Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Вопросы к экзамену (не скрины учебника а сам текст) / !Объединённый файл. Администрирование информационных систем АИС. Вопросы к экзамену (очная форма)

.pdf
Скачиваний:
3
Добавлен:
12.01.2025
Размер:
3.74 Mб
Скачать

Рис. 8.3. Сетевые проблемы и средства поиска неисправностей в ИС и их

соответствие уровням модели OSI

(8.5. Метрики работы информационной системы)

Чтобы определить, что такое безошибочная работа ИС, нужны критерии

— метрики. Рассмотрим так называемые бизнес-метрики, т. е. те критерии безошибочной работы ИС, которые интересны компании с точки зрения осуществления ее производственной деятельности.

Существуют три основные бизнес-метрики работы ИС [64].

Ожидаемое время восстановления системы MTTR (Mean Time to Restore). Эта метрика задается бизнес-подразделениями компании службам администратора системы. Есть виды бизнеса, которые могут просуществовать без ИС только несколько минут, а затем цена простоя за минуту станет критически высокой. Другие виды бизнеса могут ждать восстановления систе мы несколько дней без финансовых потерь. Это критическая метрика для планирования процедуры восстановления. Стоимость по применению превентивных мер для восстановления системы растет в геометрической прогрессии в зависимости от значения MTTR.

Ожидаемое время между отказами MTBF (Mean Time Be tween Failures), или наработка на отказ, — это метрика работы оборудования, задаваемая производителем. Так как современное компьютерное оборудование работает достаточно надежно (очень часто производителем дается пожизненная гарантия), то часть производителей не приводит эту метрику в своей технической документации. Администратору системы следует в этом случае брать ее из публикуемых аналитических данных по данному виду оборудования.

Время подъема системы Uptime — это результирующая метрика, которая говорит о том, сколько времени пользователь не пользуется ИС из-за проблем диагностики ошибки и восстановления системы, т. е. это совокупность времени для поиска ошибок, их диагностики, времени восстановления и запуска ИС в промышленном режиме. Эта метрика задается бизнес-подразделениями службам администратора системы в SLA. Определяется она исходя из финансовых возможностей предприятия и, соответственно, его оснащенностью средства ми диагностики и восстановления. Для служб администратора системы эта метрика является отчетной и определяет их возможность поддерживать ИС в работоспособном состоянии.

11. Основные положения стратегии администрирования

Для реализации основных задач ИС администрирование обязано организовать, структурировать и систематизировать обслуживание пользователей. Учитывая декларативный принцип любой системной организации управления (см. подразд. 1.1), вся стратегия администрирования должна быть первоначально построена на основе правил и регламентов.

Документально оформленные, доведенные до сведения всех сотрудников правила и регламенты необходимы для нормального функционирования любой организации.

Они должны быть соответствующим образом оформлены, утверждены руководством и проверены юристами. Лучше это сделать до того, как возникнет необходимость обращения к подобным документам для решения какой-нибудь острой проблемы. Желательно, чтобы в каждой организации были следующие документы:

правила административного обслуживания;

регламенты прав и обязанностей пользователей;

правила для администраторов (пользователей с особыми при вилегиями);

правила создания «гостевых» учетных записей.

Для систематизации практического опыта можно использовать различные регламенты, оформленные в виде контрольных списков и инструкций. Эти документы полезны как для новых администраторов, так и для ветеранов.

Преимущества, получаемые при использовании регламентов:

рутинные задачи всегда выполняются одинаково;

уменьшается вероятность появления ошибок;

работа по инструкциям выполняется администратором гораздо

быстрее;

изменения самодокументируются;

корректность действий администратора можно соизмерять с неким

эталоном.

В перечень таких регламентов входят:

подключения компьютера;

подключения пользователя;

настройки и конфигурирования компьютера;

установки библиотеки TCP-оболочек на компьютер;

настройки резервного копирования для нового компьютера;

защита нового компьютера;

перезапуск сложного программного обеспечения;

восстановления Web-серверов, которые не отвечают на зап росы или не предоставляют данных;

разгрузки очереди и перезагрузки принтера;

модернизации операционной системы;

инсталляции пакета прикладных программ;

инсталляции программного обеспечения по сети;

модернизации наиболее важных программ (sendmail, gcc, named и

т.д.);

резервные копирования и восстановления файлов;

выполнение аварийной остановки системы (всех компьютеров; всех, кроме наиболее важных, компьютеров и т.д.).

Некоторые положения инструкций диктуются особенностями ПО, с которым вы работаете, либо правилами, принятыми в тех или иных сторонних группах, например у поставщиков услуг Интернета. Соблюдение некоторых положений является обязательным, особенно если вы должны обеспечить секретность данных пользователей. В частности, управление интернетадресами, именами компьютеров, идентификаторами пользователей и групп, регистрационными именами должно осуществляться единообразно для всех компьютеров организации. Для больших структур (в частности, транснациональных корпораций) такой подход реализовать не просто, но если удастся это сделать, управление значительно упростится.

12. Правила и регламенты администрирования

Большое значение имеют правила и регламенты, которые не обходимы в экстренных случаях. Для этого необходимо заблаговременно решить вопрос о том, кто будет руководить работой в случае нарушения защиты. Заранее определяется субординация; имена и телефоны должностных лиц держатся вне системы. Может оказаться так, что лучшим руководителем в подобной ситуации будет администратор сети, а не директор вычислительного центра (обычно он не подходит для этой роли).

Для общения и получения документов обычно пользуются сетью. В случае инцидента с защитой доступ к сетевым средствам может быть затруднен или вообще окажется невозможным. Сведения о своих связях и методиках держатся также вне сети. Нельзя забывать о том, где можно взять последние дамп-ленты и какие команды нужное использовать для восстановления без обращения к файлу /etc/dumpdates. Нужно избегать расспросов со стороны представителей средств массовой информации, особенно если инцидент получает развитие.

У хакеров в настоящее время распространено взламывание Web-узлов. Для системных администраторов компании, предоставляющей услуги Webхостинга, такой взлом — очень большая неприятность. Тут же начинаются телефонные звонки от обеспокоенных клиентов, средств массовой информации (СМИ) и партнеров компании. Кто будет отвечать на все эти звонки? Что он скажет? Кто возьмет на себя ответственность за исправление ситуации? Какими будут обязанности каждого из членов персонала? Если ваш бизнес на виду у широкой общественности, то все это нужно очень тщательно продумать и, возможно, провести учения.

Мероприятия по нейтрализации нарушений защиты в ИС будут рассмотрены далее.

Правила работы по администрированию в аварийных ситуациях требуют четкого планирования действий всего персонала организации. Действия персонала в случае аварии нужно планировать заранее. Наиболее сложные аварии случаются на ноутбуках руководителей.

Приведем несколько типовых аварий и непредвиденных ситуаций:

нарушение защиты (60 % нарушений защиты обычно происходит внутри организации);

внешние воздействия на технику: скачки напряжения и отключение питания, поломки кондиционеров и вентиляторов, потопы, ураганы, землетрясения, метеоры;

человеческие ошибки: удаленные или поврежденные файлы и базы данных, потерянная конфигурационная информация (воз можно, ваша система зеркалирования данных работает с такой скоростью, что ошибка успевает распространится в ней до того, как вы сообразите, что произошло);

неожиданный выход из строя аппаратного обеспечения: отказ сервера, поломка жесткого диска, нарушение работы сети.

В любой из этих ситуаций необходим доступ к копиям важной информации, хранящейся в компьютерах и на внешних носителях. Для оперативного доступа к таким копиям нужно использовать независимый компьютер с богатым набором всевозможных утилит и инструментальных средств, специально настроенный и оборудованный для использования системными администратора ми. На нем должен работать собственный сервер имен, должен быть полный файл /etc/hosts. Все необходимые для его работы файлы должны храниться на нем, а не где-то в сети. К нему должен быть непосредственно подключен принтер и т.д. На резервной машине следует хранить и иметь под рукой в распечатанном виде следующие данные:

план действий персонала в случае аварии, в котором должно быть указано, кого и когда оповещать и что говорить;

номера телефонов обслуживающих организаций и клиентов;

важнейшие номера телефонов (персонала, полиции, пожарной службы, начальника, агентства по трудоустройству);

сведения об аппаратном обеспечении и конфигурации программного обеспечения: таблицы разделов дисков, аппаратные установки компьютеров, номера прерываний, номера каналов DMA и т.д.;

ленты с резервными копиями и расписание резервного копирования, использовавшееся для их создания; . карты сети;

серийные номера программного обеспечения, лицензионные данные и пароли;

контактная информация производителей или продавцов дис ков, которые должны быть восстановлены немедленно.

При составлении плана аварийных мероприятий обычно пред полагается, что административный персонал будет на месте и он в состоянии

справиться с ситуацией. Однако в реальности люди болеют, переходят на другие должности, уходят в отпуск и увольняются. Поэтому стоит заранее продумать, где можно быстро найти дополнительный персонал. (Если система не очень устойчива, а персонал неопытен, то недостаточное количество администраторов уже само по себе рискованно.)

Одним из решений может быть договор с местной консультационной компанией или другой организацией, в которой всегда имеются свободные системные администраторы. Но самое главное — обеспечение надежной работы системы; при необходимости нужно нанять достаточное число администраторов.

План аварийных мероприятий лучше проверить заранее. Необходимо основательно готовиться к выживанию в случае аварии. Возможно, стоит оставить кое-что из запасов, например фонари с аккумуляторами (есть очень удобные фонари — они вставляются розетку и зажигаются, когда отключается электричество, так что их сразу легко найти).

Необходимо также проверить генераторы и источники бесперебойного питания (ИБП), убедиться, что все важные устройства подключены к ИБП, их батареи в порядке и механизм включения питания работает. Для проверки ИБП достаточно вынуть вилку из розетки, а для того, чтобы проверить, все ли важное оборудование к ним подключено, нужно отключить питание в здании или в комнате и убедиться, что все работает.

Как правило, электричество отключается ненадолго, но на вся кий случай батареи должны обеспечивать 2 ч работы, чтобы было время правильно выключить технику. Некоторые ИБП оборудованы последовательными портами или интерфейсом Ethernet, позволяющим отключать не самые важные машины через 5 мин после отключения питания (тайм-аут настраивается).

Даже из краткосрочного отключения питания можно извлечь некоторую пользу, например добавить на сервер еще один диск или выполнить какую-то пятиминутную работу, которую вы давно запланировали. Некоторые неудобства будут приняты как нечто само собой разумеющееся. Люди обычно спокойнее воспринимают дополнительную пятиминутную задержку после отключения электричества, чем пятиминутное плановое отключение системы, о ко тором их оповестили за неделю. Если есть старые машины, которыми уже никто не пользуется, не включайте их, пока кто-нибудь не пожалуется на их отсутствие. Иногда отсутствие такой машины может оставаться незамеченным в течение нескольких недель.

Системы охлаждения часто оборудованы датчиками темпера туры со средствами оповещения о ее повышении. Лучше задать такую верхнюю границу температуры, чтобы после сигнала хва тило времени выключить технику, прежде чем она перегреется и выйдет из строя. Хорошо хранить в машинной комнате обычный термометр или термометр, работающий от

батареи. Нужно иметь в виду, что, как только отключится питание, все электронные индикаторы окажутся бесполезными.

13. Администрирование операционных систем. Одноранговые сети и сети на основе сервера.

Глава 5

СРЕДСТВА АДМИНИСТРИРОВАНИЯ ОПЕРАЦИОННЫХ СИСТЕМ.

АДМИНИСТРИРОВАНИЕ ФАЙЛОВЫХ СИСТЕМ

Основной функцией операционной системы (ОС) является функция управления ресурсами компьютера, включая управление оперативной и дисковой памятью, управление периферийными устройствами и процессором. ОС должна:

обеспечивать загрузку прикладных программ в оперативную память и их выполнение;

обеспечивать распределение памяти между различными прикладными процессами и самой ОС;

обеспечивать работу дисковых подсистем ввода-вывода, магнитных лент, флэш-памяти, управлять распределением дискового пространства на этих носителях и хранить данные на них в виде файловых систем;

обеспечивать параллельное (или псевдопараллельное, если компьютер имеет только один процессор) исполнение задач, защиту системных ресурсов от ошибочных действий или аварийных ситуаций;

управлять работой и разделением пользователями раз личных периферийных устройств (терминалов, принте ров, модемов и т.д.);

выполнять аутентификацию и авторизацию пользователей;

реализовывать организацию взаимодействия задач друг с другом и их приоритезацию для исполнения;

реализовывать средства обеспечения безопасности;

диагностировать систему и собирать статистику по ее работе.

Управление всеми этими функциями операционной системы осуществляется с помощью параметров ядра ОС (резидентной программной части ОС, постоянно загруженной в память компьютера) и специальных средств (утилит) ОС, входящих в ее состав. Параметры ядра ОС задаются администратором системы при инсталляции ОС. После установки ОС

администратор системы задает (при помощи утилит ОС) атрибуты пользователей в системе и осуществляет оперативное управление ОС. В процессе авторизации пользователей АС может задать ряд параметров их работы: права доступа, максимальный объем дискового пространства, пароль пользователя и т.д. Средства учета ресурсов ОС позволяют администратору системы накапливать для дальнейшего анализа информацию об использовании отдельными пользователями таких ресурсов, как число блоков, считанных/ записанных с диска файл-сервера, число блоков, записанных за день, продолжительность работы приложения и т.д. Утилиты работы с консолью файл-сервера позволяют администратору системы контролировать функционирование рабочих станций, останавливать или запускать принтер, управлять очередями заданий к принтерам, посылать со общения пользователям ИС. Операционные системы имеют похожие, но все же отличающиеся средства оперативного управления, которые описываются в технической документации по конкретной ОС.

Одноранговые сети (Peer-to-Peer Network) и соответствующие программные средства, как правило, используются для объединения небольшого количества компьютеров. Каждый компьютер такой сети может одновременно являться и сервером и клиентом сети, хотя вполне допустимо назначение одного компьютера только сервером, а другого только клиентом. Принципиальна возможность совмещения функций клиента и сервера. В одноранговой сети любой сервер может быть невыделенным (non-dedicated), может не только обслуживать сеть, но и работать как автономный компьютер (правда, запросы к нему по сети могут сильно снизить скорость его работы). В одноранговой сети могут быть и выделенные серверы, только обслуживающие сеть.

Именно в данном случае наиболее правильно говорить о распределенных дисковых ресурсах, о виртуальном компьютере, а также о суммировании объемов дисков всех компьютеров сети. Если все компьютеры являются серверами, то любой файл, созданный на одном из них сразу же становится доступным всем остальным компьютерам (при наличии доступа), его не надо передавать на централизованный сервер.

Несколько примеров одноранговых сетевых операционных систем:

NetWare Lite компании Novell;

LANtastic компании Artisoft;

Windows for Workgroups компании Microsoft;

Windows NT Workstation компании Microsoft;

Windows 95, 98, ME, XP компании Microsoft.

Windows 2000 Professional компании Microsoft.

Windows Vista, 7, 8, 8.1, 10, 11 компании Microsoft.

Сети на основе сервера (Server-based Network) применяются в тех случаях, когда в сеть должно быть объединено много пользователей. В этом

случае возможностей одноранговой сети может не хватить. Поэтому в сеть включается специализированный компьютер – сервер, который обслуживает только сеть и не решает никаких других задач. Такой сервер называется выделенным. Сервер может быть специализирован на решении одной задачи, например, сервер печати, но чаще всего серверами выступают именно компьютеры. В сети может быть и несколько серверов, каждый из которых решает свою задачу.

Серверы специально оптимизированы для быстрой обработки сетевых запросов на разделяемые ресурсы и для управления защитой файлов и каталогов. При больших размерах сети мощности одного сервера может оказаться недостаточно, и тогда в сеть включают несколько серверов. Серверы могут выполнять различные задачи: сетевая печать, выход в глобальную сеть, связь с другой локальной сетью, обслуживание электронной почты и т. д. В сети на основе серверов можно легко менять количество подключаемых компьютеров, такие сети называются масштабируемыми.

В любом случае в сети на основе сервера существует четкое разделение компьютеров на клиентов (или рабочие станции) и серверы. Клиенты не могут работать как серверы, а серверы – как клиенты и как автономные компьютеры. Очевидно, что все сетевые дисковые ресурсы могут располагаться только на сервере, а клиенты могут обращаться только к серверу, но не друг к другу. Однако это не значит, что они не могут общаться между собой, просто пересылка информации от одного клиента к другому возможна только через сервер, например, через файл, доступный всем клиентам. В данном случае реализуется некоторая "логическая звезда" с сервером в центре, хотя физическая топология сети может быть любой.

Примеры некоторых сетевых операционных систем на основе сервера:

NetWare компании Novell;

LAN Server компании IBM;

LAN Manager компании Microsoft;

Windows NT Server, Advanced Server компании Microsoft;

Windows 2000 Server, 2000 Advanced Server компании Microsoft;

Windows Server 2003, 2008, 2012, 2016, 2019 компании Microsoft.

Сетевая операционная система на базе сервера Windows Server предоставляет пользователям гораздо больше возможностей, чем в случае

одноранговой сети.

Она позволяет строить сложные иерархические структуры сети на основе логических групп компьютеров (доменов, domain), наборов доменов (деревьев, tree) и наборов деревьев (леса, forest).

Домен представляет собой группу компьютеров, управляемых контроллером домена, специальным сервером. Домен использует собственную базу данных, содержащую учетные записи пользователей, и управляет собственными ресурсами, такими как принтеры и общие файлы. Каждому домену присваивается свое имя (обычно домен рассматривается как отдельная сеть со своим номером). В каждый домен может входить несколько рабочих групп, которые формируются из пользователей, решающих общую или сходные задачи.

Принципиальное отличие сетей на основе сервера – получить доступ к сети (а иногда и к компьютеру пользователя) можно только после авторизации на сервере (где должны быть установлены соответствующие службы), а в одноранговой сети доступ станций независим.

Отношение к типу сети определяется операционной системой.

14. Инсталляция операционной системы

5.1Параметры ядра операционной системы. Инсталляция операционной системы

Инсталляция (установка) ОС, как и любая инсталляция ИС или ее подсистемы, очень ответственный для АС процесс. Он включает в себя подготовку площадки и оборудования, инсталляцию файл-сервера и инсталляцию программного обеспечения рабочих станций, планирование структур каталогов (директорий), планирование пользователей и групп пользователей, планирование защиты, планирование процедур регистрации, настройку параметров [13]. При некорректной первоначальной инсталляции ОС и неправильно заданных параметрах дальнейшая эксплуатация ИС может быть неэффективной, а в некоторых случаях — невозможной. Процессу инсталляции дол жен предшествовать ряд подготовительных действий [13, 53].

Прежде всего администратор системы должен проверить условия эксплуатации и выполнение требований по электропитанию оборудования. В «Руководстве по эксплуатации ОС» или в документации с аналогичным названием определены конкретные требования по следующим вопросам:

температура/влажность;

максимальная высота, глубина, ширина оборудования;

требования электропитания — частота тока, потребляемая мощность, рассеиваемая мощность.