Administracja systemu Unix INE3309 Spotkanie 2

Podobne dokumenty
dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

POLITYKA E-BEZPIECZEŃSTWA

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Przykładowa lista zagroŝeń dla systemu informatycznego

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

7. zainstalowane oprogramowanie zarządzane stacje robocze

KARTA KURSU. Administracja i integracja systemów operacyjnych

Kopia zapasowa i odzyskiwanie

Sposób funkcjonowania

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Tworzenie oraz przywracanie obrazu systemu Windows 7

Axence nvision Nowe możliwości w zarządzaniu sieciami

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

Kopia zapasowa i odzyskiwanie

1. Zakres modernizacji Active Directory

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Client Management Solutions i Mobile Printing Solutions

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Wydajny Linux. Jakub Woźniak KN Sieci Komputerowych i Systemów Rozproszonych Tenesys

Client Management Solutions i Mobile Printing Solutions

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Xopero Backup Appliance

Systemy operacyjne semestr I

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Do kogo kierujemy ofertę?

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Win Admin Replikator Instrukcja Obsługi

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

sprawdzonych porad z bezpieczeństwa

PLAN CIĄGŁOŚCI DZIAŁANIA NA WYPADEK DYSFUNKCJI SYSTEMU INFORMATYCZNEGO

ZADANIE nr 4 Sprawdzian z informatyki

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Narzędzie konfiguracji rozruchu

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Client Management Solutions i Universal Printing Solutions

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Polityka Bezpieczeństwa ochrony danych osobowych

HP Designjet Partner Link. Instrukcje

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Katalog usług informatycznych

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Instalowanie i konfigurowanie Windows Server 2012 R2

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Zadanie 1 Treść zadania:

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Marcin Soczko. Agenda

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych

Rozdział I Zagadnienia ogólne

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Win Admin Replikator Instrukcja Obsługi

Opis Przedmiotu Zamówienia

SERWER AKTUALIZACJI UpServ

Aga-Komputers

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

SIWZ nr OP /10 Załącznik nr 3 do SIWZ Wzór umowy. 1. Przedmiot umowy

Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR Numer seryjny Nr seryjny systemu operacyjnego Uwagi

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

Galileo - encyklopedia internetowa Plan testów

Transkrypt:

Administracja systemu Unix INE3309 Spotkanie 2 Wojciech Myszka 21 października 2008

Uwaga ogólna Materiały do zajęć znajdują się pod adresem http://www.immt.pwr.wroc.pl/~myszka/ine3309/.

Prace Administratora Zapewnienie użytkownikom dostępu do zasobów systemu. Stała dbałość o jakość.

Zasoby Zasoby: pliki, aplikacje, urządzenia pomocnicze, usługi, kanały łączności, cykle jednostki centralnej, pamięć operacyjna, pamięć masowa,

Podstawowe zadania I Wersja szczegółowa na podstawie [1] 1. Dodawanie użytkowników. Warto pamiętać o LDAPie albo innym NISie (Sun Yellow Pages). 2. Obsługa drukarek i zarządzanie kolejkami wydruku... 3. Backupy (taśmy magnetyczne, dyski MO, DVD, CD,... ). 4. Odtwarzanie straconych plików. 5. Opieka nad zagubionym użytkownikiem (czyli odpowiedzi na dziwne pytania).

Podstawowe zadania II Wersja szczegółowa na podstawie [1] 6. Nadzór nad tym co się dzieje z zasobami: sieć, dyski, RAM, cykle zegara... czyli powściąganie użytkowników i/lub zakupy nowych zasobów. 7. Bezpieczeństwo systemu i danych. 8. Instalacja oprogramowania, łat, nowych wersji systemu. 9. Rebootowanie systemu (na przykład po sytuacjach wyjątkowych).

Podstawowe zadania III Wersja szczegółowa na podstawie [1] 10. Rozwiązywanie problemów sieciowych (różne usługi sieciowe świadczone sobie przez komputery). 11. Utykanie po kątach nowego sprzętu. 12. Rozwiązywanie zagadek czemu nagle coś przestało działać (dobrze jak problem występuje u użytkowników). 13. Zebrania... 14. Pisanie skryptów, które zautomatyzują rozwiązanie kolejnego problemu.

Praca administratora...... jest jak pilnowanie by pociągi jeździły zgodnie z rozkładem. Nikt nie zwraca na to uwagi dopóki nie zaczną się spóźniać. Æleen Frisch, [1]

Narzędzia Z jednej strony to polecenia typu kill -9 `ps aux awk '$1=="jan" {print $2}' a z drugiej chwycenie za telefon i rozmowa z Janem...

BOFH Bastard Operator from Hell

Podstawowe zadania Analiza potrzeb. Projektowanie procedur odtwarzania. Planowanie wydajności procesów. Ochrona zasobów.

Analiza potrzeb Zacznijmy od siebie Czy to nas interesuje? Kto będzie szefem? Jaki będzie personel (if any)? Co robił nasz poprzednik...?... i czemu odszedł? Czym będziemy administrowali? Czy są jakieś procedury postępowania (awaria)? Serwis, Regulaminy, Procedury Czy szefostwo wie czego chce?

Analiza potrzeb Przejmowanie odpowiedzialności. Wymagania stawiane przez organizację: dla kogo pracujemy? z kim pracujemy? za co odpowiadamy? czego wymagają użytkownicy? jakie standardy obowiązują? i kto je opracował? Inwentaryzacja interesów. Inwentaryzacja zasobów (sieci, serwery, peryferia, usługi, aplikacje... ). Inwentaryzacja użytkowników.

Analiza potrzeb Zaczynamy od zera Jakiego rodzaju informacje dostępne na serwerze? Kto ma do nich dostęp? Kto je dostarcza? Jak użytkownicy łączą się z serwerem? Protokoły komunikacji? Na ile poufne są informacje? Na ile niebezpieczne jest zniszczenie danych lub nieupoważniony dostęp? Ile mamy środków na uruchomienie nowego serwisu (if any)? Kto nas ocenia?

Analiza potrzeb Teoria zarządzania Czasami można się pokusić o rozważania teoretyczne... Opisać problem w sposób abstrakcyjny. Zdefiniować klientów i głównych graczy. Zdefiniować zakres odpowiedzialności. Zdefiniować kryteria sukcesu. Zadawać pytania otwarte (nie tylko wymagające odpowiedzi tak/nie). Zapisywać plany pracy.

Analiza potrzeb Zadania uniwersalne Zapewnienie dostępności do zasobów systemu: Unikanie błędów. Aktualizacje systemu. Testowanie zmian na serwerze zapasowym. Zapewnienie funkcjonowania systemu mimo różnych problemów. Dbanie o rozwój i modernizację.

Planowanie odtwarzania systemu Jaka jest całkowita objętość posiadanych informacji? Z jaką częstością ulegają zmianą? Czy są określone limity czasu na odtworzenie danych? Czy są zależności między danymi? Co się stanie gdy zostaną zakłócone? Jak szybko można odtworzyć wybrane pliki? Co należy robić w przypadku całkowitego zniszczenia lub utraty systemu? Jakie są oczekiwania? Jakimi zasobami dysponujemy (czas, pojemność, wydajność urządzeń, pasmo... )

Planowanie odtwarzania systemu Odbudowa od podstaw Czasami to jedyna metoda postępowania Bardzo często obowiązuje zasada bez kopii (użytkownik odpowiedzialny jest za zabezpieczenie jego istotnych danych). Czasami lepiej jest tak skonfigurować stacje robocze użytkowników, żeby nie przejmować się ich odtwarzaniem (dane i poczta na serwerze... ) i w razie awarii zainstalować (np. skopiować z wzorca).

Planowanie odtwarzania systemu Dysk ratunkowy Bardzo często usuwanie awarii rozpoczyna się od uruchomienia systemu z dysku ratunkowego. Można stworzyć sobie (zawczasu) ratunkową partycję główną (jądro i podstawowe narzędzia naprawcze oraz informacje konfiguracyjne). Można popracować nad automatyzacją naprawy (przynajmniej w przypadku niektórych awarii). lilo pozwala na zdefiniowanie domyślnego polecenia podczas następnego restartu systemu. Tablica partycji i bootloader.

Planowanie odtwarzania systemu Kopiowanie danych Jest trudne. Pewne fragmenty (system, pliki konfiguracyjne, inne istotne informacje) mogą być kopiowane: wolne miejsce/wolną partycję na dysku, zapasowy dysk, inny serwer/stację roboczą. Można użyć jakiejś metody kopiowanie jedynie plików, które uległy modyfikacjom (rsync, rdist).

Planowanie odtwarzania systemu Inne Dokumentacja systemu: konfiguracja urządzeń, wydrukowana tablica partycji, Ocena zagrożeń: błędy użytkowników, błędy administratorów, uszkodzenia sprzętu, przerwy w dostawie usług, wady oprogramowania, włamania i sabotaż, personel (i jego odejście), czynniki środowiskowe,...

Planowanie odtwarzania systemu Inne Analiza kosztów i konsekwencji awarii. Ubezpieczyć dane. Zasoby danych: Oprogramowania, Dane konfiguracyjne, Dane ulotne (pliki tymczasowe, poczta elektroniczna, kalendarze), Dane w fazie opracowania, Dane produkcyjne, Bazy danych. Testowanie planów odtwarzania systemu.

Planowanie wykorzystania zasobów Monitorowanie systemu: ps, top, uptime, free, iostat, netstat, vmstat,... przestrzeń na dyskach, pasmo, produkty komercyjne (HP GlancePlus, HP Caliper,... ). Optymalizacja pracy. Równoważenie obciążenia. Dodawanie zasobów. Zmniejszanie obciążenia. Planowanie na wyrost.

Ochrona Bezpieczeństwo jest sprawą ważną, ale...... nie powinno zbytnio utrudniać życia. Cele polityki ochronnej: zabezpieczenie integralności danych, zapewnienie dostępu do informacji uprawnionym użytkownikom, ochrona poufności informacji,

Ochrona Odtwarzanie danych po uszkodzeniu! Ochrona dostępności danych: włamywacz, sfrustrowany pracownik, Wykrywanie blokady usług log. Przywracanie dostępności usług dobre kontakty z ISP, dobry firewall. Ochrona poufności szyfrowanie, rozdzielanie strumieni informacji (switch, vpn, firewall).

Prace Administratora Systematycznie: Monitorowanie systemu, wykrywanie błędów, i stanów wyjątkowych, nadzór nad dyskami. Wykonywanie kopii zapasowych. Okresowa konserwacja sprzętu (kurz!) i oprogramowania (łaty!). Uruchamianie i zamykanie (pod)systemów. Planowanie rozwoju systemu.

Prace Administratora Zakładanie, kasowanie i aktualizacja kont użytkowników. Wprowadzanie poprawek administracyjnych. Instalacja i de-instalacja sprzętu. Instalacja, de-instalacja, uaktualnianie, i obsługa oprogramowania. Pomoc użytkownikom. Usuwanie awarii.

Strategia postępowania 1. Rozumieć jak wszystko działa (to jest bardzo trudne): Jest pełno ułatwiaczy z wygodnym interfejsem. Panuje przekonanie, że współczesne systemy obchodzą się bez administratora. 2. Planować co się chce zrobić. 3. Postępować zawsze tak, żeby można było się wycofać. 4. Wprowadzać zmiany po jednej (żeby zauważyć kiedy przestało działać). 5. Testować, testować, testować,...

Postępowanie 1. Mamy skasować plik... Zaczynamy od zmiany nazwy albo przeniesienia do innej kartoteki

Postępowanie 1. Mamy skasować plik... Zaczynamy od zmiany nazwy albo przeniesienia do innej kartoteki 2. Mamy zmodyfikować plik... Zaczynamy od zrobienia kopii zapasowej (i zabezpieczenia jej przez zmianami, skasowaniem?)

Postępowanie 1. Mamy skasować plik... Zaczynamy od zmiany nazwy albo przeniesienia do innej kartoteki 2. Mamy zmodyfikować plik... Zaczynamy od zrobienia kopii zapasowej (i zabezpieczenia jej przez zmianami, skasowaniem?) 3. Najlepiej mieć system do testów, żeby nie wprowadzać zmian na systemie produkcyjnym.

Postępowanie 1. Mamy skasować plik... Zaczynamy od zmiany nazwy albo przeniesienia do innej kartoteki 2. Mamy zmodyfikować plik... Zaczynamy od zrobienia kopii zapasowej (i zabezpieczenia jej przez zmianami, skasowaniem?) 3. Najlepiej mieć system do testów, żeby nie wprowadzać zmian na systemie produkcyjnym. 4. Warto pamiętać o systemach zarządzania wersjami (w zasadzie nie służą do tego, ale mają pełno fajnych funkcji).

Konkurs tygodnia Na administrowanym przez Państwa komputerze uległ uszkodzeniu system plików, na którym znajduje się polecenie ls. Udało się zdobyć dostęp do komputera. W jaki sposób wylistować zawartość kartoteki?

Życie Administratora SOA#1

Życie Administratora SOA#1 A u mnie wszystko działa!

Literatura Æleen Frisch. Essential System Administration, Third Edition. O Reilly Media, wydanie 3, Sierpień 2009.