Administracja systemu Unix INE3309 Spotkanie 2 Wojciech Myszka 21 października 2008
Uwaga ogólna Materiały do zajęć znajdują się pod adresem http://www.immt.pwr.wroc.pl/~myszka/ine3309/.
Prace Administratora Zapewnienie użytkownikom dostępu do zasobów systemu. Stała dbałość o jakość.
Zasoby Zasoby: pliki, aplikacje, urządzenia pomocnicze, usługi, kanały łączności, cykle jednostki centralnej, pamięć operacyjna, pamięć masowa,
Podstawowe zadania I Wersja szczegółowa na podstawie [1] 1. Dodawanie użytkowników. Warto pamiętać o LDAPie albo innym NISie (Sun Yellow Pages). 2. Obsługa drukarek i zarządzanie kolejkami wydruku... 3. Backupy (taśmy magnetyczne, dyski MO, DVD, CD,... ). 4. Odtwarzanie straconych plików. 5. Opieka nad zagubionym użytkownikiem (czyli odpowiedzi na dziwne pytania).
Podstawowe zadania II Wersja szczegółowa na podstawie [1] 6. Nadzór nad tym co się dzieje z zasobami: sieć, dyski, RAM, cykle zegara... czyli powściąganie użytkowników i/lub zakupy nowych zasobów. 7. Bezpieczeństwo systemu i danych. 8. Instalacja oprogramowania, łat, nowych wersji systemu. 9. Rebootowanie systemu (na przykład po sytuacjach wyjątkowych).
Podstawowe zadania III Wersja szczegółowa na podstawie [1] 10. Rozwiązywanie problemów sieciowych (różne usługi sieciowe świadczone sobie przez komputery). 11. Utykanie po kątach nowego sprzętu. 12. Rozwiązywanie zagadek czemu nagle coś przestało działać (dobrze jak problem występuje u użytkowników). 13. Zebrania... 14. Pisanie skryptów, które zautomatyzują rozwiązanie kolejnego problemu.
Praca administratora...... jest jak pilnowanie by pociągi jeździły zgodnie z rozkładem. Nikt nie zwraca na to uwagi dopóki nie zaczną się spóźniać. Æleen Frisch, [1]
Narzędzia Z jednej strony to polecenia typu kill -9 `ps aux awk '$1=="jan" {print $2}' a z drugiej chwycenie za telefon i rozmowa z Janem...
BOFH Bastard Operator from Hell
Podstawowe zadania Analiza potrzeb. Projektowanie procedur odtwarzania. Planowanie wydajności procesów. Ochrona zasobów.
Analiza potrzeb Zacznijmy od siebie Czy to nas interesuje? Kto będzie szefem? Jaki będzie personel (if any)? Co robił nasz poprzednik...?... i czemu odszedł? Czym będziemy administrowali? Czy są jakieś procedury postępowania (awaria)? Serwis, Regulaminy, Procedury Czy szefostwo wie czego chce?
Analiza potrzeb Przejmowanie odpowiedzialności. Wymagania stawiane przez organizację: dla kogo pracujemy? z kim pracujemy? za co odpowiadamy? czego wymagają użytkownicy? jakie standardy obowiązują? i kto je opracował? Inwentaryzacja interesów. Inwentaryzacja zasobów (sieci, serwery, peryferia, usługi, aplikacje... ). Inwentaryzacja użytkowników.
Analiza potrzeb Zaczynamy od zera Jakiego rodzaju informacje dostępne na serwerze? Kto ma do nich dostęp? Kto je dostarcza? Jak użytkownicy łączą się z serwerem? Protokoły komunikacji? Na ile poufne są informacje? Na ile niebezpieczne jest zniszczenie danych lub nieupoważniony dostęp? Ile mamy środków na uruchomienie nowego serwisu (if any)? Kto nas ocenia?
Analiza potrzeb Teoria zarządzania Czasami można się pokusić o rozważania teoretyczne... Opisać problem w sposób abstrakcyjny. Zdefiniować klientów i głównych graczy. Zdefiniować zakres odpowiedzialności. Zdefiniować kryteria sukcesu. Zadawać pytania otwarte (nie tylko wymagające odpowiedzi tak/nie). Zapisywać plany pracy.
Analiza potrzeb Zadania uniwersalne Zapewnienie dostępności do zasobów systemu: Unikanie błędów. Aktualizacje systemu. Testowanie zmian na serwerze zapasowym. Zapewnienie funkcjonowania systemu mimo różnych problemów. Dbanie o rozwój i modernizację.
Planowanie odtwarzania systemu Jaka jest całkowita objętość posiadanych informacji? Z jaką częstością ulegają zmianą? Czy są określone limity czasu na odtworzenie danych? Czy są zależności między danymi? Co się stanie gdy zostaną zakłócone? Jak szybko można odtworzyć wybrane pliki? Co należy robić w przypadku całkowitego zniszczenia lub utraty systemu? Jakie są oczekiwania? Jakimi zasobami dysponujemy (czas, pojemność, wydajność urządzeń, pasmo... )
Planowanie odtwarzania systemu Odbudowa od podstaw Czasami to jedyna metoda postępowania Bardzo często obowiązuje zasada bez kopii (użytkownik odpowiedzialny jest za zabezpieczenie jego istotnych danych). Czasami lepiej jest tak skonfigurować stacje robocze użytkowników, żeby nie przejmować się ich odtwarzaniem (dane i poczta na serwerze... ) i w razie awarii zainstalować (np. skopiować z wzorca).
Planowanie odtwarzania systemu Dysk ratunkowy Bardzo często usuwanie awarii rozpoczyna się od uruchomienia systemu z dysku ratunkowego. Można stworzyć sobie (zawczasu) ratunkową partycję główną (jądro i podstawowe narzędzia naprawcze oraz informacje konfiguracyjne). Można popracować nad automatyzacją naprawy (przynajmniej w przypadku niektórych awarii). lilo pozwala na zdefiniowanie domyślnego polecenia podczas następnego restartu systemu. Tablica partycji i bootloader.
Planowanie odtwarzania systemu Kopiowanie danych Jest trudne. Pewne fragmenty (system, pliki konfiguracyjne, inne istotne informacje) mogą być kopiowane: wolne miejsce/wolną partycję na dysku, zapasowy dysk, inny serwer/stację roboczą. Można użyć jakiejś metody kopiowanie jedynie plików, które uległy modyfikacjom (rsync, rdist).
Planowanie odtwarzania systemu Inne Dokumentacja systemu: konfiguracja urządzeń, wydrukowana tablica partycji, Ocena zagrożeń: błędy użytkowników, błędy administratorów, uszkodzenia sprzętu, przerwy w dostawie usług, wady oprogramowania, włamania i sabotaż, personel (i jego odejście), czynniki środowiskowe,...
Planowanie odtwarzania systemu Inne Analiza kosztów i konsekwencji awarii. Ubezpieczyć dane. Zasoby danych: Oprogramowania, Dane konfiguracyjne, Dane ulotne (pliki tymczasowe, poczta elektroniczna, kalendarze), Dane w fazie opracowania, Dane produkcyjne, Bazy danych. Testowanie planów odtwarzania systemu.
Planowanie wykorzystania zasobów Monitorowanie systemu: ps, top, uptime, free, iostat, netstat, vmstat,... przestrzeń na dyskach, pasmo, produkty komercyjne (HP GlancePlus, HP Caliper,... ). Optymalizacja pracy. Równoważenie obciążenia. Dodawanie zasobów. Zmniejszanie obciążenia. Planowanie na wyrost.
Ochrona Bezpieczeństwo jest sprawą ważną, ale...... nie powinno zbytnio utrudniać życia. Cele polityki ochronnej: zabezpieczenie integralności danych, zapewnienie dostępu do informacji uprawnionym użytkownikom, ochrona poufności informacji,
Ochrona Odtwarzanie danych po uszkodzeniu! Ochrona dostępności danych: włamywacz, sfrustrowany pracownik, Wykrywanie blokady usług log. Przywracanie dostępności usług dobre kontakty z ISP, dobry firewall. Ochrona poufności szyfrowanie, rozdzielanie strumieni informacji (switch, vpn, firewall).
Prace Administratora Systematycznie: Monitorowanie systemu, wykrywanie błędów, i stanów wyjątkowych, nadzór nad dyskami. Wykonywanie kopii zapasowych. Okresowa konserwacja sprzętu (kurz!) i oprogramowania (łaty!). Uruchamianie i zamykanie (pod)systemów. Planowanie rozwoju systemu.
Prace Administratora Zakładanie, kasowanie i aktualizacja kont użytkowników. Wprowadzanie poprawek administracyjnych. Instalacja i de-instalacja sprzętu. Instalacja, de-instalacja, uaktualnianie, i obsługa oprogramowania. Pomoc użytkownikom. Usuwanie awarii.
Strategia postępowania 1. Rozumieć jak wszystko działa (to jest bardzo trudne): Jest pełno ułatwiaczy z wygodnym interfejsem. Panuje przekonanie, że współczesne systemy obchodzą się bez administratora. 2. Planować co się chce zrobić. 3. Postępować zawsze tak, żeby można było się wycofać. 4. Wprowadzać zmiany po jednej (żeby zauważyć kiedy przestało działać). 5. Testować, testować, testować,...
Postępowanie 1. Mamy skasować plik... Zaczynamy od zmiany nazwy albo przeniesienia do innej kartoteki
Postępowanie 1. Mamy skasować plik... Zaczynamy od zmiany nazwy albo przeniesienia do innej kartoteki 2. Mamy zmodyfikować plik... Zaczynamy od zrobienia kopii zapasowej (i zabezpieczenia jej przez zmianami, skasowaniem?)
Postępowanie 1. Mamy skasować plik... Zaczynamy od zmiany nazwy albo przeniesienia do innej kartoteki 2. Mamy zmodyfikować plik... Zaczynamy od zrobienia kopii zapasowej (i zabezpieczenia jej przez zmianami, skasowaniem?) 3. Najlepiej mieć system do testów, żeby nie wprowadzać zmian na systemie produkcyjnym.
Postępowanie 1. Mamy skasować plik... Zaczynamy od zmiany nazwy albo przeniesienia do innej kartoteki 2. Mamy zmodyfikować plik... Zaczynamy od zrobienia kopii zapasowej (i zabezpieczenia jej przez zmianami, skasowaniem?) 3. Najlepiej mieć system do testów, żeby nie wprowadzać zmian na systemie produkcyjnym. 4. Warto pamiętać o systemach zarządzania wersjami (w zasadzie nie służą do tego, ale mają pełno fajnych funkcji).
Konkurs tygodnia Na administrowanym przez Państwa komputerze uległ uszkodzeniu system plików, na którym znajduje się polecenie ls. Udało się zdobyć dostęp do komputera. W jaki sposób wylistować zawartość kartoteki?
Życie Administratora SOA#1
Życie Administratora SOA#1 A u mnie wszystko działa!
Literatura Æleen Frisch. Essential System Administration, Third Edition. O Reilly Media, wydanie 3, Sierpień 2009.