SysAdmin vs DevOps–что разного и что общего–будущее системных администраторов на примере автоматизации развертывания и конфигурирования VM в Azure–Infrastructure as Code и инструменты DevOps, которыми сисадмин должен будет владеть в ближайшем будущем


DevOps – одно из модных сейчас «поветрий» (наряду с «data scientist» и прочими «IoT» и «AI»), адепты которого активно продвигают мысль, что «все ИТ будет devops» – в прогрессивной ИТ-среде не останется системных (и прочих) администраторов, их таки заменят DevOps. НО, самое интересное, что даже внутри крупных ИТ корпораций, которым тренд «DevOps» приносит большие прибыли, нет единого мнения о судьбе в современных ИТ-инфраструктурах тех позиций, которые в общем называли «ИТ-профессионалы» («ТЫЖПРОГРАММИСТ!» – «нет, я администратор сети и безопасности») и которые в реальности к «Dev» вообще не прикасаются, а управляемые ими инфраструктуры настолько статичны, что их «Ops» не меняются годами и выполняются рутинно (я это называю «ребята нашли свой карман безделья»).

NoDevOpsПотому, в данной презентации со Стального Бубна 2018 во Львове, посвященной концепции Infrastructure as Code (IaC) для системных администраторов и архитекторов ИТ-инфраструктуры, я попытался (как оказалось, даже 1,5 часа очень и очень мало, чтобы рассказать и показать самые базовые концепции) сравнить те задачи, которые решают DevOps и SysAdmin, что у них отличного и, главное, что есть общего в работе и DevOps, и SysAdmin – какие современные тенденции на рынке управления ИТ-инфраструктурами позволяют использовать общий инструментарий и общие подходы в работе SysAdmin и DevOps. И все это, конечно же, на примере облачных технологий, связанных с Microsoft Azure.

Начнем, пожалуй, с того момента, что важность и потребность в позиции «DevOps» достаточно сильно «культивирована» теми компаниями, которые, собственно, продают инструменты для работы DevOps или компаниями-аутсорсерами, где DevOps – производственная необходимость в рабочем процессе с постоянным «выкатыванием» новых сборок ввиду забажености кода, производимого гребцами галер. Да и, собственно, сейчас какие только позиции и обязанности не называют красивым именем «DevOps». В реальности ситуация с DevOps примерно такая же, как с той картинкой про айсберг – DevOps сейчас – одна из самых «видимых» позиция в ИТ-индустрии, не считая девелоперов (потому что их раньше не было, точнее – не придумали еще такое слово, и технологии были «пожиже», а теперь они срочно нужны каждому уважающему себя аутсорсеру), а основное управление ИТ-инфраструктурой «обычных» компаний по прежнему лежит на плечах обычных таких системных администраторов, которые работают себе с этой самой инфраструктурой «по старинке». Я лично, и моя компания как раз оказывает услуги таким вот «обычным» компаниям и сейчас в тренде – это миграция части ИТ инфраструктуры в облака с последующим обновлением (читай – rebuild до архитектуры, близкой к требованиям PaaS) некоторых LoB решений компании или же – использование облачных сервисов типа Azure Backup или Azure Site Recovery для реализации более эффективного резервного копирования или защиты от сбоев. И у меня накопилась достаточно большая и релевантная статистика отношения руководителей (CIO, CEO) к концепции DevOps для работы с их ИТ-инфраструктурой.

Но перед тем, как продолжить тему Infrastructure as Codeрекомендую познакомиться с моим докладом на предыдущем Стальном Бубне, который подробно рассказывает, что бывает, когда DevOps используют (или они берутся сами за работу) не по прямому назначению – как архитекторы и администраторы ИТ-инфраструктуры обычной компании с ее обычными сервисами + немного облаков.


Steel Drum/Стальной Бубен – доклад по реализации проектов Azure Site Recovery или DevOps vs SysAdmin

Также смотрите и читайте другие материалы для ИТ-профессионалов у меня на канале iWalker2000 и блоге:

 

Итак, вернемся к отзывам обычных компаний про место DevOps и соответствующих процессов в их ИТ-инфраструктуре (комментарии собирательные, но некоторой – очень близко к тексту):

  • У нас нет разработки, у нас стабильная инфраструктура, которая нуждается в базовых рутинных операциях.
  • Мы планируем перенос инфраструктуры в облако, верно, но это будут реплики наших виртуальных машин или базовые сервисы.
  • Скрипты? Извините, но мои люди получают заплату за то, чтобы работали сервисы.
  • У нас рутинные операции, если надо – есть RDP/TeamViewer и прочие инструменты админа.
  • DevOps – это какие-то аутсорсеры, которых мы наняли для написания приложений, они работают в своей песочнице и инфраструктуры это не касается.

Как мы видим, с точки зрения руководителей ИТ в компаниях, которые «просто эксплуатируют ИТ, как часть производственного процесса» – места для DevOps в таких компаниях нет, а позиции системных администраторов прочны, как никогда. И таких компаний, для которых ПК или мобильные устройства всего лишь средство обработки производственной информации – большинство. Так что, стоит ли сисадминам почивать на лаврах?

Текущие тенденции в экономике и бизнесе – говорят, что нет… Хотя бы потому, что все идет, как обычно – нужно дешевле, быстрее и на вчера. В том числе – и в управлении ИТ-инфраструктурой. Быстрее развертывать новые сервисы, восстанавливать старые, подключать быстрее и больше пользователей и выдавать им данные на их запрос как можно оперативнее, а лучше всего – дать пользователю кнопку «сделать весь отчет/презентацию/работу за меня» 😉 И да! – Еще и параноидальная безопасность во всем + новое красивое слово GDPR (под которое можно подвести любые требования).

И, самое главное – компаниям упорно продают облака… Мировые гиганты в ИТ вкладывают в этот сегмент громадные деньги, в том числе и на маркетинг, что приводит к тому, что любой CIO задумывается над вопросом «а зачем мне облака?» и даже если не задумывается – ему обязательно напомнит его CEO вопросом типа «а что у нас там с облаками? Мне тут рассказали, что это на 30% эффективнее нашей текущей системы». Нет, я ничего против облаков не имею, и даже сам придумаю 10-15-20 причин, почему облака лучше локальной инфраструктуры – я просто озвучиваю тенденции и текущий момент раздумий CIO.

В результате сейчас сложилась ситуация, которая довольно патовая и для руководства ИТ-инфраструктур, и для сисадминов, и даже для тех самых корпораций, которые «пропихивают» массы в облака. Почему? Да потому что сейчас как бы существует 2 мира ИТ-инфраструктур, в одном из которых есть серверы с их консолями, традиционные системы и процедуры управления (от тех самых компаний, которые и «за облака»), а во втором – есть облака с совершенно другой концепцией управления, вроде как изначально заточенной под девелоперов и DevOps (что не принимается CIO/сисадминами – смотри выше) и в которые надо поместить путем «взяли и переставили» существующие серверы с нестыкующейся моделью управления внутри. И основные проблемы тут:

  • Традиционные модели управления устаревают ввиду новых облачных технологий и требований,
  • Очень много ручной работы и модификаций + еще один уровень абстракции в виде облака,
  • Ручное тестирование современной инфраструктуры требует больших затрат в целом и слушком затратно по времени,
  • Административные привилегии предоставляются без детализации задачи, ограничений по времени,
  • Операционные команды не накапливают опыт в виде готовой документации и повторяемых конфигураций – метод next-next-next этого не позволяет 😉

Потому общую тенденцию в изменении требований к управлению «обычной» ИТ-инфраструктуры «обычными» системными администраторами можно озвучить, как:

НОВЫЕ ПОДХОДЫ К УПРАВЛЕНИЮ ИТ ИНФРАСТРУКТУРОЙ ТРЕБУЕТ БОЛЕЕ ТОЧНЫХ, АВТОМАТИЗИРОВАНЫХ ПРОЦЕССОВ С ОБШИРНЫМИ ВОЗМОЖНОСТЯМИ ПО ДЕКЛАРАТИВНОМ ОПИСАНИЮ, ПОВТОРЕНИЮ И МАСШТАБИРОВАНИЮ, НЕЖЕЛИ СЕЙЧАС.

Как будут выглядеть ИТ-инфраструктуры будущего даже в «обычных» компаниях, которые соответствуют указанным требованиям и какой будет работа системного администратора, управляющего такой ИТ-инфраструктурой? – Правильно, как уже знакомое для DevOps понятие Infrastructure as Code со всеми вытекающими отсюда свойствами и возможностями:

  • Инфраструктура определяется как набор декларативных описаний объектов…
  • Которые сохраняются в конфигурационных файлах…
  • Точно описывающих установку отдельного сервера или всего окружения…
  • С «идемпотентностью» (вот же слово придумали) …
  • С автоматизацией конфигурирования и рутинных операций…
  • С сохранением ИТ администраторских навыков и инструментов…
  • + внедрения процедур, применяемых в разработке ПО – Source/Build/Test/Release

Что изменится в результате распространения концепции Infrastructure as Code для системных администраторов не только в облачных ИТ-инфраструктурах, но и в их локальных сетях и любимых продуктах, а также в самих процедурах работы с ИТ-инфраструктурой в средних и крупных компаниях?

  • Распространение концепции декларативной Infrastructure as Code на локальные инфраструктуры (например, с распространением Azure Stack),
  • Перенос большинства сервисов управления и мониторинга в облака (уже сейчас активно развиваются облачные Microsoft Intune и Operations Management Suite) с применением к ним возможностей управления через конфигурацию,
  • Автоматизация работы облачных, гибридных и локальных с использованием облачных сервисов типа Azure Automation и гибридных runbook,
  • Постепенный дрифт AD в сторону Azure AD + Desire State Configuration (DSC), который придет на замену привычных групповых политик (учим DSC уже сейчас),
  • Повышение требований Business Continuity / Disaster Recovery и, как результат, более активное использование в компаниях таких средств, как Azure Backup и Azure Site Recovery – готовой песочницы для того, чтобы при крупной катастрофе локальной инфраструктуры компания «рывком» оказалась в облаках (и вы даже не представляете, какая будет паника у ИТ после этого!),
  • Иметь 2-3 параллельные идентичные инфраструктуры будет нормой – что позволит быстро вводить в эксплуатацию новые решения или реагировать на катастрофы,
  • И да, концепт на то, что в нынешних условиях дешевле все с нуля пересобрать, развернуть или переключить несколько слотов развертывания с использованием декларативных шаблонов, описанных выше – чтобы быстро обеспечить бизнесу работу служб – а после искать ошибки, которые привели к сбоям или остановке предыдущей,
  • Изменяются процедуры и сам стиль работы ИТ отделов – «админ» поправил файл конфигурации, собрал, затестил, зарелизил в автоматизированной системе (даже, возможно, с тестовым развертыванием в свободный слот) – и шеф нажал кнопку деплоймента в продакшен. Все это – с версионностью, трекингом изменений конфигураций, мониторингом событий и возможностью повторить операцию бесконечное количество раз даже на уже работающей инфраструктуре без потери ее работоспособности (та самая «идемпотентность»).

Итак, перспективы развития облачных, гибридных и даже локальных ИТ-инфраструктур и подходов управления ими в ближайшие годы понятны. Что делать системному администратору, который осознал, что его умение создать, настроить виртуальную машину и установить внутрь нее ОС с настройкой ролей этой ОС и даже детальных отдельных сервисов, типа вебсайта – скоро окажется невостребованным по причине замены этих навыков новыми инструментами? Есть много ответов на этот вопрос, например – «уйти из ИТ», или «переквалифицироваться в DevOps», или «в бьюти-/тревел-блогеры» (ага, это троллинг самого себя, у автора достаточно большое количество видео, посвященных путешествиям – «Путевые Заметки Игоря Шаститко» – http://bit.ly/iwalker2000_travels1 ), или «просто развиваться и постараться взглянуть на способы администрирования ИТ-инфраструктур под другим углом». И изучать новые технологии и инструменты управления, которые уже есть на рынке, и которые используют те же DevOps (так что, если хотите в DevOps – учиться придется еще больше и тому же). А именно:

  • Шаблоны описания конфигураций – Azure Resource Manager templates (ARM, доступен и в локальных облаках Azure Stack),
  • Средства развертывания инфраструктур из шаблонов и просто скриптами – портал Azure, Azure PowerShell, Azure CLI, VS, GitHub,
  • Средства контроля конфигураций – Desire State Configuration (DSC) – и не только в базовых сценариях, но и в сочетании с теми же шаблонами ARM,
  • Облачные средства автоматизации и мониторинга – такие, как Azure Automation, Hybrid Runbook Workers, Operations Management Suite и прочие реакции на события и т.п.,
  • Средства управления исходным кодом шаблонов, скриптов развертывания, runbook, DSC, с интеграцией Azure с GitHub и прочими решениями,
  • Средства управления процессом разработки ИТ-инфраструктуры с подходом Infrastructure as Code – Source/Build/Test/Release – с применением тех же облачных сервисов Visual Studio Team Services и т.п.

И, после такой вводной части – рекомендую все же посмотреть полную запись моего выступления на конференции «Стальной Бубен» во Львове в мае 2018 – «Автоматизация развертывания и конфигурирования VM в IaaS Azure – взгляд со стороны админа, а не DevOps» – кроме, собственно, слайдов системные администраторы найдут в этом видео примеры использования всех перечисленных технологий и инструментов. Да, как я уже писал, я немного просчитался со временем, к сожалению, опыт показал, что для подобной презентации с демо потребуется минимум в 3 раза больше времени, потому я планирую включить все эти демо в запланированную на своем канале серию, посвященную работе системного администратора с Microsoft Azure, а уже опубликованные серии, где рассматривается применение Azure со стороны системных администраторов, найдете здесь – https://youtu.be/MEjC_GityKc


Steel Drum/Стальной Бубен – Infrastructure as Code – автоматизация развертывания VM в Azure 

Выводы? Для системных администраторов – они не утешительные – «учиться, учиться и еще раз учиться» – вас ждет «большая ломка» – методов, инструментов, и собственно, того, чем вы будете управлять. Потому – всех действительно заинтересованных ожидает очень интересная дорога вперед, перед которой вы должны понять несколько простых истин из будущего (которые я вкратце постарался осветить в данном видео):

  • Все «артефакты» Infrastructure as Сode, описывающие даже самые сложные инфраструктуры компаний – простые текстовые файлы, как и исходный код у девелоперов!
  • «Админы инфраструктуры» медленно переползают в «разработчиков инфраструктуры» (писателей ARM шаблонов и скриптов runbook на PowerShell)…
  • «Админы рабочих мест/серверов» в «разработчиков конфигураций» (писателей DSC и, снова же – скриптов PowerShell)…
  • Инфраструктурный и конфигурационный код может быть сохранен, версионизирован, протестирован и распространен, как и программный код – у вашей инфраструктуры вскоре появятся свои сборки, свои релизы, и свои тестовые и разрабатываемые копии в отдельных «слотах».
  • И да поможет вам <тут фрагмент политкорректности> в вашем постижении новой мудрости и желании перерасти свой консерватизм с RDP и кликами next-next-next!!!

Это не единственный семинар, который я читал в Украине, в ближайшее время еще одно интересное мероприятие для сисадминов пройдет в Харькове, 13 июня 2018 всех интересующихся приглашаю сюда – SysAdmin Day.Kharkiv 2018 – https://www.facebook.com/SysAdminDayUA/ (предварительная регистрация обязательна). И, конечно же, следите за выпусками технических видео на канале – http://bit.ly/WindowsServer_overview .

 

Первые серии нового курса по использованию Azure IaaS и обо всем том, где будет рассмотрено подробно все то, о чем я говорил в данной презентации:

 

Видео об ИТ-карьере – как стать ИТ-специалистом и заработать много денег:

Немного ссылок на другие материалы для тех, кто хочет стать просто ИТ-специалистом – смотрите первые шаги по созданию тестового рабочего места:

И смотрите другие видео для ИТ-специалистов у меня на канале:

Видео про новые возможности дисков и дисковых массивов:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

Advertisements

СофТы: что делать, если "тормозит" комп–пошаговая инструкция по измерению, тестированию и оптимизации производительности дисковой подсистемы ПК/сервера для “разгона” компа…


Выполняя пожелания посетителей моего канала iWalker2000, нашел время таки упорядочить серии видео (особенно технических видео и Путевых Заметок) в виде законченных постов на блоге, содержащих все связанные между собой и релевантные видео. И первой под раздачу попала серия про то, как проверить, что именно у вас тормозит в ПК или сервере и если проблемы с дисковой подсистемой – как оптимизировать работу дисков или выбрать правильный диск, чтобы “ускорить” ПК или сервер.

  • Обзоры Gemini PDA 4G – смартфона с полноценной QWERTY-клавиатурой для работы ►►► http://bit.ly/GeminiPDA_reviews
  • Еще про диски – что такое NVMe, новые быстрые NVMe диски ►►► http://bit.ly/Entry_NVMe 
  • Все обзоры серверного “железа” от компании Entry ►►► http://bit.ly/Entry_servers_review
  • ИТ-карьера, как стать системным администратором ►►► http://bit.ly/ITProSysAdmin
  • Как восстановить “сдохшую” microSD, SD или USB флешку, которая не форматируется или не читается ►►► https://youtu.be/3BcisASmAe0
  • Почему сдыхают флешки/microSD ►►► http://bit.ly/why_microsd_died
  • IT-эмиграция, ИТшники рассказывают о том, как им живется и работается “за бугром” ►►► http://bit.ly/ITemig
  • Как эмигрировать из СНГ, как получить вид на жительства в Евросоюзе ►►► http://j.mp/slovgo

Если ваш ПК или сервер тормозит, то, скорее всего, причина медленной работы системы в целом или отдельной службы/приложения кроется в проблемах дисковой подсистемы. Как показывает личный опыт, именно медленный или очень нагруженный диск является причиной “тормозов” в 80% случаев. Так что данное видео позволяет вам понять, каким образом производительность вашего компьютера под управлением Windows зависит от диска, насколько диск нагружен сейчас, как провести тестирование максимальных возможностей диска и, самое главное – в данной серии видео подробно рассказано про все этапы анализа производительности ПК и выполнения процедур по оптимизации скорости работы дисков, планирования новых дисков и их массивов, и, как результат – укорения работы всего ПК в целом. Так что воспринимайте эту серию, как очень подробный учебный курс по производительности дисков, который вы можете прослушать бесплатно. Кстати, даже в платных учебных центрах Microsoft – вы не найдете такого обширного и детального курса по теме планирования, мониторинга, оптимизации и ускорения дисковой подсистемы Windows. Так что не забывайте благодарить автора, ставить лайки к видео, делиться ссылкой на эту статью и видео в социальных сетях и т.п. И, конечно же – подписывайтесь на мой канал iWalker2000.

Как и чем измерять текущую нагрузку/производительность диска

Итак, по многочисленным просьбам – давно обещанное техническое видео, посвященное управлению производительностью компьютеров – особенно – серверов. Данное видео – первое из серии видео, посвященных производительности дисковой подсистемы в компьютерах под управлением Windows (и не только).

В этой части смотрите про то, что является основным показателем производительности и загруженности диска и как определить, “тупит” ваш диск или нет. И, конечно же, как померять текущую нагрузку на диск и какие утилиты позволяют это сделать быстро и просто.

А также – как зажурналировать всю производительность вашего диска за определенно время, чтобы потом спокойно разобраться с тем, что же на самом деле у вас не так (с диском и по жизни 😉


СофТы: что делать, если “тормозит” комп – как и чем померять производительность диска, ч.01 

В следующих частях – смотрите про тестирование дисков – как оценить максимальные параметры производительности диска под разными задачами/нагрузками и, далее, конечно же – тюнинг производительности диска и дисковой подсистемы в целом.

 

Нагрузочное тестирование и измерение производительность диска с iometer, ч.02

Продолжаем тему измерения производительности дисков и ускорения работы сервера/ПК путем оптимизации и тюнинга дисковой подсистемы. В первой части я рассказал, что и как мерять, а в этой части смотрите, как генерировать тестовую нагрузку при помощи утилиты iometer.

Скачать утилиту iometer можете здесь – http://www.iometer.org/doc/downloads.html , а файл с шаблонами для iometer, в котором вы найдете в том числе и эмуляцию нагрузки файлового сервера (что позволяет понять, например, как будет вести дисковая подсистема при высокой нагрузке в виде виртуальных машин), можете забрать с моего OneDrive – https://1drv.ms/u/s!AM7EfLavPWLMq9cR . Также хочу напомнить, что если у вас сервер планируется под специфическую нагрузку – типа SQL Server или Exchange Server (или другие серверы, работающие именно с БД) – вы должны четко понимать, какими блоками данных оперирует при работе с диском – например, SQL Server оперирует блоками 64КБ при чтении/записи на диск.


СофТы: что делать, если “тормозит” комп – меряем производительность диска с iometer, ч.02 

Надеюсь, процедура тестирования производительности дисковой подсистемы при помощи iometer разжевана достаточно подробно и вы сможете прогнать свои диски на предмет “правильной” нагрузки и увидеть, что вы будете получать на выходе. И хочу напомнить пять вещей про тестирование дисков с iometer в реальной жизни под реальную задачу:

  • вы должны примерно понимать текущую нагрузку на систему – кол-во обращений, отношение чтения и записи, какими блоками данных оперируют приложения, которые будут работать с дисками;
  • есть большая разница между операциями непосредственно с “голым” диском и операциями с файловой системой, поэтому выбор и тестирование файловой системы и размера кластера на ней – может быть критичен для производительности;
  • правильно подбирайте длительность выполнения теста (особенно для тестов с файловой системой, где надо дождаться заполнения кеша и прочих “слоев” – т.е. 3-5 часов теста для реальной большой дисковой системы – это нормально), размер тестового файла (желательно – на размер планируемых данных), количество тестовых процессов Worker (например, каждый тестовый процесс может соответствовать виртуальной машине, которая будет работать с дисковой подсистемой), кол-во генерируемых ими IOPS и микшируйте несколько нагрузок/дисков в одном тесте, чтобы убедиться, что вы нагружаете и меряете не один диск, а реальную нагрузку на дисковую подсистему.
  • подбирайте и тестируйте нагрузку так, чтобы она дошла до критических показателей (основным из которых, как вы знаете из предыдущего видео про измерение производительности диска – является время отклика диска – желательно, чтобы показатель был ниже 30мс, а 20мс – это идеально) и фиксируйте именно этот полученный результат по основным показателям. Это и будет правильная производительность.
  • и, наконец, не верьте только iometer и его показателям – оценивайте производительность дисковой подсистемы “в целом”, по другим важным показателям, которые дает возможность собрать тот же Performance Monitor в режиме логирования (про это тоже смотрите в предыдущем видео про основные показатели/счетчики производительности дисков). При тестировании дисковых подсистем следует обратить внимание и на потребление памяти, и на нагрузку на процессор. Также – очень полезно использовать iometer в сетевом режиме тестирования, чтобы оценить не только скорость работы дисков, а и сетевого интерфейса.

Так что тестируем дисковую систему во всевозможных режимах и комбинациях нагрузки, особенно – перед покупкой. Обязательно попросите своего поставщика дать возможность прогнать аналогичную систему на тестовом стенде. Например, компания Entry – которая является многолетним поставщиком оборудования для тех же семинаров Microsoft, которые я провожу в Украине – предоставляет заказчикам такую возможность и даже поможет спроетировать “железо” для дисковой подсистемы.

 

Как выбрать оптимальный тип диска – SSD, NVMe SSD, SSHD, HDD – под конкретную задачу и имеющийся бюджет?

Продолжаем тему измерения производительности дисков и ускорения работы сервера/ПК путем оптимизации и тюнинга дисковой подсистемы. В первой части я рассказал, что и как мерять на компе, чтобы определить, что проблема низкой скорости работы ПК/сервера – в загруженности дисковой подсистемы или физически медленных жестких дисках, во второй части смотрите, как генерировать тестовую нагрузку при помощи утилиты iometer , а в этой части – смотрите немного теории о том, как и для каких задач выбирать диски в ПК. Сразу скажу, что это видео записано больше как ответ на многочисленные вопросы от посетителей (чаще всего – обычных пользователей) о том, что же им делать, чтобы разогнать систему (особенно старую) и какой новый диск купить на смену сдохшего “старичка”

В этом видео рассматриваются основные сценарии использования дисков в ПК – работа ОС, активные приложения, пишущие и читающие много и часто, горячие/теплые данные и холодные данные – и какие варианты дисков подходят для каждого из этих сценариев.


СофТы: что делать, если “тормозит” комп – как правильно и под какие задачи выбирать диск, ч.03 

И, конечно же, в этом видео – сравнение всех вариантов существующих на рынке хранилищ (будем все же называть их по традиции дисками):

  • преимущества и основные сценарии использования SSD (Solid State Drive)
  • что такое NVMe SSD и почему они не нужны обычным пользователям
  • сценарии использования гибридных дисков SSHD (Solid State Hybrid Drive) – HDD с дополнительным кешем на флешке (2-8ГБ) и как они работают под нагрузкой в разных сценариях
  • и, конечно же, HDD – меня очень часто спрашивают – что какой брать – HDD 5400 или 7200 оборотов и всегда упирают на цену.

И да, хочу сказать, что деньги тут в выборе – самое главное, поскольку современные ОС активно используют диск, особенно при малом объеме ОЗУ (до 4ГБ) – потому жесткие диски HDD даже с 7200 оборотами – не лучшее место для размещения на них ОС. Поэтому – для ОС SSD 128ГБ или SSHD (на худой конец и маленький бюджет) + обычный HDD 7200 на теплые и холодные данные (фильмы, музыку, всякое разное). И для подобных коллекций подойдет и HDD 5400 – можете сэкономить 10 баксов.

 

Оптимизация производительности файловой системы – отключение неиспользуемых атрибутов файлов, правильный размер кластера при форматировании и т.п.

Решил долго не затягивать с темой оптимизации производительности дисков и второй частью видео про то, как правильно выбирать и настраивать диски – потому быстренько записал обещанное продолжение, в котором вы узнаете, как оптимизировать файловую систему (особенно, если речь идет о нагруженных серверах или рабочих станциях).


СофТы: что делать, если “тормозит” комп – оптимизация производительности файловой системы, ч.03B 

В этом видео вы узнаете:

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

Использование RAID для ускорения дисковой подсистемы – что такое RAID и рекомендации по применению аппаратных RAID на ПК

И снова видео про диски – для тех самых – любопытствующих и интересующихся – как “разогнать” свой ПК, почему именно диски являются основной проблемой производительности ОС и как ускорить работу дисковой подсистемы. В этом видео – немного теории о том, какие RAID бывают и что означают все это RAID 0, RAID 1, RAID 5, RAID 10 и прочие страйпы, зеркала и коды… Кроме того – пара практических рекомендаций по применению именно аппаратных RAID – особенно, учитывая наличие аппаратных RAID пользовательских материнских платах.


СофТы: что делать, если “тормозит” комп – что такое массивы дисков RAID и их использование на ПК, ч.04

И, традиционно – более детально в этом видео смотрите про:

 

Ускорение, оптимизация и защита от сбоев данных с использованием встроенного программного RAID в Windows

И снова видео про диски – для тех самых – любопытствующих и интересующихся – как “разогнать” свой ПК, почему именно диски являются основной проблемой производительности ОС и как ускорить работу дисковой подсистемы. В этом видео – практическое применение программного RAID в клиентской Windows. Напомню, что про сами RAID и их уровни вы можете посмотреть в предыдущем видео.

В клиентской Windows (начиная с Windows NT Workstation и далее – в Windows 2000 Professional, Windows XP и т.д.) есть встроенный программный RAID (не путать с более новой службой Storage Spaces, которая относится больше к SDS решениям, чем к локальным RAID), который позволяет достаточно эффективно работать с RAID для отдельных разделов, создавая RAID 0, RAID 1 конфигурации.

Кроме того, данный встроенный вариант программного RAID Windows позволяет защищать загрузочные и системные разделы Windows, используя зеркалирование RAID 1 для того же раздела с Windows. Так что кроме “разгона” ОС вы получите еще и некоторую надежность…

Почему некоторую? потому что зеркалирование будет применяться только к разделу с Windows, но в случае с современными системами с UEFI – надо будет зазеркалировать и тот же раздел UEFI, и раздел восстановления с “оригинального” диска – чтобы в случае полного выхода из строя основного диска – можно было бы стартовать с зеркала не только ОС, но и загрузчики UEFI и т.п.


СофТы: что делать, если “тормозит” комп – использование программного RAID в Windows для ускорения работы дисков и Windows, ч.05

И, традиционно – более детально в этом видео смотрите про:

 

Ускорение, оптимизация и защита от сбоев данных с использованием новой службы программно-определяемых хранилищ (ПОХ, оно же SDS) в Windows – Storage Spaces

УРА! Заключительная часть серии про то, как “разогнать” свой ПК, почему именно диски являются основной проблемой производительности ОС и как ускорить работу дисковой подсистемы. В этом видео – практическое применение новой службы управления дисковыми массивами Storage Spaces в клиентской Windows. Напомню, что про сами RAID и их уровни вы можете посмотреть в предыдущем видео, а про использование “родных” программных RAID в Windows смотрите здесь.

В клиентской Windows (начиная с Windows 8) кроме службы “обычных” RAID , о которых я рассказывал в прошлом видео, есть также служба Storage Spaces, которая предлагает не просто организацию RAID для отдельных разделов дисков, а подное управления программно-определяемым хранилищем (ПОХ), а прилично оно звучит на языке оригинала – Software Defined Storage (SDS).

Такое хранилище имеет массу преимуществ перед имеющимися встроенными RAID, как, например, работу с USB дисками, кеширования данных  на чтение и запись, создание слоев хранения данных на разных типах данных и т.п.

Минусом использования Storage Spaces в домашних условиях можно назвать необходимость выделения дисков (полностью) под Storage Pool – основной объект Storage Spaces, который объединяет все нужные физические диск в едуный объект хранения и управления, из которого уже “нарезаются” все необходимые виртуальные диски RAID, их слои и кеши. НО, учитывая возможность использования тех же дисков USB для Storage Pool – вы можете запросто не только расширить свое дисковое пространство за счет внешних USB, но и разогнать их производительность за счет RAID в Storage Space.


СофТы: что делать, если “тормозит” комп – использование Storage Spaces в Windows 10 для ускорения работы дисков и Windows, ч.06

Все этапы работы с Storage Spaces показаны в данном видео и здесь привожу примеры команд PowerShell:

  • Создание Storage Pool под именем SP1 из всех доступных физических дисков:
    • $PhysicalDisks = (Get-PhysicalDisk -CanPool $True)
    • New-StoragePool -FriendlyName SP1 -StorageSubsystemFriendlyName “Windows Storage*” -PhysicalDisks $PhysicalDisks -ResiliencySettingNameDefault Simple -ProvisioningTypeDefault Fixed -LogicalSectorSizeDefault 512 -Verbose

Напомню, что данная команда создает пул дисков с фиксированными размерами по умолчанию (для повышения их дальнейшей производительности) и с размером сектора 512 байт (если вы используете современные диски, ОС и приложения, можете смело поменять 512 на 4096 в команде).

  • Создание RAID0New-VirtualDisk -StoragePoolFriendlyName SP1 -FriendlyName “RAID0” -Size 12GB -Verbose – диск после создание потребуется проинициализировать, создать на нем раздел и отформатировать стандартными средствами Windows
  • Создание RAID1 (зеркала) с двумя копиями данных и дальнейшим автоматическим созданием раздела и форматированием на полученном диске – New-VirtualDisk -StoragePoolFriendlyName SP1 -FriendlyName “RAID1” -Size 8GB -ResiliencySettingName Mirror |Initialize-Disk -PassThru |New-Partition -AssignDriveLetter -UseMaximumSize | Format-Volume -FileSystem NTFS -FileSystemLabel “RAID1” -Verbose
  • Создание специального RAID1 с тремя копиями данных, напомню, что для создания такого тройного зеркала требуется минимум 5 дисков – New-VirtualDisk -StoragePoolFriendlyName SP1 -FriendlyName “RAID1-3” -Size 12GB -ResiliencySettingName Mirror -NumberOfDataCopies 3 |Initialize-Disk -PassThru |New-Partition -AssignDriveLetter -UseMaximumSize | Format-Volume -FileSystem NTFS -FileSystemLabel “RAID1-3” -Verbose
  • Создание RAID5 – RAID0 с четностьюNew-VirtualDisk -StoragePoolFriendlyName SP1 -FriendlyName “RAID5” -Size 12GB -ResiliencySettingName Parity |Initialize-Disk -PassThru |New-Partition -AssignDriveLetter -UseMaximumSize | Format-Volume -FileSystem NTFS -FileSystemLabel “RAID5”

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

Видео об ИТ-карьере – как стать ИТ-специалистом и заработать много денег:

Немного ссылок на другие материалы для тех, кто хочет стать просто ИТ-специалистом – смотрите первые шаги по созданию тестового рабочего места:

И смотрите другие видео для ИТ-специалистов у меня на канале:

Видео про новые возможности дисков и дисковых массивов:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

Отказоустойчивые кластеры Windows Server 2016 Failover Clustering–инструкция по базовому развертыванию, настройке ролей, а также–созданию гостевого кластера и кластера без подключения к Active Directory


Еще немного технических видео на канале… Нет, это видео не про Petya – про защиту от Petya смотрите здесь и читайте статьи здесь на блоге, и не про мониторинг производительность дисков (но обещанное продолжение про производительность тоже следует). Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

image

Меня тут уговорили сделать “краткую” инструкцию по развертыванию отказоустойчивого кластера Windows Server 2016 Failover Clustering – как развертывается, какие проблемы могут быть и почему не работает.

Хотя это видео про развертывание кластера Windows Server 2016 и получилось слегка длинным – но, на мой взгляд – удачным – тут и использование тиминга (NIC Teaming) сетевых интерфейсов для ускорения дисковых операций, и подключение к сетевым дискам iSCSI для общего хранилища кластера, и проблемы с правильным определением кластеров “нужных” сетевых интерфейсов с дальнейшим исправлением, и, конечно же – создание собственно отказоустойчивых ролей в кластере – таких, как высокопроизводительный отказоустойчивый файловый сервер Scale-out File Server и роль виртуальной машины Hyper-V, и вложенная/наследуемая виртуализация (nested virtualization) в Hyper-V, используемая для лабы.

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

Надеюсь, это видео про основные шаги при развертывании отказоустойчивого кластера Windows Server 2016 Failover Cluster будет полезным для тех, кому “вот прямо срочно” требуется развернуть кластер на Windows Server 2016 и запустить в нем те или иные роли.


СофТы: как развернуть и настроить кластер Windows Server 2016 Failover Clustering, ч.01

Но я пообещал более подробно (кроме собственно, развертывания кластера) раскрыть эту тему – поэтому в следующем “длинном” видео смотрите более подробно про настройки параметров ролей в кластере, а также – о создании гостевого кластера (кластера внутри кластера) для еще более бесперебойной работы и высокой доступности приложений.

И немного о вирусе Petya и украинской “эпидемии”

Продолжение темы про отказоустойчивые кластеры Windows Server 2016 – на этот раз про настройки собственно отказоустойчивости и высокой доступности. А предыдущее видео – про установку и начальную настройку самого кластера Windows Server 2016 Failover Clustering – смотрите тут.

В этом видео про настройку ролей в отказоустойчивом кластере Windows Server 2016 Failover Clustering вы найдете:

  • как работает отказоустойчивость и высокая доступность в кластере Windows для “обычного” приложение – настройка количества сбоев, перезапуск/”переползание” приложения между узлами кластера, остановка приложения.
  • работа приложений, поддерживающих распределенный режим работы и позволяющий им работать на всех (нескольких) узлах кластера одновременно – на примере Scale-Out File Server.
  • Работа отказоустойчивой виртуальной машины Hyper-V в кластере.
  • Настройка параметров восстановления роли кластера в случае сбоя одного из узлов кластера – возврат роли на оригинальны узел после восстановления работоспособности роли, настройка общих приоритетов работы роли и преференций по работе роли на разных узлах кластера Windows Server 2016.
  • Настройка мониторинга отдельного сервиса внутри роли виртуальной машины кластера Hyper-V для мониторинга состояния отдельных процессов ВМ и ее общего здоровья, запущенной в кластере.
  • И, конечно же, демонстрация “падения” одно из узлов кластера Windows Server 2016 и реакция на это событие разных типов ролей – подолжение процесса копирования файлов на Scale-out File Server, старт общей роли на втором узле кластера, и перезапуск виртуальной машины, которая “обрушилась” при падении узла кластера.

Смотрим, учимся, разбираемся и планируем отказоустойчивую работу и высокую доступность необходимых приложений под управлением Windows Server 2016 Failover Clustering.


СофТы: настройка отказоустойчивых ролей в кластере Windows Server 2016 Failover Clustering, ч.02

В продолжение темы про отказоустойчивые кластеры Windows Server 2016 – в следующем видео смотрите про создание гостевого кластера из виртуальных машин Hyper-V внутри основного (физического) кластера Windows Server 2016. Зачем? чтобы гарантировать еще более высокую доступность и надежность приложения, запущенного на виртуальной машине в кластере (которое будет тоже в кластере). Так что улучшается доступность чуть ли не на порядок 😉

Видео об ИТ-карьере – как стать ИТ-специалистом и заработать много денег:

Заключительное видео в серии по теме отказоустойчивого кластера Windows Server 2016создание гостевого кластера из виртуальных машин внутри основного кластера – такая себе фукурума 😉

Особенностью данного видео и основным отличием от первого видео – просто развертывания кластера Windows Server 2016 – в том, что гостевой кластер создается не просто так, а в режиме “Active Directory-Detached Cluster” – отключенного от Active Directory кластера Windows.


СофТы: установка гостевого Hyper-V кластера Windows Server 2016 без Active Directory, ч.03

Подробную инструкцию по развертыванию гостевого кластера Windows Server 2016 без Active Directory вы найдете в этом видео, а основные шаги по развертыванию такого отключенного от AD кластера Windows приводятся ниже:

  • все узлы кластера должны быть зарегистрированы в каком-то из доменов (зон) DNS – для этого необходимо, чтобы DNS сервер поддерживал динамические обновления, суффиксы требуемого домена были прописаны в настройках серверов, а в настройках сетевых интерфейсов – стояли опции обязательной регистрации имени. Или вам потребуется создавать все записи в DNS зоне для узлов кластера, самого кластера и его ролей ручками.
  • настройки firewall должны разрешать обращаться всем узлам друг к другу.
  • на каждом из узлов будущего кластера должна существовать учетная запись-локальный администратор с общими одинаковым именем и паролем. Также, должен быть отключен сетевой фильтеринг в UAC – тот самый ключ в реестре – New-ItemProperty -Path HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System -Name LocalAccountTokenFilterPolicy -Value 1
    ВНИМАНИЕ! Помните, что такой кластер представляет собой потенциальную жертву для атак типа pth/ptt – которые использует тот же Petya и другие вирусы (и просто хакеры). Поэтому
    смотрите видео про защиту от подобных атак Pass-the-Hash/Pass-the-ticket и, конечно же, читайте статью, посвященную стратегии защиты ИТ-инфраструктуры Defense-in-Depth на примере защиты от Petya.

А поскольку мы развертываем гостевой кластер из виртуальных машин и ему требуется также общие диски для своей работы – смотрите в данном видео сценарии, каким образом вы можете создать и где разместить такие диски в виде специальны общих виртуальных дисков Hyper-V (Shared Disk – VHDX или VHD Set). И, пожалуйста, не монтируйте диски гостевого кластера на те же LUN SAN/iSCSI, которые уже используются “большим” основным кластером – это приведет к катастрофическим последствиям для обеих систем.

Думаю, что все 3 инструкции по кластерам Windows Server 2016 помогут вам освоиться с базовыми аспектами работы с отказоустойчивыми кластерами Windows Server 2016 и их вариациями – гостевым кластером из виртуальных машин Hyper-V и кластером Windows без использования Активного Каталога.

Поэтому данную тему будем пока считать закрытой… Хотя есть масса нюансов в обслуживании повседневном кластеров и, конечно же, есть команды PowerShell, которые позволят намного быстрее и гибче развертывать и управлять кластерами Windows… Но это тема уже другой серии видео про кластеры Windows Server 2016.

А в продолжении технических видео на канале – все та же производительность дисков – измерение скорости работы и ускорение дисковой системы.

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

Немного ссылок на другие материалы для тех, кто хочет стать просто ИТ-специалистом – смотрите первые шаги по созданию тестового рабочего места:

И смотрите другие видео для ИТ-специалистов у меня на канале:

Видео про новые возможности дисков и дисковых массивов:

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

Вирус Petya и правильная комплексная защита от него и подобных следующих вирусов, которая должна была быть в каждой ИТ-инфраструктуре–то, что не сделали вовремя украинские CIO


А теперь послушайте страшную историю о том, что вы действительно должны были сделать, дорогие мои CIO – так сказать, «техническое алаверды» тому потоку негатива от обиженных CIO и “патриотов”, который последовал за публикацией предыдущего поста «про Petya» в ФБТрагедия и фарс–украинские CIO и 150долларовые админы,российский след и “атака ФСБ”,тотальный факап Microsoft Ukraine–все, что вам надо знать о причинах вчерашней вирусной атаки в Украине

Особенно «возбудились» почему-то некоторые «патриотические» деятели с дежурной фразой – «ты не живешь в Украине, какое право ты имеешь об этом писать!» – спасибо, повеселили, значит, мой «толстый» троллинг зацепил за живое…

Ладно, оставим лирику – все равно я всякое разное в ФБ комментах покилял, а самых ярых – заблокировал.

А мы посмотрим пошагово, чего же такого «провтыкали» CIO, что могло бы предотвратить эпидемию в украинских компаниях «на корню», что есть в базовых рекомендациях Defense-in-Depth https://msdn.microsoft.com/en-us/library/cc767969.aspx и реализовать которые не является большой проблемой. Напомню, требования Defense-in-Depth (DiD) достаточно простые и предусматривают реализацию тех или иных сервисов защиты на всех уровнях ИТ-инфраструктуры.

Уровень

Технологии

Данных

ACL/шифрование/классификация данных с RMS

Приложений

SDL, антивирусы, «бронирование» приложений и сервисов, App/Device Guard

Хостов

«Бронирование» ОС, аутентификация, управление обновлениями, FW, защита от вторжения (IDS), VBS, Device Guard

LAN

Сегментирование и изоляция (VLAN), шифрование (IPSec), защита от вторжения (NIDS)

Периметр

FW, контроль доступа, App FW, NAP

Физическая безопасность

Охрана, ограничение доступа, аппаратный контроль и аудит доступа, отслеживание устройств, камеры наблюдения

Люди, политики, процедуры

Документирование, тренинги, предупреждения и уведомления, наказания…

Есть и более «продвинутые» методы защиты, которые обеспечивают высокий уровень защиты от современных типов атак, которые в том числе, использовались и в Petya – Securing Privileged Access – http://aka.ms/privsec

Итак, начнем с первичного заражения. В данной эпидемии рассматривается 2 основных сценария – проникновение через почтовые сообщения в виде вложения к письму и через систему обновлений MEDoc, так называемую атаку «software supply chain attacks», когда взламывается поставщик ПО. Подробно, кто еще не прочитал – «разбор полетов» можете посмотреть здесь – https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

При этом в первом сценарии запущенный пользователем из почты исполнимый файл атакует ОС через уязвимости SMBv1 (EternalBlue/EternalRomance) и получает все требуемые права, чтобы выполнить свои процессы – шифрование и распространение.

Какие методы противодействия Defense-in-Depth помогут от подобной атаки:

  • Периметр – сервис фильтрации почтовых сообщений (например, в Microsoft Exchange) – просто удаляющий все файлы, кроме разрешенных типов, антивирусная система для электронной почты, если нет чего-то подобного – аренда аналогичных облачных сервисов, например – Exchange Online Protection, «знания» которого не зависят от «расторопности» админов (время внедрения – 30 мин + обновление доменного имени).
  • Приложения – антивирусы, которые ловили Petya.A с самого начала эпидемии. Надо обновлять сигнатуры – нет, не слышали?
  • Хост – бронирование ОС – накатить готовые политики с рекомендованными настройками безопасности от Microsoft Security Compliance Manager или доточить их под рекомендации – например, отключить SMB v1 как класс и прочие ненужные устаревшие сервисы – плевое дело, управление обновлениями (совсем не сложно, особенно, если Windows не пиратская), с IDS сложнее, но даже тут – всего лишь подписка на Defender Advanced Thread Protection, который, как показала практика, ловит атаки подобного типа на корню.
  • ЛПП – обучение не открывать файлы, предупреждение об возможных атаках и наказание – вплоть до увольнения и судебных исков против запустивших вирус (ах, да – страна такая, законы не работают – тогда просто переломайте запустившему вирус ноги).

Так что в данном случае – сам факт заражения существенно снижается…

Сценарий второй – вирус «прилетел» через обновление той или иной LoB-системы и здесь пока почти без шансов – скорее всего компьютер будет заражен, поскольку код выполняется от прав системы.

Но не будем расстраиваться. Мы потеряли один компьютер и далее все зависит исключительно от устойчивости ИТ-инфраструктуры в целом.

Дальнейший сценарий распространения вируса Petya проходит по нескольким направлениям:

  • Механизм, использующий уязвимость SMBv1 (EternalBlue/EternalRomance) на находящихся в одной подсети с зараженным ПК компьютерах,
  • Или механизм pass-the-hash/pass-the-ticket, используя имеющиеся на зараженном ПК сеансы пользователей.

Первый вариант распространения вируса на соседние ПК блокируется очень просто с Defense-in-Depth:

  • LAN – сегментирование и изоляция (VLAN) – совсем просто, особенно учитывая кол-во накупленных в компаниях Cisco и прочего оборудования, надо только сесть и чуть подумать, какой же трафик куда должен ходить между сегментам пользовательских ПК (многочисленных и разнесенных тоже) и серверами приложений (тоже сегментированных между собой по типам приложений и требуемого сетевого доступа). Мы не говорим даже об NDIS – даже без обнаружения вторжения (хотя если Cisco – так чего бы не активировать?) – сегменты сетей стали бы непреодолимым барьером для проникновения вируса вне группы ПК.
  • Хост – с его firewall, который, как ни странно, сейчас включается в Windows по умолчанию и только дурацкий ответ на вопрос – «хотите ли вы расшарить свои файлы в сети» – «да, хочу!» – портит всю картину. Ну вот зачем, зачем пользовательскому ПК вообще что-то публиковать в сети? Зачем все админы так любят отключать firewall? Легче работать? А не легче ли написать правила в групповых политиках… И все, даже в рамках одного сегмента сети – такие ПК c firewall будут защищены от посягательств зараженного ПК. А что насчет контроллеров домена и прочих файловых помоек – читай выше, обязательных обновлений и «бронирования» и тут никто не отменял.
  • ЛПП – и да, не забываем о персональной ответственности админов и сетевиков за каждый следующий поломаный по сети комп.

Второй вариант распространения вируса чуть сложнее – Petya использует для атаки на другие ПК в сети наличие открытых пользовательских сеансов/кэшей паролей на зараженном ПК, а учитывая парадигму того, что многие админы на ПК используют один и тот же пароль локального администратора или учетную запись администратора домена для работы на любом ПК компании – здесь для Petya широкое поле деятельности с использованием механизмов атак pth/ptt. Имея на руках администраторские пароли и открытые «всем ветрам» порты соседних ПК – Petya успешно копирует себя через административные шары (Admin$) и запускает удаленно свой код на атакуемой машине.

НО, если обратиться к Defense-in-Depth, то можно обнаружить, что:

  • Хост – рекомендовано использование технологий VBS и Device Guard для защиты от кражи идентити подобными способами. Но – VBS есть только в Windows 10 – Ok, но никто не мешает познакомиться с рекомендациями по защите хостов от Pass-the-hash/pass-the-ticket атак для Windows 7 и т.д. – ничего сложного, кроме опять же – использования рекомендованных шаблонов безопасности (их же можно использовать и для Windows 10 без VBS/DG) – http://aka.ms/pth – начиная с отключения кеширования идентити при входе и т.п.
  • Хост – простейшая гигиена аутентификации, связанная с использованием уникальных администраторских паролей на каждой рабочей станции/сервере – утилита Local Administrator Password Solution (LAPS) – http://aka.ms/laps – избавит от головной боли «по запоминанию» каждого пароля, а далее – более сложные процедуры гигиены для администраторов, которые говорят, что для выполнения определенных действий на ПК должны быть использованы определенные учетные записи, не обладающие полнотой прав на уровне всей сети – https://docs.microsoft.com/en-us/windows-server/identity/securing-privileged-access/securing-privileged-access-reference-material (а что, никто не в курсе, что с доменным админом ходить по рабочим станциям категорически запрещено?).
  • Плюс – уже упомянутые выше механизмы обнаружения вторжения – тот же Defender ATP или Microsoft ATA («заточенный» как раз на обнаружение атак pth/ptt) и, безусловно – firewall и сегментирование сетей для того, чтобы завладевший теми или иными учетными записями вирус не смог подключиться к соседям.
  • ЛПП – а здесь уже может “прилететь” и админу компании в целом, если окажется, что его учетная запись “гуляет” почему-то по рабочим местам пользователей или используется на ПК совместно с такими гуляющими админами.

ВСЕ! Было «охренеть как сложно», мы потратили от силы 3 рабочих дня (24 часов и 24х75=1800евро денег высококвалифицированного специалиста) из предоставленных 43 дней с предыдущей атаки для того, чтобы защититься от разрушительного действия вируса типа Petya.

UPD 1: По просьбам комментаторов и просто друзей в Facebook и прочих социальных сетях – записал практическое видео с примером реальной лабы по заражению домена Petya.C с правильно настроенными политиками безопасности согласно требованиям Defense-in-Depth для защиты от современных типов угроз (типа того же Pass-the-Hash/Pass-tht-Ticket, которые использовал Petya.C) – при явном заражении одного ПК – влияние вируса на остальную лабу – нулевое:


СофТы: закрываем уязвимости ИТ-инфраструктуры от современных атак (типа Petya – pth/ptt)

Да, тут некоторые коллеги в комментах дискутировали насчет того, что «нельзя так просто взять и поделить сеть на подсети пользователей и банкоматов – есть моменты администрирования и удобства работы» – но, в любом случае, у CIO было еще минимуму 3-5 дней на подумать, а потом решить, что удобство работы перед угрозой полномасштабной вирусной атаки – отходит на второй план. В общем – даже не думали и не сделали НИЧЕГО.

Наши потери от Petya после принятых общих мер – мы потеряли, скорее всего, все машины, которые заразились путем приезда «обновления от MEDoc» (хотя, при использовании IDS типа Defender ATP – и эти потери могут быть сведены к минимуму), мы потеряли 10% от тех машин, которые получили «письма счастья», а компания – потеряла работавших на них сотрудников. ВСЕ! Никакой эпидемии, никаких отключившихся касс и банкоматов (!!!), никаких тысяч часов на восстановление ИТ-инфраструктуры. Осталось восстановить требуемые данные из бекапов (или вообще ничего не восстанавливать, кроме ОС на ПК – если ИТ-инфраструктура сделана правильно и все хранится и бекапится централизованно, к тому же – в облако).

Так что это было, добродии?! Почему Petya гулял по украинским сетям, вынося всех и вся (и не надо рассказывать, что «в Европе/России тоже пострадали», «это была спланированная атака на Украину») – как не лень, некомпетентность и пофигизм CIO попавших под раздачу организаций и полный пофигизм Microsoft Ukraine по отношению к наземной угрозе?!

Ах да, Microsoft и «облака наше все»… Сейчас пойдут разговоры о том, что если бы «все было в Azure», то ничего бы не было. Было бы – с тем же результатом – ваши виртуальные машины в Azure были бы в той же ситуации – локальная сеть, открытые порты и т.п. – потому что в гибридной инфраструктуре облачная часть IaaS по безопасности ну никак не отличается от наземной по необходимости настроек.

Таким же образом, через обновления, Petya успешно бы пролез и на виртуалки в Azure, дальше бы пошел гулять по виртуальным сетям Azure (которые вы бы не поделили на сегменты, не изолировали, не использовали firewall на каждой), а потом и через Site-to-Site VPN залез бы и на наземные ПК пользователей… Или наоборот – с тем же результатом в такой незащищенной от угрозы изнутри “обланой” инфраструктуре.

А то было бы и хуже – учитывая умение Petya считывать учетные записи админов и зная безалаберность этих админов – Petya.Cloud (с модулем работы в облаке – дописать в код пару строчек) давно бы уже имел административные права на ваши подписки в облаках и делал бы там все, что заблагорассудится, кидая вас еще и на деньги – например – поднимал бы виртуалки для майнинга или ботсетей в вашей облачной подписке, за которые вы бы потом платили по 100К-300К уе/мес.

И даже использование облачного Microsoft Office 365, который вроде как SaaS и его инфраструктура защищается Microsoft – при такой дырявой инфраструктуре на местах – не спасет – с тем же успехом вирус добирается до админского аккаунта O365, используя воровство учетных записей – и дальше подписка O365 уже «не ваша».

Вам об этом не сказали Microsoft, Google, Amazon – все, кто продает «облака»? Так это, им же продать надо, а не решать ваши проблемы – а все проблемы облаков – находятся «на местах», а туда особо уже и не продашь – значит, и инвестировать в наземные части заказчиков не стоит ни копейки – даже тренингами и семинарами… 

И всем – приготовиться – это была только следующая волна, ждем следующей, как только ребята найдут следующий механизм “заброски” и инфильтрации вируса в корпоративные сети. И этот вирус также не будет обнаруживаться антивирусами по сигнатурам и будет эксплуатировать свежие уязвимости сетей и незакрытые механизмы типа Pass-the-hash/Pass-the-ticket. И вот просто “перенести все в облака” вам не поможет, а подписка на облачные Microsoft ATA/Defender ATP в дополнение к описаным выше мерам – вполне.

И небольшой ликбез для тех, кому интересно (некоторые доклады – почти годичной давности):


Webcast: как противостоять современным информационным атакам при помощи Microsoft Advanced Threat Analytics – про Pass-the-hash/pass-the-ticket атаки 


О безопасности гибридной/облачной ИТ-инфраструктуры в Azure IaaS

 

И немного ссылок на другие материалы для тех, кто хочет стать просто ИТ-специалистом – смотрите первые шаги по созданию тестового рабочего места:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

И еще – немного ссылок про ИТ-карьеру и тренинги/обучающие материалы для ИТ-профессионалов и Системных Администраторов:

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

СофТы: обзор утилиты Nano Server Image Builder для визуального конфигурирования, создания образов и сценариев установки Nano Server


Одной из опций установки нового Windows Server 2016 является опция Nano Server, которая позволяет установить только ядро Windows Server 2016 с одной или несколькими требуемыми функциями. Тем самым достигается минимизация накладных расходов на работу «основной ОС» и выделяется больше ресурсов для поддержки непосредственно функций, которые будет выполнять сервер с Nano Server в ИТ-инфраструктуре.

Обратите внимание, что Nano Server – это не редакция, а именно опция установки – с вытекающими отсюда правилами лицензирования согласно используемой при сборке редакции Windows Server 2016.

Подписаться на мой YouTube-канал iWalker2000 ►►►

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

 


СофТы:обзор Nano Server Image Builder для визуального конфигурирования и создания образов Nano Server

 

Концептуально – Windows Server 2016 Nano Server является эволюционным развитием идеи «базовой» установки Windows Server – Server Core с соответствующими ей задачами – уменьшение места на диске и используемых ресурсов, повышение безопасности и т.п. Технологически – в отличие от установки Server Core, при которой устанавливается практически полная ОС Windows Server со множеством подсистем и служб (кроме полного графического интерфейса), в варианте с Nano Server – устанавливается только ядро ОС Windows Server 2016, с минимумом подсистем и без графического интерфейса, к которому по выбору администратора устанавливаются базовые службы, подсистемы и утилиты для выполнения узконаправленной задачи. В Nano Server предусмотрено «встраивание» следующих компонентов (пакетов):

  • Роль серверной виртуализации Hyper-V
  • Отказоустойчивая кластеризация
  • Файловый сервер и компоненты управления хранилищами (SDS)
  • DNS сервер
  • IIS веб сервер (ограниченная конфигурация)
  • Контейнеры
  • Комплект драйверов оборудования от Core Server
  • Комплект драйверов и гостевых сервисов для работы в виде виртуальной машины в среде Hyper-V
  • Антивирус Windows Defender
  • Агенты SCVMM и SCOM
  • Поддержка PowerShell Desired State Configuration
  • Поддержка BitLocker, криптографических провайдеров и т.п.
  • Поддержка шифрованных виртуальных машин Shielded VMs
  • Network Performance Diagnostics Service (NPDS)
  • Data Center Bridging

Такой сценарий установки требуемых сервисов при помощи Nano Server позволяет получить существенные преимущества перед полной установкой Windows Server 2016 или Core Server, если в задачу входит применение экземпляров Windows Server 2016 для выполнения конкретной роли в инфраструктуре. Среди преимуществ применения установки Nano Server перед другими вариантами можно назвать:

  • Повышенная безопасность благодаря уменьшенной поверхности атак – Nano Server не содержит лишних сервисов и компонентов кода, только базовое ядро и код требуемой подсистемы/службы
  • Минимизация перезагрузок и простоев (ввиду меньшего кода, см.выше)
  • Меньшие потребности в аппаратном обеспечении для установки и накладные затраты на работу ядра ОС – больше ресурсов для выполняемой роли
  • Быстрый старт ОС

 

Практически же, чтобы реализовать такой сценарий установки Windows Server 2016 с требуемой ролью, как Nano Server, в образе установки Windows Server 2016 присутствует минимизированный образ ядра Windows Server для работы в режиме Nano Server и дополнительные пакеты (.cab) для каждой из ролей/сервисов/утилит, которые могут быть установлены вместе с Nano Server.

Далее, системный администратор собирает из имеющегося ядра и пакетов ролей рабочий образ Nano Server для установки на требуемое оборудование или в виртуальную машину, используя команды модуля PowerShell по управлению образом Nano Server, который прилагается вместе с образом Nano Server в пакете установки Windows Server 2016. Команды по «сборке» нужного образа являются довольно громоздкими и процесс сборки превращается в довольно-таки рутинную и времязатратную операцию. При этом стоит учесть также тот момент, что для успешного развертывания образа Nano Server требуется также понимание аппаратного обеспечения физического сервера, на котором будет работать образ – администратор должен «вшить» в образ все требуемые драйверы (или весь комплект от Core Server, хотя, обычно, только его недостаточно), а также – указать правильные индексы сетевых адаптеров – т.е. требуется какой-либо инструментарий для предварительного анализа аппаратного обеспечения платформы для будущего «готового» Nano Server.

И на этапе установки Nano Server – требуется инструментарий, чтобы эффективно развертывать полученные .wim/.vhd/.vhdx файлы на «железо» и в виде виртуальных машин. Если процедура установки ОС по сети автоматизирована хотя бы средствами Windows Deployment Services (WDS) – тогда нет проблем, а если ее нет и планируется «штучная» установка Nano Server на «железо» – тогда администратору требуется дополнительный инструментарий или выполнять пошаговое ручное развертывание Nano Server.

Все эти сложности и масса ручной работы негативно влияли на инсталляционную базу Nano Server. Действительно, когда тебе необходимо развернуть 2-4 сервера Hyper-V в кластере и ты можешь это сделать за 30 минут в режиме Server Core – нет никакого желания «заморачиваться» с командной строкой сборщика Nano Server и потом еще выяснять, как это все заставить «взлететь», учитывая те же вопросы с драйверами.

   

 

Потому Microsoft не долго думала, и уже в конце октября 2016, буквально вместе с глобальной доступностью Windows Server 2016 предложила бесплатную утилиту Nano Server Image Builder, которая предоставляет администраторам мастер с удобным графическим интерфейсом, которые позволяет играючи собрать требуемый образ Nano Server. В общем, у Nano Server Image Builder три основные функции:

  • Собственно, сборка образа Nano Server для «железа» или виртуальных машин
  • Создания установочной USB-флешки на базе выбранного образа, которая обеспечит автоматический процесс установки с созданием требуемых разделов на целевом сервере
  • Создание специальной загрузочной USB-флешки, которая позволяет провести инвентаризацию аппаратного обеспечения целевого сервера на предмет требуемых драйверов и параметров сетевых адаптеров.

Для установки Nano Server Image Builder на рабочем месте системного администратора требуется несколько вещей:

Создание образа Nano Server с использованием Nano Server Image Builder очень просто. В ходе прохождения мастера создания образа в Nano Server Image Builder вам будет необходимо указать место хранения исходных файлов Windows Server 2016 (если у вас .ISO файл – смонтируйте и скопируйте его содержимое в какую-то папку), выбрать назначение создаваемого образа (виртуальная машина или физический сервер), путь хранения и типа файла образа (.vhd/.vhdx/.wim, последний доступен только для варианта с физическим сервером).

Если указать создание образа для физического сервера, то перед собственно работой с образом Nano Server Image Builder предложит создать загрузочную USB-флешку с утилитой анализа и инвентаризации «железа» целевого сервера и определения требуемых драйверов.

Далее мастер Nano Server Image Builder проанализирует указанный образ Windows Server 2016 и предложит выбрать необходимые роли, сервисы и утилиты, которые необходимо добавить в сервис. Кроме ролей на следующих этапах Nano Server Image Builder можно добавить необходимые драйверы (в случае с аппаратным сервером, как раз те, о которых позволяет выяснить анализатор Nano Server Image Builder), определить имя будущего Nano Server и пароль его администраторского аккаунта, присоединить создаваемый образ к существующему домену, включить режим удаленного управления с использованием WinRM и указать параметры сетевых адаптеров.

Вот тут с двумя последними шагами стоит быть внимательным. Во-первых, присоединение к домену выполняется по умолчанию «на лету» – т.е. указав имя домена мастеру Nano Server Image Builder, тот при создании образа будет пытаться обратиться к этому домену, создать в нем под вашими правами учетную запись компьютера и эту информацию прописать в образ. Если такая процедура невозможна – тогда можно добавить компьютер в домен, указав мастеру Nano Server Image Builder специальный файл, содержащий результат оффлайнового добавления компьютера к домену через утилиту DJOIN (подробнее про создание такого файла смотрите здесь – Offline domain join process and Djoin.exe syntax – https://technet.microsoft.com/en-us/library/offline-domain-join-djoin-step-by-step(v=ws.10).aspx ).

Во-вторых – указывая статические IP-адреса для сетевых адаптеров в образе Nano Server – вы должны знать индексы сетевых адаптеров, каким образом их видит Windows Server. Для получения такого индекса, если целевой сервер «голый», и используется загрузочная USB-флешка, которую создает Nano Server Image Builder на одном из предыдущих этапов. Если сервер «рабочий», то получить индексы всех сетевых адаптеров можно командой PowerShell Get-NetAdapter.

И, наконец, расширенные параметры сборки образа Nano Server в мастере Nano Server Image Builder позволяют добавить в образ дополнительные пакеты, скрипты установки и настройки, папки или файлы, которые могут потребоваться ролям/службам для работы и включить опции отладки и удаленного доступа к терминальной консоли Emergency Management Services и отладочной информации.

 

И после сбора всей необходимой информации Nano Server Image Builder собирает требуемый вам образ Nano Server, используя все те же команды PowerShell, которые вы не захотели учить.

 

После сборки образа вы можете использовать еще одну возможность Nano Server Image Builder – создание инсталляционной USB-флешки с имеющимся образом Nano Server. Мастер Nano Server Image Builder использует для такой флешки WinPE собственно для загрузки и запуска скриптов установки, которые автоматически разметят диск целевого сервера, скопируют или распакуют (в зависимости от типа файла) образ Nano Server на диск сервера и зарегистрируют Nano Server в загрузчике. При этом мастер Nano Server Image Builder запросит у вас данные о том, каким образом и под какой загрузчик (BIOS/UEFI) вы хотите разметить диск целевого сервера.

 

Windows 10 RTM: как создать загрузочную USB флешку для установки Windows 10

Windows 10 RTM: как установить Windows 10 или Windows Server “начисто” для тестов второй системой и ничего не сломать

Как обновиться до Windows 10 Anniversary Update с Media Creation Tool, сделать установочный ISO или загрузочную USB-флешку

 

Собственно – вот и все, утилита Nano Server Image Builder крайне проста (важнее понимать, что вообще позволяет делать Nano Server) и избавляет системных администраторов от необходимости писать «зубодробительные» команды с длиннющими параметрами, чтобы «побыстрячку» собрать образ Nano Server для пары серваков/виртуалок под конкретную задачу.

И еще раз напомню, что мои обзоры Windows Server 2016 – что там нового и как это работает (в том числе и о Nano Server) – можно найти здесь – https://www.youtube.com/playlist?list=PLB5YmwQw0Jl_qktq5bwNaEUlMbzwl863l

А тема управления и применения Windows Server 2016 в режиме Nano Server будет рассмотрена одной из ближайших серий видео про ИТ-карьеру и самообразование для системного администратора – http://bit.ly/ITProSysAdmin – вместе с другими сценариями установки, например Core Server или Hyper-V Server.

 

Предыдущие части про ИТ-карьеру – смотрите здесь:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

И еще – немного ссылок про ИТ-карьеру и тренинги/обучающие материалы для ИТ-профессионалов/Системных Администраторов:

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

ИТ-карьера (III часть в 3х сериях): как стать Системным Администратором–практические шаги по установке, управлению Active Directory Domain Services, а также общим концепциям безопасности групповым политикам, делегации полномочий с использованием Active Directory


“Первый сезон” этого сериала – о том, кто такой ИТ-специалист, чем отличается от разработчика/программиста, кто такие системный администратор, ИТ-дженерались/эникейщик и какие обшие навыки, умения, черты характера и знания потребуются, чтобы стать хорошо оплачиваемым ИТ-профессионалом – смотрите в предыдущих 5 сериях.

4я часть практических рекомендаций для тех, кто решил таки стать Системным Администратором, не смотря на то, что я отговаривал всех от такого неразумного шага в предыдущих видео про ИТ-карьеру 😉 А предыдущие практические части – здесь: 

Подписаться на мой YouTube-канал iWalker2000 ►►►

В этой части – переходим от подготовки рабочего места к изучению конкретных технологий и служб, которые необходимо внедрять в ИТ-инфраструктуру мало-мальской организации (от 15-20 ПК и выше).

Краеугольным камнем любой ИТ-инфраструктуры является (если принимать во внимание правильную модель оптимизации ИТ-инфраструктуры, на которую я постоянно ссылаюсь ) служба единой аутентификации и авторизации пользователей и управления их правами и разрешениями.

Такой службой в инфраструктуре, которая обеспечивается сервисами Microsoft, является Microsoft Active Directory (а если быть точным – то конкретная служба Microsoft Active Directory Domain Services).

 


ИТ-карьера:как стать Системным Администратором-самоучитель,ч.04-что такое Active Directory,установка

 

Поэтому – изучение базовых основ Active Directory является первой же обязательной и неотъемлимой частью обучения будущего Системного Администратора. И даже если вы решили стать Системным Администратором на другой стороне – различных систем Linux и т.п. – концепцию каталога для единой аутентификации вам все равно придется учить – она таки краеугольная, не зависимо от используемых технологий – и, таки и саму Active Directory – очень часто в инфраструктурах мне приходилось встречать те самые Linuxвые серверы, приложения которых использовали для своей работы аутентификацию Active Directory – как лучшего решения в своем классе 😉

Это видео – первая часть из 3х видео, посвященных общим концепциям, установке, управлению Active Directory Domain Services, а также общим концепциям безопасности групповым политикам, делегации полномочий с использованием Active Directory.

Смотрите обзор возможностей и пошаговую инструкцию по работе с AD DS, в которой:

  • Базовые концепции управления учетными записями, аутентификацией и правами доступа
  • Установка роли AD DS на первый контроллер домена
  • Базовые концепции Active Directory Domain Services
  • Управление и настройка Active Directory Domain Services
  • Добавление серверов и рабочих станций в домен AD
  • Управление учетными записями и группами безопасности
  • Контейнеры/Organizational Unit  в AD DS
  • Кратко о групповых политиках

Да, я знаю, получилось длинно, но если вы действительно стремитесь получить те знания, которые необходимы Системному Администратору – думаю, просмотрите это видео внимательно и повторите у своей лаборатории 😉

И, как я уже говорил – это видео – первое из трех, которое будет посвящено изучению Active Directory – в следующих смотрите про групповые политики, делегацию полномочий и управление доменами и службами Active Directory Domain Services.

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

 

5я часть практических рекомендаций для тех, кто решил таки стать Системным Администратором, не смотря на то, что я отговаривал всех от такого неразумного шага в предыдущих видео про ИТ-карьеру 😉

В этой части – продолжаем тему изучения конкретных технологий и служб, которые необходимо внедрять в ИТ-инфраструктуру мало-мальской организации (от 15-20 ПК и выше). После развертывания домена Active Directory Domain Services и настройки единой аутентификации пользователей (в предыдущем видео) – разбираемся с тем, что называется AD Group Policy и как с помощью политик настраивать рабочие места в домене и с тем, что такое делегирование полномочий на работу с ADDS – создание пользователей, групп, добавление пользователей в группы и т.п.

Это видео – вторая часть из 3х видео, посвященных общим концепциям, установке, управлению Active Directory Domain Services, а также общим концепциям безопасности групповым политикам, делегации полномочий с использованием Active Directory.

 


ИТ-карьера:как стать Системным Администратором-самоучитель,ч.05 – AD Group Policy и делегирование

 

Смотрите про управление AD DS и делегацию полномочий, а также про использование групповых политик в которой:

  • Базовые концепции управления доступом к базе Acrive Directory
  • Делегирование полномочий на контейнеры/объекты в AD
  • Создание админов для поддержки пользователей AD DS
  • Базовые концепции групповых политик в AD DS
  • Создание и применение групповых политик
  • Управление объектами групповых политик
  • Фильтрация и избирательное применение групповых политик
  • Анализ действия групповых политик

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

 

6я часть практических рекомендаций для тех, кто решил таки стать Системным Администратором, не смотря на то, что я отговаривал всех от такого неразумного шага в предыдущих видео про ИТ-карьеру 😉

Это видео – третья, заключительная часть из 3х видео, посвященных общим концепциям, установке, управлению Active Directory Domain Services, а также общим концепциям безопасности групповым политикам, делегации полномочий с использованием Active Directory – смотрите про управление инфраструктурой, доменами и службами Active Directory Domain Services.

 


ИТ-карьера:как стать Системным Администратором-самоучитель,ч.06-управление инфраструктурой ADDS

 

Смотрите про основные концепции управления инфраструктурой доменов, деревьев, лесов Active Directory Domain Services, базовые понятия и операции:

  • Базовые концепции физической и логической структуры AD DS
  • Добавление компьютеров в домен
  • Немного об управлении облегченным вариантом установки Windows Server Core Installation
  • Добавление дополнительных контроллеров домена в AD DS
  • Создание сайтов AD DS в домене/лесу
  • Понятие репликаций AD DS и управление ими
  • Добавление нового домена в лес AD DS
  • Резервное копирование контроллеров домена AD DS

Продолжение данных учебных материалов – следует. Смотрите подробнее про возможности установки и управления варинтами установки Windows Server 2016 – Core Installation и Nano Server, а также – далее – управление сетевыми службами в Windows Server 2016.

 

Предыдущие части этого сериала – первые шаги по созданию тестового рабочего места:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

И еще – немного ссылок про ИТ-карьеру и тренинги/обучающие материалы для ИТ-профессионалов/Системных Администраторов:

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

ИТ-карьера (II часть в 3х сериях): как стать Системным Администратором–практические шаги по подготовке тестовой лаборатории для дальнейшего самообразования (очень длинные видео ;) )…


“Первый сезон” этого сериала – о том, кто такой ИТ-специалист, чем отличается от разработчика/программиста, кто такие системный администратор, ИТ-дженерались/эникейщик и какие обшие навыки, умения, черты характера и знания потребуются, чтобы стать хорошо оплачиваемым ИТ-профессионалом – смотрите в предыдущих 5 сериях.

Это видео – первая часть практических рекомендаций для тех, кто решил таки стать Системным Администратором, не смотря на то, что я отговаривал всех от такого неразумного шага в предыдущих видео про ИТ-карьеру и обязаности системного администратора.

Подписаться на мой YouTube-канал iWalker2000 ►►►

Если вы уже практикующий системный администратор – то можете смело промотать это видео – оно больше направлено на тех молодых и не очень людей, кто от продвинутого юзера или эникейщика решил перейти на следующему уровню – стать таки системным администратором.

В этом видео – практические рекомендации и выработанные годами практики по организации рабочего места для самообучения и различных тестовых лаб 😉


ИТ-карьера:как стать Системным Администратором-практические шаги,часть 01-готовим рабочее место 

Как ни странно, но все же Windows 10 является “правильным” рабочим местом системного администратора, с которого он может удаленно управлять и серверами, и использовать встроенную в Windows 10 службу вирутализации Hyper-V для развертывания тестовых виртуальных машин и экспериментов на них. А если мы говорим о домашнем компьютере, который используется и для игр, и для обучения – то тут, однозначно, и альтернативы нет Winking smile

Еще раз обращу внимание на минимальные требования к такому рабочему месту, чтобы на нем имелась возможность нормально работать с виртуальными машинами под Windows 10 Hyper-V, следующие:

  • Intel CPU x64 + аппаратная поддержка виртуализации (Intel VT, DEP, XD, SLAT/EPT и т.п.)
  • ОЗУ: не менее 8ГБ
  • Диск: самая главная часть – очень и очень нужен достаточно объемный SSD (от 256ГБ и более, желательно – отдельный) или аппаратный RAID с быстрыми HDD

А далее, в видео – пошаговая инструкция, как подготовить рабочее место для дальнейших лабораторных работ/тренировок с различными ОС и сервисами, без знания которых нельзя назвать себя “Системным Администратором”, которые будут показаны в этом видео и результаты которых будут использованы в следующих видео:

  • Установка роли/службы Hyper-V в Windows 10
  • Настройка службы Hyper-V, понятие виртуального сетевого коммутатора
  • Как скачать бесплатно Windows Server 2016 и Windows 10 Enterprise
  • Как установить Windows Server 2016/Win10 в виртуальные машины
  • Как создать клонируемый образ (шаблон) установленной и настроенной виртуальной машины с Windows Server/Windows 10 для быстрого развертывания нескольких ВМ
  • Как развертывать виртуальные машины из шаблонов
  • а также – подготовить флешку для установки отдельного сервера Windows Server 2016 на отдельное железо для следующей части…

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

 

Это видео – вторая часть практических рекомендаций для тех, кто решил таки стать Системным Администратором, не смотря на то, что я отговаривал всех от такого неразумного шага в предыдущих видео про ИТ-карьеру и позицию Системного Администратора. Первую часть – практические шаги по подготовке для себя тестового рабочего места на Windows 10 – смотрите здесь.

В этом видео – практические рекомендации и выработанные годами практики по организации небольшой тестовой инфраструктуры с использование “основного” рабочего места и “условного” сервера виртуализации для самообучения и различных тестовых лаб.

 
ИТ-карьера:как стать Системным Администратором-практические шаги,часть 02-готовим тестовый сервер

В отличие от предыдущего видео, где речь шла о рабочем месте на базе Windows 10, на котором вы можете одновременно и работать, и играть, и изучать новые продукты в виртуальных машинах – это видео посвящено более правильному подходу к созданию тестовой лаборатории – с использованием отдельного физического хоста под управлением Windows Server 2016 и вирутальных машин на нем. Плюс – такой сценарий – отдельное рабочее место и отдельный сервер – будет приучать вас к правильному подходу к административной безопасности – к тому, что нельзя работать в консоли сервера, используя ее, как основное рабочее место.

Еще раз обращу внимание на минимальные требования к такому рабочему месту, чтобы на нем имелась возможность нормально работать с виртуальными машинами под Windows Server 2016 Hyper-V, следующие:

  • Intel CPU x64 + аппаратная поддержка виртуализации (Intel VT, DEP, XD, SLAT/EPT и т.п.)
  • ОЗУ: не менее 8ГБ
  • Диск: самая главная часть – очень и очень нужен достаточно объемный SSD (от 256ГБ и более, желательно – отдельный) или аппаратный RAID с быстрыми HDD
  • Тестовая версия Windows Server 2016

А далее, в видео – пошаговая инструкция, как подготовить инфраструктуру из сервера виртуальных машин и отдельные нюансы, связанные с настройкой административного доступа, если машины не находятся в общем домене:

  • Установка Windows Server 2016
  • Установка и настройка роли виртуализации Hyper-V
  • обзор и выбор различных сценариев удаленного управления сервером
  • выбор разных типов дисков/дисковых массивов для работы виртуальных машин
  • развертывание виртуальных машин из шаблонов, которые мы приготовили в прошлом видео 😉

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

 

Третья часть практических рекомендаций для тех, кто решил таки стать Системным Администратором, не смотря на то, что я отговаривал всех от такого неразумного шага в предыдущих видео про ИТ-карьеру и работу Системного Администратора  Winking smile 

1ю частьпрактические шаги по подготовке для себя тестового рабочего места на Windows 10 – смотрите здесь,
2ю частьподготовка тестовой инфраструктуры c Windows Server 2016 для запуска лабораторных работ,
Записи тренинга для системных администраторов по работе облачной инфраструктурой – Microsoft Azure Infrastructure Camp, май 2015.

Если вы уже практикующий системный администратор – то можете смело промотать это видео – оно больше направлено на тех молодых и не очень людей, кто от продвинутого юзера или эникейщика решил перейти на следующему уровню – стать таки системным администратором.

ХОТЯ! Если вы уже практикующий администратор и еще не перешли на белую и пушистую сторону облаков – это видео также для вас – вы сможете познакомиться с возможностями инфраструктуры Azure IaaS. И, конечно же, рекомендую познакомиться с возможностями Azure IaaS более подробно в этих видео.

В отличие от предыдущих видео – часть 1 и часть 2 – где речь шла о рабочем месте с использованием имеющихся достаточно мощных физических компьютеров – в этом видео мы используем облачные ресурсы Microsoft Azure – https://azure.microsoft.com/ – где мы берем в аренду требуемые ресурсы. Первый, тестовый, месяц вы можете использовать бесплатно 200 долларов и создавать/запускать на них виртуальные машины, чтобы потестировать или поучиться какой либо возможности различных ОС.

 
ИТ-карьера:как стать Системным Администратором-практические шаги,часть 03-использование Azure IaaS

А далее, в видео – пошаговая инструкция, как использовать инфраструктуру Microsoft Azure IaaS для создания своих виртуальных машин и изучения тех или иных функций Windows Server 2016 в облачной виртуальной машине:

  • Как получить временную подписку на Azure
  • Базовые концепции Azure IaaS
  • Обзор доступных решений в Магазине Azure и цен на Azure IaaS
  • Создание виртуальных машин в Azure IaaS
  • Удаленное подключение к облачной виртуальной машине и работа с ней
  • Мониторинг состояния виртуальных машин и состояния счета подписки

И этой серией мы заканчиваем вступительную часть практического руководства о том, как стать Системным Администратором – о подготовке тестовой лаборатории 😉

В следующих частях – смотрите более подробно про различные роли и функции Windows Server 2016, которые обязательно должны быть знакомы Системному Администратору и, конечно же, рекомендации, как их изучать более подробно Winking smile

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

И еще – немного ссылок про ИТ-карьеру и тренинги/обучающие материалы для ИТ-профессионалов/Системных Администраторов:

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):


 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!