Опубликовано

Вышло 7-е издание: “Самоучителя системного администратора”

Самоучитель системного администратора, 7 изд.

Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределённых сетей. Рассмотрены методы централизованного управления, основы создания безопасной среды. Даны рекомендации по поиску неисправностей, обеспечению защиты данных. Параллельно рассмотрены решения на основе операционных систем Windows и Linux с использованием как проприетарных, так и открытых технологий. Книга написана на основе многолетнего опыта разработки и практического администрирования информационных систем.
В 7-м издании весь материал актуализирован для Windows Server 2022 (русская версия), дополнительно рассмотрены файрвол ufw, утилита monit, виртуализация средствами KVM.

Для начинающих системных администраторов

Настольная книга администратора

Есть области человеческой деятельности, где фактор личного опыта и мастерства играет решающую роль. Как ни парадоксально, вышедшее из самых точных наук компьютерное дело относится к таковым. Дружественность интерфейсов часто бывает столь же обманчива, как дружелюбие страховых агентов, а инструкции для сисадминов написаны в расчете на профессионала, ответы так называемых специалистов еще более неясны.
К счастью, исключения есть. В этой книге сконцентрирован опыт специалистов, которые не только знают свое дело, но и умеют рассказать о нем легко и доходчиво, охотно делятся своим опытом, консультируют, объясняют, обучают.

  • Системы высокой доступности и их построение
  • Оптимизация производительности
  • Выбор оборудование и его характеристики
  • Использование облачных технологий
  • Объединение компьютеров Windows, macOS и Linux
  • Контроль и управление. Утилита monit для перезапуска сетевых сервисов
  • Надежная защита данных
  • Виртуализация средствами KVM
  • Практические рекомендации по выбору DLP-системы
  • Информационные системы на основе Windows 10/11/Server 2016/2019/2022

Книгу “Самоучитель системного администратора, 7 изд.” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Предисловие…………………………………………………………………………………………… 17

Что нового вы найдете в седьмом издании?…………………………………………………………………………….. 18

Глава 1. Системное администрирование………………………………………………… 19

Обязанности системного администратора……………………………………………………………………………… 19

Выбор операционной системы: Windows vs Linux…………………………………………………………………. 20

Участие в тендерах……………………………………………………………………………………………………………………. 22

Обновление программного обеспечения…………………………………………………………………………………. 22

О моральных качествах администратора……………………………………………………………………………….. 23

Глава 2. Выбор аппаратных и программных средств…………………………….. 25

Требования к оборудованию информационных систем………………………………………………………… 25

Выбор производителя………………………………………………………………………………………………………… 25

Гарантия и сервис-центры………………………………………………………………………………………………… 27

Выбор процессора……………………………………………………………………………………………………………… 28

Выбор шасси………………………………………………………………………………………………………………………. 30

Выбор материнской платы……………………………………………………………………………………………….. 31

Выбор дисков……………………………………………………………………………………………………………………… 31

Выбор памяти…………………………………………………………………………………………………………………….. 33

Дополнительные требования к коммутационному оборудованию………………………………. 34

Дополнительные требования к аварийным источникам питания…………………………………. 35

Состав программного обеспечения типового предприятия…………………………………………………… 35

Подсистема аутентификации и контроля доступа………………………………………………………….. 36

Подключение Linux к домену: протокол Kerberos…………………………………………………. 36

Настройка конфигурации клиента Kerberos……………………………………………………… 36

Настройка файла nsswitch.conf………………………………………………………………………….. 37

Получение билета Kerberos для учетной записи администратора…………………. 37

Подключение к домену……………………………………………………………………………………….. 37

Проверка подключения………………………………………………………………………………………. 38

Сервер Linux в качестве контроллера домена……………………………………………………….. 38

Совместно используемые ресурсы…………………………………………………………………………………… 38

Учетная запись для анонимного доступа……………………………………………………………….. 39

Работа с Windows-ресурсами в Linux……………………………………………………………………… 40

Установка пакета Samba……………………………………………………………………………………. 40

Настройки Samba……………………………………………………………………………………………….. 40

Подключение к общим ресурсам……………………………………………………………………….. 41

Браузеры Интернета………………………………………………………………………………………………………….. 42

Защита узлов сети……………………………………………………………………………………………………………… 42

Средства удаленного администрирования……………………………………………………………………… 43

Средства резервного копирования…………………………………………………………………………………… 44

Офисный пакет……………………………………………………………………………………………………………………. 46

Электронная почта…………………………………………………………………………………………………………….. 48

Свободное программное обеспечение……………………………………………………………………………… 51

Базовые сведения о работе в *NIX-системах………………………………………………………………………….. 52

Linux-мифы…………………………………………………………………………………………………………………………. 52

Надежность Linux и Windows……………………………………………………………………………………………. 54

Несколько моментов, о которых следует знать пользователям Linux………………………….. 54

Ядро и дистрибутивы……………………………………………………………………………………………….. 54

Файловая система…………………………………………………………………………………………………….. 55

Монтирование файловой системы………………………………………………………………………….. 57

Консоль и графический режим………………………………………………………………………………… 58

Пользователь root……………………………………………………………………………………………………… 58

Структура папок Linux…………………………………………………………………………………………….. 59

Текстовые редакторы: vi и другие…………………………………………………………………………… 59

Выполнение команд с правами другого пользователя………………………………………….. 63

Прикладные программы в Linux……………………………………………………………………………………….. 64

Кросс-платформенный запуск программ…………………………………………………………………………. 65

Установка Linux…………………………………………………………………………………………………………………. 66

Загрузка нескольких операционных систем……………………………………………………………………. 67

Тестирование Linux на виртуальной машине…………………………………………………………………. 67

Глава 3. Структура сети…………………………………………………………………………. 69

Структурированные кабельные сети……………………………………………………………………………………….. 69

Категории СКС…………………………………………………………………………………………………………………… 72

Волоконно-оптические сети……………………………………………………………………………………………… 74

Сети 10G, 40G и 100G………………………………………………………………………………………………………… 75

Схема разъема RJ-45…………………………………………………………………………………………………………. 76

Варианты исполнения СКС………………………………………………………………………………………………. 78

Удлинение кабеля………………………………………………………………………………………………………………. 78

Прокладка силовых кабелей…………………………………………………………………………………………….. 78

Питание по сети Ethernet (PoE)…………………………………………………………………………………………. 79

Требования пожарной безопасности……………………………………………………………………………….. 79

Топология сети…………………………………………………………………………………………………………………… 80

Размеры сегментов сети на витой паре…………………………………………………………………… 80

Уровни ядра, распределения и доступа………………………………………………………………….. 80

Топология каналов распределенной сети предприятия………………………………………… 81

Сеть управления……………………………………………………………………………………………………….. 82

Документирование структуры каналов связи………………………………………………………… 83

Качество сетей связи предприятия…………………………………………………………………………………… 83

Проверка кабельной системы………………………………………………………………………………….. 83

Проверка качества передачи данных……………………………………………………………………… 85

Приоритизация трафика…………………………………………………………………………………………… 85

Варианты приоритизации: QoS, ToS, DiffServ………………………………………………….. 86

Классификация, маркировка, правила приоритизации…………………………………… 88

Как работает приоритизация: очереди…………………………………………………………….. 88

Ограничение полосы пропускания трафика (Traffic shaping)…………………………. 89

Беспроводные сети…………………………………………………………………………………………………………………….. 90

Стандарты беспроводной сети…………………………………………………………………………………………. 92

Проектирование беспроводной сети предприятия………………………………………………………….. 93

Безопасность беспроводной сети……………………………………………………………………………………… 97

Шифрование трафика беспроводной сети……………………………………………………………… 97

Аутентификация пользователей и устройств Wi-Fi……………………………………………….. 97

Безопасность клиента………………………………………………………………………………………………. 98

Настройка транспортных протоколов…………………………………………………………………………………….. 99

Протоколы………………………………………………………………………………………………………………………….. 99

Модель OSI……………………………………………………………………………………………………………………….. 100

Стек протоколов TCP/IP………………………………………………………………………………………………….. 101

Протоколы UPD, TCP, ICMP……………………………………………………………………………………………. 102

Протокол IPv6………………………………………………………………………………………………………………….. 102

Параметры TCP/IP-протокола………………………………………………………………………………………… 103

IP-адрес……………………………………………………………………………………………………………………. 103

Групповые адреса…………………………………………………………………………………………………… 103

Распределение IP-адресов сети малого офиса…………………………………………………….. 104

Подсети и маска адреса…………………………………………………………………………………………. 105

Шлюз (Gateway, default gateway)………………………………………………………………………….. 106

Таблицы маршрутизации………………………………………………………………………………………. 106

Автоматическое присвоение параметров IP-протокола……………………………………… 111

Серверы DHCP…………………………………………………………………………………………………… 111

Адресация APIPA………………………………………………………………………………………………. 112

Назначение адресов при совместном использовании подключения к Интернету           112

Порт………………………………………………………………………………………………………………………….. 113

Протокол ARP…………………………………………………………………………………………………………. 114

Имена компьютеров в сети TCP/IP………………………………………………………………………… 115

Доменные имена Интернета…………………………………………………………………………….. 116

Соотношение доменных имен и IP-адресов компьютеров…………………………….. 117

Серверы доменных имен (DNS)………………………………………………………………………… 117

WINS…………………………………………………………………………………………………………………… 118

Статическое задание имен……………………………………………………………………………….. 118

Последовательность разрешения имен…………………………………………………………… 119

Настройка серверов DHCP и DNS………………………………………………………………………………….. 120

Настройка DHCP…………………………………………………………………………………………………….. 120

Создание и настройка зоны……………………………………………………………………………… 120

Авторизация DHCP-сервера…………………………………………………………………………….. 121

Настройка параметров области………………………………………………………………………. 122

Фиксированные IP-адреса………………………………………………………………………………… 123

Подстройка DHCP под группы клиентов………………………………………………………… 124

Отказоустойчивость DHCP-сервера………………………………………………………………… 125

Обслуживание DHCP-сервером других сегментов сети………………………………… 126

Порядок получения IP-адресов клиентами DHCP………………………………………….. 127

Первичное получение адреса………………………………………………………………….. 127

Продление аренды……………………………………………………………………………………. 127

Диагностика и обслуживание DHCP-сервера………………………………………………… 128

Интеграция DHCP и DNS…………………………………………………………………………………………………. 128

DNS…………………………………………………………………………………………………………………………… 129

Термины DNS…………………………………………………………………………………………………….. 129

Порядок разрешения имен в DNS…………………………………………………………………….. 132

Основные типы записей DNS……………………………………………………………………………. 133

Установка сервера DNS……………………………………………………………………………………. 134

Записи домена Windows……………………………………………………………………………………. 136

Разделение DNS…………………………………………………………………………………………………. 136

Настройка DNS в удаленных офисах……………………………………………………………… 138

Обслуживание и диагностика неисправностей DNS-сервера……………………….. 138

Перенос записей зон………………………………………………………………………………………….. 141

Глава 4. Информационные системы предприятия………………………………… 143

SOHO-сети………………………………………………………………………………………………………………………………… 143

Одноранговые сети………………………………………………………………………………………………………………….. 145

Сеть с централизованным управлением………………………………………………………………………………… 145

Управление локальными ресурсами………………………………………………………………………………. 145

Возможность добавлять рабочие станции в домен……………………………………………… 146

Удаление устаревших записей о компьютерах и пользователях………………………. 148

Изменение настроек системы при подключении ее к домену……………………………… 148

Локальный администратор против доменного……………………………………………………. 149

Исключение компьютера из домена………………………………………………………………… 149

Отключение совместного использования административных ресурсов……… 149

Исключение администратора домена из группы локальных администраторов 150

Блокировка администратора домена на уровне файловой системы……………. 150

Блокирование групповой политики…………………………………………………………………. 150

Проблема аудитора………………………………………………………………………………………………… 151

Методы управления локальной системой……………………………………………………………………… 151

Служба каталогов……………………………………………………………………………………………………………………. 152

Служба каталогов Windows (Active Directory)………………………………………………………………. 153

Домены Windows………………………………………………………………………………………………………………. 154

Подразделение………………………………………………………………………………………………………… 155

Лес……………………………………………………………………………………………………………………………. 156

Сайты……………………………………………………………………………………………………………………….. 156

DN и RDN…………………………………………………………………………………………………………………. 156

Управление структурой домена предприятия………………………………………………………………………. 157

Создание нового домена…………………………………………………………………………………………………. 157

Функциональный уровень домена………………………………………………………………………… 159

Компоненты Active Directory………………………………………………………………………………….. 160

Создание контроллеров домена «только для чтения»…………………………………………. 162

Удаление контроллера домена……………………………………………………………………………… 162

Переименование домена………………………………………………………………………………………… 164

LDAP и Active Directory……………………………………………………………………………………………………. 164

Подключаемся к каталогу по протоколу LDAP…………………………………………………… 164

Синтаксис поисковых запросов LDAP………………………………………………………………….. 165

Команда ldifde………………………………………………………………………………………………………… 167

Делегирование прав…………………………………………………………………………………………………………. 168

Корзина Active Directory: просмотр и восстановление удаленных объектов каталога 169

Учетные записи и права………………………………………………………………………………………………………….. 171

Понятие учетной записи………………………………………………………………………………………………….. 171

Локальные и доменные учетные записи………………………………………………………………………… 173

Группы пользователей…………………………………………………………………………………………………….. 174

Ролевое управление………………………………………………………………………………………………… 176

Результирующее право: разрешить или запретить?……………………………………………. 176

Разрешения общего доступа и разрешения безопасности………………………………….. 177

Наследуемые разрешения: будьте внимательны…………………………………………………. 178

Восстановление доступа к ресурсам……………………………………………………………………. 179

Обход перекрестной проверки………………………………………………………………………………. 180

Изменение атрибутов объектов при операциях копирования и перемещения….. 180

Результирующие права и утилиты………………………………………………………………………… 181

Рекомендации по применению разрешений…………………………………………………………. 182

Создание и удаление учетных записей………………………………………………………………………….. 182

Права учетной записи……………………………………………………………………………………………………… 184

Восстановление параметров безопасности по умолчанию……………………………….. 185

Автоматически создаваемые учетные записи……………………………………………………………….. 187

Встроенные учетные записи пользователей………………………………………………………… 187

Предопределенные учетные записи пользователя………………………………………………. 187

Учетная запись Администратор……………………………………………………………………… 188

Учетная запись Гость……………………………………………………………………………………….. 188

Другие встроенные учетные записи пользователей………………………………………. 188

Встроенные группы………………………………………………………………………………………………… 189

Специальные группы……………………………………………………………………………………………… 191

Рекомендации по использованию операции Запуск от имени Администратора……… 192

Включение сетевого обнаружения в Windows Server 2016/2019/2022……………………….. 193

Глава 5. Работа в глобальной сети……………………………………………………….. 195

Организация доступа к ресурсам Интернета………………………………………………………………………… 195

Сетевая адресация…………………………………………………………………………………………………………… 195

Введение в IPv6………………………………………………………………………………………………………………… 198

NAT — трансляция сетевого адреса………………………………………………………………………………. 199

Реализация NAT средствами службы маршрутизации Windows Server…………….. 199

Аппаратный NAT……………………………………………………………………………………………………. 203

Реализация NAT средствами Linux……………………………………………………………………….. 204

Фильтрация трафика……………………………………………………………………………………………………………….. 204

Демилитаризованная зона………………………………………………………………………………………………. 205

Межсетевой экран (брандмауэр)……………………………………………………………………………………. 205

Выбор межсетевого экрана……………………………………………………………………………………. 206

Нужен ли прокси-сервер?………………………………………………………………………………………. 207

Системы обнаружения вторжений………………………………………………………………………… 207

Варианты межсетевых экранов………………………………………………………………………………………. 208

Программное решение……………………………………………………………………………………………. 208

Аппаратные решения……………………………………………………………………………………………… 209

Настройка параметров межсетевого экрана при помощи групповой политики……….. 209

Межсетевой экран Linux…………………………………………………………………………………………………. 211

Настройки запуска…………………………………………………………………………………………………. 211

Цепочки и правила………………………………………………………………………………………………….. 212

Задание правил брандмауэра……………………………………………………………………………….. 214

Пример настройки брандмауэра…………………………………………………………………………… 217

Брандмауэр UFW……………………………………………………………………………………………………………… 222

Установка и базовая настройка…………………………………………………………………………….. 222

Создание правил для сетевых сервисов……………………………………………………………….. 223

Разрешаем IP-адреса………………………………………………………………………………………………. 224

Запрещаем IP-адреса и службы…………………………………………………………………………….. 224

Сброс правил…………………………………………………………………………………………………………… 224

Оптимизация доступа в Интернет………………………………………………………………………………………….. 224

Основные мероприятия оптимизации…………………………………………………………………………….. 224

Прокси-сервер…………………………………………………………………………………………………………………… 225

Прозрачный прокси………………………………………………………………………………………………… 227

Настройка использования полосы пропускания…………………………………………………. 228

Блокировка рекламы, сайтов «для взрослых» и т. п…………………………………………….. 230

Поддержка SSL……………………………………………………………………………………………………….. 233

Удаленная работа……………………………………………………………………………………………………………………. 235

Виртуальные частные сети…………………………………………………………………………………………….. 235

Удаленное подключение к Linux……………………………………………………………………………………. 236

Протокол SSH………………………………………………………………………………………………………….. 236

«Тонкие» клиенты……………………………………………………………………………………………………. 238

Использование графических утилит для подключения к Linux………………………….. 239

Подключение филиалов…………………………………………………………………………………………………… 239

Контроллер домена «только для чтения»………………………………………………………………………. 240

Решение DirectAccess……………………………………………………………………………………………………….. 241

Терминальный доступ…………………………………………………………………………………………………………….. 242

Терминальные серверы от Microsoft………………………………………………………………………………. 242

Терминальные клиенты………………………………………………………………………………………….. 242

Режимы терминальных служб……………………………………………………………………………….. 243

Лицензирование терминальных служб…………………………………………………………………. 244

Особенности использования приложений на терминальном сервере……………….. 245

Безопасность терминальных сессий……………………………………………………………………… 245

Подключение к консоли терминального сервера………………………………………………… 246

Подключение администратора к сессии пользователя……………………………………….. 247

Публикация приложений в терминале…………………………………………………………………………… 247

Веб-доступ к терминальному серверу……………………………………………………………………………. 250

Шлюз терминалов……………………………………………………………………………………………………………. 250

Создание локальных копий данных………………………………………………………………………………………. 251

История файлов………………………………………………………………………………………………………………… 251

Технология BranchCache………………………………………………………………………………………………… 252

Доступ из-за межсетевого экрана…………………………………………………………………………………………… 253

Глава 6. Управление информационной системой…………………………………. 255

Состав информационной системы…………………………………………………………………………………………. 255

Построение топологии существующей СКС…………………………………………………………………. 255

Инвентаризация физических каналов связи…………………………………………………………………… 256

Учет компьютеров и программ……………………………………………………………………………………….. 257

Мониторинг функционирования ПО………………………………………………………………………………………. 258

Управление с помощью групповых политик…………………………………………………………………………. 258

Порядок применения множественных политик……………………………………………………………… 259

Совместимость версий групповых политик…………………………………………………………………… 259

Места хранения и условия применения групповых политик……………………………………….. 260

Последствия отключений политик…………………………………………………………………………………. 262

Редактирование групповых политик……………………………………………………………………………… 262

Начальные объекты групповой политики……………………………………………………………………… 265

«Обход» параметров пользователя………………………………………………………………………………… 266

Фильтрация объектов при применении групповой политики………………………………………. 266

Фильтрация при помощи WMI-запросов……………………………………………………………… 267

Настройка параметров безопасности групповых политик………………………………… 267

Предпочтения групповых политик………………………………………………………………………… 267

Рекомендации по применению политик…………………………………………………………………………. 268

Блокирование запуска нежелательных приложений с помощью компонента AppLocker 269

Некоторые особенности политики установки программного обеспечения……………….. 270

Административные шаблоны…………………………………………………………………………………………. 272

Утилиты группового управления…………………………………………………………………………………………… 272

Средства поддержки пользователей………………………………………………………………………………. 273

Удаленный помощник…………………………………………………………………………………………….. 273

Утилиты подключения к рабочему столу…………………………………………………………….. 274

Средства автоматизации — сценарии…………………………………………………………………………………… 276

Использование командной строки………………………………………………………………………………….. 276

Сценарии Visual Basic……………………………………………………………………………………………………… 277

Интерфейс IPMI……………………………………………………………………………………………………………….. 278

Интерфейс WMI……………………………………………………………………………………………………………….. 278

Язык запросов WMI Query Language…………………………………………………………………….. 279

Варианты применения WMI………………………………………………………………………………….. 279

Примеры WMI-сценариев………………………………………………………………………………………. 280

PowerShell………………………………………………………………………………………………………………………….. 281

Утилиты администрирования третьих фирм…………………………………………………………………………. 282

Утилиты от компании Sysinternals………………………………………………………………………………….. 282

Снифферы…………………………………………………………………………………………………………………………. 283

Ideal Administrator……………………………………………………………………………………………………………. 284

Hyena………………………………………………………………………………………………………………………………… 284

Автоматизация установки программного обеспечения……………………………………………………….. 284

Развертывание Windows 8……………………………………………………………………………………………….. 285

Развертывание Windows 10/11………………………………………………………………………………………… 285

Клонирование Windows-систем………………………………………………………………………………………. 285

Подводные камни процесса клонирования………………………………………………………….. 286

Утилита sysprep………………………………………………………………………………………………………. 287

Создание установочного образа системы при помощи утилиты sysprep……. 287

Подготовка диска для существенно отличающейся системы……………………….. 288

Дублирование жесткого диска………………………………………………………………………………. 289

Образы клонируемого диска и их модификация………………………………………………….. 290

Клонирование компьютеров — членов домена…………………………………………………… 290

Клонирование Linux-систем……………………………………………………………………………………………. 290

Средства клонирования Linux……………………………………………………………………………….. 290

Использование Clonezilla……………………………………………………………………………………….. 291

Подготовка программ для «тихой» установки………………………………………………………………. 297

Файлы ответов (трансформаций)………………………………………………………………………….. 298

Использование ключей «тихой» установки………………………………………………………….. 300

Переупаковка………………………………………………………………………………………………………….. 301

Административная установка……………………………………………………………………………….. 303

Развертывание программы в Active Directory………………………………………………………………… 303

Глава 7. Мониторинг информационной системы…………………………………. 309

Основные способы мониторинга……………………………………………………………………………………………. 309

Журналы системы и программ……………………………………………………………………………………….. 309

Протокол SNMP……………………………………………………………………………………………………………….. 310

Опрос служб……………………………………………………………………………………………………………………… 310

Мониторинг с использованием агентов…………………………………………………………………………. 311

Мониторинг на основе протокола SNMP………………………………………………………………………………. 312

Простейшие варианты мониторинга……………………………………………………………………………………… 314

Контроль журналов Windows…………………………………………………………………………………………. 314

Привязка задачи……………………………………………………………………………………………………… 314

Подписка на события……………………………………………………………………………………………… 316

Создание собственных событий в журналах Windows……………………………………….. 316

Настройка журналирования в syslog…………………………………………………………………….. 317

Простейший мониторинг Apache……………………………………………………………………………………. 317

Утилиты мониторинга……………………………………………………………………………………………………… 317

Система мониторинга Nagios………………………………………………………………………………………………….. 318

Необходимость мониторинга сети…………………………………………………………………………………. 318

Установка Nagios……………………………………………………………………………………………………………… 318

Настройка Nagios…………………………………………………………………………………………………………….. 320

Мониторинг в Nagios серверов Windows………………………………………………………………………… 324

Мониторинг Windows-систем на основе WMI……………………………………………………… 327

Мониторинг в Nagios серверов Linux……………………………………………………………………………… 328

Мониторинг систем с использованием протокола SNMP…………………………………………….. 328

Сервер протоколов………………………………………………………………………………………………………………….. 329

Постановка задачи…………………………………………………………………………………………………………… 329

Настройка основного (центрального) сервера……………………………………………………………… 330

Настройка остальных серверов сети……………………………………………………………………………… 333

Протоколирование системой инициализации в Linux………………………………………………………….. 334

Системы мониторинга трафика……………………………………………………………………………………………… 337

Простейшая система мониторинга трафика: darkstat………………………………………………….. 337

Система NeTAMS…………………………………………………………………………………………………………….. 339

Утилита monit………………………………………………………………………………………………………………………….. 343

Мониторинг жестких дисков. Коды S.M.A.R.T……………………………………………………………………… 344

Глава 8. Виртуализация и облачные технологии………………………………….. 351

Секрет популярности виртуализации……………………………………………………………………………………. 351

Глоссарий…………………………………………………………………………………………………………………………………. 352

Вендоры виртуальных решений…………………………………………………………………………………………….. 352

Выбор гипервизора………………………………………………………………………………………………………………….. 353

Программное обеспечение и виртуальная среда………………………………………………………………….. 356

Особенности сетевых подключений виртуальных машин…………………………………………… 356

Лицензирование программного обеспечения виртуальных машин……………………………. 357

Создание виртуальных машин……………………………………………………………………………………………….. 358

Создание виртуальной машины путем чистой установки операционной системы…… 358

Клонирование виртуальной машины…………………………………………………………………………….. 359

Снятие образа физического сервера………………………………………………………………………………. 360

Миграция между решениями различных производителей…………………………………………… 360

Некоторые замечания к устройству виртуальных машин…………………………………………………… 362

Жесткие диски………………………………………………………………………………………………………………….. 362

Типы виртуальных дисков……………………………………………………………………………………… 362

Необходимость блочного доступа к виртуальному диску…………………………………. 363

Варианты подключения виртуального диска………………………………………………………. 363

Обслуживание файлов виртуального диска…………………………………………………………. 363

Сохранение состояния виртуальной машины……………………………………………………… 363

Распределение вычислительных ресурсов……………………………………………………………………. 364

Оперативная память………………………………………………………………………………………………………… 364

Сервисные операции……………………………………………………………………………………………………………….. 365

Резервное копирование и антивирусная защита…………………………………………………………… 365

Обмен данными………………………………………………………………………………………………………………… 365

Копирование данных с машины на машину………………………………………………………… 365

Общие папки……………………………………………………………………………………………………………. 365

Миграция виртуальных машин………………………………………………………………………………………. 367

Подключение к виртуальным машинам…………………………………………………………………………. 368

Особенности выключения виртуальных машин……………………………………………………………. 368

Виртуальные рабочие станции………………………………………………………………………………………………. 369

Сравниваем VDI-решения с терминальными клиентами……………………………………………… 369

Немного об экономике VDI……………………………………………………………………………………………… 370

Структура VDI-решений…………………………………………………………………………………………………. 371

Некоторые особенности VDI-решений………………………………………………………………………….. 372

KVM и Virtuozzo (OpenVZ)……………………………………………………………………………………………………… 373

Разница между KVM и Virtuozzo…………………………………………………………………………………….. 373

Виртуализация на основе технологии KVM…………………………………………………………………………. 374

Установка KVM……………………………………………………………………………………………………………….. 374

Создание виртуальной машины……………………………………………………………………………………… 375

Полезные команды…………………………………………………………………………………………………………… 377

Советы по оптимизации виртуальных систем………………………………………………………………………. 378

Виртуализация в сетях передачи данных……………………………………………………………………………… 379

Виртуальные частные сети…………………………………………………………………………………………….. 379

Зачем нужны виртуальные сети?……………………………………………………………………………………. 379

Маркировка кадров…………………………………………………………………………………………………………. 380

Порты и VLAN………………………………………………………………………………………………………………….. 381

Практика настройки VLAN на коммутаторах Cisco…………………………………………………….. 382

Другие производители оборудования……………………………………………………………………………. 384

Настройка VLAN в Linux………………………………………………………………………………………………… 384

Выбор сервера: физический или виртуальный……………………………………………………………………… 386

Нужен ли вашему проекту сервер?………………………………………………………………………………… 386

Стоимость физического сервера…………………………………………………………………………………….. 386

Стоимость виртуального сервера…………………………………………………………………………………… 387

Стоимость содержания физического сервера……………………………………………………………….. 388

Выбор облачного провайдера……………………………………………………………………………………………….. 390

Площадка………………………………………………………………………………………………………………………….. 390

Сертификация ЦОД…………………………………………………………………………………………………. 390

Где расположен ЦОД: в России или за границей?……………………………………………….. 391

Кому принадлежит ЦОД? Можно ли войти и посмотреть, как все устроено?….. 392

Облачная платформа………………………………………………………………………………………………………. 392

Как можно подключиться к «облаку»? Есть ли панель управления?………………… 393

Что представляет собой виртуальное ядро?………………………………………………………… 393

Какие используются дисковые ресурсы? Соответствует ли скорость ресурсов заявленной?            393

Есть ли сервис резервного копирования?……………………………………………………………… 394

Какова пропускная способность интернет-соединения и сколько будет стоить ее расширение?    394

Входит ли в стоимость услуги лицензия на программное обеспечение?………….. 394

Как выполняется тарификация?…………………………………………………………………………….. 394

Есть ли тестовый режим?……………………………………………………………………………………….. 395

Сколько стоит собственная VPN-сеть и какие есть ограничения?……………………… 395

Есть ли какие-либо скрытые платежи — например, за панель управления сервером и т. п.?            395

Поддержка………………………………………………………………………………………………………………………… 395

Виртуализация физического сервера…………………………………………………………………………………….. 395

Установка панели управления на виртуальный Linux-сервер……………………………………………. 398

Настройка терминального Windows-сервера……………………………………………………………………….. 404

Создание виртуального сервера…………………………………………………………………………………….. 404

Оптимальная конфигурация виртуального сервера для бухгалтерской программы «1C:Предприятие»  405

Установка службы удаленных рабочих столов……………………………………………………………. 406

Настройка сервера лицензирования для удаленных рабочих столов……………………….. 411

Установка лицензий службы удаленных рабочих столов…………………………………………… 417

Безопасный запуск программы «1С:Предприятие»………………………………………………………. 420

Песочница Windows…………………………………………………………………………………………………………………. 421

Глава 9. Безопасность………………………………………………………………………….. 425

Безопасность и комфорт………………………………………………………………………………………………………….. 425

Попытаемся разложить по полочкам…………………………………………………………………………………….. 426

Как будем защищать?……………………………………………………………………………………………………………… 427

Три «кита» безопасности………………………………………………………………………………………………………… 428

Организационное обеспечение информационной безопасности………………………………………… 429

План обеспечения непрерывности функционирования информационной системы….. 430

Безопасность паролей……………………………………………………………………………………………………… 430

Токены и смарт-карты……………………………………………………………………………………………. 432

Rainbow-таблицы……………………………………………………………………………………………………. 433

Блокировка учетной записи пользователя…………………………………………………………… 433

Восстановление пароля администратора……………………………………………………………. 434

Методы социальной инженерии…………………………………………………………………………………….. 435

Меры защиты от внешних угроз…………………………………………………………………………………………….. 436

Физическая безопасность………………………………………………………………………………………………… 436

Ограничение доступа к рабочим станциям………………………………………………………….. 437

Межсетевые экраны……………………………………………………………………………………………….. 438

Ограничения подключения нового оборудования………………………………………………. 438

Обеспечение сетевой безопасности информационной системы………………………………….. 439

Контроль проходящего трафика…………………………………………………………………………… 439

Контроль устройств по MAC-адресам…………………………………………………………………. 440

Протокол 802.1х……………………………………………………………………………………………………… 441

Особенности применения протокола 802.1х…………………………………………………… 442

Настройка протокола 802.1х…………………………………………………………………………… 443

Выдача сертификатов компьютерам………………………………………………………. 444

Настройка службы каталогов…………………………………………………………………. 445

Настройка службы RADIUS…………………………………………………………………….. 445

Настройка автоматического назначения VLAN для порта
коммутатора……………………………………………………………………………………………… 445

Настройка клиентского компьютера………………………………………………………. 446

Настройка коммутатора………………………………………………………………………….. 447

Технология NAP……………………………………………………………………………………………………………….. 447

Обнаружение нештатной сетевой активности………………………………………………………………. 448

Контроль состояния программной среды серверов и станций……………………………………………. 449

Индивидуальная настройка серверов……………………………………………………………………………. 449

Security Configuration Manager………………………………………………………………………………. 449

Security Compliance Manager…………………………………………………………………………………. 450

Исключение уязвимостей программного обеспечения…………………………………………………. 450

Уязвимости и эксплойты………………………………………………………………………………………… 450

Как узнать об обновлениях?………………………………………………………………………………….. 451

Проверка системы на наличие уязвимостей…………………………………………………………. 451

Тестирование обновлений……………………………………………………………………………………… 452

Обновления операционных систем Linux…………………………………………………………….. 453

Индивидуальные обновления Windows-систем……………………………………………………. 454

Обновление Windows-систем на предприятии……………………………………………………… 455

Установка обновлений через групповые политики……………………………………………… 456

Защита от вредоносных программ…………………………………………………………………………………. 456

График обновления антивирусных баз…………………………………………………………………. 459

Внимательность пользователя………………………………………………………………………………. 459

Обезвреживание вирусов……………………………………………………………………………………….. 460

Защита от вторжений………………………………………………………………………………………………………. 461

Программы-шпионы: «троянские кони»……………………………………………………………….. 461

Редактирование списка автоматически загружаемых программ………………………. 465

Безопасность приложений………………………………………………………………………………………………. 466

Основные принципы безопасности приложений…………………………………………………. 466

Единый фонд дистрибутивов и средства контроля запуска
программного обеспечения……………………………………………………………………………………. 467

Неизменность системы…………………………………………………………………………………………………….. 467

Защита от утечки данных……………………………………………………………………………………………………….. 468

Шифрование данных……………………………………………………………………………………………………….. 468

Шифрование данных на устройствах хранения………………………………………………….. 468

Шифрование архивов……………………………………………………………………………………….. 468

Бесплатные программы шифрования данных………………………………………………… 468

Шифрование дисков: коммерческие программы……………………………………………. 470

Шифрование в Linux……………………………………………………………………………………………….. 472

Шифрование файловой системы Windows……………………………………………………………. 475

Шифрование диска при помощи BitLocker…………………………………………………………… 477

Использование BitLocker на компьютерах без TPM………………………………………. 478

Включение шифрования…………………………………………………………………………………… 479

Режим восстановления……………………………………………………………………………………… 479

Шифрование почты………………………………………………………………………………………………… 480

Получение открытого ключа для защищенной переписки……………………………. 481

Получение цифрового сертификата для защищенной переписки…………………. 481

Работа с подписанными и зашифрованными сообщениями в ОС Android…… 484

Шифрование в базах данных…………………………………………………………………………………. 490

Стеганография………………………………………………………………………………………………………… 491

Анализ поведения пользователей…………………………………………………………………………………… 491

DLP-технологии……………………………………………………………………………………………………………….. 492

Инструменты анализа безопасности Windows Server…………………………………………………………… 495

MBSA, Microsoft Baseline Security Alalyzer…………………………………………………………………….. 495

Microsoft Windows Server Best Practice Analyzer……………………………………………………………. 497

SekCheck Security Auditing………………………………………………………………………………………………. 498

Скрипт Windows SEC-Audit……………………………………………………………………………………………… 499

Анонимность работы в глобальной сети……………………………………………………………………………….. 499

Глава 10. Отказоустойчивая информационная система……………………….. 503

Территориальная распределенность…………………………………………………………………………………….. 503

Центры обработки данных (дата-центры)…………………………………………………………………………….. 504

Требования к помещениям………………………………………………………………………………………………. 504

Поддержание в помещении постоянной температуры…………………………………………………. 505

Резервное электроснабжение………………………………………………………………………………………….. 505

Системы пожаротушения………………………………………………………………………………………………… 506

Сетевая инфраструктура………………………………………………………………………………………………………… 506

Выбор правильной топологии сети передачи данных…………………………………………………. 506

Построение отказоустойчивой сети на основе протоколов второго уровня модели OSI     507

Протокол STP…………………………………………………………………………………………………….. 507

Протокол MSTP…………………………………………………………………………………………………. 508

Отказоустойчивая сеть на основе протоколов третьего уровня модели OSI……. 508

Протокол VRRP…………………………………………………………………………………………………. 508

Агрегированные каналы…………………………………………………………………………………… 509

Проприетарные технологии восстановления структуры сети…………………………………….. 510

Фермы серверов……………………………………………………………………………………………………………………….. 510

Отказоустойчивые решения для приложений……………………………………………………………………….. 511

DNS-серверы…………………………………………………………………………………………………………………….. 511

DHCP-сервер…………………………………………………………………………………………………………………….. 512

Кластер Oracle RAC…………………………………………………………………………………………………………. 512

Распределенная информационная база программы «1С:Предприятие»…………………….. 513

Дублирование данных…………………………………………………………………………………………………………….. 513

Зеркалирование серверов баз данных…………………………………………………………………………… 513

Зеркалирование (репликация) данных SQL-серверов…………………………………………. 513

Снимки баз данных…………………………………………………………………………………………………. 514

Настройка клиентских подключений……………………………………………………………………. 514

Распределенная файловая система………………………………………………………………………………… 515

Создание DFS………………………………………………………………………………………………………….. 515

Репликация DFS………………………………………………………………………………………………………. 516

Поддержка DFS в Linux-системах…………………………………………………………………………. 518

Кластеры………………………………………………………………………………………………………………………………….. 518

Кластер Microsoft…………………………………………………………………………………………………………….. 519

Распределенные каталоги………………………………………………………………………………………………………. 521

Репликация данных каталогов……………………………………………………………………………………….. 521

Хозяева операций……………………………………………………………………………………………………. 522

Смена хозяев операций………………………………………………………………………………………….. 523

Сервер глобального каталога (GC)……………………………………………………………………….. 524

Отказоустойчивые решения и виртуальные системы…………………………………………………………… 525

Глава 11. Порядок выявления неисправностей и их устранения………….. 527

Если отказ уже произошел……………………………………………………………………………………………………… 527

Максимальный аптайм……………………………………………………………………………………………………. 528

Восстановление с нуля, или полное фиаско………………………………………………………………….. 528

Запасные детали………………………………………………………………………………………………………………. 529

Где получить помощь?……………………………………………………………………………………………………………. 530

Сбор информации об отказе…………………………………………………………………………………………………… 530

Анализ журналов системы………………………………………………………………………………………………. 531

Средства просмотра журналов системы……………………………………………………………………….. 532

Журналы в Linux: демон syslogd…………………………………………………………………………………….. 533

Централизованное ведение журналов……………………………………………………………………………. 537

Установка триггеров на события протоколов……………………………………………………………….. 538

Настройка аудита событий безопасности…………………………………………………………………….. 538

Особенности отказов различных компонентов…………………………………………………………………….. 539

Мониторинг отказоустойчивой структуры…………………………………………………………………… 540

Неисправности подсистемы передачи данных…………………………………………………………….. 540

Обнаружение неисправностей сетевой инфраструктуры…………………………………… 540

Диагностика IP-протокола…………………………………………………………………………………….. 541

Проверка параметров настройки IP-протокола…………………………………………….. 541

Проверка достижимости ближайших компьютеров сети………………………………. 544

Проверка функционирования серверов имен………………………………………………….. 544

Проверка доступности приложений на удаленном компьютере………………….. 546

Проверка качества канала связи…………………………………………………………………………… 547

Объективные показатели качества канала связи…………………………………………………. 547

Программа Observer………………………………………………………………………………………….. 548

Утилита pathping……………………………………………………………………………………………….. 549

Неисправности аппаратной части компьютера……………………………………………………………. 550

Контроль жестких дисков………………………………………………………………………………………. 551

Восстановление данных с жестких дисков…………………………………………………………… 553

Проверка оперативной памяти………………………………………………………………………………. 553

Контроль теплового режима работы системы…………………………………………………….. 555

Ошибки программного обеспечения………………………………………………………………………………. 556

Восстановление «упавших» систем……………………………………………………………………………………….. 556

Восстановление из резервной копии………………………………………………………………………………. 556

Восстановление загрузчика системы…………………………………………………………………………….. 557

Восстановление загрузки Windows 8…………………………………………………………………….. 557

Восстановление загрузки Windows 10/11…………………………………………………………….. 562

Восстановление загрузки Linux-систем………………………………………………………………… 565

Если опции восстановления недоступны……………………………………………………………… 565

Загрузка в специальных режимах………………………………………………………………………………….. 566

Загрузка Windows в безопасном режиме………………………………………………………………. 566

Загрузка *NIX-систем в однопользовательском режиме…………………………………….. 566

Откат к предыдущим состояниям системы……………………………………………………………………. 567

Загрузка последней удачной конфигурации Windows………………………………………… 567

Загрузка конфигурации из точек восстановления Windows……………………………….. 567

Восстановление Windows путем переустановки…………………………………………………………… 568

Восстановление удаленных данных……………………………………………………………………………… 570

Корзины…………………………………………………………………………………………………………………… 570

Восстановление из теневых копий………………………………………………………………………… 570

История файлов………………………………………………………………………………………………………. 572

Оптимизация настроек компьютера………………………………………………………………………………………. 577

Что такое «медленно»?…………………………………………………………………………………………………….. 578

Основные «узкие места» системы…………………………………………………………………………………… 578

Оценка производительности процессора……………………………………………………………… 579

Оценка использования оперативной памяти………………………………………………………… 581

Оценка дисковой подсистемы………………………………………………………………………………… 582

Показатели производительности дисков………………………………………………………… 582

Пути оптимизации дисковой подсистемы……………………………………………………….. 585

Оценка работы сетевого адаптера и пути оптимизации системы передачи данных 585

Некоторые советы по анализу показаний производительности…………………………………. 587

Оптимизация приложений……………………………………………………………………………………………….. 588

Диагностика службы каталогов и обнаружение ее неисправностей………………………….. 589

Средства тестирования AD……………………………………………………………………………………. 590

Проверка разрешения имен……………………………………………………………………………………. 591

Глава 12. Плановые задачи обслуживания…………………………………………… 593

Ежедневные задачи…………………………………………………………………………………………………………………. 593

Еженедельные задачи……………………………………………………………………………………………………………… 594

Прочие плановые операции……………………………………………………………………………………………………. 595

Предметный указатель…………………………………………………………………………. 597

Кенин Александр

Кенин Александр Михайлович, автор более 10 книг компьютерной тематики, вышедших общим тиражом более 500000 экз., делится с читателями своим двадцатилетним опытом проектирования и управления информационными системами.

Summary
Aggregate Rating
3 based on 1 votes
Добавить комментарий