UNIX-системы. Проектирование, конфигурирование и формирование технической политики информационного центра
Издательство: Диасофт-ЮП, 2004 г.
Твердая обложка, 608 стр.
ISBN 966-7992-32-2
Формат: 70x100/16
рейтинг: 0
+ - −
цена:
7.48 белорусских рублей
Нет на складе
От издателя
Все об информационных центрах, постоянно работающих в режиме 24/7 - 24 часа в сутки и 7 дней в неделю без отключений и к тому же в целях безопасности, подчас, территориально разнесенных. О поддержании жизнедеятельности и организации вычислительного процесса используемых на таких центрах Unix-систем, начиная с фальшполов, монтажа оборудования в стойках, кабельной разводки, инсталляции программного обеспечения и до развертывания систем, их последующей передачи в эксплуатацию, мониторинга и сопровождения, а также о взаимодействии с многочисленными пользователями. Рассмотрены вопросы планирования ваших потребностей в аппаратных средствах и программном обеспечении в зависимости от сферы деятельности, создания собственного информационного центра и аренды на объектах совместного размещения. Предоставляется информация о специфичных пакетах программного обеспечения, характерных именно для подобных центров. Перечислены основные виды аварийных ситуаций, угрожающих информационному центру. Даны рекомендации по сведению к минимуму влияний перебоев в подаче электроэнергии. Книга пригодна для всех известных разновидностей Unix, Linux и OpenBSD. Все примеры работы с инструментальными средствами приведены для Solaris и Red Hat Linux.
Содержание
Об авторе 17
Введение 18
Часть I. С самого начала 21
Глава 1. Планирование архитектуры 22
Определение рамок проекта 23
Классификация систем 26
Настольные рабочие станции 26
Интерактивные регистрационные серверы 27
Серверы приложений 27
Серверы баз данных 28
Серверы вычислений 28
Файл-серверы 29
Административные серверы 29
Накопление спецификаций 29
Воплощение коммерческих целей в технических решениях 30
Сбор подробных сведений о конкретных коммерческих целях 31
Определение основных параметров проекта 32
Оценка потребностей в совместимости 33
Выбор оборудования и программного обеспечения 35
Выбор прикладного программного обеспечения 36
Выбор операционной системы 37
Анализ требований к оборудованию 39
Договоры с поставщиками о технической поддержке и их оценка 41
Техническая поддержка оборудования 41
Техническая поддержка программного обеспечения 43
Обязательства поставщика 43
Резюме 44
Обзорные вопросы 44
Глава 2. Проектирование инфраструктуры информационного
центра 45
Следует ли строить собственный информационный центр? 46
Контроль окружающей среды в информационном центре 47
Контроль температуры 47
Контроль влажности 50
Поддержание качества воздуха 50
Пожаробезопасность 51
Ограничение шума 52
Выбор фальшполов или постоянных полов 52
Постоянные полы 52
Фальшполы 53
Выбор наиболее подходящего пола 53
Выбор и применение аппаратных стоек 55
Двухопорные стойки 55
Четырехопорные стойки 57
Шкафы 58
Монтаж оборудования 61
Разводка кабелей 62
Коммутационные панели 63
Организация защиты доступа к информационному центру 65
Защита по периметру 65
Защита стоек 66
Защита компонентов 66
Организация электропитания 67
Организация резервного питания 67
Применение и разводка силовых кабелей 68
Организация надежного электроснабжения с помощью источников бесперебойного питания 70
Управление по дополнительному каналу для технического обслуживания и
ремонта 72
Использование консолей для управления Unix-серверами по
дополнительному каналу 72
Другое оборудование для управления по дополнительному каналу и дистанционного доступа 75
Дистанционный доступ в аварийных ситуациях 76
Резюме 77
Обзорные вопросы 77
Глава 3. Развертывание систем 79
Процесс заказа компонентов системы 79
Определение потребностей в аппаратных и программных средствах 80
Документирование потребностей в аппаратных и программных средствах 80
Распределение лицензий 82
Выбор поставщиков 82
Согласование квот и составление заказов на приобретение 84
Получение всего доставленного 84
Проверка всего доставленного 84
Хранение оборудования 85
Акклиматизация оборудования в температурном режиме эксплуатации 86
Документирование этапов с помощью процедур развертывания системы 87
Установка оборудования 88
Распаковка коробок с оборудованием 89
Маркировка оборудования 90
Монтаж оборудования 90
Присоединение кабелей и адаптеров 93
Проверка оборудования 94
Инсталляция программного обеспечения 95
Обновление журнала учета с процедурами инсталляции программного обеспечения 96
Инсталляция с CD-ROM 96
Инсталляция с гибкого диска 97
Инсталляция через сеть 97
Инсталляция приложений 104
Организация инсталляции разрозненного программного обеспечения 104
Инсталляция заплат в операционных системах Solaris и Red Hat Linux 111
Сдача системы в эксплуатацию 113
Подготовка процедурной документации 114
Ответы на часто задаваемые вопросы 115
Предоставление контактной информации 115
Резюме 116
Обзорные вопросы 116
Часть II. Сопровождение 117
Глава 4. Тестирование систем 118
Процесс тестирования 118
Виды испытаний систем и продуктов 119
Планирование проверок 120
Регистрация и интерпретация результатов тестирования 121
Тестирование блоков 121
Выбор предмета проверки 122
Проведение тестов структурных единиц 123
Пример тестирования блоков 124
Проверка на совместимость 129
Выбор предмета проверки 129
Проведение проверок на совместимость 130
Пример теста на совместимость 131
Тестирование под нагрузкой 132
Определение параметров испытаний под нагрузкой 132
Проведение испытаний под нагрузкой 132
Функционирование в рамках установленных технических условий 135
Определение критической точки 137
Определение линейного или геометрического характера взаимоотношений
между увеличением нагрузки и воздействием на систему 138
Регрессивное тестирование 140
Проведение регрессивного тестирования 140
Оценка результатов регрессивного тестирования 141
Пример регрессивного тестирования 141
Альфа- и бета-тестирование 142
Подбор пользователей для тестирования 142
Альфа-тестирование 143
Бета-тестирование 144
Тестирование готовых к выпуску изделий 145
Резюме 145
Обзорные вопросы 146
Глава 5. Организация технической поддержки 147
Соответствие инфраструктуры технической поддержки масштабам
коммерческой деятельности и потребностям клиентов 148
Определение потенциальных клиентов 149
Предоставление компьютерной службы помощи 150
Использование для обслуживания другого технического персонала 151
Обеспечение трехуровневой технической поддержки 152
Применение гибких структур технической поддержки 153
Разработка процедур технического обслуживания по вызову 154
Делегирование 154
Регулирование 155
Связь 156
Процедуры передачи возникших проблем по инстанции 157
Передача управления справочной службе 157
Назначение карт неполадок 158
Cостояние устраняемой неполадки 159
Предоставление информации о передаваемых по инстанции проблемах 161
Планирование чрезвычайных ситуаций 162
Блок-схема передачи возникших проблем по инстанции 163
Организация общения между техническим персоналом с разным уровнем компетенции 163
Применение инструментальных средств технического общения 164
Применение FAQ в справочной службе 165
Соблюдение этикета в общении при оказании технического обслуживания 166
Инструментальные средства технической поддержки 167
Инструментальные средства технической поддержки для крупного ISP национального масштаба 168
Инструментальные средства технической поддержки для небольшой
компании, исследующей рынок 170
Предоставление сведений об отделе технического обслуживания 171
Резюме 172
Обзорные вопросы 172
Глава 6. Службы мониторинга 173
Что такое мониторинг 174
Профилактический мониторинг 174
Реагирующий мониторинг 174
Мониторинг хостов 175
Cетевой мониторинг 176
Мониторинг состояния связи 177
Мониторинг пропускной способности сети 178
Мониторинг содержимого трафика 182
Мониторинг служб 183
Мониторинг соединений с портами 184
Мониторинг Internet-службы POP 185
Мониторинг службы доменных имен 186
Тайм-ауты и повторные проверки 187
Регистрация 188
syslog 188
syslog-ng 192
Журналы приложений 196
Ведение журналов регистрации 196
Размещение 196
Выбор размера файла регистрации 197
Мониторинг журналов 199
Программное обеспечение мониторинга журналов 200
Уведомление 201
Внутренний мониторинг в сравнении с внешним 204
Приложения для мониторинга 205
Система NetcoolТ компании Micromuse 206
Монитор NetSaint 208
Система Big Brother 210
Резюме 210
Обзорные вопросы 211
Глава 7. Заплаты, обновления и выведение из эксплуатации 213
Предварительное тестирование в изолированной среде типа "песочница" 213
"Наложение" заплат на операционные системы 215
Практические приемы успешной инсталляции заплат в операционные
системы 215
Преодоление сбоев в процессе наложения заплат на приложения 217
Восстановление после перезагрузки, произошедшей в результате сбоя при установке заплат 219
Порождение новых ошибок 221
Отмена заплат 222
Модернизация оборудования 222
Обеспечение совместимости оборудования 223
Обеспечение достаточной мощности оборудования 224
Планирование плавного перехода на модернизированное оборудование 226
Обновления операционных систем 227
Выбор между обновлением существующей версии и полной
инсталляцией ОС 227
Преодоление несовместимости разделяемых библиотек 229
Как избежать осложнений, связанных с перезаписью файлов конфигурации 230
Гарантия адекватного дискового пространства для осуществления
модернизации ОС 231
Обеспечение обновляемой ОС необходимыми драйверами 232
Обновления встроенного программного обеспечения 233
Выведение служб из эксплуатации 235
Установление пользователей служб, выводимых из эксплуатации 235
Уведомление пользователей 238
Обеспечение постепенного перехода от старой технологии к новой 239
Выведение из эксплуатации отнюдь не означает уничтожение 241
Резюме 241
Обзорные вопросы 242
Глава 8. Простои служб 243
Виды простоев 244
Плановое техническое обслуживание 245
Планирование простоев в связи с проведением технического обслуживания 245
Запланированные простои в связи с проведением технического
обслуживания 246
Незапланированные простои 247
Частичные простои служб 249
Полные простои и снижение эффективности работы служб 250
Простои распределенных служб 251
Сторонние простои 253
Периоды технического обслуживания 254
Период наименьшего использования 254
Максимальное время технического обслуживания 255
Потребности в коммерческой деятельности 256
Техническое обслуживание в установленных временных рамках 256
Мониторинг на предмет соответствия соглашениям об определенном уровне обслуживания 257
Мониторинг на предмет соответствия периоду безотказной работы 257
Мониторинг на соответствие времени отклика 259
Соблюдение производственных принципов 260
Использование производственных серверов по назначению 260
Оповещение обо всех предполагаемых мероприятиях, связанных с
техническим обслуживанием 261
Слежение за журналами регистрации и мониторами 262
Быстрое реагирование на простои 263
Процедуры ликвидации простоев 263
Поручение соответствующему техническому персоналу разобраться с
проблемами 264
Поддержание постоянной связи 264
Ведение журналов регистрации производимых работ 265
Соблюдение спокойствия 266
Анализ коренных причин простоев служб 266
Резюме 267
Обзорные вопросы 268
Глава 9. Подготовка к восстановлению, вызванному
аварийными ситуациями 269
Что такое аварийная ситуация 270
Перебои в подаче электроэнергии 270
Возможный ущерб от перебоев в подаче электроэнергии 271
Обеспечение системы источниками бесперебойного питания 273
Применение генераторов для аварийного питания 275
Физические и экологические катастрофы 279
Пожары 279
Наводнения и бури 280
Отказы системы HVAC 281
Потеря доступа 281
Предупреждение потери данных 283
Составление чрезвычайного плана восстановления 284
Формирование команды для планирования предстоящего восстановления 285
Анализ влияния на коммерческую деятельность 286
Выявление наиболее критичных функций 287
Распределение ресурсов 288
Выявление наиболее критичных задач 292
Формирование чрезвычайного плана 294
Тестирование процедур восстановления 297
Обновление чрезвычайного плана 298
Практическая отработка действий, направленных на ликвидацию аварийных
ситуаций 299
Резюме 299
Обзорные вопросы 300
Часть III. Хорошо отлаженный механизм 301
Глава 10. Обеспечение высокой готовности Unix-системы 302
Обеспечение высокой готовности 302
Методы обеспечения высокой готовности 304
Резервирование 304
Преодоление отказов 305
Балансировка нагрузки 305
Схемы выравнивания нагрузки 306
Программное обеспечение балансировки нагрузки 313
Оборудование для балансировки нагрузки 314
Резервирование данных с помощью RAID 315
RAID-1 316
RAID-4 317
RAID-5 319
Выбор уровня RAID 319
Сравнение аппаратных и программных реализаций RAID 320
Solstice DiskSuite - характерный пример программной реализации RAID 321
Резервирование данных с помощью разделенных на части зеркальных дисков 322
Резервирование данных с помощью моментальных копий 324
Применение нескольких сетевых маршрутов 326
Дублирование поставщиков услуг связи 326
Резервирование в локальных сетях 327
Применение серверных кластеров 328
Кластеризация для преодоления отказов 328
Параллельная кластеризация 329
Резервирование объектов размещения 329
Дистанционное зеркальное отображение 330
Распределение содержимого 330
Возможности обеспечения высокой готовности служб Internet 333
Применение резервных серверов имен 333
Изменение важных адресов 334
Применение резервных почтовых концентраторов 335
Резюме 336
Обзорные вопросы 337
Глава 11. Настройка производительности и планирование емкости внешних накопителей 339
Измерение производительности ЦП и оценка его нагрузки 340
Интерпретация показателей средней нагрузки 340
Отслеживание пользовательских процессов в сравнении с системными 342
Анализ предыстории производительности ЦП 347
Настройка производительности ЦП 348
Выбор правильных опций компилятора 349
Назначение процессам приоритетов 351
Использование нескольких процессоров 352
Модернизация процессоров 353
Отслеживание процессов 354
Планирование потребностей в ресурсах ЦП 355
Анализ тенденций использования ЦП 355
Применение масштабируемого оборудования 355
Измерение производительности и емкости запоминающих устройств 357
Понимание емкости запоминающих устройств 357
Строение диска 358
Пропускная способность и время ожидания 359
Последовательный доступ в сравнении с произвольным 359
Блочный ввод/вывод в сравнении с символьным 360
Индексные дескрипторы 360
Инструментальные средства измерения производительности и емкости
дисковых устройств 360
Обнаружение больших файлов и каталогов 362
Определение активности дисков с помощью команды iostat 363
Анализ предыстории производительности дисков с помощью команды sar 365
Настройка дисков и файловых систем - важнейший фактор повышения производительности системы 366
Использование дисков с высокой скоростью вращения 367
Размещение файловых систем на оптимальных цилиндрах 367
Распределение данных слоями на нескольких дисках (RAID-0) 368
Оптимизация числа индексных дескрипторов в файловой системе 370
Планирование потребностей в устройствах хранения информации 371
Мониторинг тенденций использования дисковых ресурсов 371
Выделение достаточного пространства для каждого раздела 372
Применение менеджеров томов на основе экстентов 373
Использование квот для ограничения потребления дискового пространства 373
Измерение производительности и емкости оперативной памяти 374
Реализации виртуальной памяти 374
Отображение статистических данных подкачки 376
Применение команды vmstat для мониторинга использования памяти 377
Применение команды sar для мониторинга активности страничного обмена 378
Инструментальные средства мониторинга использования памяти
процессами 378
Настройка производительности оперативной памяти и подкачки 381
Применение в Solaris приоритетного замещения страниц 381
Оптимизация доступа к разделам подкачки 382
Применение совместно используемых библиотек 382
Планирование потребностей в оперативной памяти и области подкачки 383
Мониторинг использования процессами оперативной памяти 383
Выделение дополнительного пространства для подкачки 383
Измерение производительности и пропускной способности сети 384
Пропускная способность и время ожидания 384
Подсчет сетевых сегментов 386
Измерение частоты потери пакетов 388
Измерение частоты сетевых ошибок 389
Измерение частоты возникновения конфликтов 391
Учет дуплексного режима связи 392
Настройка производительности сети 393
Жесткое кодирование дуплексных режимов 393
Назначение приоритетов по степени важности трафика 394
Настройка таймеров TCP 396
Перспективное планирование пропускной способности сети 397
Прослеживание долговременных тенденций изменения сетевого трафика 397
Применение каналов с переменной пропускной способностью 398
Резюме 399
Обзорные вопросы 399
Глава 12. Автоматизация процессов 401
Инструментальные средства планирования процессов 401
Планирование одноразовых заданий с помощью команды at 402
Планирование регулярно повторяющихся заданий с помощью cron 403
Переадресация вывода из at и cron 404
Управление доступом к at и cron 404
Автоматизация регистраций привилегированного пользователя 405
Применение r-команд от Беркли без пароля 405
Опасности нарушения защиты, таящиеся в r-командах 406
Применение SSH вместо r-команд 407
Автоматизация процесса синхронизации файлов 409
Копирование файлов с помощью команд rcp и scp 410
Синхронизация файлов с помощью команды rsync 411
Применение команды rdist для распространения файлов 412
Выполнение команды rdist 414
Автоматизация поддержки локальных конфигураций с помощью cfengine 415
Многочисленные формы cfengine 416
Конфигурирование cfengine 417
Процесс управления временным пространством и его автоматизация 420
Поддержание мест временного хранения файлов с помощью команды find 421
Поддержание пространства хранения временных файлов с
использованием cfengine 421
Процесс сопровождения файлов регистрации и его автоматизация 422
Применение logrotate в качестве общего инструментального средства ротации журналов 424
Резюме 426
Обзорные вопросы 427
Глава 13. Обеспечение безопасности системы 429
Аутентификация, санкционирование и учет использования ресурсов 430
Виды защиты, используемой в системах Unix 430
Физическая защита 431
Защита сети 432
Защита хостов 433
Представление о минимальных привилегиях 433
Разделение служб 433
Ведение учетной записи суперпользователя 434
Ограничение доступа к паролю суперпользователя 434
Выбор безопасных паролей для суперпользователя 435
Никогда не передавайте пароли суперпользователей по открытому каналу 435
Резервирование UID 0 только для учетной записи суперпользователя 436
Ограничение дистанционного доступа к учетной записи суперпользователя 436
Делегирование полномочий 437
Применение sudo для выполнения команд в качестве другого пользователя 437
Ролевой принцип управления доступом, введенный начиная с Solaris 8 441
Применение в Unix полномочий групп 442
Злоупотребления и атаки 444
Обнаружение подозрительной деятельности 445
Ошибки конфигурации 446
Применение специальных символов командного процессора 446
Переход в другую оболочку 448
Переполнение буферов 448
Неудачная проверка маршрутов 449
IP-спуфинг 450
Атаки типа отказа в обслуживании 451
Восстановление после нарушения защиты 453
Защита данных путем шифрования 455
Шифрование с открытым и симметричным ключами 456
Одностороннее хэширование 457
Применение команды crypt в качестве инструментального средства
шифрования 458
Применение алгоритма шифрования PGP 459
Выбор шифров и продвижение трафика через порты с использованием шифрования в SSH 464
Применение виртуальных частных сетей 466
Альтернативные методы аутентификации 467
Одноразовые пароли 467
Контролируемые по времени пароли 468
Сертификаты 468
Система Kerberos 469
Простые способы улучшения безопасности системы 469
Сведение к минимуму в системе программ setuid 470
Удаление полномочий на право записи каждым пользователем 471
Инсталляция TCP Wrappers 472
Удаление ненужных сетевых служб из inetd 475
Применение безопасных паролей 476
Мониторинг целостности файловых систем 477
Получение последних сведений с форумов по проблемам безопасности
систем 478
Резюме 479
Обзорные вопросы 480
Часть IV. Человеческий фактор 481
Глава 14. Внутренняя связь 482
Составление документации на систему 482
Ориентирование документации на конкретных пользователей системы с
учетом их опыта и потребностей 483
Сетевые схемы 485
Сведения о функциях хостов 486
Процедурная документация 488
Обеспечение доступности документации 489
Организация внесения изменений 490
Утверждение изменений 491
Извещение об изменениях 492
Регистрация изменений 493
Поддержка конфигураций с помощью инструментальных средств управления версиями 496
Регистрация файлов 497
Получение файлов в свое распоряжение 498
Снятие блокировок файлов 499
Просмотр журналов RCS 500
Просмотр изменений между последовательными обновлениями 501
Планирование работ в системе 502
Соглашения о наименованиях 503
Резюме 504
Обзорные вопросы 504
Глава 15. Взаимодействие с пользователями 505
Типы пользователей 505
Новичок 506
Опытный пользователь 507
Всезнающие пользователи 507
Незаметные пользователи 508
Злонамеренный пользователь 508
Установка связи с пользователями 509
Активные методы связи 510
Пассивные методы связи 513
Работа с трудными пользователями 517
Неправильное использование ресурсов 518
Действия, мешающие другим пользователям 519
Организация атак на подотчетную администратору систему 520
Использование подотчетной администратору системы для атаки на другую
систему 520
Предупреждение проблем, создаваемых пользователями 521
Соблюдение установленных правил 522
Принятие решительных мер против нарушения защиты системы 522
Решение проблем, создаваемых дистанционными пользователями 523
Определение адресов дистанционных сайтов 524
Выявление дистанционного пользователя с помощью протокола IDENT 526
Установление связи с администраторами дистанционных сайтов 527
Резюме 530
Обзорные вопросы 531
Глава 16. Компьютерные стратегии и соглашения 533
Принятые правила использования 534
Использование служб по назначению 534
Перечисление запрещенных действий 535
Последствия нарушения установленных правил 536
Права и обязанности пользователей 537
Виды прав пользователей 537
Виды обязанностей пользователей 538
Правила безопасности 539
Выбор администратора безопасности сайта 540
Определение целей безопасности 540
Ответные процедуры на попытки нарушения защиты 544
Привлечение других лиц к составлению правил безопасности 546
Соблюдение правил безопасности 546
Исключения из правил безопасности 547
Применение неявных соглашений 548
Резюме 549
Обзорные вопросы 550
Часть V. Приложения 551
Приложение А. Ссылки 552
Уточненные по состоянию на июль 2003 г. ресурсы Internet, ссылки на которые
вы найдете в разных главах этой книги 552
Литература 558
Приложение В. Ответы на вопросы 559
Предметный указатель 572
Читать дальше…
Свернуть
Лучшие книги этого раздела
Сортировка: по рейтингу, по дате