hacker puede penetrar (o ya ha penetrado).
  • Instale un servidor proxy para autenticación adicional desde el exterior, así como para ocultar direcciones y topología de la subred interna.
  • Instale una versión segura de UNIX u otro sistema operativo.

2.8. Conexión y eliminación de usuarios. Ayudándoles

Crear presupuestos para nuevos usuarios y eliminar presupuestos para aquellos usuarios que ya no están trabajando es responsabilidad del administrador del sistema. El proceso de habilitar y eliminar usuarios se puede automatizar, pero algunas decisiones que afectan la inclusión de un nuevo usuario deben ser tomadas por el administrador.

Muy a menudo, los empleados de una empresa resultan ser el eslabón más débil de su sistema de seguridad, por lo que el administrador del sistema debería prestar más atención al trabajo con los usuarios del sistema. De lo contrario, un simple trozo de papel con una contraseña en el lugar de trabajo de un empleado olvidadizo inutilizará la configuración verificada de su firewall.

Para mejorar la seguridad de los sistemas informáticos de una empresa, los siguientes pasos pueden considerarse razonables:

  • Llamar la atención de la gente sobre cuestiones de seguridad.
  • Conciencia de los empleados sobre la gravedad del problema y adopción de una política de seguridad en la organización.
  • Estudio e implantación de los métodos y acciones necesarios para mejorar la seguridad de la información.

Si trabaja en una organización grande (más de 100 personas), para determinar el nivel de seguridad, puede realizar una prueba de penetración. Este método le permite identificar fallas de seguridad desde la perspectiva de un externo. Le permite probar un patrón de acciones que detecta, previene y reporta intentos de intrusión interna y externa.

La prueba debe resolver dos cuestiones principales:

  • ¿Todas las disposiciones de la política de seguridad están logrando sus objetivos y se utilizan según lo previsto?
  • ¿Hay algo que no esté cubierto en la política de seguridad que un atacante pueda utilizar para lograr sus objetivos?

Mesa. La probabilidad de un ataque exitoso depende de las habilidades del ejecutante (baja - 1, media - 2, alta - 3)

Clase de ataque/preparación del atacante

Aficionado

Profesional

Medios de aplicación

Correo electrónico

Correo regular

conversación en internet

un encuentro personal

Nivel de comunicación (relaciones)

Oficial

Amistoso

Amigable

Nivel de acceso

Administrador

Jefe

Usuario

Familiar

Todos los intentos deben ser controlados por ambas partes: tanto el atacante como el "cliente". Esto ayudará a probar el sistema de manera mucho más eficiente. También es necesario minimizar el número de personas que conocen el experimento.

Se requiere crear y desarrollar diversas opciones de políticas de seguridad, determinar las reglas para el uso correcto de teléfonos, computadoras y otros equipos. También hay que tener en cuenta la falta de concienciación sobre la seguridad, ya que los controles técnicos pueden utilizarse de forma inadecuada. En última instancia, las pruebas de seguridad deberían brindarle protección contra intrusiones.

3. ¿Por qué presionan al administrador del sistema?

Las redes tienden a crecer, lo que significa que usted se verá obligado a dedicar cada vez más tiempo a realizar funciones administrativas. Pronto descubrirá que es la única persona en su organización que sabe cómo resolver una serie de problemas críticos.

Dado que las responsabilidades de un administrador de sistemas no pueden limitarse estrictamente, lo más probable es que deba ser no solo un administrador de tiempo completo, sino también un ingeniero, escritor y secretario de tiempo completo.

En su lugar, le sugerimos que haga lo siguiente: Mantenga su trabajo actualizado mientras registra el tiempo que dedica a la administración del sistema. Recopile evidencia que pueda serle útil cuando solicite a la gerencia que contrate a otro administrador o lo libere de responsabilidades "adicionales".

Por otro lado, es posible que disfrutes de la administración de sistemas. En este caso, no tendrás problemas para encontrar trabajo.

ComputadoraPrensa 5"2001




Arriba