Тема, поднятая Kracker, оказалась очень интересной.
Действительно есть ОЧЕНЬ много книг, посвященных миру UNIX вообще и FreeBSD в частности.
Я тоже довольно часто задумывался о написании такой книги.
Останавливало только несколько соображений.
1. На толковую книгу надо затратить где то год. Причем потратить на нее 100% времени, а в это время есть и пить надо. За год в системе поменяется довольно много, и придется потратить еще полгода на рихтовку.
2. Англоязычных читателей в разы больше русскоязычных. Чтобы заработать на книге, она должна быть настолько хороша, чтоб ее ЗАХОТЕЛИ перевести на английский.
3. Как таковая, FreeBSD никого не интересует. С ее помощью люди зарабатывают деньги, за счет уменьшения затрат на ПО.
4. На FreeBSD работает большое количество других программ, которые не являются составной частью системы, но в то же время необходимы для предоставления услуг, и их настройку так же придется включить в книгу.
Собственно из п.4 следует название. Например Корпоративный сервер на базе FreeBSD.
Что необходимо сделать чтобы такая книга пользовалась успехом (Я не о продажах!!!) у системных администраторов.
1. Книга должна помочь в решении ограниченного количества задач. Ограниченного потому что не надо пытаться объять необъятное. Крайне важно определить цель книги, или даже каждой главы.
2. Каждая задача должна быть решена максимально точно. Грубо говоря в соответствии с техническим заданием. Вопрос: Кто составляет техническое задание? Ответ: Бизнес. Те люди которые пользуются вашей настроеной системой.
Я для себя определил две больших задачи, для решения которых устанавливается FreeBSD.
1. Корпоративный сервер.
2. Сервер хостинга.
Если про п.1 я более-менее знаю все, то про п.2 я затрудняюсь что либо сказать.
Итак задача : корпоративный сервер на FreeBSD.
Причем возможно что это не один сервер.
Определимся с сервисами, которые будут на нем запущены. Или лучше не с сервисами, а с услугами которые он будет предоставлять.
Разделю их условно на технологические и бизнес-услуги.
В технологические условно входит:
1. Средства адресации
1.1. Динамическое выделение ip-адресов (DHCP)
1.2. преобразование имен (DNS)
1.3. трансляция адресов (NAT)
1.4. настройка интерфейсов (ethernet, tunnel и пр. список дополните пожалуйста)
2. Средства маршрутизации
2.1. статическая
2.2. OSPF
2.x. список дополните пожалуйста...
3. Средства управления
3.1. SSH
3.2. web-консоль
4. Средства общей безопасности
4.1. Authentication (аутентификация) — сопоставление персоны (запроса) существующей учётной записи в системе безопасности. Осуществляется по логину, паролю, сертификату, смарт-карте и т.д.
4.2. Authorization (авторизация, проверка полномочий, проверка уровня доступа) — сопоставление учётной записи в системе (и персоны, прошедшей аутоидентификацию) и определённых полномочий (или запрета на доступ). В общем случае авторизация может быть "негативной" (пользователю А запрещён доступ к серверам компании).
4.3. Accounting (учёт) — слежение за потреблением ресурсов (преимущественно сетевых) пользователем.
4.4. Межсетевой экран (firewall)
4.5. IDS
4.6. Антивирусное обеспечение
5. хранение системных данных
5.1. Конфигурационные файлы
5.2. Базы данных
6. Мониторинг
6.1. Анализ журналов регистрации системы
6.2. Анализ статистики работы программного обеспечения (сервисов)
6.1. Сбор, хранение и анализ статистики работы оборудования
6.3. Сбор, хранение и анализ файлов регистрации АТС
7. Резервирование
7.1. Репликация баз данных и конфигурационных файлов на сервер горячего резерва
7.2. Резервирование журналов регистрации
7.3. Backup
8. Ограничение доступа
9. Ведение документирования объектов, относящихся к ведению системного администратора
9.1. Абсолютно пассивные компоненты: коммутационные шкафы, кабель-каналы, патч-панели
9.2. Физические линии связи: витая пара, оптическое волокно, радиоканалы
9.3. Активное сетевое оборудование: коммутаторы, маршрутизаторы, модемы, медиа-конверторы (преобразователи среды передачи)
9.4. Оборудование пердоставления услуг: серверы, принтеры (лазерные, струйные, матричные, сольвентные; цветные, монохромные), МФУ, КМА (не очень относится к ИТ но пусть будет все равно учет в ИТ-структуре делается)
9.5. Защита оборудования предоставления улуг: системы бесперебойного питания, системы пожаротушения и сигнализации
9.6. Оборудование портебления услуг: персональные компьютеры
То есть то чем обычный пользователь не пользуется. Только то что касается системного администратора.
В бизнес-услуги я отношу все что называется Groupware.
Вот здесь есть не польностью :
http://ru.wikipedia.org/wiki/Groupware
Мне кажется для Максимально полного охвата, список необходимо расширить.
1. Средства хранения и обмена файлами:
1.1. Общие папки на сервере (пользователи сидят в основном под Windows, так что samba)
1.2. FTP-сервис
2. Средства неинтерактивного обмена файлами и документами.
2.1. электронная почта
2.2. доступ к почте через web
2.2. факс
2.3. голосовая почта
2.4. Веб-публикации
2.5. Новостные группы
3. Средства интерактивного взаимодействия.
3.1. Мгновенный обмен сообщениями
3.2. Аудио-конференции
3.3. Видео-конференции
3.4. IRC и web-чаты
3.5. web-форумы
4. Средства организации работы
4.1. Справочник контактов (ФИО, e-mail, телефон, IM и пр.)
4.2. электронные календари — составление ежедневников, автоматические напоминания
4.3. Управление электронным документооборотом.
4.4. системы управления проектами — составление расписаний работ, отслеживание его выполнения, наглядное отображение состояния проекта по мере его выполнения.
4.5. Базы знаний.
5. Специфические средства.
5.1. Базы данных: вобщем то они же есть и в технологических услугах, просто цели разные, например хранение базы 1С в PostgreSQL.
5.2. Геоинформационные системы.
6. Развлечения
6.1. трансляция радио
6.2. Трансляция видео
Возможно что я что то забыл, но федь для этого и нужен форум. Поправите меня если я не прав.
Двигаемся дальше.
Совершенно понятно что написать одну статью про электронную почту невозможно, ибо МТА и настроек очень много. Следовательно эту задачу необходимо будет разбить на подзадачи и решать их по отдельности. тем более что в п.2.1. входит и защита от спама и вирусов.
Вот с этого места я рискую нарваться на критику, но рекомендую отнестись к нижеизложенному с энтузиазмом. Попробуйте, проверьте - бизнес (потребитель услуг) оценит. Это два кита, на которых можно и денег заработать.
По структурированиию взаимоотношений сежду ИТ и бизнесом: ITIL (v2/v3), COBiT, CMMI, MOF, SixSigma
По информационной безопасности:
ГОСТ Р 50922-96 Защита информации ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
ГОСТ Р ИСО МЭК 12119-2000 ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ.ПАКЕТЫ ПРОГРАММ.ТРЕБОВАНИЯ К КАЧЕСТВУ И ТЕСТИРОВАНИЕ
ГОСТ Р ИСО МЭК 12207-99 ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ.ПРОЦЕССЫ ЖИЗНЕННОГО ЦИКЛА ПРОГРАММНЫХ СРЕДСТВ
ГОСТ Р ИСО МЭК 15910-2002 ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ.ПРОЦЕСС СОЗДАНИЯ ДОКУМЕНТАЦИИ ПОЛЬЗОВАТЕЛЯ ПРОГРАММНОГО СРЕДСТВА
ГОСТ Р ИСО МЭК ТО 9126-93 ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ.ОЦЕНКА ПРОГРАММНОЙ ПРОДУКЦИИ.ХАРАКТЕРИСТИКИ КАЧЕСТВА И РУКОВОДСТВА ПО ИХ ПРИМЕНЕНИЮ
ГОСТ Р ИСО МЭК ТО 9294-93 ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ.РУКОВОДСТВО ПО УПРАВЛЕНИЮ ДОКУМЕНТИРОВАНИЕМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
ГОСТ Р ИСО МЭК ТО 10000-1-99 ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ.ОСНОВЫ И ТАКСОНОМИЯ МЕЖДУНАРОДНЫХ ФУНКЦИОНАЛЬНЫХ СТАНДАРТОВ
ГОСТ Р ИСО МЭК ТО 12182-2002 ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ.КЛАССИФИКАЦИЯ ПРОГРАММНЫХ СРЕДСТВ
ГОСТ Р ИСО МЭК ТО 15271-2002 ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ.ПРОЦЕССЫ ЖИЗНЕННОГО ЦИКЛА ПРОГРАММНЫХ СРЕДСТВ
ГОСТ Р ИСО МЭК 17799-2005 Информационная технология ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ
ПОПРАВКА К ГОСТ Р ИСО МЭК ТО 12182-2002 ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КЛАССИФИКАЦИЯ ПРОГРАММНЫХ СРЕДСТВ
ISO 27000 Определения и основные принципы информационной безопасности
ISO 27001 ISO/IEC 27001:2005 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования
ISO 27002 Практические правила управления информационной безопасностью Выпуск стандарта запланирован на 2006-2007 гг.
ISO 27003 Руководство по внедрению системы управления информационной безопасностью Выпуск запланирован на 2007 г.
ISO 27004 Измерение эффективности системы управления информационной безопасностью Выпуск запланирован на 2007 г.
ISO 27005 Управление рисками информационной безопасности (на основе BS 7799-3:2006). Выпуск запланирован на 2007 г.
ГОСТ Р ИСО МЭК 17799-2005 Информационная технология ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ
ISO 18028-1 ISO/IEC 18028-1:2006 Информационные технологии. Методы обеспечения безопасности. Сетевая ИТ безопасность. Управление сетевой безопасностью
ISO 18028-5 ISO/IEC 18028-5:2006 Информационные технологии. Методы обеспечения безопасности. Защита сетевых взаимодействий при помощи Виртуальных Частных Сетей
РД Гостехкомиссии РФ “АС. Защита от НСД к информации. Классификация АС и требования по защите информации.”
РД Гостехкомиссии РФ “СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации”.
ISO 15408, ГОСТ Р 15408 Общие критерии оценки безопасности информационных технологий
Указ Президента Российской Федерации от 12 мая 2004 г. N 611 О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена
Федеральный закон "О коммерческой тайне"
Федеральный закон от 27 декабря 2002 г. N 184-ФЗ "О техническом регулировании"
Федеральный закон "Об электронной цифровой подписи"
Положение "Об организации внутреннего контроля в кредитных организациях и банковских группах"
Предлагаю следующую структуру шаблона статьи:
0. Теоретическая часть (возможно она и не нужна, но если кто нибудь захочет написать то это будет хорошо потому, что можно будет точнее сформулировать цель)
1. Цель - описываем состояние системы, которое необходимо достигнуть.
2. Используемые ресурсы
2.1. Основные используемые протоколы со ссылками на них
2.2. Название пакета, порта, ссылка на страницу программы, версия
2.3. Путь к исполняемому файлу, к конфигурационным файлам, к журналам регистрации
2.4. Описание ключей исполняемого файла (лучше вкратце описать все ключи, а на используемых остановиться подробнее и объяснить почему их используем)
2.5. Описание содержимого конфигурационных файлов (описать так же как с ключами)
3. Описание запуска, останова, рестарта, получение статуса
4. Описание проверки работоспособности.
5. Настройка безопасности.
6. Часто возникающие проблемы и способы их обхода (я думаю что этот пункт будет наполняться из форумов и разрастаться, впоследствии придется переностить в основную часть)
7. Checklist!!! Здесь должна содержаться в табличном виде информация по основным параметрам настройки. В случае ПОЛНОЙ потери всего оборудования и резервных копий, восстановление должно быть возможно по этой таблице.
По оформлению: за выходные попробую сделать печатную форму, найти картинки какие нибудь. А на веб я думаю лучше всего wiki прикрутить.