Руководство по администрированию сети

Структурированная
кабельная система, являющаяся единой
транспортной средой для различных
систем и объединяющая в себе ранее
разрозненные сети, требует изменения
существующих ранее принципов организации
эксплуатации и технического обслуживания
локальных, телефонных и прочих сетей.

Разработанный
проект охватывает не только общую
кабельную систему, но и интегрированную
локальную и телефонную сеть, которую
можно подразделить на следующие
подсистемы:

  • кабельное
    хозяйство (структурированная кабельная
    система, система бесперебойного
    электроснабжения, система заземления);

  • главное активное
    оборудование (центральные коммутаторы,
    коммутаторы и концентраторы рабочих
    групп, учрежденческая АТС, маршрутизаторы);

  • основное
    вычислительное оборудование (серверы
    с дополнительным оборудованием,
    подключенным к ним);

  • периферийное
    активное оборудование (персональные
    компьютеры, телефонные аппараты и др.).

Основной
задачей обслуживающего и ремонтно-технического
персонала является устранение возникающих
неисправностей в различных подсистемах.
Эти функции обычно совмещались с другими
обязанностями администратора, что
приводило к сложности выполнения
ремонтных работ в случае аврала.

В
случае инсталляции структурированной
кабельной системы высокое качество
всех компонентов, тестирование всей
кабельной системы на соответствие 5-ой
категории после проведения инсталляции
сводят к минимуму вероятность возникновения
аварии в кабельном хозяйстве. Основные
задачи администратора сводятся к
выполнению переключений в узлах
коммутации и их точному документированию.

Однако
работы по проведению текущих переключений
и тем более переключений в аварийных
ситуациях должны выполняться в строгом
согласовании c
другими администраторами информационной
системы. Поэтому для успешной эксплуатации
интегрированной информационной системы,
включающей локальные, телефонную сети,
а также другие низкоточные и выделенную
силовую сети, необходимо создание единой
выделенной службы администрирования,
включающей в себя:

  • администратора
    кабельной системы;

  • сетевого
    администратора;

  • системного
    администратора;

  • администратора
    телефонной подсистемы;

  • группу поддержки
    конечных пользователей;

  • администратора
    баз данных и прикладных задач.

Основные задачи
администратора кабельной системы
следующие:

  • проведение
    текущих коммутаций интегрированной
    локальной и телефонной
    сети;

  • поддержание
    технической документации на
    структурированную кабельную систему
    в аккуратном состоянии;

  • проведение
    коммутаций в аварийных ситуациях в
    строгом соответствии с ранее разработанными
    инструкциями;

  • эксплуатация
    выделенной сети электропитания
    потребителями особой группы первой
    категории;

  • текущее обслуживание
    узлов коммутации, оборудования выделенной
    сети электропитания потребителей
    особой группы первой категории.

Основные задачи
администратора телефонной подсистемы:

  • программирование
    УАТС;

  • администрирование
    УАТС;

  • текущее обслуживание
    УАТС. Основные задачи сетевого
    администратора:

  • администрирование
    и программирование активного сетевого
    оборудования;

  • контроль
    за состоянием активного сетевого
    оборудования и каналов передачи
    данных
    СПД;

  • текущее обслуживание;

  • восстановление
    и переконфигурация сети передачи данных
    после аварии. Основные задачи системного
    администратора:

  • администрирование
    основного сетевого оборудования;

  • конфигурирование
    операционной системы и ведение бюджета
    пользователей;

  • восстановление
    и переконфигурация основного
    вычислительного оборудования после
    аварии.

Основные задачи
группы поддержки конечных пользователей
следующие:

  • инсталляция и
    настройка периферийного активного
    оборудования;

  • текущее обслуживание
    периферийного оборудования;

  • определение
    и устранение неисправностей
    активного периферийного оборудования;

  • постройка и
    сопровождение пользовательских
    операционных систем.

Основные задачи
администратора баз данных и прикладных
задач следующие:

  • обеспечение работы
    баз данных и прикладных программ;

  • управление базами
    данных;

  • внедрение прикладных
    задач.

Подрядная организация
должна выполнять следующие виды работ:

  • гарантийный и
    послегарантийный ремонт оборудования;

  • техническая
    поддержка;

  • модернизация
    и развитие всех подсистем интегрированной
    информационной системы;

  • консультации
    и обучение технических специалистов
    и конечных пользователей.

Администрирование
структурированной кабельной системы.

В
понятие «администрирование
структурированной кабельной системы»
включаются следующие виды работ:

  • внесение изменений
    в пассивную часть кабельной системы с
    установкой кроссовых шнуров в
    коммутационных узлах;

  • установка
    и подключение активного сетевого
    оборудования в коммутационных шкафах;

  • установка и
    подключение перефирийного оборудования
    на рабочем месте пользователя;

  • заполнение
    документации на внесенные изменения.

Техническая
документация на структурированную
кабельную систему должна быть отпечатана
в трех экземплярах и храниться в следующих
местах:

  • полный экземпляр
    в архиве Газопромыслового управления;

  • полный экземпляр
    на рабочем месте администратора
    кабельной системы;

  • рабочие таблицы
    на месте выполнения работ в главном
    коммутационном узле.

В
процессе эксплуатации должны вноситься
изменения во всех трех экземплярах
причем рабочие таблицы заполняются
непосредственно в процессе выполнения
работ, а полные экземпляры изменяются
после окончания работ. Все записи
выполняются аккуратно и разборчиво и
должны отражать текущее состояние
коммутационных узлов.

Работы,
связанные с изменением трасс прокладки,
обнаружением неисправностей и ремонтом
кабельного хозяйства и коммутационных
элементов, тестированием, измерением
и оформлением протоколов измерений,
должны выполняться сертифицированными
специалистами подрядной сервисной
организации.

Соседние файлы в папке СКС

  • #
  • #
  • #
  • #
  • #

Управление сетями. Правила для системного администратора

1. Введение

2. Основные задачи системного администратора

   2.1. Подключение и удаление
аппаратных средств

   2.2. Резервное копирование

   2.3. Инсталляция новых программных
средств

   2.4. Мониторинг системы

   2.5. Поиск неисправностей

   2.6. Ведение локальной документации

   2.7 Контроль защиты

   2.8. Подключение и удаление
пользователей. Оказание им помощи

3. Почему давят на системного администратора

1. Введение

Идея создания сетей для передачи
данных на большие и не очень большие расcтояния
витала в воздухе с той самой поры, как
человек впервые задумался над созданием
телекоммуникационных устройств. В разное
время и в различных ситуациях в качестве «устройств
передачи информации» использовались
почтовые голуби, бутылки с сообщениями «SOS»
и наконец, люди — гонцы и нарочные.

Конечно, с тех пор прошло немало
лет. В наши дни для того, чтобы передать от
одного человека к другому приглашение на
субботний футбольный матч, множество
компьютеров обмениваются электронными
сообщениями, используя для передачи
информации массу проводов, оптических
кабелей, микроволновых передатчиков и
прочего.

Компьютерные сети сегодня
представляют собой форму сотрудничества
людей и компьютеров, обеспечивающего
ускорение доставки и обработки информации.

Сеть обеспечивает обмен
информацией и ее совместное использование (разделение).
Компьютерные сети делятся на локальные (ЛВС,
Local Area Network, LAN), представляющие собой группу
близко расположенных, связанных между
собой компьютеров, и распределенные (глобальные,
Wide Area Networks, WAN) (рис. 1).

Соединенные в сеть компьютеры
обмениваются информацией и совместно
используют периферийное оборудование и
устройства хранения информации.

Очевидно, что администрирование
работы сетевых служб подразумевает
выполнение некоторых дополнительных
процедур, направленных на обеспечение
корректной работы всей системы. Вовсе не
обязательно, чтобы эти функции выполнял
один человек. Во многих организациях работа
распределяется между несколькими
администраторами. В любом случае необходим
хотя бы один человек, который понимал бы все
поставленные задачи и обеспечивал их
выполнение другими людьми.

В начало

В начало

2. Основные задачи системного администратора

2.1. Подключение и удаление аппаратных средств

Любая компьютерная сеть состоит
из трех основных компонентов:

  1. Активное оборудование (концентраторы,
    коммутаторы, сетевые адаптеры и др.).
  2. Коммуникационные каналы (кабели,
    разъемы).
  3. Сетевая операционная система.

Естественно, все эти компоненты
должны работать согласованно. Для
корректной работы устройств в сети
требуется их правильно инсталлировать и
установить рабочие параметры.

В случае приобретения новых
аппаратных средств или подключения уже
имеющихся аппаратных средств к другой
машине систему нужно сконфигурировать
таким образом, чтобы она распознала и
использовала эти средства. Изменение
конфигурации может быть как простой
задачей (например, подключение принтера),
так и более сложной (подключение нового
диска).

Для того чтобы принять
правильное решение о модернизации системы,
как системному администратору необходимо
проанализировать производительность
системы. Конечными узлами сети являются
компьютеры, и от их производительности и
надежности во многом зависят
характеристики всей сети в целом. Именно
компьютеры являются теми устройствами в
сети, которые реализуют протоколы всех
уровней
, начиная от физического и
канального (сетевой адаптер и драйвер) и
заканчивая прикладным уровнем (приложения
и сетевые службы операционной системы).
Следовательно, оптимизация компьютера
включает две достаточно независимые задачи:

  • Во-первых, выбор таких параметров
    конфигурации программного и аппаратного
    обеспечения, которые обеспечивали бы
    оптимальные показатели
    производительности и надежности этого
    компьютера как отдельного элемента сети.
    Такими параметрами являются, например,
    тип используемого сетевого адаптера,
    размер файлового кэша, влияющий на
    скорость доступа к данным на сервере,
    производительность дисков и дискового
    контроллера, быстродействие
    центрального процессора и т.п.
  • Во-вторых, выбор таких параметров
    протоколов, установленных в данном
    компьютере, которые гарантировали бы
    эффективную и надежную работу
    коммуникационных средств сети. Поскольку
    компьютеры порождают большую часть
    кадров и пакетов, циркулирующих в сети, то
    многие важные параметры протоколов
    формируются программным обеспечением
    компьютеров, например начальное значение
    поля TTL (Time-to-Live) протокола IP, размер окна
    неподтвержденных пакетов, размеры
    используемых кадров.

Тем не менее выполнение
вычислительной задачи может потребовать
участия в работе нескольких устройств.
Каждое устройство использует определенные
ресурсы для выполнения своей части работы.
Плохая производительность обычно является
следствием того, что одно из устройств
требует намного больше ресурсов, чем
остальные. Чтобы исправить положение, вы
должны выявить устройство, которое
расходует максимальную часть времени при
выполнении задачи. Такое устройство
называется узким местом (bottleneck). Например,
если на выполнение задачи требуется 3
секунды и 1 секунда тратится на выполнение
программы процессором, а 2 секунды — на
чтение данных с диска, то диск является
узким местом.

Определение узкого места —
критический этап в процессе улучшения
производительности. Замена процессора в
предыдущем примере на другой, в два раза
более быстродействующий процессор,
уменьшит общее время выполнения задачи
только до 2,5 секунд, но принципиально
исправить ситуацию не сможет, поскольку
узкое место устранено не будет. Если же мы
приобретем диск и контроллер диска, которые
будут в два раза быстрее прежних, то общее
время уменьшится до 2 секунд.

Если вы всерьез недовольны
быстродействием системы, исправить
положение можно следующими способами:

  • обеспечив систему достаточным ресурсом
    памяти. Объем памяти — один из основных
    факторов, влияющих на производительность;
  • устранив некоторые проблемы, созданные
    как пользователями (одновременный запуск
    слишком большого количества заданий,
    неэффективные методы программирования,
    выполнение заданий с избыточным
    приоритетом, а также объемных заданий в
    часы пик), так и самой системой (квоты,
    учет времени центрального процессора);
  • организовав жесткие диски и файловые
    системы так, чтобы сбалансировать
    нагрузку на них и таким образом
    максимально повысить пропускную
    способность средств ввода-вывода;
  • осуществляя текущий контроль сети,
    чтобы избежать ее перегрузки и добиться
    низкого коэффициента ошибок. Сети UNIX/Linux
    можно контролировать с помощью программы
    netstat. Если речь идет об сетевых
    операционных системах семейства Windows, то
    вам поможет утилита PerformanceMonitor (рис.
    2)
    .
  • откорректировав методику компоновки
    файловых систем в расчете на отдельные
    диски;
  • выявив ситуации, когда система
    совершенно не соответствует
    предъявляемым к ней требованиям.

Эти меры перечислены в порядке убывания эффективности.

В начало

В начало

2.2. Резервное копирование

Процедура резервного
копирования довольно утомительна и
отнимает много времени, но выполнять ее
необходимо. Ее можно автоматизировать, но
системный администратор обязан убедиться в
том, что резервное копирование выполнено
правильно и в соответствии с графиком.
Практически любая сетевая операционная
система содержит механизмы для создания
резервных копий или зеркального ведения
дисков. Например, в UNIX-системах самое
распространенное средство создания
резервных копий и восстановления данных —
команды dump и restore. В большинстве
случаев информация, хранящаяся в
компьютерах, стоит дороже самих
компьютеров. Кроме того, ее гораздо труднее
восстановить.

Существуют сотни весьма
изобретательных способов потерять
информацию. Ошибки в программном
обеспечении зачастую портят файлы данных.
Пользователи случайно удаляют то, над чем
работали всю жизнь. Хакеры и раздраженные
служащие стирают данные целыми дисками.
Проблемы c аппаратными средствами и
стихийные бедствия выводят их строя целые
машинные залы. Поэтому ни одну систему
нельзя эксплуатировать без резервных копий.

При правильном подходе создание
резервных копий данных позволяет
администратору восстанавливать файловую
систему (или любую ее часть) в том состоянии,
в котором она находилась на момент
последнего снятия резервных копий.
Резервное копирование должно
производиться тщательно и строго по
графику.

Поскольку многие виды неисправностей способны одновременно выводить из строя
сразу несколько аппаратных средств, резервные копии следует записывать на съемные
носители, CD-диски, ZIP-дискеты и т.д. Например, копирование содержимого одного
диска на другой, конечно, лучше, чем ничего, но оно обеспечивает весьма незначительный
уровень защиты от отказа контроллера.

В начало

В начало

2.3. Инсталляция новых программных средств

После приобретения нового
программного обеспечения его нужно
инсталлировать и протестировать. Если
программы работают нормально, необходимо
сообщить пользователям об их наличии и
местонахождении.

Как правило, самой ответственной
и самой сложной задачей системного
администратора являются инсталляция и
конфигурирование операционной системы. От
правильности ваших действий зависит,
будете ли вы играть в Quake и просматривать
любимые сайты или вам придется бегать между
пользователями системы и заниматься
рутинной работой.

Во многих современных
операционных системах разработчики идут по
пути исключения многих непродуктивных
параметров системы, с помощью которых
администраторы способны влиять на
производительность ОС. Вместо этого в
операционную систему встраиваются
адаптивные алгоритмы, которые определяют
рациональные параметры системы во время ее
работы. С помощью этих алгоритмов ОС может
динамически оптимизировать свои параметры
в отношении многих известных сетевых
проблем, автоматически перераспределяя
свои ресурсы и не привлекая к решению
администратора.

Существуют различные критерии
оптимизации производительности
операционной системы. К числу наиболее
распространенных критериев относятся:

  • Наибольшая скорость выполнения
    определенного процесса.
  • Максимальное число задач, выполняемых
    процессором за единицу времени. Эта
    характеристика также называется
    пропускной способностью компьютера. Она
    определяет качество разделения ресурсов
    между несколькими одновременно
    выполняемыми процессами.
  • Освобождение максимального количества
    оперативной памяти для самых
    приоритетных процессов, например
    процесса, выполняющего функции файлового
    сервера, или же для увеличения размера
    файлового кэша.
  • Освобождение наибольшего количества
    дисковой памяти.

Обычно при оптимизации
производительности ОС администратор
начинает этот процесс при заданном наборе
ресурсов. В общем случае одновременно
улучшить все критерии производительности
невозможно. Например, если целью является
увеличение доступной оперативной памяти,
то администратор может увеличить размер
страничного файла, но это приведет к
уменьшению доступного дискового
пространства.

После инсталляции и оптимальной
настройки операционной системы начинается
практически бесконечный процесс установки
программного обеспечения. И здесь на первый
план выходят проблемы совместимости
различных программ, а если вы
устанавливаете серверное программное
обеспечение, — то еще и о безопасности.

Если вы начинающий системный администратор — устанавливайте на свой сервер
более простые программы — в них меньше ошибок. В UNIX — избавьтесь
от sendmail, поставьте другой SMTP-демон, внимательно анализируйте исходный
код всех устанавливаемых на сервер программ, особенно если имя производителя
вам ничего не говорит. В Windows NT не стоит использовать монстры типа Microsoft
Exchange Server, и желательно избегать установки на сервер всевозможных freeware-программок.

В начало

В начало

2.4. Мониторинг системы

Существует великое множество
обязательных для исполнения ежедневных
операций. Например, проверка правильности
функционирования электронной почты и
телеконференций, просмотр регистрационных
файлов на предмет наличия ранних признаков
неисправностей, контроль за подключением
локальных сетей и за наличием системных
ресурсов.

Все многообразие средств,
применяемых для мониторинга и анализа
вычислительных сетей, можно разделить на
несколько крупных классов:


Системы управления сетью (NetworkManagementSystems)

— централизованные программные системы,
которые собирают данные о состоянии узлов и
коммуникационных устройств сети, а также
данные о трафике, циркулирующем в сети. Эти
системы не только осуществляют мониторинг
и анализ сети, но и выполняют в
автоматическом или полуавтоматическом
режиме действия по управлению сетью —
включение и отключение портов устройств,
изменение параметров мостов адресных
таблиц мостов, коммутаторов и
маршрутизаторов и т.п. Примерами систем
управления могут служить популярные
системы HPOpenView, SunNetManager, IBMNetView.


Средства управления системой (SystemManagement).

Средства управления системой часто
выполняют функции, аналогичные функциям
систем управления, но по отношению к другим
объектам. В первом случае объектами
управления являются программное и
аппаратное обеспечение компьютеров сети, а
во втором — коммуникационное оборудование.
Вместе с тем некоторые функции этих двух
видов систем управления могут
дублироваться, например средства
управления системой могут выполнять
простейший анализ сетевого трафика.


Встроенные системы диагностики и
управления (Embeddedsystems)
. Эти системы
выполняются в виде программно-аппаратных
модулей, устанавливаемых в
коммуникационное оборудование, а также в
виде программных модулей, встроенных в
операционные системы. Они выполняют
функции диагностики и управления
единственным устройством, и в этом их
основное отличие от централизованных
систем управления. Примером средств этого
класса может служить модуль управления
концентратором Distrebuted 5000, реализующий
функции автосегментации портов при
обнаружении неисправностей, приписывания
портов внутренним сегментам концентратора,
и ряд других. Как правило, встроенные модули
управления «по совместительству»
выполняют роль SNMP-агентов, поставляющих
данные о состоянии устройства для систем
управления.


Анализаторы протоколов (Protocolanalyzers)
.
Представляют собой программные или
аппаратно-программные системы, которые
ограничиваются, в отличие от систем
управления, лишь функциями мониторинга и
анализа трафика в сетях. Хороший анализатор
протоколов может захватывать и
декодировать пакеты большого количества
протоколов, применяемых в сетях, — обычно
несколько десятков. Анализаторы протоколов
позволяют установить некоторые логические
условия для захвата отдельных пакетов и
выполняют полное декодирование
захваченных пакетов, то есть показывают в
удобной для специалиста форме вложенность
друг в друга пакетов протоколов разных
уровней с расшифровкой содержания
отдельных полей каждого пакета.


Оборудование для диагностики и
сертификации кабельных систем
.
Условно
это оборудование можно поделить на четыре
основные группы: сетевые мониторы, приборы
для сертификации кабельных систем,
кабельные сканеры и тестеры (мультиметры).


Экспертные системы.
Этот вид
систем аккумулирует человеческие знания о
выявлении причин аномальной работы сетей и
возможных способах приведения сети в
работоспособное состояние. Экспертные
системы часто реализуются в виде отдельных
подсистем различных средств мониторинга и
анализа сетей: систем управления сетями,
анализаторов протоколов, сетевых
анализаторов. Простейшим вариантом
экспертной системы является контекстно-зависимая
help-система. Более сложные экспертные
системы представляют собой так называемые
базы знаний, обладающие элементами
искусственного интеллекта. Примером такой
системы является экспертная система,
встроенная в систему управления Spectrum
компании Cabletron.


Многофункциональные устройства
анализа и диагностик
и
. В последние годы
в связи с повсеместным распространением
локальных сетей возникла необходимость
разработки недорогих портативных приборов,
совмещающих функции нескольких устройств:
анализаторов протоколов, кабельных
сканеров и даже ряд возможностей ПО
сетевого управления.

Однако в отдельной сети Ethernet
формальные процедуры управления сетью
внедрять, как правило, не стоит. Достаточно
провести тщательное тестирование сети
после инсталляции и время от времени
проверять уровень нагрузки. Сломается —
почините.

Если у вас задействованы глобальная сеть или сложные ЛВС, рассмотрите вопрос
приобретения выделенных станций управления сетью со специальным программным
обеспечением.

В начало

В начало

2.5. Поиск неисправностей

Операционные системы и
аппаратные средства, на которых они
работают, время от времени выходят из строя.
Задача администратора — диагностировать
сбои в системе и в случае необходимости
вызвать специалистов. Как правило, найти
неисправность бывает намного сложнее, чем
устранить ее.

Если вы обнаружили, что какой-то
из узлов сети работает некорректно или
вовсе отказывается работать, вам стоит
обратить внимание на светодиодные
индикаторы при включенном концентраторе и
компьютерах, соединенных кабелями. Если они
не горят, то очень вероятно, что причина
заключается в следующем:

  • Адаптеры некорректно сконфигурированы. Чаще всего при инсталляции сети проблем
    не возникает до тех пор, пока не будут подключены кабели, а иногда и до попытки
    получить доступ к сетевым ресурсам. Обычно источником проблемы является конфликт
    IRQ (два устройства используют одно прерывание). Такие ситуации не всегда
    легко обнаружить программными средствами, поэтому внимательно проверьте установки
    прерываний для всех устройств компьютера (звуковые платы, параллельные и последовательные
    порты, приводы CD-ROM, другие сетевые адаптеры и т.п). Иногда в определении
    доступного прерывания может помочь программа конфигурирования и/или диагностики
    адаптера. В некоторых случаях проблемы возникают при использовании на современных
    компьютерах с шиной PCI для сетевого адаптера IRQ 15, даже если это прерывание
    не используется.
  • Адаптер не отвечает на запросы. Если после включения компьютера программа
    диагностики не может обнаружить адаптер или детектирует сбой при внутреннем
    тесте, попробуйте заменить адаптер или обратитесь к его производителям.
  • Если проверка адаптеров и кабелей доказала их работоспособность, причиной
    возникновения проблем могут быть некорректные параметры драйвера сетевого
    адаптера. Проверьте корректность параметров и сам драйвер (он должен быть
    предназначен для используемого вами адаптера). Дополнительную информацию можно
    найти в описании адаптера.
  • Концентраторы редко являются источником проблем, однако одной из наиболее
    распространенных проблем такого рода является отсутствие питания. Иногда неисправный
    сетевой адаптер может нарушить работу порта в концентраторе. Для проверки
    адаптера пользуйтесь диагностическими программами из комплекта адаптера.
В начало

В начало

2.6. Ведение локальной документации

Настраивая конфигурацию под
конкретные требования, вы вскоре
обнаружите, что она значительно отличается
от той, что описана в документации (базовой
конфигурации). Скорее всего, вы не вечно
будете занимать место системного
администратора и рано или поздно на ваше
место придет другой человек. Известно, что
бывших супругов и бывших системных
администраторов редко вспоминают добрым
словом. Но, чтобы уменьшить количество «камней
в ваш огород» и, что важнее, оградить себя от
звонков и вопросов с места бывшей работы,
системный администратор должен
документировать все инсталлируемые
программные средства, не входящие в
стандартный пакет поставки,
документировать разводку кабелей, вести
записи по обслуживанию всех аппаратных
средств, регистрировать состояние
резервных копий и документировать правила
работы с системой.

Также следует учитывать, что
система учета, ядро, различные утилиты —
все эти программы выдают данные, которые
регистрируются и в конце концов попадают на
ваши диски. Эти данные тоже являются
локальной документацией, характеризующей
работу конкретной системы. Однако срок
полезной службы большинства данных
ограничен, поэтому их нужно обобщать,
упаковывать и наконец, выбрасывать.

Процедура ведения файлов
регистрации в любой операционной системе
представляет собой набор процедур, которые
повторяются через определенное время в
одном и том же порядке. Следовательно, ее
необходимо автоматизировать.

В UNIX-системах для этой цели
используется процесс cron. А программа syslog
может удачно применяется в качестве полной
системы регистрации. Она отличается
высокой гибкостью и позволяет сортировать
сообщения системы по источникам и степени
важности, а затем направлять их в разные
пункты назначения: в файлы регистрации, на
терминалы пользователей и даже на другие
машины. Одной из самых ценных особенностей
этой системы является ее способность
централизовать регистрацию для сети.

Администраторы Windows NT могут для
тех же целей использовать утилиту PerformanceMonitor,
разработанную для фиксации активности
компьютера в реальном масштабе времени. С
ее помощью можно определить большую часть
узких мест, снижающих производительность.
Эта утилита включена в Windows NT Server и Windows NT
Workstation.

PerformanceMonitor основан на ряде
счетчиков, которые фиксируют такие
характеристики, как число процессов,
ожидающих завершения операции с диском,
число сетевых пакетов, передаваемых в
единицу времени, процент использования
процессора и другие. PerformanceMonitor
генерирует полезную информацию
посредством следующих действий:

  • наблюдения за производительностью в реальном времени и в исторической перспективе;
  • определения тенденций во времени;
  • определения узких мест;
  • отслеживания последствий изменения конфигурации системы;
  • наблюдения за локальным или удаленными компьютерами;
  • предупреждения администратора о событиях, связанных с превышением некоторыми
    характеристиками заданных порогов.
В начало

В начало

2.7 Контроль защиты

Основной особенностью любой
сетевой системы является то, что ее
компоненты распределены в пространстве, а
связь между ними осуществляется физически
— при помощи сетевых соединений (коаксиальный
кабель, витая пара, оптоволокно и т.д.) и
программно — при помощи механизма
сообщений. К сетевым системам наряду с обычными
(локальными) атаками, осуществляемыми в
пределах одной операционной системы,
применим специфический вид атак,
обусловленный распределенностью ресурсов
и информации в пространстве, — так
называемые сетевые (или удаленные) атаки.
Они характеризуются тем, что, во-первых,
злоумышленник может находиться за тысячи
километров от атакуемого объекта, а во-вторых,
нападению может подвергнуться не
конкретный компьютер, а информация,
передающаяся по сетевым соединениям.

Системный администратор должен
реализовывать стратегию защиты и
периодически проверять, не нарушена ли
защита системы.

Естественно, абсолютная защита
сети невозможна, однако задача каждого
администратора — сделать все возможное для
максимального ее улучшения. При построении
системы защиты разумно придерживаться
следующих принципов:

  • Актуальность. Защищаться следует от
    реальных атак, а не от фантастических или
    же архаичных.
  • Разумность затрат. Поскольку 100% защиты
    вы все равно не обеспечите, необходимо
    найти тот рубеж, за которым дальнейшие
    траты на повышение безопасности превысят
    стоимость той информации, которую может
    украсть злоумышленник.

Конечно же, действия, которые вы
должны предпринять для защиты своего
сервера очень зависят от того, какую
операционную систему вы используете.
Однако есть ряд простых правил, которые
пригодятся любому системному
администратору.

  • Внимательно прочитайте руководство по администрированию системы, вы наверняка
    найдете там полезные советы, которыми захотите воспользоваться.
  • Запустите программу автоматизированного контроля вашего хоста — типа
    Internet Scanner. Система Internet Scanner может быть запущена на одной из
    платформ (Windows NT, Windows 2000, HP/UX, AIX, Linux, Sun OS, Solaris). Используется
    она для анализа защищенности систем.
  • Загляните на серверы CERT (http://www.cert.org)
    (рис. 3) или CIAC (http://ciac.llnl.gov)
    и внимательно прочитайте относящиеся к вашей ОС бюллетени за последнее время.
    Установите все рекомендуемые заплатки и сконфигурируйте систему, как полагается.
  • Правильно настройте (или установите) межсетевой экран. Поставьте монитор
    всех входящих соединений (например, tcp_wrapper).
  • Запустите последний взломщик паролей. Здесь у вас большое преимущество перед
    хакерами — у вас уже есть файл с хэшированными паролями.
  • Проверьте настройки основных Интернет-служб (http, ftp). Максимально используйте
    анонимный доступ, чтобы предотвратить передачу паролей по сети в открытом
    виде. При необходимости разграничения доступа используйте стойкие протоколы
    типа SSL.
  • У всех остальных сетевых служб также по возможности используйте аутентификацию,
    не включающую передачу пароля открытым текстом.
  • Выбросьте некоторые малоиспользуемые службы. Особенно это касается администраторов
    UNIX-серверов: давно не используемый, но существующий на вашем сервере сервис
    типа finger, talk, rpc может стать той самой «дырой» в системе безопасности,
    через которую сможет проникнуть (или уже проник) хакер.
  • Поставьте proxy-сервер для дополнительной аутентификации извне, а также
    для скрытия адресов и топологии внутренней подсети.
  • Поставьте защищенную версию UNIX или другой операционной системы.
В начало

В начало

2.8. Подключение и удаление пользователей. Оказание им помощи

Создание бюджетов для новых
пользователей и удаление бюджетов тех
пользователей, которые уже не работают, —
обязанность системного администратора.
Процесс включения и удаления пользователей
можно автоматизировать, но некоторые
решения, от которых зависит включение
нового пользователя, должен принимать
администратор.

Очень часто сотрудники
предприятия оказываются самым слабым
звеном в системе его безопасности, поэтому
системному администратору следует уделять
больше внимания работе с пользователями
системы. Иначе простой листочек бумаги с
паролем, лежащий на рабочем месте
забывчивой сотрудницы, сделает бесполезной
выверенную настройку вашего межсетевого
экрана.

Для усиления безопасности
компьютерных систем компании разумными
могут считаться следующие шаги:

  • Привлечение внимания людей к вопросам
    безопасности.
  • Осознание сотрудниками всей
    серьезности проблемы и принятие в
    организации политики безопасности.
  • Изучение и внедрение необходимых
    методов и действий для повышения защиты
    информационного обеспечения.

Если вы работаете в крупной (более
100 человек) организации, то для определения
уровня ее защищенности можно провести тест
на проникновение. Этот метод позволяет
выявить недостатки безопасности с точки
зрения постороннего человека. Он позволяет
протестировать схему действий, которая
раскрывает и предотвращает внутренние и
внешние попытки проникновения и сообщает о
них.

Тест должен разрешить два
основных вопроса:

  • Все ли пункты политики безопасности
    достигают своих целей и используются так,
    как было задумано.
  • Существует ли что-либо, не отраженное в
    политике безопасности, что может быть
    использовано для достижения
    злоумышленником своих целей.

Таблица. Вероятность успешного
проведения атаки в зависимости от навыков
выполняющего (низкая — 1, средняя — 2,
высокая — 3)

Класс атаки/ Подготовленность злоумышленника

Новичок

Любитель

Профессионал

Средства применения

Телефон

3

3

3

Электронная почта

2

3

3

Обыкновенная почта

1

3

3

Разговор по Internet

3

3

3

Личная встреча

1

2

3

Уровень общения (отношения)

Официальный

2

3

3

Товарищеский

3

3

3

Дружеский

1

2

3

Степень доступа

Администратор

1

2

3

Начальник

1

2

3

Пользователь

3

3

3

Знакомый

2

3

3

Все попытки должны
контролироваться обеими сторонами — как
взломщиком, так и «клиентом». Это поможет
протестировать систему гораздо более
эффективно. Необходимо также свести к
минимуму количество людей, знающих о
проведении эксперимента.

Требуется создать и разработать различные варианты политики безопасности, определить
правила корректного использования телефонов компьютеров и другой техники. Необходимо
учитывать и неосведомленность в области безопасности, поскольку любые средства
технического контроля могут быть использованы ненадлежащим образом. В итоге
тестирование системы безопасности должно обеспечить вам защиту от проникновения.

В начало

В начало

3. Почему давят на системного администратора

Сети имеют тенденцию
разрастаться, следовательно, вы будете
вынуждены тратить все больше и больше
времени на выполнение функций
администратора. Вскоре окажется, что вы —
единственный человек в своей организации,
который знает, как решить целый ряд
важнейших проблем.

Поскольку круг обязанностей
системного администратора четко
ограничить нельзя, от вас, скорее всего,
потребуют, чтобы вы были не только штатным
администратором, но и штатным инженером,
писателем, а также секретарем.

Вместо этого мы предлагаем вам
следующее: ведите работу на должном уровне,
параллельно регистрируя время,
затрачиваемое на системное
администрирование. Собирайте
доказательства, которые могут вам
пригодиться, когда вы попросите
руководство взять в штат еще одного
администратора или освободить вас от «лишних»
обязанностей.

С другой стороны, вы можете обнаружить, что системное администрирование вам
нравится. В этом случае проблем с поиском работы у вас не будет.

КомпьютерПресс 5’2001

Заголовок Описание книги
Волоконно-оптические сети и системы связи (2-е издание)

Рассмотрены основные протоколы, используемые в оптических сетях, вопросы тестирования систем, методы передачи информационных потоков.

Администрирование сети на примерах

В доступном для начинающих системных администраторов изложении рассматриваются вопросы администрирования небольшой сети с двумя серверами Windows 2000 Server и Windows Server 2003 и рабочими станциями под управлением Windows XP и Windows 98.

Самоучитель системного администратора. 2-е изд.

Изложены основные задачи системного администрирования, подробно описаны технологии, используемые при построении информационных систем, способы построения и обслуживания как одноранговых сетей (домашних и на малых предприятиях), так и сетей с централизованным управлением.

TCP/IP. Сетевое администрирование

Третье издание книги «TCP/IP. Сетевое администрирование» — это полноценное руководство по настройке и сопровождению сети TCP/IP, которое предназначается как системным администраторам, так и пользователям домашних компьютеров с доступом к сети Интернет.

Администрирование VMware vSphere 4.1 (2-е издание)

Новое издание книги посвящена работе с семейством продуктов последней версии VMware vSphere 4.1

Компьютерные сети (3-е издание)

Рассматриваются общие вопросы построения компьютерных сетей: сетевые архитектуры, аппаратные компоненты, линии связи, сетевые модели, задачи и функции по уровням сетевой модели OSI, различия и особенности распространенных протоколов разных уровней, принципы адресации в сети, методы доступа к среде передачи данных.

Все о Локальной сети

Настоящая пособие позволит Вам быстро и самостоятельно создать локальную сеть дома или в офисе.

Создание, обслуживание и администрирование сетей

 Что такое компьютерные сети? Всего-навсего несколько компьютеров и соединяющие их провода? И да, и нет.

Asterisk: будущее телефонии

«Asterisk: будущее телефонии» – это полное руководство по построению телефонных систем с помощью Asterisk, офисной АТС с открытым исходным кодом, использующей IP-протокол, которая наводит ужас на поставщиков услуг традиционной телефонии! 

Комплексная защита от вирусов

Данное издание позволит вам защитить свой компьютер, выявить и удалить хакерские инструменты, такие как различные вирусы, шпионы, кейлоггеры, радмины, скрытое вредоносное ПО и т.д.

Компьютерные сети. Принципы, технологии, протоколы. Издание 4-ое.

Новое издание одного из лучших российских учебников по сетевым технологиям можно считать юбилейным.

Информационная безопасность и защита информации

Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения.

Современные беспроводные сети. Состояние и перспективы развития.

Книга Игоря Гепко, Владимира Олейника, Юрия Чайки и Андрея Бондаренко посвящена современным беспроводным сетям, принципам построения и функционирования телекоммуникационных систем семейств стандартов IEEE 802.15, IEEE 802.11, IEEE 802.16, WCDMA/UMTS и cdma2000.

Системное и сетевое администрирование. Практическое руководство. 2-е издание.

Книга Томаса Лимончелли, Кристины Хоган и Страта Чейлапа даст вам настоящую основу – способы осмысления проблем системного администрирования, а не ограниченные решения отдельных проблем.

Волоконная оптика. Теория и практика

Цель книги — дать всесторонний обзор принципов действия оптического волокна, а также основы проектирования и использования волоконно-оптической технологии в системах связи и различных промышленных приложениях.

Организация компьютерных сетей

В учебном пособии изложены теоретические сведения и пошаговые практические рекомендации по организации локальных компьютерных сетей.

Архитектуры вычислительных систем

В учебнике рассмотрена архитектура компьютера на уровне системы команд и адресов. Изложение опирается на минимальное понимание работы «железа» и операционных систем, от читателя требуется лишь знание четырех действий арифметики.

Администрирование VMware vSphere 5

Издание знакомит читателя с принципами работы с программным продуктом VMware vSphere 5. 

Передача данных

Передача информации, в наш век –  является жизненно-важной необходимостью.

Администрирование в информационных системах

Здесь собрана основная информация о информационных системах и управлении ими. 

Создание и обслуживание сетей в Windows 7

В данной книге вы сможете узнать всё о компьютерных сетях: от правил создания проектов, до протяжки сетей и монтажа оборудования

Сеть. Как устроен и как работает Интернет

Книга предоставляет возможность увидеть физическое устройство Интернета. 

Понравилась статья? Поделить с друзьями:
  • Пароварка скарлет 1142 инструкция по применению
  • Руководство по мышечному тестированию ганс гартен купить книгу
  • Нанотропил ново инструкция цена отзывы по применению аналоги таблетки
  • Пепсан инструкция по применению при беременности
  • Интести бактериофаг стафилококковый инструкция по применению