Сетевые программы для системных администраторов. Программы для системных администраторов, программы для сети. Учет компьютеров CheckCfg

Чемоданчик инструментов - вот что отличает опытного специалиста от новичка. А в вопросах, связанных с администрированием Linux, такой чемоданчик - едва ли не самое важное.

Программы сисадмина

В этой статье мы не будем говорить о таких вещах, как Nagios, Puppet, Webmin, или изощренных анализаторах логов Apache - обо всем этом вы должны знать и так. Вместо этого мы поговорим о небольших утилитах, способных сделать вашу жизнь системного администратора намного проще.

Tmux

Начнем c основы основ. Как мы все знаем, главный инструмент администрирования Linux - это SSH-клиент, либо из комплекта OpenSSH, либо обособленный, вроде PuTTY или даже приложения для Android. SSH-клиент позволяет открыть удаленную сессию командной строки и спокойно работать с машиной, которая находится за тысячи километров от вас. Проблема только в том, что это одна сессия и она не запоминает состояние.

Tmux решает проблему. Это терминальный мультиплексор, который позволяет открыть множество терминалов в рамках одной SSH-сессии с возможностью закрыть соединение, сохранив состояние.

Работает это так. Вы подключаетесь к удаленной машине с помощью SSH, затем устанавливаете на нее tmux и запускаете его. На экране появляется консоль tmux со строкой состояния внизу и одним запущенным в данный момент терминалом. Вы можете работать с ним так же, как обычно, плюс у вас есть возможность открывать новые терминалы с помощью Ctrl+b c и переключаться между ними с помощью Ctrl+b 0..9 или Ctrl+b p (предыдущий), Ctrl+b n (следующий).

Когда работа будет окончена, нажимаете Ctrl+b d, чтобы отключиться от tmux, и разрываете соединение с сервером. При следующем подключении вы выполняете команду

и видите все открытые ранее терминалы, запущенные в них приложения, историю команд и так далее. Все ровно так, как во время отключения от tmux. Более того, абсолютно неважно, с какой машины вы зашли во второй раз, сессия tmux будет полностью восстановлена.

Tmuxinator

Позволяет не только открывать терминальные окна в полный экран. Он умеет делить экран по вертикали (Ctrl+b %) и горизонтали (Ctrl+b «). Это можно использовать в том числе для создания чего-то наподобие «экрана мониторинга»: например, вы можете запустить на удаленной машине tmux с тремя открытыми окнами, в одном из которых будет монитор htop, в другом - утилита tail, выводящая последние сообщения из нужного лога, а еще в одном - утилита df, показывающая заполненность файловых систем.

На первый взгляд такой монитор кажется очень удобным, но что, если вам необходимо закрыть его и запустить tmux с обычными полноэкранными окнами, а затем снова открыть монитор? Это можно реализовать с помощью нескольких различных tmux-сессий. Но это тоже не идеальный вариант, потому что на другом сервере вам придется настраивать ту же конфигурацию окон заново.

Решает задачу проще. Он позволяет описать нужную раскладку окон и запускаемые в них приложения в конфигурационном файле. Этот конфиг затем можно использовать для быстрого запуска сессии tmux в любом месте в любое время.

Для начала создаем новый конфиг:

$ tmuxinator new ИМЯ

Tmuxinator откроет дефолтовый текстовый редактор, определенный в переменной EDITOR. В конце конфига будут строки, описывающие раскладку окон. Чтобы получить раскладку из примера выше, удалите их и добавьте следующие строки:

windows:
- editor:
layout: tiled
panes:
- sudo tail -f /var/log/vsftpd.log
- watch df -h
- htop

Этот конфиг описывает раскладку tmux с одним окном, поделенным на три панели: последние сообщения лога vsftpd, заполненность ФС и htop. Остается только запустить сессию:

$ tmuxinator start ИМЯ

Инструменты системного администратора. Tmuxinator

Все конфиги хранятся в каталоге ~/.tmuxinator, поэтому их легко перемещать между машинами.

Watch

Вы могли заметить, что в конфиге tmuxinator я использовал команду watch df -h вместо df -h. Это важно, так как сразу после вывода таблицы разделов на экран df завершает свою работу, а нам необходимо мониторить состояние диска постоянно. Именно это и позволяет сделать утилита watch. Каждые две секунды она перезапускает команду df -h, поэтому информация на экране всегда актуальна.

Watch можно использовать для мониторинга практически чего угодно: состояния машины (watch uptime), содержимого файлов (watch cat файл) и каталогов (watch ls -l каталог), можно запускать под управлением watch собственные скрипты. С помощью опции -n ЧИСЛО вы можете изменить интервал перезапуска команды, а с помощью флага -d заставить watch подсвечивать изменения в выводе.

Multitail

Еще одна команда из конфига tmuxinator, о которой стоит упомянуть, - это sudo tail -f /var/log/vsftpd.log. Эта команда выводит последние десять строк лога vsftpd и ждет появления новых. Любой админ должен быть знаком с tail, а также ее аналогом в дистрибутивах, основанных на systemd:

$ journalctl -f -u vsftpd

Это такое же базовое знание, как умение переходить по каталогам. Но есть у tail более интересная альтернатива под названием MultiTail. Фактически это тот же tail, но в многооконном варианте. Он позволяет выводить сразу несколько логов, разделяя экран по горизонтали:

$ sudo multitail /var/log/vsftpd.log /var/log/nginx/access.log

С systemd и его journald все опять же сложнее:

$ multitail -l "journalctl -f -u vsftpd" -l "journalctl -f -u nginx"

Даже еще сложнее:

$ multitail -l "journalctl -f -u vsftpd | tr -cd "[:space:][:print:]"" -l "journalctl -f -u nginx | tr -cd "[:space:][:print:]" "

Такой изврат нужен, чтобы удалить из логов специальные символы, которые systemd использует для подсветки строк.


Инструменты системного администратора. Multitail

MultiSSH

Вернемся к SSH. Порой одну и ту же команду приходится выполнять на нескольких машинах. Это можно сделать в том числе с помощью стандартных возможностей шелла:

for host in 192.168.0.1 192.168.0.2; do
ssh $host "uname -a"
done

Либо воспользоваться специальным инструментом, например mssh:

$ gem install mssh
$ mssh --hostlist 127.0.0.1,127.0.0.2 "uname -a

Lsof

Еще один очень важный инструмент любого сисадмина - lsof (LiSt Open Files). Эта утилита позволяет выяснить, какой процесс/приложение открыл те или иные файлы. Запущенная без аргументов, она выводит список всех открытых файлов и процессов. С помощью флагов этот список можно сделать более конкретным. Например, узнать, какие процессы используют файлы указанного каталога:

$ sudo lsof +D /var/log/

Такая возможность может очень пригодиться, когда пытаешься размонтировать файловую систему, но получаешь ошибку Device or Resource Busy. В этом случае достаточно убить процессы, открывшие файлы в указанной ФС, и вы сможете размонтировать ее без всяких проблем. Применив флаг -t, сделать это можно в один проход:

# kill -9 lsof -t +D /home
# umount /home

Вывод также можно профильтровать, используя имя нужного приложения или юзера. Например, следующая команда покажет все файлы, открытые процессами, чьи имена начинаются на ssh:

А такая покажет все файлы, открытые юзером vasya:

Lsof также можно использовать для листинга всех сетевых подключений:

Листинг можно ограничить определенным портом:

Или получить список всех открытых портов:

$ lsof -iTCP -sTCP:LISTEN


Инструменты сисадмина. Lsof

Tcpdump

Любому админу приходится решать проблемы работы сетевых служб. И порой в этом деле не обойтись без , который наглядно покажет, как протекает обмен данными и что в этом процессе может идти не так. Эталоном среди снифферов для Linux считается , но на этом выбор не заканчивается. Практически любой дистрибутив Linux по умолчанию включает в себя консольный сниффер tcpdump, с помощью которого можно быстро разобраться в ситуации.

Запущенный без аргументов tcpdump без лишних слов начинает выводить в консоль список всех пакетов, отправленных и принятых на всех интерфейсах машины. С помощью опции -i можно выбрать нужный интерфейс:

$ sudo tcpdump -i wlp3s0

Чтобы ограничить область действия tcpdump только конкретной машиной и портом, можно использовать такую конструкцию:

$ sudo tcpdump -i wlp3s0 host 192.168.31.1 and port 53

Также можно заставить tcpdump выводить не только информацию о пакетах, но и их содержимое:

$ sudo tcpdump -i wlp3s0 -X host 192.168.0.1 and port 80

Если применяется шифрование, в этом нет никакого смысла, но с помощью tcpdump можно анализировать данные, передаваемые с использованием протоколов HTTP и SMTP.

Еще одно интересное умение tcpdump - фильтрация пакетов по содержанию конкретных битов или байтов в заголовках протоколов. Для этого используется такой формат: proto, где proto - протокол, expr - смещение в байтах от начала заголовка пакета, а size - необязательное поле, указывающее на длину рассматриваемых данных (по умолчанию 1 байт). Например, чтобы отфильтровать только пакеты с установленным флагом SYN (инициация TCP-рукопожатия), следует использовать такую запись:

$ sudo tcpdump "tcp==2"

Формат отчетов tcpdump - это стандарт, его понимают практически все современные снифферы. Поэтому tcpdump можно использовать для генерации дампа на удаленной машине, а затем отправить его на локальную и провести анализ с помощью того же Wireshark:

$ ssh tcpdump -w - "port !22" | wireshark -k -i -


Инструменты сисадмина. Tcpdump

Ngrep

Tcpdump хорош своей универсальностью и разнообразием возможностей, однако для поиска конкретных данных внутри передаваемых пакетов его использовать не так просто и удобно. С этой задачей гораздо лучше справляется ngrep, предназначенный для отображения сетевых пакетов, удовлетворяющих заданной маске.

Например, чтобы найти параметры, передаваемые методами GET и POST в рамках HTTP-сессии, можно использовать следующую команду:

$ sudo ngrep -l -q -d eth0 "^GET |^POST " tcp and port 80

А так можно проанализировать SMTP-трафик на всех сетевых интерфейсах:

$ sudo ngrep -i "rcpt to|mail from" tcp port smtp

VnStat

Систем учета трафика и накопления статистики существует огромное множество. Нередко они встроены прямо в систему удаленного управления сервером и позволяют проанализировать расходы с помощью наглядных графиков. Но если вы используете консоль и все, что вам нужно, - это быстро узнать статистику по интерфейсам, то лучший инструмент - это vnStat.

VnStat умеет накапливать статистику в непрерывном режиме, сохраняя данные между перезагрузками, а использовать его проще простого. Для начала установи пакет и запусти сервис vnstat:

$ sudo systemctl start vnstat
$ sudo vnstat -u

С этого момента он начнет сбор статистики. Для ее просмотра достаточно выполнить такую команду (wlp3s0 замени именем нужного сетевого интерфейса):

$ vnstat -i wlp3s0

Статистику можно конкретизировать, например вывести почасовую статистику с графиком:

$ vnstat -h wlp3s0

Статистику по дням или месяцам:

$ vnstat -d wlp3s0
$ vnstat -m wlp3s0

Используя флаг -t, можно получить информацию о десяти днях с самым большим расходом трафика:

$ vnstat -t wlp3s0

Чтобы проследить за текущей активностью на сетевом интерфейсе, vnStat можно запустить в live-режиме:

$ vnstat -l -i wlp3s0

В этом случае он будет показывать скорость передачи данных в текущий момент, а после завершения работы выведет статистику за все время live-мониторинга.


Утилиты системного администратора. VnStat

Iptraf-ng

Iptraf-ng - еще один удобный инструмент мониторинга сетевых интерфейсов. Как и vnStat, он позволяет получить детальную статистику по использованию канала, но наиболее полезная функция - реалтайм-мониторинг трафика.


Утилиты системного администратора. Iptraf-ng

Iptraf в наглядной форме показывает, с какими хостами идет обмен данными в текущий момент, количество переданных пакетов и их объем, а также флаги и ICMP-сообщения. Для получения доступа к этой информации следует выбрать пункт меню IP traffic monitor на главном экране.

NetHogs

VnStat и iptraf удобны, когда дело касается получения данных для всего интерфейса в целом. Но что, если вам необходимо узнать, какие конкретно приложения в текущий момент обмениваются данными с удаленными хостами?

В этом поможет утилита NetHogs. Это своего рода аналог утилиты top/htop для мониторинга сети. Вы устанавливаете утилиту, а потом запускаете ее, указав нужный сетевой интерфейс:

$ sudo nethogs wlp3s0

На экране появляется список приложений, наиболее часто обменивающихся данными с удаленными машинами.

Iotop

Раз уж мы заговорили об аналогах top, то нельзя не упомянуть iotop. Эта утилита позволяет увидеть, какие процессы выполняют операции записи/чтения диска. Запускать ее лучше с флагом —only, иначе, кроме тех процессов, что выполняют ввод/вывод в данный момент, она также покажет часть других процессов, которые могут спать:

$ sudo iotop --only


Утилиты системного администратора. Iotop

Nmon

Пришло время собрать все вместе. Nmon объединяет возможности многих рассмотренных утилит и позволяет в реальном времени получать статистику использования процессора, памяти, ввода/вывода, работы ядра и другие данные.


Утилиты системного администратора. Nmon

Nmon - консольное приложение с псевдографическим интерфейсом. Работает оно так: вы запускаете nmon с правами root, а затем добавляете на экран нужную вам информацию. Например, чтобы добавить на экран сведения о загруженности процессора, следует нажать c, заполненность оперативной памяти - m, ввод/вывод - d, сеть - n, процессы - t, файловые системы - j. Так можно создать собственную конфигурацию монитора, который будет отображать только то, что нужно вам.

Одной строкой

В этой статье я постарался обойти стороной инструменты, которые уже должны быть вам известны. Но если вы все-таки о них не знаете - вот краткий список того, что может пригодиться:

  • top/htop - монитор процессов, показывает тех, кто больше всего грузит процессор;
  • scp - утилита копирования файлов с удаленной машины и на нее по SSH;
  • Nmap - сканер портов, позволяет провести быстрый поверхностный пентест (о нем у нас уже была подробная статья);
  • netcat - сетевой швейцарский нож, позволяет в том числе вручную подключаться к серверам, работающим с plain text протоколами: HTTP, SMTP;
  • dd - утилита для блочного копирования данных, с нее можно снять дамп ФС;
  • mc - консольный двухпанельный файловый менеджер.

Вместо заключения

Здесь следовало бы в очередной раз сказать о том, что это только верхушка айсберга, что у каждого админа свои инструменты, обязательно приплести гибкость Linux и так далее и тому подобное. Но эта статья всего лишь описывает набор хороших инструментов, которые сделают вашу жизнь проще.

10 Май 2017

Программы для системного администратора

Управление программным и аппаратным обеспечением на предприятии — задача не из простых, особенно, когда речь идет о парке компьютеров, насчитывающем десятки, а то и сотни единиц. Для того чтобы ускорить выполнение повседневных заданий, потребуется специальный набор программ системного администратора. Ниже мы поговорим о том, под какие задачи можно использовать те или иные программные решения.

Инвентаризация оборудования

Программы для системного администратора, предназначенные для учета аппаратного обеспечения, позволяют удаленно собирать информацию о состоянии и составе оборудования в локальной сети без необходимости выполнения анализа каждого отдельного ПК “на месте”. Неважно, один это компьютер или несколько сотен.

Для проведения этой процедуры требуются, как правило, только учетные данные сетевого/доменного администратора. Давайте рассмотрим три лучших решения для учета сетевого оборудования и компьютеров в пределах предприятия, которые будут актуальны в ближайшие годы.

Это приложение для централизованного учета аппаратного обеспечения, которое собирает пользовательские и технические данные об устройствах в корпоративной сети. Программа может выполнять сканирование систем Windows, Linux, Mac, ESXi-серверов и других сетевых устройств. Вы можете гибко формировать отчетность в табличном формате, используя любые категории данных о выбранных компьютерах. Нельзя не отметить и наличие журнала изменений, позволяющего отслеживать любые изменения как в аппаратной, так и программной части на удаленных компьютерах.

10-Страйк: Инвентаризация Компьютеров

Это приложение позволяет выполнять инвентаризацию и учёт аппаратного обеспечения. Среди особенностей этого приложения можно отметить наличие веб-интерфейса, позволяющего получить доступ к инвентарным данным с других компьютеров или с мобильных устройств. Также присутствует возможность построения подробных отчётов по информации, собранной при сканировании. Впоследствии полученную информацию можно представить в виде удобных сводных таблиц или же экспортировать данные во внешнюю базу данных.

DEKSI Network Inventory

Эта полезная утилита предназначена для удаленного мониторинга за состоянием компьютерного парка. Она позволяет просматривать конфигурации и записывать все нужные данные при помощи DataCollector.exe, который работает синхронно с остальными приложениями, не снижая их производительности. В итоге, вы получаете хорошо структурированную информацию, из которой можно составлять отчеты, экспортируемые в HTML-файлы, таблицы, а также текстовые файлы.

Lansweeper Network Inventory

Программное решение с веб-интерфейсом, обеспечивающее всестороннее сканирование и диагностику сети. Lansweeper отслеживает аппаратную среду в сети и предоставляет информацию о ней в удобных отчетах. Присутствует возможность выполнять сканирование как вручную, так и автоматически по расписанию или же агентом при входе в систему. Для этого потребуется задать соответствующие настройки, а далее все процессы будут выполняться автоматически. Также в программе присутствует возможность синхронизации с Active Directory.

Учет программного обеспечения

Подобные программы для сисадмина по сути представляют собой централизованные хранилища данных о ПО, установленном на компьютерах в составе корпоративной сети. Эти приложения также зачастую позволяют отслеживать текущие состояние лицензий, используемых компанией, и планировать их продление. Еще одна интересная возможность подобных решений – создание типовых наборов ПО и конфигураций для определенных должностей, отделов и сотрудников.

Это расширенная версия продукта, который мы рассматривали выше. Содержит модуль, позволяющий хранить и сопровождать лицензионные ключи. Структурированное хранилище, содержащее в себе все данные о программном обеспечении на каждом компьютере в сети, позволяет в разы сократить количество операций, которые необходимо регулярно производить с компьютерным парком (обновление и настройка ПО, учет лицензий, деинсталляция и т.д.) Также заметим, что все эти операции можно регламентировать путем создания специальных расписаний. Например, еженедельное выполнение процедуры сканирования сети с TNI 3 может быть реализовано автоматически, без вмешательства оператора.

10-Страйк: Учет Программного Обеспечения Pro

Посредством этого решения вы получите всю необходимую информацию о программном обеспечении на рабочих станциях пользователей, без необходимости получать прямой доступ к каждой из них. Версии операционной системы и приложений, установленных в ней, наличие обновлений и даже подозрительных программ на любом узле локальной сети — все это можно узнать в удаленном доступе. Кроме того, это приложение автоматически отслеживает все события, происходящие с пользовательскими устройствами, подключенными к сети, предоставляя оператору информацию о них через e-mail.

Lansweeper Network Inventory

Эта утилита позволяет вести учёт не только аппаратного, но и программного обеспечения устройств вашей сети. После сканирования вам становятся доступны подробные отчёты, отслеживание лицензионного статуса того или иного ПО, а также возможность отслеживать любые изменения в списке программ, произошедшие с момента последнего сканирования. Ещё одной интересной особенностью данной утилиты является возможность заранее просчитывать расходы на поддержание или обновление лицензий корпоративного ПО.

Удаленная установка и удаление программ

Если компания обладает рассредоточенной инфраструктурой, системным администраторам приходится тратить до нескольких дней на установку необходимых приложений для каждой рабочей станции. Для решения этой проблемы были созданы такие инструменты как Total Software Deployment 2 и 10-Страйк: Удаленный Доступ. Они сокращают простои, вызванные установкой и удалением приложений, позволяя делать это дистанционно.

С помощью TSD 2 можно в удаленном режиме на ПК развертывать, обновлять и деинсталлировать ПО. Проводить эти процедуры можно одновременно на всех компьютерах сети. В результате, все манипуляции могут занимать не более чем пару минут. Кроме того, сисадмин может получить список приложений, установленных на станциях в пределах корпоративной сети.

10-Страйк: Удаленный Доступ

Данный инструмент предоставляет удаленный доступ к пользовательским ПК, открывая обширный набор возможностей для централизованного управления. Это идеальное решение, как для управления сетью, так и для организации технической поддержки. Неважно, развертываете ли вы сеть или же пытаетесь устранить последствия деятельности вредоносного ПО на конкретном компьютере — приложение будет одинаково полезно в каждом из подобных случаев.

Мониторинг работы серверов и локальной сети

Программы для системного администратора данного типа предоставляют расширенные возможности отслеживания серверной активности и различных сетевых процессов. Они минимизируют количество действий, выполняемых администратором вручную для проверки доступности тех или иных ресурсов, тем самым помогая оптимизировать его рабочие процессы.

TNM 2 послужит бюджетным и эффективным инструментом для сетевого мониторинга, а также отслеживания работы серверных машин. Программа автоматически сканирует сеть на наличие уязвимостей и аномалий, и своевременно оповещает сетевых операторов об обнаруженных неполадках. В частности, для этих целей заранее настраиваются мониторы — специальные объекты, которые анализируют корректность работы отдельных сетевых сервисов.

10-Страйк: Мониторинг Сети

Этот программный продукт оперативно выявляет нестандартную сетевую активность, которая может быть вызвана проникновением вредоносного ПО или техническими неполадками. Также он предоставляет мощные инструменты для мониторинга хостов, файловых обменов, доступа к базам данных и прочих взаимодействий между отдельными узлами сети (в том числе, и устройствами на базе IoT) через протокол SNMP и обычный веб-интерфейс.

Системный администратор постоянно ведет борьбу за свободное дисковое пространство. Это касается как пользовательских систем, так и серверов. Иногда можно быстро определить, какие файлы занимают диск, но, находясь в спешке (форс-мажорная ситуация) или когда проблема не очевидна, на помощь придет бесплатная программа — WinDirStat .

С ее помощью можно быстро определить размер каталогов, файлов, их структуру и размещение на диске. Имеется несколько режимов отображения, среди них привычный нам «Проводник», а также графическое изображение занятого пространства диска.

Анализ сетевых пакетов и устранение неполадок в сетевой инфраструктуре достаточно трудоемкая задача, требующая подготовки. Бесплатный инструмент Wireshark позволит облегчит процесс обучения и анализа трафика благодаря его многочисленным функциям. Один взгляд на это ПО вызовет интерес и желание установить данную утилиту для дальнейшего ознакомления. На страницах проекта сайт обязательно появятся материалы, посвященный программе Wireshark — следите за обновлениями.

Кто не знает PuTTY? Пожалуй, это одна из немногих программ, которая используется всеми IT специалистами. Для тех, кто еще не знаком с ней — вот кратное описание. PuTTY — эмулятор терминала. Если вам нужно выполнить последовательное подключение (COM), Telnet, SSH, TCP, Rlogin — это программа для вас.

AMANDA Network Backup — система резервного копирования данных, использующая базовый (центральный) сервер и клиенты для разных ОС: Windows, Linux, Solaris, Mac OS X. При этом доступна запись на диски, ленты и облачные хранилища. Принцип работы хорошо изображен на рисунке ниже:

Nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Изначально программа была реализована для систем UNIX, но сейчас доступны версии для множества операционных систем.

PowerGUI — позволяет упростить сборку собственных сценариев PowerShell до простого выбора необходимых командлетов, которые подходят для Вашей задачи, и перетаскивания их в нужные места. Идеально подходит для тех, кто являются новичком в работе с PowerShell, но имеете базовое понимание концепций. PowerGUI - простой в использовании редактор, который, вероятно, усовершенствует Ваше понимание сборки более сложных и усовершенствованных сценариев, особенно если Вы лучше всего усваиваете информацию визуально.

.

VirtualBox — легкая и доступная виртуализация для разлиных ОС (Windows, Linux, Max OS и др.) Подробнее о данном ПО читайте .

ClamWin — бесплатный антивирус для ОС семейства Windows (все редакции). К возможностям относят:

  • Планировщик сканирования по расписанию.
  • Автоматическое обновление антивирусной базы.
  • Антивирусный сканер.
  • Интеграция в контекстное меню Проводника в Windows.
  • Плагин для Microsoft Outlook.
  • Возможность работы с флэшки или компакт-диска без необходимости установки.

Конечно, существует множество антивирусных программ, но данный продукт включен в сегодняшнюю статью из-за открытого программного кода и доступности.

Данная надстройка позволяет в удобном режиме управлять виртуальными машина в облаке Microsoft Azure.

Отличный быстрый мультиплатформенный сканер сети.

На этом все. Оставляйте в комментариях программы и сервисы, которые используете в своей работе. Удачи!

Бесплатные программы для администрирования Windows. Софт для системных администраторов.

PC Hunter – управление компьютером (процессы, реестр, автоза...

Мощный, портативный инструмент, который который даёт подробный взгляд на работу вашей операционной системы Windows. Он нацелен на помощь экспертам в обнаружении и удалении вредоносных программ, хотя полезную информацию может найти в ней любой пользователь персонального компьютера.

Windows Service Master – работаем со службами Windows

Отображает все службы в системе, показывает выбранную информацию о службе (включая имя службы, отображаемое имя, статус службы, Тип запуска, учетную запись, описание, двоичный модуль), а также позволяет останавливать/запускать или удалять выбранную службу.

Process Monitor – анализируем и оптимизируем запуск Windows,

Сегодня расскажу вам о программе, при помощи которой вы сможете проанализировать активность файловой системы реестра и сети, процессы и потоки, а также включить логирование запуска операционной системы (логировние, имеется ввиду, включить создание программой специального файла, в который будет записывать полный ход загрузки системы) и впоследствии выявить причину долгой загрузки системы.

CMDTools – удобное управление сетевыми командами

Графическая оболочка для сетевых команд ipconfig, ping, tracert, pathping, route, arp, netstat, nbtstat. Больше не понадобится держать эти команды в голове, программа напомнит вам о дальнейших действиях. Встроенный планировщик позволяет в считанные секунды создавать задания для выполнения консольных программ и обычных приложений Windows.

SysRestore – сохранить состояние системы

Бесплатная программа для создания снимков системы, для отмены не желательных действий, произведённых пользователем или вирусами. При помощи приложения, вы сможете сохранить состояние системы и в любое время вернуть Windows в ранее сохранённое состояние.

Restore Point Creator – сохранить/восстановить состояние Win...

Программа позволяет легко создавать точки восстановления системы и при необходимости восстанавливать в рабочее состояние, если ваша система не загружается или пропали какие либо функции, которые невозможно вернуть. Умеет работать по расписанию, создавать точки восстановления в указанные дни и часы.

RollBack Rx Home – снимок системы или точка восстановления W...

Бесплатная программа, предназначение которой создание снимков системы, которые при необходимости могут использоваться для отката и восстановления Windows, в случае не корректного завершения её работы или при поражении вирусами. В бесплатной версии есть некоторые функциональные ограничения.

DiskSpaceControl – монитор свободного места на дисках

Простая программа для мониторинга свободного пространства на разделах жёсткого диска и своевременном оповещении об этом пользователя.
Информирование пользователя о результатах проверки в сплывающем окне. Информирование пользователя о результатах проверки по E-mail.

Dism++ – управление настройками Windows и оптимизация

Программа предлагает достаточно богатый функционал, который позволяет очистить систему от мусора, произвести тонкую настройку системы Windows. Также, справляется с удалением критических драйверов, позволяет выставлять массу параметров для тонкой настройки системы, может отключить или удалить определённые компоненты Windows и многое другое.

Right Click Enhancer – настраиваем контекстное меню Windows

Программа, при помощи которой любой пользователь будет иметь полный контроль над правой кнопкой мыши. Позволяет удалять не нужные и добавлять необходимые вам пункты меню, ярлыки программ, файлов и папок, собственные подменю, редактировать пункты меню “Отправить” и “Создать”, а так же добавлять другие задачи и функции.

1. Введение

Идея создания сетей для передачи данных на большие и не очень большие расcтояния витала в воздухе с той самой поры, как человек впервые задумался над созданием телекоммуникационных устройств. В разное время и в различных ситуациях в качестве «устройств передачи информации» использовались почтовые голуби, бутылки с сообщениями «SOS» и наконец, люди - гонцы и нарочные.

Конечно, с тех пор прошло немало лет. В наши дни для того, чтобы передать от одного человека к другому приглашение на субботний футбольный матч, множество компьютеров обмениваются электронными сообщениями, используя для передачи информации массу проводов, оптических кабелей, микроволновых передатчиков и прочего.

Компьютерные сети сегодня представляют собой форму сотрудничества людей и компьютеров, обеспечивающего ускорение доставки и обработки информации.

Сеть обеспечивает обмен информацией и ее совместное использование (разделение). Компьютерные сети делятся на локальные (ЛВС, Local Area Network, LAN), представляющие собой группу близко расположенных, связанных между собой компьютеров, и распределенные (глобальные, Wide Area Networks, WAN) (рис. 1).

Соединенные в сеть компьютеры обмениваются информацией и совместно используют периферийное оборудование и устройства хранения информации.

Очевидно, что администрирование работы сетевых служб подразумевает выполнение некоторых дополнительных процедур, направленных на обеспечение корректной работы всей системы. Вовсе не обязательно, чтобы эти функции выполнял один человек. Во многих организациях работа распределяется между несколькими администраторами. В любом случае необходим хотя бы один человек, который понимал бы все поставленные задачи и обеспечивал их выполнение другими людьми.

2. Основные задачи системного администратора

2.1. Подключение и удаление аппаратных средств

Любая компьютерная сеть состоит из трех основных компонентов:

  1. Активное оборудование (концентраторы, коммутаторы, сетевые адаптеры и др.).
  2. Коммуникационные каналы (кабели, разъемы).
  3. Сетевая операционная система.

Естественно, все эти компоненты должны работать согласованно. Для корректной работы устройств в сети требуется их правильно инсталлировать и установить рабочие параметры.

В случае приобретения новых аппаратных средств или подключения уже имеющихся аппаратных средств к другой машине систему нужно сконфигурировать таким образом, чтобы она распознала и использовала эти средства. Изменение конфигурации может быть как простой задачей (например, подключение принтера), так и более сложной (подключение нового диска).

Для того чтобы принять правильное решение о модернизации системы, как системному администратору необходимо проанализировать производительность системы. Конечными узлами сети являются компьютеры, и от их производительности и надежности во многом зависят характеристики всей сети в целом. Именно компьютеры являются теми устройствами в сети, которые реализуют протоколы всех уровней , начиная от физического и канального (сетевой адаптер и драйвер) и заканчивая прикладным уровнем (приложения и сетевые службы операционной системы). Следовательно, оптимизация компьютера включает две достаточно независимые задачи:

  • Во-первых, выбор таких параметров конфигурации программного и аппаратного обеспечения, которые обеспечивали бы оптимальные показатели производительности и надежности этого компьютера как отдельного элемента сети. Такими параметрами являются, например, тип используемого сетевого адаптера, размер файлового кэша, влияющий на скорость доступа к данным на сервере, производительность дисков и дискового контроллера, быстродействие центрального процессора и т.п.
  • Во-вторых, выбор таких параметров протоколов, установленных в данном компьютере, которые гарантировали бы эффективную и надежную работу коммуникационных средств сети. Поскольку компьютеры порождают большую часть кадров и пакетов, циркулирующих в сети, то многие важные параметры протоколов формируются программным обеспечением компьютеров, например начальное значение поля TTL (Time-to-Live) протокола IP, размер окна неподтвержденных пакетов, размеры используемых кадров.

Тем не менее выполнение вычислительной задачи может потребовать участия в работе нескольких устройств. Каждое устройство использует определенные ресурсы для выполнения своей части работы. Плохая производительность обычно является следствием того, что одно из устройств требует намного больше ресурсов, чем остальные. Чтобы исправить положение, вы должны выявить устройство, которое расходует максимальную часть времени при выполнении задачи. Такое устройство называется узким местом (bottleneck). Например, если на выполнение задачи требуется 3 секунды и 1 секунда тратится на выполнение программы процессором, а 2 секунды - на чтение данных с диска, то диск является узким местом.

Определение узкого места - критический этап в процессе улучшения производительности. Замена процессора в предыдущем примере на другой, в два раза более быстродействующий процессор, уменьшит общее время выполнения задачи только до 2,5 секунд, но принципиально исправить ситуацию не сможет, поскольку узкое место устранено не будет. Если же мы приобретем диск и контроллер диска, которые будут в два раза быстрее прежних, то общее время уменьшится до 2 секунд.

Если вы всерьез недовольны быстродействием системы, исправить положение можно следующими способами:

  • обеспечив систему достаточным ресурсом памяти. Объем памяти - один из основных факторов, влияющих на производительность;
  • устранив некоторые проблемы, созданные как пользователями (одновременный запуск слишком большого количества заданий, неэффективные методы программирования, выполнение заданий с избыточным приоритетом, а также объемных заданий в часы пик), так и самой системой (квоты, учет времени центрального процессора);
  • организовав жесткие диски и файловые системы так, чтобы сбалансировать нагрузку на них и таким образом максимально повысить пропускную способность средств ввода-вывода;
  • осуществляя текущий контроль сети, чтобы избежать ее перегрузки и добиться низкого коэффициента ошибок. Сети UNIX/Linux можно контролировать с помощью программы netstat. Если речь идет об сетевых операционных системах семейства Windows, то вам поможет утилита PerformanceMonitor (рис. 2) .
  • откорректировав методику компоновки файловых систем в расчете на отдельные диски;
  • выявив ситуации, когда система совершенно не соответствует предъявляемым к ней требованиям.

Эти меры перечислены в порядке убывания эффективности.

2.2. Резервное копирование

Процедура резервного копирования довольно утомительна и отнимает много времени, но выполнять ее необходимо. Ее можно автоматизировать, но системный администратор обязан убедиться в том, что резервное копирование выполнено правильно и в соответствии с графиком. Практически любая сетевая операционная система содержит механизмы для создания резервных копий или зеркального ведения дисков. Например, в UNIX-системах самое распространенное средство создания резервных копий и восстановления данных - команды dump и restore . В большинстве случаев информация, хранящаяся в компьютерах, стоит дороже самих компьютеров. Кроме того, ее гораздо труднее восстановить.

Существуют сотни весьма изобретательных способов потерять информацию. Ошибки в программном обеспечении зачастую портят файлы данных. Пользователи случайно удаляют то, над чем работали всю жизнь. Хакеры и раздраженные служащие стирают данные целыми дисками. Проблемы c аппаратными средствами и стихийные бедствия выводят их строя целые машинные залы. Поэтому ни одну систему нельзя эксплуатировать без резервных копий.

При правильном подходе создание резервных копий данных позволяет администратору восстанавливать файловую систему (или любую ее часть) в том состоянии, в котором она находилась на момент последнего снятия резервных копий. Резервное копирование должно производиться тщательно и строго по графику.

Поскольку многие виды неисправностей способны одновременно выводить из строя сразу несколько аппаратных средств, резервные копии следует записывать на съемные носители, CD-диски, ZIP-дискеты и т.д. Например, копирование содержимого одного диска на другой, конечно, лучше, чем ничего, но оно обеспечивает весьма незначительный уровень защиты от отказа контроллера.

2.3. Инсталляция новых программных средств

После приобретения нового программного обеспечения его нужно инсталлировать и протестировать. Если программы работают нормально, необходимо сообщить пользователям об их наличии и местонахождении.

Как правило, самой ответственной и самой сложной задачей системного администратора являются инсталляция и конфигурирование операционной системы. От правильности ваших действий зависит, будете ли вы играть в Quake и просматривать любимые сайты или вам придется бегать между пользователями системы и заниматься рутинной работой.

Во многих современных операционных системах разработчики идут по пути исключения многих непродуктивных параметров системы, с помощью которых администраторы способны влиять на производительность ОС. Вместо этого в операционную систему встраиваются адаптивные алгоритмы, которые определяют рациональные параметры системы во время ее работы. С помощью этих алгоритмов ОС может динамически оптимизировать свои параметры в отношении многих известных сетевых проблем, автоматически перераспределяя свои ресурсы и не привлекая к решению администратора.

Существуют различные критерии оптимизации производительности операционной системы. К числу наиболее распространенных критериев относятся:

  • Наибольшая скорость выполнения определенного процесса.
  • Максимальное число задач, выполняемых процессором за единицу времени. Эта характеристика также называется пропускной способностью компьютера. Она определяет качество разделения ресурсов между несколькими одновременно выполняемыми процессами.
  • Освобождение максимального количества оперативной памяти для самых приоритетных процессов, например процесса, выполняющего функции файлового сервера, или же для увеличения размера файлового кэша.
  • Освобождение наибольшего количества дисковой памяти.

Обычно при оптимизации производительности ОС администратор начинает этот процесс при заданном наборе ресурсов. В общем случае одновременно улучшить все критерии производительности невозможно. Например, если целью является увеличение доступной оперативной памяти, то администратор может увеличить размер страничного файла, но это приведет к уменьшению доступного дискового пространства.

После инсталляции и оптимальной настройки операционной системы начинается практически бесконечный процесс установки программного обеспечения. И здесь на первый план выходят проблемы совместимости различных программ, а если вы устанавливаете серверное программное обеспечение, - то еще и о безопасности.

Если вы начинающий системный администратор - устанавливайте на свой сервер более простые программы - в них меньше ошибок. В UNIX - избавьтесь от sendmail, поставьте другой SMTP-демон, внимательно анализируйте исходный код всех устанавливаемых на сервер программ, особенно если имя производителя вам ничего не говорит. В Windows NT не стоит использовать монстры типа Microsoft Exchange Server, и желательно избегать установки на сервер всевозможных freeware-программок.

2.4. Мониторинг системы

Существует великое множество обязательных для исполнения ежедневных операций. Например, проверка правильности функционирования электронной почты и телеконференций, просмотр регистрационных файлов на предмет наличия ранних признаков неисправностей, контроль за подключением локальных сетей и за наличием системных ресурсов.

Все многообразие средств, применяемых для мониторинга и анализа вычислительных сетей, можно разделить на несколько крупных классов:

Системы управления сетью (NetworkManagementSystems) - централизованные программные системы, которые собирают данные о состоянии узлов и коммуникационных устройств сети, а также данные о трафике, циркулирующем в сети. Эти системы не только осуществляют мониторинг и анализ сети, но и выполняют в автоматическом или полуавтоматическом режиме действия по управлению сетью - включение и отключение портов устройств, изменение параметров мостов адресных таблиц мостов, коммутаторов и маршрутизаторов и т.п. Примерами систем управления могут служить популярные системы HPOpenView, SunNetManager, IBMNetView.

Средства управления системой (SystemManagement) . Средства управления системой часто выполняют функции, аналогичные функциям систем управления, но по отношению к другим объектам. В первом случае объектами управления являются программное и аппаратное обеспечение компьютеров сети, а во втором - коммуникационное оборудование. Вместе с тем некоторые функции этих двух видов систем управления могут дублироваться, например средства управления системой могут выполнять простейший анализ сетевого трафика.

Встроенные системы диагностики и управления (Embeddedsystems) . Эти системы выполняются в виде программно-аппаратных модулей, устанавливаемых в коммуникационное оборудование, а также в виде программных модулей, встроенных в операционные системы. Они выполняют функции диагностики и управления единственным устройством, и в этом их основное отличие от централизованных систем управления. Примером средств этого класса может служить модуль управления концентратором Distrebuted 5000, реализующий функции автосегментации портов при обнаружении неисправностей, приписывания портов внутренним сегментам концентратора, и ряд других. Как правило, встроенные модули управления «по совместительству» выполняют роль SNMP-агентов, поставляющих данные о состоянии устройства для систем управления.

Анализаторы протоколов (Protocolanalyzers ) . Представляют собой программные или аппаратно-программные системы, которые ограничиваются, в отличие от систем управления, лишь функциями мониторинга и анализа трафика в сетях. Хороший анализатор протоколов может захватывать и декодировать пакеты большого количества протоколов, применяемых в сетях, - обычно несколько десятков. Анализаторы протоколов позволяют установить некоторые логические условия для захвата отдельных пакетов и выполняют полное декодирование захваченных пакетов, то есть показывают в удобной для специалиста форме вложенность друг в друга пакетов протоколов разных уровней с расшифровкой содержания отдельных полей каждого пакета.

Оборудование для диагностики и сертификации кабельных систем . Условно это оборудование можно поделить на четыре основные группы: сетевые мониторы, приборы для сертификации кабельных систем, кабельные сканеры и тестеры (мультиметры).

Экспертные системы . Этот вид систем аккумулирует человеческие знания о выявлении причин аномальной работы сетей и возможных способах приведения сети в работоспособное состояние. Экспертные системы часто реализуются в виде отдельных подсистем различных средств мониторинга и анализа сетей: систем управления сетями, анализаторов протоколов, сетевых анализаторов. Простейшим вариантом экспертной системы является контекстно-зависимая help-система. Более сложные экспертные системы представляют собой так называемые базы знаний, обладающие элементами искусственного интеллекта. Примером такой системы является экспертная система, встроенная в систему управления Spectrum компании Cabletron.

Многофункциональные устройства анализа и диагностик и . В последние годы в связи с повсеместным распространением локальных сетей возникла необходимость разработки недорогих портативных приборов, совмещающих функции нескольких устройств: анализаторов протоколов, кабельных сканеров и даже ряд возможностей ПО сетевого управления.

Однако в отдельной сети Ethernet формальные процедуры управления сетью внедрять, как правило, не стоит. Достаточно провести тщательное тестирование сети после инсталляции и время от времени проверять уровень нагрузки. Сломается - почините.

Если у вас задействованы глобальная сеть или сложные ЛВС, рассмотрите вопрос приобретения выделенных станций управления сетью со специальным программным обеспечением.

2.5. Поиск неисправностей

Операционные системы и аппаратные средства, на которых они работают, время от времени выходят из строя. Задача администратора - диагностировать сбои в системе и в случае необходимости вызвать специалистов. Как правило, найти неисправность бывает намного сложнее, чем устранить ее.

Если вы обнаружили, что какой-то из узлов сети работает некорректно или вовсе отказывается работать, вам стоит обратить внимание на светодиодные индикаторы при включенном концентраторе и компьютерах, соединенных кабелями. Если они не горят, то очень вероятно, что причина заключается в следующем:

  • Адаптеры некорректно сконфигурированы. Чаще всего при инсталляции сети проблем не возникает до тех пор, пока не будут подключены кабели, а иногда и до попытки получить доступ к сетевым ресурсам. Обычно источником проблемы является конфликт IRQ (два устройства используют одно прерывание). Такие ситуации не всегда легко обнаружить программными средствами, поэтому внимательно проверьте установки прерываний для всех устройств компьютера (звуковые платы, параллельные и последовательные порты, приводы CD-ROM, другие сетевые адаптеры и т.п). Иногда в определении доступного прерывания может помочь программа конфигурирования и/или диагностики адаптера. В некоторых случаях проблемы возникают при использовании на современных компьютерах с шиной PCI для сетевого адаптера IRQ 15, даже если это прерывание не используется.
  • Адаптер не отвечает на запросы. Если после включения компьютера программа диагностики не может обнаружить адаптер или детектирует сбой при внутреннем тесте, попробуйте заменить адаптер или обратитесь к его производителям.
  • Если проверка адаптеров и кабелей доказала их работоспособность, причиной возникновения проблем могут быть некорректные параметры драйвера сетевого адаптера. Проверьте корректность параметров и сам драйвер (он должен быть предназначен для используемого вами адаптера). Дополнительную информацию можно найти в описании адаптера.
  • Концентраторы редко являются источником проблем, однако одной из наиболее распространенных проблем такого рода является отсутствие питания. Иногда неисправный сетевой адаптер может нарушить работу порта в концентраторе. Для проверки адаптера пользуйтесь диагностическими программами из комплекта адаптера.

2.6. Ведение локальной документации

Настраивая конфигурацию под конкретные требования, вы вскоре обнаружите, что она значительно отличается от той, что описана в документации (базовой конфигурации). Скорее всего, вы не вечно будете занимать место системного администратора и рано или поздно на ваше место придет другой человек. Известно, что бывших супругов и бывших системных администраторов редко вспоминают добрым словом. Но, чтобы уменьшить количество «камней в ваш огород» и, что важнее, оградить себя от звонков и вопросов с места бывшей работы, системный администратор должен документировать все инсталлируемые программные средства, не входящие в стандартный пакет поставки, документировать разводку кабелей, вести записи по обслуживанию всех аппаратных средств, регистрировать состояние резервных копий и документировать правила работы с системой.

Также следует учитывать, что система учета, ядро, различные утилиты - все эти программы выдают данные, которые регистрируются и в конце концов попадают на ваши диски. Эти данные тоже являются локальной документацией, характеризующей работу конкретной системы. Однако срок полезной службы большинства данных ограничен, поэтому их нужно обобщать, упаковывать и наконец, выбрасывать.

Процедура ведения файлов регистрации в любой операционной системе представляет собой набор процедур, которые повторяются через определенное время в одном и том же порядке. Следовательно, ее необходимо автоматизировать.

В UNIX-системах для этой цели используется процесс cron . А программа syslog может удачно применяется в качестве полной системы регистрации. Она отличается высокой гибкостью и позволяет сортировать сообщения системы по источникам и степени важности, а затем направлять их в разные пункты назначения: в файлы регистрации, на терминалы пользователей и даже на другие машины. Одной из самых ценных особенностей этой системы является ее способность централизовать регистрацию для сети.

Администраторы Windows NT могут для тех же целей использовать утилиту PerformanceMonitor, разработанную для фиксации активности компьютера в реальном масштабе времени. С ее помощью можно определить большую часть узких мест, снижающих производительность. Эта утилита включена в Windows NT Server и Windows NT Workstation.

PerformanceMonitor основан на ряде счетчиков, которые фиксируют такие характеристики, как число процессов, ожидающих завершения операции с диском, число сетевых пакетов, передаваемых в единицу времени, процент использования процессора и другие. PerformanceMonitor генерирует полезную информацию посредством следующих действий:

  • наблюдения за производительностью в реальном времени и в исторической перспективе;
  • определения тенденций во времени;
  • определения узких мест;
  • отслеживания последствий изменения конфигурации системы;
  • наблюдения за локальным или удаленными компьютерами;
  • предупреждения администратора о событиях, связанных с превышением некоторыми характеристиками заданных порогов.

2.7 Контроль защиты

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве, а связь между ними осуществляется физически - при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т.д.) и программно - при помощи механизма сообщений. К сетевым системам наряду с обычными (локальными) атаками, осуществляемыми в пределах одной операционной системы, применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве, - так называемые сетевые (или удаленные) атаки. Они характеризуются тем, что, во-первых, злоумышленник может находиться за тысячи километров от атакуемого объекта, а во-вторых, нападению может подвергнуться не конкретный компьютер, а информация, передающаяся по сетевым соединениям.

Системный администратор должен реализовывать стратегию защиты и периодически проверять, не нарушена ли защита системы.

Естественно, абсолютная защита сети невозможна, однако задача каждого администратора - сделать все возможное для максимального ее улучшения. При построении системы защиты разумно придерживаться следующих принципов:

  • Актуальность. Защищаться следует от реальных атак, а не от фантастических или же архаичных.
  • Разумность затрат. Поскольку 100% защиты вы все равно не обеспечите, необходимо найти тот рубеж, за которым дальнейшие траты на повышение безопасности превысят стоимость той информации, которую может украсть злоумышленник.

Конечно же, действия, которые вы должны предпринять для защиты своего сервера очень зависят от того, какую операционную систему вы используете. Однако есть ряд простых правил, которые пригодятся любому системному администратору.

  • Внимательно прочитайте руководство по администрированию системы, вы наверняка найдете там полезные советы, которыми захотите воспользоваться.
  • Запустите программу автоматизированного контроля вашего хоста - типа Internet Scanner. Система Internet Scanner может быть запущена на одной из платформ (Windows NT, Windows 2000, HP/UX, AIX, Linux, Sun OS, Solaris). Используется она для анализа защищенности систем.
  • Загляните на серверы CERT (http://www.cert.org) (рис. 3) или CIAC (http://ciac.llnl.gov) и внимательно прочитайте относящиеся к вашей ОС бюллетени за последнее время. Установите все рекомендуемые заплатки и сконфигурируйте систему, как полагается.
  • Правильно настройте (или установите) межсетевой экран. Поставьте монитор всех входящих соединений (например, tcp_wrapper).
  • Запустите последний взломщик паролей. Здесь у вас большое преимущество перед хакерами - у вас уже есть файл с хэшированными паролями.
  • Проверьте настройки основных Интернет-служб (http, ftp). Максимально используйте анонимный доступ, чтобы предотвратить передачу паролей по сети в открытом виде. При необходимости разграничения доступа используйте стойкие протоколы типа SSL.
  • У всех остальных сетевых служб также по возможности используйте аутентификацию, не включающую передачу пароля открытым текстом.
  • Выбросьте некоторые малоиспользуемые службы. Особенно это касается администраторов UNIX-серверов: давно не используемый, но существующий на вашем сервере сервис типа finger, talk, rpc может стать той самой «дырой» в системе безопасности, через которую сможет проникнуть (или уже проник) хакер.
  • Поставьте proxy-сервер для дополнительной аутентификации извне, а также для скрытия адресов и топологии внутренней подсети.
  • Поставьте защищенную версию UNIX или другой операционной системы.

2.8. Подключение и удаление пользователей. Оказание им помощи

Создание бюджетов для новых пользователей и удаление бюджетов тех пользователей, которые уже не работают, - обязанность системного администратора. Процесс включения и удаления пользователей можно автоматизировать, но некоторые решения, от которых зависит включение нового пользователя, должен принимать администратор.

Очень часто сотрудники предприятия оказываются самым слабым звеном в системе его безопасности, поэтому системному администратору следует уделять больше внимания работе с пользователями системы. Иначе простой листочек бумаги с паролем, лежащий на рабочем месте забывчивой сотрудницы, сделает бесполезной выверенную настройку вашего межсетевого экрана.

Для усиления безопасности компьютерных систем компании разумными могут считаться следующие шаги:

  • Привлечение внимания людей к вопросам безопасности.
  • Осознание сотрудниками всей серьезности проблемы и принятие в организации политики безопасности.
  • Изучение и внедрение необходимых методов и действий для повышения защиты информационного обеспечения.

Если вы работаете в крупной (более 100 человек) организации, то для определения уровня ее защищенности можно провести тест на проникновение. Этот метод позволяет выявить недостатки безопасности с точки зрения постороннего человека. Он позволяет протестировать схему действий, которая раскрывает и предотвращает внутренние и внешние попытки проникновения и сообщает о них.

Тест должен разрешить два основных вопроса:

  • Все ли пункты политики безопасности достигают своих целей и используются так, как было задумано.
  • Существует ли что-либо, не отраженное в политике безопасности, что может быть использовано для достижения злоумышленником своих целей.

Таблица. Вероятность успешного проведения атаки в зависимости от навыков выполняющего (низкая - 1, средняя - 2, высокая - 3)

Класс атаки/ Подготовленность злоумышленника

Любитель

Профессионал

Средства применения

Электронная почта

Обыкновенная почта

Разговор по Internet

Личная встреча

Уровень общения (отношения)

Официальный

Товарищеский

Дружеский

Степень доступа

Администратор

Начальник

Пользователь

Знакомый

Все попытки должны контролироваться обеими сторонами - как взломщиком, так и «клиентом». Это поможет протестировать систему гораздо более эффективно. Необходимо также свести к минимуму количество людей, знающих о проведении эксперимента.

Требуется создать и разработать различные варианты политики безопасности, определить правила корректного использования телефонов компьютеров и другой техники. Необходимо учитывать и неосведомленность в области безопасности, поскольку любые средства технического контроля могут быть использованы ненадлежащим образом. В итоге тестирование системы безопасности должно обеспечить вам защиту от проникновения.

3. Почему давят на системного администратора

Сети имеют тенденцию разрастаться, следовательно, вы будете вынуждены тратить все больше и больше времени на выполнение функций администратора. Вскоре окажется, что вы - единственный человек в своей организации, который знает, как решить целый ряд важнейших проблем.

Поскольку круг обязанностей системного администратора четко ограничить нельзя, от вас, скорее всего, потребуют, чтобы вы были не только штатным администратором, но и штатным инженером, писателем, а также секретарем.

Вместо этого мы предлагаем вам следующее: ведите работу на должном уровне, параллельно регистрируя время, затрачиваемое на системное администрирование. Собирайте доказательства, которые могут вам пригодиться, когда вы попросите руководство взять в штат еще одного администратора или освободить вас от «лишних» обязанностей.

С другой стороны, вы можете обнаружить, что системное администрирование вам нравится. В этом случае проблем с поиском работы у вас не будет.

КомпьютерПресс 5"2001




Top