CookBook v19
  • Новости лентой
  • Кадры решают все
  • Многабукаф
    • Заметки
      • Powershell notes
      • Роботы - HR отаке, или почему нам не пишут и не звонят.
      • Приметы и верования
      • Изменения цифрового ландшафта и прочий терраформ
      • Мои факапы
    • Декларация, эбаут и донаты
  • Наши коллеги и иное (обновляемый список блогов)
  • Зачем и почему
    • Введение, или мне это зачем
    • О мотивации
    • Про донаты
  • Э:Эксплуатация
    • А:Автоматизация
    • А:АУЕ Консалтинг
    • А:Антивирус
    • B:Backup (RPO - RTO)
    • И:ИБ как форма ИБД
    • И:Импортозамещение
    • И:Инвентаризация
    • Л: Логи
    • L: Linux
    • М:Мониторинг
    • О: Обновления
    • П:Провайдеры
    • С:Сертификация
    • С:Специальный Секретный Софт
    • S: Sysinternals
    • S: Syslog and SNMP trap
    • Т: Тестирование
      • Тестирование СХД
      • Подбор СХД для себя для начинающих.
    • У:Учеба
  • --- Начало осмотра ---
  • Найм и увольнение
    • Построение карьеры в IT
    • Сегментация бизнеса и методы управления
    • Чего хочет бизнес в разных сегментах
    • Резюме
    • От HR до найма
      • 1. HR или я Вам перезвоню
      • 2. Руководители
      • 3. Про Сову в секретных газпромах. Мнение.
    • Нематериальная мотивация или что спросить на интервью
      • Мнение про интервью
    • Действия при приходе на работу — прием дел, актуализация, документирование, аудит
    • Три конверта
    • Увольнение
    • Школьники и обратное - Профдеформация и вопросы мышления в целом.
  • От ASIC до ПГС
    • От песка до ASIC
    • Модель ОСИ - OSI/DOD в целом
    • Инженерные системы здания
      • Вентиляция и кондиционирование
      • ИБП / UPS, Электропитание
      • Нужно больше тока!
      • Пожаротушение
      • Вопросы для самопроверки по ПГС
  • Физика СКС / LAN / Wifi / GSM
    • Зачем надо знать теорию или про мультиплексирование
    • От GSM к 5G
      • RAN
    • Теория - 1. Физика.
    • Теория-2, математика в чипах.
    • Физика СКС.
  • Уровень доступа к сети
    • Список литературы и Прочее полезное
    • Сети - начальный уровень и уровень доступа
    • Вопросы про уровень доступа
    • Тестирование сети и оптимизация
  • Сети не для людей
    • Сети - L1. ToR и прочее CORE с OOB
    • Сети - L2. Switch
    • Сети - L2. Wifi. CAPWAP
    • Сети-L3. Route и NAT
    • Резервирование L3 и ASA
    • Сети - L4. Сервисы. DHCP - DNS - MX
    • NLB - Network load balancind и shaping с netfllow
    • Мониторинг сетей
    • QinQ и это все
    • Программирование для сетевых инженеров или CCNA по Python
    • v1000, SDN и прочий NSX
    • WAN - оптимизация
    • BRAS - Broadband remote access server
    • Магистрали и провайдеры - абонентский уровень
    • Провайдерское прочее
    • Net - Vendors - specific
      • HPE
      • Avaya
      • Juniper
      • Arista
      • Juniper
      • Huawei
      • Microtic
      • Встраиваемые модули для сетевого оборудования.
      • Other
  • VPN, работа из дома, сетевая безопасность и NGFW
    • VPN
    • Работа из дома (Remote access)
    • Импортозамещение в ИБ
  • СХД и сети хранения
    • Литература, курсы и прочее
    • RAID, RAIN, DAS, NAS, SAN и прочий ATS
    • FC, NPIV, iSCSI, FCoE и прочий MPiO
      • Latency
      • SAN-FC как технология.
    • SSD и NVME
      • Не все SSD одинаково полезны - S2D
    • CEPH и GLUSTER
    • MS S2D
    • Metro и Long-distance
    • Общая информация по СХД
  • СХД - расширенный вариант (14)
  • Сервера (hardware)
    • ПЭВМ и его компоненты
    • Обычные и привычные сервера. Первый запуск, общие вопросы.
    • Blade, мезонины, Virtual Connect FlexFabric Module
    • Нестандартное - кассы, весы, принтеры этикеток
    • Большой, толстый, но все равно x86 - Bull, Kunlun
    • IBM System Z, HPE Superdome, прочий Cray
    • HCI - Hyper-converged
    • Особенности контрактов на обслуживание
    • Управление и мониторинг: IPMI, OneView и все такое
    • Вопросы по ЭВМ
    • Импортозамещение в ПЭВМ и серверах
  • Операционные системы
    • MS Windows в целом
      • WIN Sysprep and Vmware
      • Windows without AD and Hyper-V
      • Безопасность в Win
      • Powershell
      • Windows troubleshooting
      • Ограничения и проблемы S2D и ReFS
    • Windows on ARM
    • Linux / BSD / Unix
      • Linux дистрибутивы и что внутри
      • Запуск, управление и пакеты
      • cmd (bash)
      • Сети
      • LAMP, SQUID и SQL
      • Обучение Linux
      • Памятка Linux админу по основным утилитам диагностики
      • Безопасность или миллионы красных глаз
      • Российские Linux
      • Вопросы "администратору" LINUX
  • Microsoft - services
    • Active Directory
      • Group policies (GPO) и GPO - loopback
      • Using PowerShell for Active Director
    • MS PKI - AD CS
    • WSUS
    • WSUS для понимающих
    • Если WSUS не хватает
    • SCCM, SCOM, SCDPM, SCSM, SCVMM, SCO, SCEP, DPM
  • Виртуализация
    • Переезды: P2V и V2V
    • Переезд с физики в VDI (Horizon и не только), или Planner
    • Network function virtualization (NFV)
    • Виртуализация, 1С и кривые руки
    • Виртуализация оборудования
    • Реальные проблемы виртуализации
    • Hyper-V
      • Сети в Hyper-V
      • Переезд в Hyper-V
      • MS S2D
      • S2D - не все SSD одинаково полезны
    • Vmware
      • Книжки и бложики и полезности
      • Несортированные полезности
      • Стандартные ошибки при работе с Vmware
      • Esxi troubleshooting
      • vCPU, vRAM, и прочее V
      • VM - HDD
      • Vmware и local NVMe (RDM не нужен)
      • Мониторинг одиночного хоста eSXI
      • Vmware IOmeter
      • Shared Memory против виртуального 10G
      • Vmware tools execute invoke command
      • Vmware update
      • Powercli
      • Vmware и ARM - Raspberry
    • KVM и XEN
    • OpenStack
    • Fusion Sphere
    • Hyper-converged infrastructure (HCI)
      • MS S2D
      • MS Azure pack и Azure stack
    • Вопросы по теме виртуализации
  • SQL и NOSQL
    • MS SQL
  • Backup
    • MS VSS
    • MS SQL Backup
    • Oracle SQL backup
  • Офисные технологии
    • SMB и прочий CIFS (и AGDLP)
    • Базовое офисное ПО и оборудование
    • Офисная телефония и видео
  • E-mail
    • General
    • Антиспам
    • MS Exchange
  • Миграция на Exchange 2019
    • Общая подготовка к миграции на Exchange 2019 часть 1 - общая
    • Миграция на Exchange 2019 часть 2 – подготовка к переносу сервисов
    • Миграция на Exchange 2019 часть 3 – подготовка к переносу почтовых ящиков
    • Миграция на Exchange 2019 часть 4 – подготовка к удалению сервисов 2013 / 2016
  • Mobile Device Management
  • Security (Инфобезопасность)
  • ЦОД и облака - управление развертыванием
    • Terraform, Consul, Serf, Vault
  • DEVOPS, CI-CD и IaC
  • Управление не железом
    • Управление проектами - CRM и прочий MS Project
    • Управление процесссами
    • Софт-скиллы
    • Управление карьерой
  • Serious business - OPEX, CAPEX, ROI, TCO
    • Лекция про процессы и управление в целом
Powered by GitBook
On this page

Was this helpful?

  1. Э:Эксплуатация

И:Инвентаризация

PreviousИ:ИмпортозамещениеNextЛ: Логи

Last updated 6 years ago

Was this helpful?

Социализм Системное администрирование - это строжайший учет и контроль Как это ни странно звучит, техника себя не посчитает и не учтет (на самом деле нет). Конечно, есть бухучет "чего у нас есть вообще", но для рабочих задач известная желтая программа подходит почти никак. Наиболее часто случается необходимость учета следующих сущностей: - Адресное пространство (управление адресным пространством, IPAM) и автоматизация управления им. - Учет материальных ценностей (что и где) - Учет паролей, особенно если их много, а часть из них имеет срок действия (сертификатов это тоже касается) - Учет текущего состояния, или собственно мониторинг и оповещение. 1. Учет адресов и материальных ценностей. На самом простом уровне, для управления пользовательским сегментом вполне хватает DHCP, без осложнений вида 802.1x (EAP) или уже забытого NAP (NAP was deprecated in Windows Server 2012 R2 and removed from Windows Server 2016.) Для учета 5 физических серверов при одном администраторе вполне хватает таблицы в Excel. Как только у нас возникает многоходовочка вида "есть сервер в стойке, подключен в два коммутатора, на нем виртуализация" - этих методов перестает хватать. Схема "что куда подключено" становится сложной, за сети же вообще отвечает другая команда, которая может сидеть в другом здании. Решением является внедрение любого из серверов IPAM. Из всего необходимо отметить MS IPAM, а из более-менее живых - GestióIP, Netbox и phpipam. В то же системе ведется и параллельный учет материальных ценностей, хотя бы в виде комментариев "что там внутре", и "что в какой порт какой картой подключено". Минус продуктов: IPAM сам по себе (искаропки) не способен опросить И коммутаторы, И SAN свичи, И все используемое железо, и значит чудесной кнопки "сделать хорошо" нет - наоборот, необходима и первичная инвентаризация, и последующий административный учет, чтобы изменения в системах синхронизировались и с IPAM.

Необходимое уточнение. Современные системы учета вообще способны опрашивать и коммутаторы, и строить карты сетей, на основе CDP, LLDP и прочего CIM и что там в SAN сетях еще есть, однако кто ж неизвестному серверу просто так отдаст LLDP или mac-address-table ? И тем более, как IPAM узнает, как ваши именования серверов соотностятся с площадкой, помещением, стойкой и позицией в стойке? Да, в системах , но его так просто не всегда удается добыть.

TL\DR. Netbox видел у коллег, говоря нормально "в целом". У меня учет в Excel. 2. Учет паролей. Первой стадией учета является листочек с паролями, в Notepad, Excel или OneNote. Плюс - все наглядно, минус - сложно использовать, если необходимо делегировать часть паролей кому-то. Второй и наиболее удобной стадией является заведение всего, чего только нужно для ежедневной работы, в LDAP, в частности к MS AD. Проблем тут три: 2.1 Слабоумие и отвага Лень и незнание. Граждане не понимают основ информационной безопасности, и работают от доменного администратора на локальной машине. Итог всегда один - сначала уходит этот пароль - потом злые люди получают удаленный доступ к вашей системе (этот этап случается всегда, просто у кого то чуть позже, поскольку сотрудники с такой квалификацией и на такие зарплаты используют вместо современного антивируса - разнообразные антивирусозаместители, например Антивирус Бабушкина, или схожие по функционалу продукты на A, N, и так далее) - затем уходит управление бухгалтерией, и(или) случается дозагрузка майнера-двух на недозагруженные контроллеры и хосты. - Это не рассматривая тот очевидный факт, что с методологией AGDLP мало кто знаком, и уж тем более не знаком с LDAP Troubleshooting, полный неочевидных вещей. 2.2 Не все сервисы поддерживают LDAP. В ряде случаев вы в принципе не можете использовать LDAP, поскольку у вас инфраструктура виртуализирована, а значит вам надо разнести управление хостом (разного рода root, local admin и так далее) от инфраструктуры. В противном случае, вы не сможете (например, при полном отключении электричества) поднять сначала хост, потом на нем VM с AD DC. 2.3 Делегирование и безопасность. Для ряда служебных учетных записей пароль необходимо передавать, причем если сервисов много, то и пароль надо передавать достаточно часто, синхронизировать и так далее. Конечно, можно в расшаренный и зашифрованный документ Excel, но для RMS неплохо бы иметь , и это не такая простая задача для начинающих. Точнее, сам AD CS ставится как далее-далее-готово, но, как говорил Василий Иванович - есть нюанс. И да, с появление Let's encrypt это актуально для тех, у кого нет 35$. Еще раз для тех, кто не понял: любая передача паролей не отменяет необходимости проверки подлинности все равно через LDAP. Всегда есть вопрос безопасности самого файла (чтобы не удалили и не раздавали), и его резервного копирования и версионности. Отсюда возникает вопрос использования Password management, кроме сервиса авторизации. Еще раз, Password management - -ne (или !=) authentication and authorization. Хранение паролей - одна система, проверка правильности - другая. Из всего множества сервисов, мне пока не удалось выбрать наиболее удобный. Коллеги в одном уютном чате много обсуждали разнообразные варианты, в том числе и , но к единому мнению и доводам плюсов и минусов так и не пришли. Если кто пробовал разные - может написать в комменты. Минус тот же - хотя в системах Password management и есть API, но искаропки все же пароли необходимо синхронизировать вручную. Это огромная дыра в безопасности, если в системе будут пароли уровня Domain Admin, и база так или иначе утечет - поскольку по понятным причинам вся база если и зашифрована, то обратимо, иначе как она вам пароли покажет? Кроме прочего, Rattic хвалили , может и не так плох.

Инвентаризация прав и графическое построение кто какие права в AD имеет.

Была такая задача как-то, найду- выложу. У MS были шаблоны на powershell для подобного.

многообразия продуктов
есть некий функционал
внедрить RMS
Active Directory Certificate Services
Rattic
тут