- •Администрирование в информационных системах
- •Глава 1. Информационные процессы в системах управления. Цели, задачи и функции администрирования в информационных системах
- •Глава 2. Программное и техническое обеспечение современных ис и технологий управления организацией
- •Глава 3. Методология построения администрирования и его средства
- •Глава 4. Обеспечение иб в администрировании ис
- •Глава 5. Управление конфигурацией и ресурсами ис
- •Глава 6. Сетевые службы и их мониторинг
- •Глава 7. Управление пользователями, сетевыми службами, дисками, службой печати
- •1.Теория администрирования сетей tcp/ip
- •1.1. Организация сети tcp/ip
- •1.2. Межсетевой обмен в сетях tcp/ip
- •1.3. Основные протоколы стека tcp/ip
- •IPing - новое поколение протоколов ip
- •1.4. Принципы построения ip-адресов
- •1.5. Подсети
- •1.6.Порты и сокеты
- •1.7.Основные принципы ip-маршрутизации
- •1.8.Информационные сервисы Internet
- •1.9 Система Доменных Имен
- •1.10 Электронная почта в Internet
- •1.11 Взаимодействие отдельных эвм друг с другом
- •1.12 Обмен файлами. Служба ftp
- •2. Администрирование сетей
- •2.1. Учетные записи и группы безопасности
- •2.1.1. Понятие пользовательской учетной записи
- •2.1.2.Встроенные пользовательские учетные записи Windows 2000/xp
- •2.1.3. Группы безопасности
- •2.1.4.Типы учетных записей
- •2.1.5. Встроенные группы безопасности
- •2.2. Администрирование файлов и папок
- •2.2.1. Режимы доступа к папкам
- •2.2.2. Права доступа
- •2.3.3 Права доступа при копировании (перемещении) файлов.
- •2.3. Сервисы сетей ncp/ip
- •2.3.1. Протокол динамической конфигурации клиентских машин
- •Администрирование информационных систем Правила эксплуатации и ответственные за их соблюдение
- •Проектирование информационных систем и их приемка
- •Защита от вредоносного программного обеспечения
- •Обслуживание систем
- •Сетевое администрирование
- •Защита носителей информации
- •Обмен данными и программным обеспечением
- •Проблема организации администрирования крупных информационных систем.
- •Администрирование в информационных системах
- •1. Ведение. Основные проблемы администрирования сетей tcp/ip и информационных технологий Internet
- •1.1. Организация сети tcp/ip
- •1.2. Подключениe локальной или корпоративной сети к Internet
- •1.3. Маршрутизация в сетях tcp/ip
- •1.4. Система доменных имен
- •1.5. Обмен электронной почтой
- •1.6. Организация информационного обслуживания на основе технологий Internet
- •1.7. Проблемы безопасности сетей tcp/ip
- •2. Основы межсетевого обмена в сетях tcp/ip
- •2.1. Структура стека протоколов tcp/ip
- •2.2. Основные протоколы стека tcp/ip
- •2.2.1. Протоколы slip и ppp
- •2.2.2. Протокол arp. Отображение канального уровня на уровень межсетевого обмена
- •2.2.3. Протокол ip
- •2.8. Формат пакета Ipv4
- •2.2.4. IPing - новое поколение протоколов ip
- •2.3. Принципы построения ip-адресов
- •2.4. Подсети
- •2.5. Порты и сокеты
- •2.6. Основные принципы ip-маршрутизации
- •2.7. Настройка операционной системы и сетевые интерфейсы
- •2.8. Настройка сетевых интерфейсов
- •2.8.1. Настройка Ethernet-интерфейса
- •2.8.2. Настройка slip
- •2.8.3. Настройка интерфейса ppp
- •2.9. Маршрутизация, протоколы динамической маршрутизации, средства управления маршрутами
- •2.9.1. Статическая маршрутизация
- •2.9.2. Динамическая маршрутизация
- •2.9.3. Программа routed
- •2.9.4. Программа gated
- •2.10 Анализ и фильтрация tcp/ip пакетов
- •3. Информационные сервисы Internet
- •3.1. Система Доменных Имен
- •3.1.1. Принципы организации dns
- •3.1.3. Регистрация доменных имен
- •3.1.4. Серверы доменных имен и механизм поиска ip-адреса
- •3.1.5. Настройка resolver
- •3.1.6. Программа named
- •3.1.6.1. Файлы настройки named
- •3.1.6.2. Запись "Start Of Authority"
- •3.1.6.3. Запись "Name Server"
- •3.1.6.4. Адресная запись "Address"
- •3.1.6.5. Запись Mail eXchanger
- •3.1.6.6. Запись назначения синонима каноническому имени "Canonical Name"
- •3.1.6.7. Записи типа "Pointer"
- •3.1.6.8. Запись типа hinfo
- •3.1.6.9. Запись определения информационных сервисов "Well Known Services"
- •3.1.6.10. Команды описания зоны
- •3.1.6.11. Файлы описания зоны
- •3.1.7. Примеры настроек программы named и описания зон
- •3.1.7.1. Небольшой поддомен в домене ru
- •3.1.7.2. Описание "прямой" и "обратной" зон для поддомена определенного на двух подсетях
- •3.1.7.3. Делегирование поддомена внутри домена
- •3.1.8. Программа nslookup
- •3.1.9. Dns и безопасность
- •3.2. Электронная почта в Internet
- •3.2.1. Принципы организации
- •3.2.2. Формат почтового сообщения (rfc-822)
- •3.2.3. Формат представления почтовых сообщений mime и его влияние на информационные технологии Internet
- •3.2.3.1. Поле версии mime (mime-Version)
- •3.2.3.2. Поле типа содержания тела почтового сообщения (Content-Type)
- •3.2.3.3. Поле типа кодирования почтового сообщения (Content-Transfer-Encoding)
- •3.2.3.4. Дополнительные необязательные поля
- •3.2.4. Протокол обмена почтой smtp (Simple Mail Transfer Protocol)
- •3.2.5. Интерфейс Eudora
- •3.2.6. Системы почтовой рассылки (программа sendmail)
- •3.2.6.1. Принцип работы программы sendmail
- •3.2.7. Настройка программы sendmail
- •3.2.7.1. Тестирование Sendmail и способы запуска
- •3.3. Эмуляция удаленного терминала. Удаленный доступ к ресурсам сети
- •3.3.1. Протокол Telnet
- •3.3.2. Интерфейс пользователя (telnet) и демон (telnetd)
- •3.3.2.1. Программа-сервер (telnetd)
- •3.3.2.2. Программа-клиент (telnet)
- •3.3.3. Организация модемных пулов, настройка оборудования. Квоты пользователей
- •3.4. Обмен файлами. Служба архивов ftp
- •3.4.1. Типы информационных ресурсов
- •3.4.2. Протокол ftp
- •3.4.3. Сервер протокола - программа ftpd
- •3.5. Администрирование серверов World Wide Web
- •3.5.1. История развития, отцы-основатели, современное состояние
- •3.5.2. Понятие гипертекста
- •3.5.3. Основные компоненты технологии World Wide Web
- •3.5.4. Архитектура построения системы
- •3.5.4.1. Язык гипертекстовой разметки html
- •3.5.4.2. Принципы построения и интерпретации html
- •3.5.5. Протокол обмена гипертекстовой информацией (HyperText Transfer Protocol, http 1.0.)
- •3.5.5.1. Форма запроса клиента
- •3.5.5.2. Методы доступа
- •3.5.5.3. Ответ сервера
- •3.5.5.4. Защита сервера от несанкционированного доступа
- •3.5.6. Universal Resource Identifier - универсальный идентификатор. Спецификация универсального адреса информационного ресурса в сети
- •3.5.6.1. Принципы построения адреса www
- •3.5.6.2. Схемы адресации ресурсов Internet
- •3.5.7. Common Gateway Interface - средство расширения возможностей технологии World Wide Web
- •3.5.7.1. Механизмы обмена данными
- •3.5.7.2. Практика применения скриптов cgi
- •3.5.8. Выбор и установка сервера протокола http и другого программного обеспечения базы данных World Wide Web
- •3.5.8.1. Структура базы данных сервера www
- •3.5.8.2. Редакторы html-документов
- •3.5.8.3. Графические редакторы и их особенности
- •3.5.8.4. Серверы протокола http
- •3.5.8.5. Выбор, установка и настройка сервера
- •3.5.8.6. Обслуживание запросов
- •3.5.9. Организация информационной службы на основе технологии World Wide Web
- •3.5.9.1. Статистика доступа к системе и ее анализ
- •3.6. Информационно-поисковые системы Internet
- •3.6.1. Архитектура современных информационно-поисковых систем World Wide Web
- •3.6.2. Информационные ресурсы и их представление в информационно-поисковой системе
- •3.6.3. Информационно-поисковый язык системы
- •3.6.4. Типы информационно-поисковых языков
- •3.6.5. Традиционные информационно-поисковые языки и их модификации
- •3.6.6. Информационно-поисковые языки Internet
- •3.6.7. Интерфейс системы
- •5. Литература
- •Администрирование сети и сервисов internet учебное пособие
- •Содержание
- •Введение в ip-сети
- •Принципы построения составных сетей
- •Локализация трафика и изоляция сетей
- •Согласование протоколов канального уровня
- •Маршрутизация в сетях с произвольной топологией
- •Сетевой уровень и модель osi
- •Функции сетевого уровня
- •Протоколы передачи данных и протоколы обмена маршрутной информацией
- •Стек протоколов tcp/ip История и перспективы стека tcp/ip
- •Структура стека tcp/ip. Краткая характеристика протоколов
- •Адресация в ip-сетях Типы адресов: физический (mac-адрес), сетевой (ip-адрес) и символьный (dns-имя)
- •Три основных класса ip-адресов
- •Соглашения о специальных адресах: broadcast, multicast, loopback
- •Отображение физических адресов на ip-адреса: протоколы arp и rarp
- •Отображение символьных адресов на ip-адреса: служба dns
- •Автоматизация процесса назначения ip-адресов узлам сети - протокол dhcp
- •Протокол межсетевого взаимодействия ip
- •Формат пакета ip
- •Управление фрагментацией
- •Маршрутизация с помощью ip-адресов
- •Пример взаимодействия узлов с использованием протокола ip
- •Структуризация сетей ip с помощью масок
- •Протокол доставки пользовательских дейтаграмм udp
- •Зарезервированные и доступные порты udp
- •Мультиплексирование и демультиплексирование прикладных протоколов с помощью протокола udp
- •Формат сообщений udp
- •Протокол надежной доставки сообщений tcp
- •Сегменты tcp
- •Порты и установление tcp-соединений
- •Концепция квитирования
- •Реализация скользящего окна в протоколе tcp
- •Выбор тайм-аута
- •Реакция на перегрузку сети
- •Формат сообщений tcp
- •Протокол обмена управляющими сообщениями icmp Общая характеристика протокола icmp
- •Формат сообщений протокола icmp
- •Сообщения о недостижимости узла назначения
- •Перенаправление маршрута
- •Протоколы обмена маршрутной информацией стека tcp/ip
- •Дистанционно-векторный протокол rip
- •Комбинирование различных протоколов обмена. Протоколы egp и bgp сети Internet
- •Протокол состояния связей ospf
- •Развитие стека tcp/ip: протокол iPv.6
- •Администрирование информационных систем (tcp/ip)
- •Преподаватели
- •Аннотация
- •Знания и умения, полученные в результате обучения
- •Зачет и экзамен
- •Требования к начальному уровню знаний
- •Программа курса
- •Полезные Интернет-ссылки
Проблема организации администрирования крупных информационных систем.
Copyright © 2001 Cybervlad
Совместная работа в любой сфере человеческой деятельности предполагает некий набор правил, позволяющий избежать ситуации из басни Крылова про транспортировку воза лебедем, раком и щукой.
Если использование небольшой группы автономных компьютеров требует самой минимальной регламентации, то объединение их в сеть приводит к необходимости создания более развернутого и жесткого набора правил. А коль скоро правила созданы, необходимо следить за их выполнением, что и является одной из основных целей администрирования.
Качественный состав задач администрирования и их приоритеты изменяются с ростом системы изменением ее функциональности. Так, например, небольшой сетью на базе Novell NetWare из 10-15 машин и не подключенной к Internet вполне может управлять один администратор, совмещая эти обязанности с обязанностями прикладного программиста. При этом, как правило, большинство настроек устанавливается по умолчанию и от администратора не требуется знания многих тонкостей.
Дальнейший рост системы требует выделения администратора как отдельной штатной единицы, причем не только из-за возрастающего объема рутинной работы (работа с бюджетами пользователей, архивирование данных, организация поддержки сетевой печати и т.п.), но и из-за появления принципиально новых задач.
При достижении некоторого критического порога возникает необходимость в дифференциации функций управления и разделения их между несколькими сотрудниками, т.е. создания группы администрирования.
Рассмотрим основные компоненты администрирования крупных информационных систем.
-
Первый (и самый очевидный) аспект администрирования - это работа с пользователями. Сюда входит создание и удаление пользовательских бюджетов (учетных записей), их блокировка и разблокирование, настройка сценариев входа, консультирование пользователей по различным аспектам работы с системой и нахождению тех или иных ресурсов. Здесь главное - найти разумную грань, чтобы администратор не был ответственен за смену картриджа в локальном принтере пользователя - это все-таки задача службы технической поддержки. Более того, во многих компаниях на службу технической поддержки возлагают обязанности по установке и настройке сетевого клиентского программного обеспечения на компьютерах пользователей.
-
Другая не менее важная задача - это управление данными. Предоставление пользователям прав на доступ к конкретным ресурсам, профилактическое обслуживание баз данных (индексация, оптимизация, упаковка), организация резервного копирования.
-
Анализ производительности и оптимизация системы. Большинство систем имеют оптимальные настройки "по умолчанию" и не требуют особого вмешательства. Однако, узкие места все же могут возникать. Производители известных сетевых операционных систем на основе богатого опыта эксплуатации выводят наборы эмпирических правил, помогающих администратору вносить изменения в настройки с минимальным риском ухудшить другие показатели или сделать систему неработоспособной. Такие рекомендации имеются, в частности, у фирм Novell и Sun Microsystems; администратору остается только их изучить и знать перечень параметров, которые необходимо контролировать. Многих проблем можно избежать еще на стадии планирования сети. В частности, неправильный выбор типов кадров Ethernet и их соотношения может привести к резкому снижению производительности, а то и к нарушению работы системы при отключении одного из компонентов.
-
С предыдущей задачей связана задача учета системных ресурсов. Учет ресурсов позволяет заметить тенденции к появлению узких мест до того, как появятся проблемы с производительностью и провести соответствующую модернизацию. Кроме того, система учета совершенно необходима при платном использовании ресурсов. Сюда относится контроль использования дискового пространства, печати, учет трафика.
-
Техническое обслуживание и модернизация. Если собственно техническое обслуживание (очистка от пыли, смазка вентиляторов, подтяжка креплений, контроль состояния аккумуляторов, изменение физической топологии сети и т. п.) может осуществляться службой технической поддержки, то грамотное формулирование заявок на изменение аппаратной конфигурации, организация закупки дополнительных лицензий или обновленной версии программного обеспечения - задача администратора.
-
Очень часто как отдельную функцию выделяют задачу управления активным сетевым оборудованием и сетью в целом.
-
Немаловажным компонентом администрирования системы является обеспечение информационной безопасности. Сюда входит составление плана доступа пользователей к ресурсам (в соответствии с принятой в компании политикой информационной безопасности) и контроль его исполнения. К функциям обеспечения безопасности относятся также отслеживание появления различных уязвимостей в используемых операционных системах, организация получения и установки "заплаток" (patches).
-
И последняя (по порядку изложения, но не по значимости) задача - это задача аудита, данные которого используются почти всеми приведенными выше задачами. С целью обеспечения непротиворечивости получаемой информации доступ к подсистеме аудита должен быть ограничен. Причем лицо, ответственное за подсистему аудита не должно иметь административных полномочий по управлению системой и данным, по которым аудит ведется. Такое разделение позволит существенно повысить уровень безопасности: если человек знает, что его действия протоколируются, то он воздержится от попыток совершения каких-либо манипуляций с информацией во вред компании. По этой же причине он оказывается защищенным от давления со стороны третьих лиц совершить нечто противоправное.
Итак, на основе изложенного, можно выделить 5 категорий административного персонала, обеспечивающего эксплуатацию информационной системы.
-
Администратор 1. Оптимизация настроек. Мониторинг производительности. Модернизация. Техническое обслуживание и профилактика. Организация резервного копирования.
-
Администратор 2. Регистрация новых пользователей. Отслеживание изменения статуса пользователей (ведение и хранение учетных карт). Консультация пользователей. Смена и восстановление пароля, решение других проблем.
-
Администратор 3. Организация размещения данных. Назначение/изменение прав доступа. Планирование резервного копирования и хранение резервных копий. Восстановление данных (совместно с администратором 1).
-
Администратор безопасности системы. Участие в разработке матрицы доступа к ресурсам. Контроль за соблюдением политики безопасности при эксплуатации. Отслеживание информации об уязвимостях системы и своевременное принятие мер. Периодическое практическое тестирование защищенности системы.
-
Аудитор. Настройка подсистемы регистрации. Организация архивирования и хранения журналов регистрации. Анализ журналов регистрации.
В заключение, несколько слов об организации процесса.
Во-первых, все аспекты деятельности всех администраторов должны быть обеспечены нормативными и методическими документами. Это защитит как интересы руководства компании, так и администраторов. Кроме того, как показывает опыт, наличие типовых инструкций позволяет четче и слаженней действовать в нестандартных ситуациях. Состав пакета нормативных документов может быть примерно следующим:
-
Положение о локальной сети компании.
-
Инструкция администратору серверов.
-
Инструкция администратору баз данных.
-
Инструкция пользователю.
-
Инструкция администратору информационной безопасности.
-
Инструкция аудитору.
-
Процедура оформления доступа к ресурсам.
-
Инструкция по резервному копированию и восстановлению информации.
-
Инструкция по антивирусной безопасности.
-
Инструкция о парольной защите.
Как правило, непосредственно процесс администрирования должен осуществляться со специальных административных станций, выделенных в логический (или физический) сегмент. Такой подход решит многие проблемы с безопасностью: перехват парольной и другой важной управляющей информации при передаче ее по сети или вводе с клавиатуры, заражение вирусами. В зависимости от потенциальных возможностей администратора и ценности циркулирующей в системе информации, станции администрирования могут быть размещены в защищенной зоне и снабжаться дополнительными средствами защиты.
Конкретный выбор распределения обязанностей в плане допустимого и недопустимого совмещения функций осуществляется руководством компании. Здесь очень важно не ошибиться, так как слишком большое сосредоточение полномочий может нанести вред компании (обидевшись на низкую зарплату, администратор может разрушить систему) и самому администратору (на него могут оказать давление злоумышленники), а недостаток прав и их сильное распыление могут привести к недопустимым задержкам при выходе из нестандартных ситуаций.
При распределении обязанностей следует учитывать психологический аспект, особенно для администраторов, непосредственно контактирующих с пользователями. Вежливо, но твердо проводить администрирование, не забывая при этом, что система построена не для оттачивания мастерства администратора, а ради той самой "прослойки между креслом и терминалом", называемой пользователем, под силу далеко не каждому профессионалу в области информационных технологий.
Вполне естественным желанием администратора является желание избавить себя от лишних забот, проведя максимальную автоматизацию рутинных процедур. Многие разрабатывают с этой целью небольшие утилиты и скрипты. Однако на рынке представлено достаточно большое количество специализированных средств, позволяющих перевести труд администраторов на качественно новый уровень и унифицировать управление разнородными системами. Это такие средства как ManageWise, ZenWorks, HP OpenView и др.
В заключение хочется отметить, что организация управления большими системами остается одной из немногих областей, где невозможно предложить полностью готовые решения; здесь всегда необходим творческий подход и учет всех уникальных особенностей конкретной системы. Создавать систему администрирования своими силами, привлекать специализированную фирму или вообще поручить эту задачу сторонней организации - в каждом конкретном случае решает руководство компании, но необходимые исходные данные и экономические выкладки должны предоставлять специалисты в области информационных технологий.