Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Вопросы к экзамену (не скрины учебника а сам текст) / Источники-книги / Администрирование_в_информационных_системах_Беленькая_М_Н_

.pdf
Скачиваний:
11
Добавлен:
12.01.2025
Размер:
3.3 Mб
Скачать

Эксплуатация и сопровождение информационных систем

361

 

 

верять аккумуляторные батареи ИБП и проводить их тестирование.

Регламентные работы для источников бесперебойного питания

Тестирование аккумуляторов — не реже 1 раза в 12—18 месяцев.

Аккумуляторы (батареи) ИБП — замена через 3—5 лет для стандартных аккумуляторов и через 8—10 лет для специальных аккумуляторов.

Вентиляторы охлаждения — замена через 4—5 лет. Администратору системы следует имитировать работу си-

стемы в аварийной ситуации, проводить имитацию отключения внешнего питания и питание нагрузки на ИБП до 30% разрядки батарей. Замена батарей осуществляется согласно регламенту, прописанному в техпаспорте ИБП.

Регламентные работы по ОС. Эти работы тесно связаны с оперативным управлением и к ним относятся [19, 33, 54]:

мониторинг журналов ошибок и предупреждений ОС, параметров, связанных с оценками производительности;

осуществление резервного копирования параметров ОС и системных областей;

обновление средств защиты от вредоносного ПО и «быстрая» проверка системы антивирусными программами;

проверка рассылок производителей оборудования и программного обеспечения по поводу выявленных ошибок ОС, изменений ПО и новых версий;

контроль свободного дискового пространства для файловой системы, контроль фрагментации дисков;

контроль фрагментации оперативной памяти;

обеспечение сохранности носителей с резервными копиями;

контроль прав доступа к ресурсам ОС;

контроль правильности выполнения автоматизированных заданий;

установка рекомендованных производителями обновлений ПО;

проверка физической целостности системных областей;

профилактическая перезагрузка серверов в целях удаления фрагментации памяти;

362

Глава 13

 

 

смена паролей пользователей;

инвентаризация ПО на рабочих станциях пользователей. АС должен учесть, что частота и порядок проведения регла-

ментных работ определяются особенностями ОС. Поэтому от него требуются системные знания используемых ОС.

Регламентные работы по поддержке БД и соответствующее оперативное управление. В основном эти работы включают в себя [17]:

проверку логической и физической целостности данных с помощью утилит ядра СУБД;

полное резервное копирование и дифференциальное копирование множеств или записей БД;

контроль статистики по обращению к БД;

выполнение утилит реиндексации и дефрагментации дискового пространства, связанных с применяемыми методами доступа к данным;

обеспечение сохранности носителей с резервными копиями;

контроль прав доступа к ресурсам БД;

контроль правильности выполнения автоматизированных заданий;

установку рекомендованных производителями обновлений СУБД;

смену паролей пользователей.

Подчеркнем (об этом уже говорилось в главе 6), что проверка целостности данных должна осуществляться до резервного копирования. Иначе копия может оказаться нецелостной и не применимой для восстановления. Копирование журналов транзакций БД проводится в зависимости от возможностей СУБД и определяется наличием соответствующих средств. Копирование данных обязательно осуществляется раз в квартал и раз в год согласно финансовой отчетности предприятия. Ежемесячное или еженедельное тестирование на целостность и копирование данных осуществляют обычно относительно отдельных множеств (отношений реляционной СУБД) из-за невозможности копировать все данные в связи с временными характеристиками процесса копирования. Ежедневно копировать можно изменения данных, параметры ядра СУБД и при наличии возможности журналы транзакций. Как и в случае ОС, регламентные работы определяются конкретными особенностями

Эксплуатация и сопровождение информационных систем

363

 

 

работы программного обеспечения. Поэтому от администратора системы требуются системные знания используемых СУБД.

Регламентные работы в целом по ИС. Эти работы предусматривают [30]:

оценку производительности ИС в целом в соответствии с принятыми метриками;

проведение диагностических тестов ИС, симуляция аварийных ситуаций для проверки реакции системы, тестирование системы резервного копирования путем выборочного восстановления информации из резервных копий на отдельном оборудовании;

определение базовых конфигураций параметров;

обучение пользователей;

определение политик безопасности для новых и уволенных сотрудников.

Регламент таких работ должен определяться администратором системы исходя из особенностей ИС.

Дополнительная информация www.gost.ru

Контрольные вопросы

1.Зачем нужны регламентные работы?

2.Приведите пример периодических регламентных работ.

3.Перечислите основные регламентные работы по кабельным подсистемам.

4.Что входит в ежедневные регламентные работы по активному оборудованию?

5.Что входит в регламентные работы по поддержке оборудования пользователей?

6.Приведите пример регламентных работ по поддержке серверов.

7.Зачем администратору системы имитировать работу ИБП в аварийной ситуации?

8.Перечислите основные регламентные работы по поддержке ОС.

9.Приведите пример расписания копирования БД предприятия.

10.Является ли обучение пользователей регламентной работой для АС?

ЗАКЛЮЧЕНИЕ

Аутсорсинг. Сервис и сопровождение ИС — это практическая реализация методов управления ИС и соответствующих технологий ее поддержки. По мере роста организации и увеличения функций ИС требуется все больше времени и человеческих ресурсов для управления и сопровождения ИС. Поми-

мо необходимости бóльших усилий по сопровождению резко возрастает время, затрачиваемое службами администратора системы, на обучение пользователей и обслуживающего ИС персонала. В связи с этим многие компании предпочитают отдавать выполнение отдельных функций служб администратора системы специализированным организациям. Это могут быть небольшие узкоспециализированные компании (например, компания — инсталлятор кабельных систем) или крупные интеграторы, осуществляющие практически все функции администрирования ИС (например, мультинациональные компании, такие как IBM или EDS). По мнению авторов, процесс передачи по контрактам работ по администрированию ИС — процесс аутсорсинга будет нарастать. В части случаев при этом персонал служб администрирования и аппаратнопрограммные средства администрирования будут передаваться в аутсорсинговые компании.

Развитие систем управления. Все новые компьютерные технологии, такие как мобильные сети или центры обработки данных, используются при построении ИС, создавая большие возможности для реализации прикладных функций. Но, к сожалению, они же чрезвычайно усложняют и диверсифицируют ИС. При этом, чем больше повседневно используются современные, продвинутые компьютерные технологии, тем критичнее их надежность. Для уверенности в корректной работе ИС требуется все более четкое и квалифицированное администрирование. Крупные компьютерные компании — производители программных или аппаратных средств обычно предлагают свои стратегии администрирования и свою архитектуру управляющих систем, часто не совпадающие с реализациями других производителей.

Постоянно происходит развитие моделей управления ИС и соответствующих протоколов. Стандартизирующими организация-

Заключение

365

 

 

ми и компьютерными сообществами обновляются или создаются стандарты в различных областях реализации ИС. АС должен владеть знаниями как существующих технологий и методов их администрирования, так и новых технологий, а также способами обеспечения их сосуществования со старыми технологиями.

Поэтому управление ИС становится все более сложной проблемой даже для опытных профессионалов. А требования к системам управления и их сложность возрастают. Ранее подчеркивалось, что специализированные системы управления ИС запускаются на серверах и коммуникационных устройствах и производят регулярный опрос и контроль подсистем ИС, обнаруживают аномалии и передают на сервер (сервера) мониторинга данные для выполнения отчетов, документирования ИС и принятия решений администратором системы. Однако авторы не придерживаются точки зрения, согласно которой проблемы администратора системы должны решаться с помощью сложных интеграционных программных продуктов. Более актуальная потребность не в универсальных управляющих системах, а в системах управления, решающих отдельные

задачи поддержки производительности и инвентаризации ИС. Проблемы диагностики ИС, по мнениию авторов, должны решаться администратором системы с помощью отдельных специализированных программно-аппаратных средств, развитие которых происходит весьма активно. Проблемы безопасности ИС эффективно решаются посредством комплекса средств, существенной частью которого являются организационные средства защиты безопасности.

Инструментарий систем управления. Развитие инструментария для реализации управляющих систем происходит постоянно. Продемонстрируем новые подходы в развитии инструментария на примере сетевых протоколов управления.

В главе 12 отмечалось, что протокол SNMP служит основой многих существующих систем управления. Но он имеет несколько принципиальных недостатков.

Агент является резидентной программой, конфликтующей в некоторых ситуациях с ОС оборудования, под управлением которой он установлен, или с установленными программными продуктами третьих производителей.

«РАЗГОВОР» агентов и менеджеров создает дополнительный трафик, который зачастую приводит к тому, что АС

366

ЗАКЛЮЧЕНИЕ

 

 

только ухудшает производительность системы, пытаясь

ее измерить.

Недостаточно средство взаимной аутентификации агентов и менеджеров. Единственное средство идентификации — «строка сообщества» — community. Строка передается в открытой форме (до 3-й версии протокола) в сообщении SNMP и служит основой для деления агентов и менеджеров на «сообщества», так что агент взаимодействует только с теми менеджерами, которые указывают в поле community ту же символьную строку, что и строка, хранящаяся в памяти агента. Это не полноценный способ аутентификации, а скорее способ классификации агентов и менеджеров.

Взаимодействие в большинстве реализаций осуществляется через ненадежный протокол UDP, что приводит к потерям аварийных сообщений (trap) от агентов к менеджерам и некачественному управлению.

Вглаве 12 рассматривался более новый протокол управления — NetFlow. Он значительно информативнее протокола SNMP, создает меньше трафика и не требует резидентных агентов на всем контролируемом оборудовании. Протокол предназначен только для анализа задач производительности сетевой системы как наиболее актуальных сегодня. Несмотря на то что протокол был реализован компанией Cisco Systems, он становится практически промышленным стандартом дефакто, и компании Juniper Networks, Huawei Technology и другие предоставляют аналогичные технологии для своих сетевых средств (Jflow и NetStream соответственно). Администратору системы следует изучить особенности работы с NetFlow, системы мониторинга, использующие его, и применить их в совокупности с уже реализованными средствами администрирования или заменить их средствами с NetFlow.

Взаключение подчеркнем, что, несмотря на постоянное развитие технических средств, для служб администратора системы всегда останутся проблемы организационные и «политические», решение которых требует терпения и оптимизма.

Апроблема постоянного повышения квалификации и компетенции администратора системы в безграничной области информационных технологий останется ключевой.

ЛИТЕРАТУРА

Основная литература отмечена звездочкой

1.* Конноли Т., Бегг К. Базы данных. М.: Вильямс, 2003.

2.* Иртегов Д.В. Введение в операционные системы: учеб. пособие для студ. высш. учебн. заведений. СПб.: БХВ-Петербург, 2008.

3.Бейли Д., Райт Э. Волоконная отика. Теория и практика. М.: «Кудиц-Образ», 2006.

4.Горнак А. Ethernet-сети масштаба города и городских микрорайонов. М.: Диалог-Сети, 2005.

5.Инсталляция кабельных систем AMP Netconnect / Тайко Электроникс. М., 2000

6.* Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации: учеб. пособие для студ. высш. учебн. заведений. М.: Академия, 2006.

7.Голицина О.Л., Максимов Н.В., Попов И.И. Информационные системы: учеб. пособие для студ. высш. учебн. заведений. М.:

Форум-Инфра-М. 2007.

8.* Компьютерные сети. Принципы, технологии, протоколы: учеб. для вузов. Сакт-Петербург. Питер, 2006.

9.* Столлингс В. Компьютерные сети. Протоколы и технологии Интернета. СПб.: БХВ-Петербург, 2005.

10.Остерлох Х. Маршрутизация в IP сетях. Принципы, протоколы, настойка. СПб.: ДиаСофтЮП, 2002.

11.Озкарахан Э. Машины Баз Данных и управление базами данных. М.: Мир, 1989.

12.Райли Дж. NGOSS: Построение эффективных систем поддержки и эксплуатации сетей для оператора связи. М.: Альпина Бизнес Букс, 2007.

13.Novell Netware. Инсталляция. Novell, Inc., 1991.

14.Основы передачи голосовых данных по сетям IP. М.: Вильямс, 2007.

15.Докучаев В.А., Беленькая М.Н., Яковенко Н.В. Основы сетевых технологий и высокоскоростной передачи данных: учебное пособие. Ч. 1. М.: МТУСИ, 2009.

16.Малиновский С.Т., Яковенко Н.В., Беленькая М.Н. Основы управления и проектирования сетей документальной электросвязи: методические указания. М.: МТУСИ, 2008.

17.Беленькая М.Н., Гейлер С.И. Программно-технологический комплекс сопровождения СУБД ДИСОД. Прикладная информатика. М.: Финансы и статистика. 1989.

18.Быстров Л.В., Воронин А.С. Пластиковые карты. М.: БДЦ-пресс, 2005.

19.Бигелоу С.Дж. Поиск неисправностей. Поддержка и восстановление. СПб.: БХВ-Петербург, 2005.

20.* Полный справочник по Cisco. М.: Вильямс, 2008.

368

Литература

 

 

21.Программа сетевой академии Cisco CCNA 3 и 4: вспомогательное руководство. М.: Вильямс, 2007.

22.Программа сетевой подготовки Cisco CCNA 1 и 2. Вспомогательное руководство. М.: Вильямс, 2007.

23.Тиори Т., Фрай Дж. Проектирование структур баз данных. М.: Мир, 1985.

24.Самуйлов К.Е., Серебренникова Н.В., Чукарин А.В., Яркина Н.В.

Расширеннаякартапроцессовдеятельностителекоммуникационной компании: учеб. пособие. М.: Изд-во РУДН, 2008.

25.Жирар А. Руководство по технологии и тестированию систем WDM. М.: EXFO, 2001.

26.Руководство по технологиям объединенных сетей. 4-е изд. М.:

Вильямс, 2005.

27.* Олифер В.Г., Олифер Н.А. Сетевые операционные системы. СПб.: Питер, 2007.

28.Блэк Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы. М.: Мир, 1990.

29.Глен К. Системное администрирование. М.: Солон-пресс, 2008.

30.Технология IBM для электронного бизнеса. IBM. Lotus. Tivoli. М.: IBM East Europe/Asia, 2002.

31.* Технология открытых систем/ под ред. А.Я. Олейникова. М.: Янус-К, 2004.

32.Цифровая связь. Теоретические основы и практическое применение. 2-е изд. М.: Вильямс, 2007.

33.Windows XP. Руководство Администратора / под редакцией А. Чекмарева. СПб.: БХВ-Петербург, 2005.

34.Base24 System Architecture release 6.0, ACI Worldwide, 2006.

35.Base24-atm Diebold 910/911/912 Device Support Manual, ACI Worldwide, 2007.

36.Bay Networks Guide to Understanding 100BASE-T. Bay Network, Inc., 1996.

37.Cisco IOS Configuration Fundamentals Command Reference Release 12.4. San Jose: Cisco Systems, Inc., 2006.

38.Cisco IOS Debug Command Reference Release 12.4. San Jose: Cisco Systems, Inc., 2006.

39.Cisco IOS Interface and Hardware Configuration Guide Release 12.4. San Jose: Cisco Systems, Inc., 2006.

40.Cisco IOS IP Addressing Services Command Reference Release 12.4. San Jose: Cisco Systems, Inc., 2006.

41.Cisco IOS IP Routing Protocols Command Reference Release 12.4. San Jose: Cisco Systems, Inc., 2006.

42.Cisco IOS Novell IPX Command Reference Release 12.4. San Jose: Cisco Systems, Inc., 2006.

43.De-Mystifying Cabling Specifications. Watertown: Siemon, Inc., 2008.

44.Guardian Programmer’s Guide. Palo Alto: Hewlett-Packard, 1999.

45.High Speed Networks & Frame Switching Solutions. Bay Network, Inc. Corporate Headquarters, 1996.

46.IBM DB2 Version 9.5. Data Recovery and High Availability Guide and

Литература

369

 

 

Reference, IBM; 2006.

47.Internet Security Protocols: Protecting IP Traffic. Black Ugless, PrenticeHall, 2000.

48.ITG 4047 (ITIL Refreshed) - Complete Library Plus. GlobalTrust. 2009.

49.Bonczek R., H. Holsapple C., Winston A. Мicro Database Management. Academic Press, Inc., 1984.

50.Merchant Rules Manual. MasterCard Worldwide, 2007.

51.Neal Alen. Network Maintenance and Troubleshooting Guide. Fluke Corporation, 2000.

52.Networking Technologies. Waltham: Novell, Inc., 1994.

53.SCO Unixware Installation Handbook. Santa Cruz: The Santa Cruz Operation, Inc., 1996.

54.Service and Support. Waltham: Novell, Inc., 1994

55.Serial ATA Specification, KnowledgeTek, 2004.

56.SCSI Architecture Model, ANSI, 2008.

57.SCSI Primary Commands, ANSI, 2008.

58.TAL Reference Manual, Hewlett-Packard, 2003.

59.Sterling D. Technical Guide to Fiber Optics. AMP. Delmar Publishers Inc., 1993.

60.Technical Reference Pocket Guide. Bay Networks, Inc., 1995.

61.Zimmerman G. Technology Tutorial. Pergain Technologies.1998.

62.The Cabletron Systems Guide to Local Area Networking. European Headquarters Cabletron Systems Limited, 1992.

63.Eaton C., Cialini E. The High Availability Guide for DB2. Prentice Hall, 2004.

64.Shields G. The Shortcut Guide To Network Management for the MidMarket. Realtime Publishers. 2008.

65.Troubleshooting the Ethernet LAN. Fluke Corporation, 1999.

66.Visa International Operating Regulation: Central and Eastern Europe, Middle East, and Africa. Visa International, 2007.

67.Докучаев В.А., Иванова О.Н., Красавина З.А. Толковый словарь терминов по системам, средствам и услугам связи / под ред. В.А. Докучаева. М.: Радио и связь, 2003.

Приложение

КРАТКИЙ СЛОВАРЬ СОКРАЩЕНИЙ И ТЕРМИНОВ

A

ACL (access control list — спи-

сок управ ления дос тупом)

обычно указывает, какие ресурсы или сетевые услуги контролируются системой обеспечения безопасности сети. Содержит список всех доступных услуг и хостов, которым разрешен доступ к этим услугам.

ACK (ACKnowledgment — под-

тверждение) — в сети с разделяемой средой принимающая станция передает фреймы, подтверждающие прием данных.

ACR (At tenuation t o Cr osstalk Ratio) — один из факторов, ограни-

чивающих дальность передачи сигнала для данной среды. ACR представляет собой отношение поглощенной при передаче мощности сигнала к уровню NEXT от локального передатчика, измеряемое обычно в децибелах. Для получения желаемого уровня ошибок обычно требуется, чтобы уровень принимаемого сигнала был в выше уровня NEXT на несколько децибел. Повышение минимального уровня ACR может привести к снижению числа ошибок.

AD ( administrative domain —

административный д омен)

группа управляемых объектов, объединенных для общего администрирования.

Address mask (адресная мас-

ка) — битовая маска, используемая для выбора битов из адреса IP для адресации подсети. Маска имеет размер 32 бита и выделяет адреса IP-сети и один или несколько битов адреса хоста. Иногда называется маской подсети.

Addresstables (таблицы адре-

сов) — таблицы, сохраняемые в коммутаторах, мостах и маршрутизаторах и позволяющие этим устройствам «помнить» расположение физических устройств в сети.

agent ( агент)— применительно к SNMP термин агент означает управляющую систему — интеллектуальные программы, обеспечивающие мониторинг управляемой по протоколу SNMP сети и собирающие статистику в формате MIB. Центральная программа системы управления — менеджер, регулярно опрашивает программы-агенты и собирает от них данные MIB.

ANSI (American National Standards I nstitute — А мериканский институт ст андартов) — частная

организация, ответственная в США за разработку и публикацию стандартов, связанных с кодированием, передачей сигналов (включая ANSI/ IEEE 802 и FDDI ) и т.п. ANSI является членом Международной орга-