Міністерство освіти і науки України
Полтавський національний технічний університет
імені Юрія Кондратюка
Кафедра комп’ютерної інженерії
РОЗРОБКА УЧБОВОЇ БАЗИ ДАНИХ
зрахунково-графічна робота
з дисципліни «Адміністрування локальних комп’ютерних мереж»
Пояснювальна записка
Студента (ки)
4
курсу
ТК
групи
напряму підготовки
Бакалавр
спеціальності
Комп’ютерна інженерія
Омельяненко А.В.
(прізвище та ініціали)
Полтава
2019
ЗМІСТ
Завдання на розрахунково-графічну роботу
2
Розділ 1. Аналіз RAID
Розділ 2. Організація забезпечення захисту серверу
5
11
Список використаних джерел
16
ЗАВДАННЯ
Теоретична частина. (реферативна форма викладення).
Теоретичним завданням є провести аналіз та сформувати теоретичну відповідь відносно RAID (англ. Redundant Array of Independent Disks). На основі аналізу рекомендувати використання певного типу RAID відносно вказаного нижче списку серверів. Форма викладення відповіді – поглиблена (детально), у вигляді реферату.
Завдання: Варіант 1
1. Web-сервер
Практична частина
Створити віртуальну машину для операційної системи Ubuntu. Установіть операційну систему. На кожному етапі установки робити знімки екрану з іменами StudentName 1_№.JPG
Форма звіту за Розділом 2.1 на DVD-RW:
Теоретична частина на DVD-RW в папці StudentName, файл Report.doc (приклад Petrenko\Report.doc).
Практична частина:
Папка «Тask2\» зі знімки екрану, файли
Папка «Ubuntu StudentName» з файлами віртуальної машини Ubuntu StudentName.
«Розгортання відповідного виду серверу»
Завдання: Варіант 1
1. Web-сервер
Розгорнути та налаштувати відповідно вашого варіанту певний виду серверу. На кожному етапі робити знімки екрану з іменами StudentName 1_№.JPG
«Організація забезпечення захисту серверу»
Теоретична частина. (реферативна форма викладення).
Теоретичним завданням є розширена відповідь відповідно організації захисту серверу.
Форма викладення відповіді – поглиблена (детально), у вигляді реферату.
За результатами попередньо отриманих навичок організувати захист серверу. На кожному етапі робити знімки екрану з іменами StudentName 1_№.JPG
Форма звіту за Розділом 2.3 на DVD-RW:
Теоретична частина на DVD-RW в папці StudentName, файл Report.doc (приклад Petrenko\Report.doc).
Практична частина:
Папка «Тask2\» зі знімки екрану, файли
Папка «ОС StudentName» з файлами віртуальної машини ОС StudentName.
«bash-скрипт»
Написати bash-скрипт. Скрипт повинен при виконанні виводити прізвище та ім’я автора, назву предмету. Знімки екрану з результатами виконання bash-скрипт з іменами StudentName 1_№.JPG
Форма звіту на DVD-RW:
Практична частина:
Папка «Тask\» зі знімки екрану, файли з bash-скриптом.
Розділ 1
Аналіз RAID
RAID (англ. Redundant Array of Independent Disks) — технологія віртуалізації даних, яка об'єднує кілька дисків в логічний елемент для надійності збереження інформації та підвищення продуктивності накопичувачів.
Дисковий масив — це набір дискових пристроїв, які працюють разом, щоб підвищити швидкість і/або надійність системи вводу/виводу. Цим набором пристроїв керує особливий RAID-контролер (контролер масиву), який забезпечує функції розміщення даних масивом; а для решти усієї системи дозволяє представляти увесь масив, як один логічний пристрій вводу/виводу. За рахунок паралельного виконання операцій читання та запису на кількох дисках, масив забезпечує підвищену швидкість обміну порівняно з одним великим диском.
Масиви також можуть забезпечувати надійне зберігання даних, для того, щоб дані не були втрачені у разі виходу з ладу одного з дисків. Залежно від рівня RAID, проводиться або дублювання або рівномірний розподіл даних на дисках.
Рівні RAID
Каліфорнійський університет в Берклі визначив наступні рівні RAID, вони були прийняті, як стандарт де-факто. Кожен з чотирьох основних рівнів RAID використовує унікальний метод запису даних на диски, і тому всі рівні забезпечують різні переваги. Рівні RAID 1,3 і 5 забезпечують дублювання даних або зберігання бітів парності; і тому дозволяють відновити інформацію у разі збою одного з дисків.
RAID рівня 0
Технологія RAID 0 також відома як розподіл даних (англ. data striping). Із застосуванням цієї технології інформація розбивається на шматки (фіксовані обсяги даних, зазвичай називаються блоками). Ці шматки записуються на диски та читаються з них паралельно. З погляду швидкодії це означає дві основні переваги:
підвищується пропускна спроможність послідовного вводу/виводу за рахунок одночасного завантаження кількох жорстких дисків.
знижується латентність випадкового доступу; декілька запитів до різних невеликих сегментів інформації можуть виконатися одночасно.
Недолік:
рівень RAID 0 призначений виключно для підвищення швидкодії, і не забезпечує надійності збереження даних. Тому будь-які дискові збої вимагають відновлення інформації з резервних носіїв.
RAID рівня 1
Технологія RAID 1 також відома як відзеркалення диску(англ. disk mirroring). В цьому випадку, копії кожного шматка інформації зберігаються на окремому диску; або кожен (використовуваний) диск має «двійника», який зберігає точну копію цього диска. Якщо відбувається збій одного з основних дисків, то він замінюється своїм «двійником». Продуктивність довільного читання може бути покращена, якщо для читання інформації використовуватиметься той з «двійників», головка якого розташована ближче до необхідного блоку.
Час запису може бути дещо більшим, ніж для одного диска, залежно від стратегії запису: запис на два диски може проводиться або в паралель (для швидкості), або строго послідовно (для надійності).
Рівень RAID 1 добре підходить для випадків, які вимагають високої надійності, низької латентності при читанні, а також якщо не потрібна мінімізація вартості. RAID 1 забезпечує надмірність зберігання інформації, але у будь-якому випадку слід підтримувати резервну копію даних, оскільки це єдиний спосіб відновити випадково видалені файли або директорії.
RAID рівнів 2 і 3
Технологія RAID рівнів 2 і 3 передбачає паралельну («в унісон») роботу всіх дисків. Ця архітектура вимагає зберігання бітів парності для кожного елементу інформації, що розподіляється по дисках. Відмінність RAID 3 від RAID 2 полягає тільки в тому, що RAID 2 використовує для зберігання бітів парності кілька дисків, тоді як RAID 3 використовує тільки один. RAID 2 використовується украй рідко.
Якщо відбувається збій одного диска з даними, то система може відновити його вміст по вмісту решти дисків з даними і диска з інформацією парності.
Продуктивність в цьому випадку дуже велика для великих обсягів інформації, але може бути вельми скромною для малих обсягів, оскільки неможливе читання декількох невеликих сегментів інформації, що перекривається.
RAID рівнів 4 і 5
RAID 4 виправляє деякі недоліки технології RAID 3 за рахунок використання великих сегментів інформації, що розподіляються по всіх дисках, за винятком диска з інформацією парності. При цьому для невеликих обсягів інформації використовується тільки диск, на якому знаходиться потрібна інформація. Це означає, що можливе одночасного виконання декількох запитів на читання. Проте запити на запис породжують блокування при записі інформації парності. RAID 4 використовується вкрай рідко.
Технологія RAID 5 дуже схожа на RAID 4, але усуває пов'язані з нею блокування. Відмінність полягає в тому, що інформація парності розподіляється по всіх дисках масиву. В даному випадку можливі як одночасні операції читання, так і запису.
Дана технологія добре підходить для випадків, коли працюють з невеликими обсягами даних, наприклад, для систем обробки транзакцій. Мінімальна кількість дисків для реалізації RAID 5 - 3.
RAID рівня 6
RAID 6 - схожий на RAID 5, але має більш високу ступінь надійності - три диски даних і два диски контролю парності (використовується для захисту від подвійних несправностей). Забезпечує працездатність після одночасного виходу з ладу двох дисків - захист від кратної відмови. Зазвичай використання RAID-6 викликає приблизно 10-15% падіння продуктивності дискової групи, порівняно з RAID 5, що викликано великим обсягом обробки для контролера (необхідність розраховувати другу контрольну суму, а також читати і перезаписувати більше дискових блоків при запису кожного блоку).
Комбіновані і додаткові рівні RAID
RAID Levels 0+1 (Рівень 0+1): Комбінація RAID 0 і RAID 1. Цей рівень забезпечує надмірність за рахунок дзеркалювання.
RAID Levels 10 (Рівень 10): Комбінує (об'єднує) RAID 0 і RAID 1, тобто дзеркалювання групи дисководів, об'єднаних в RAID 0 для забезпечення максимальної швидкодії. Цей рівень забезпечує надмірність за рахунок дзеркального відображення.
RAID Levels 30 (Рівень 30): Комбінує (об'єднує) RAID 0 і RAID 3, тобто використовується контрольна сума для групи дисководів, об'єднаних в RAID 0 для забезпечення максимальної швидкодії. Інформація про парність може використовуватися для відновлення даних.
RAID Levels 50 (Рівень 50): Комбінує (об'єднує) RAID 0 і RAID 5, тобто використовується переміщувана контрольна сума для групи дисководів, об'єднаних в RAID 0 для забезпечення максимальної швидкодії. Інформація про парність може використовуватися для відновлення даних.
Нестандартні рівні RAID
RAID 7
RAID 7 - зареєстрована торгова марка компанії Storage Computer Corporation , не є окремим рівнем RAID. Структура масиву така: на n -1 дисках зберігаються дані , один диск використовується для складання блоків парності. Запис на диски кешується з використанням оперативної пам'яті , сам масив вимагає обов'язкового ДБЖ (джерела безперебійного живлення). У разі перебоїв з живленням відбувається пошкодження даних.
RAID 7.3
RAID 7.3 - рівень чергування блоків з потрійним розподілом парності , розроблений і запатентований компанією RAIDIX . Аналог RAID 6, але має більш високу ступінь надійності - розраховуються 3 контрольні суми за різними алгоритмами , під контрольні суми виділяється ємність трьох дисків . Таким чином , масиви рівня RAID 7.3 можуть витримати повну відмову трьох дисків в одній групі.
1.1 Висновок
Отже, проаналізувавши всі рівні RAID, можемо зробити висновок, що найбільше нам підходить для Web Server RAID-10. Адже ми повинні забезпечити швидку передачу даних і надійність передачі даних.
У високопродуктивних масивах використовується комбінація RAID-1 з RAID-0. Переваги: від "дзеркала" успадковується надійність, від «нуля» - продуктивність як на читання, так і на запис.
RAID-10 має багато переваг . Відзначається надійністю, і швидкодією, за винятком того, що на його створення йде 50% всієї ємності дисків, половина. Досить таки великий відсоток.
Вибирати як альтернативу можна також RAID-5 .
RAID 5, дійсно, найпопулярніший з рівнів - в першу чергу завдяки своїй економічності. Жертвуючи заради надмірності ємністю всього одного диска з масиву, ми отримуємо захист від виходу з ладу будь-якого з вінчестерів тому. На запис інформації на томі RAID5 витрачаються додаткові ресурси, так як потрібні додаткові обчислення, зате при читанні (в порівнянні з окремим вінчестером) є виграш, тому що потоки даних з декількох накопичувачів масиву роспаралелюються .
Розділ 2
Організація забезпечення захисту Веб-серверу
Публічні веб-сервери продовжують залишатися об'єктами атак хакерів, які хочуть за допомогою цих атак нанести втрату репутації організації або добитися яких-небудь політичних цілей.
Хороші заходи захисту можуть захистити сайт від тих неприємностей, які матиме організація у разі успішної атаки на нього. Уразливими операційними системами вважаються всі версії Unix або Windows, які використовуються як веб-сервер.
Збиток від атаки. Можливий різний збиток - від простого блокування роботи сервера до заміни його вмісту порнографічним матеріалом, політичними гаслами або видалення груп файлів, а також розміщення на сервері програм-троянських коней. Як вирішити проблему. Дотримувати всі правила безпеки і оперативно встановлювати всі виправлення програм, про які повідомила група комп'ютерної безпеки або виробник програм, використовуваних на веб-сервері.
Оцінка ризику. Публічні веб-сервера зламуються майже щодня; загроза того, що буде здійснена атака на веб-сервер - реальна.
Основні правила забезпечення безпеки веб-сервера
Нижче приведені основні правила забезпечення безпеки веб-сервера:
1. Розміщення веб-сервера в демілітаризованій зоні (DMZ). Необхідно конфігурувати міжмережевий екран (файpвол) так, щоб він блокував вхідні з'єднання з веб-сервером зі всіма портами, окрім http (порт 80) або https (порт 443).
2. Видалити всі непотрібні сервіси з веб-сервера, залишивши FTP (але тільки якщо він потрібний насправді) і засіб безпечного підключення в режимі віддаленого терміналу, такий як SSH. Будь-який непотрібний, але залишений сервіс може стати помічником хакера при організації ним атаки.
3.Відключення всіх засобів віддаленого адміністрування, якщо вони не використовують шифрування всіх даних сеансів або одноразових паролів. 4.Обмеження числа людей, що мають повноваження адміністратора або суперкористувача (root).
5. Протоколювання всіх дій користувачів і зберігання системних журналів або в зашифрованій формі на веб-сервері або на іншій машині в інтpанеті.
6. Проводити регулярні перевірки системних журналів на предмет виявлення підозрілої активності. Слід встановити декілька програм-пасток для виявлення фактів атак сервера. Можна написати програми, які запускаються кожну годину або біля того, які перевіряють цілісність файлу паролів і інших критичних файлів. Якщо така програма виявить зміни в контрольованих файлах, вона повинна посилати лист системному адміністраторові.
7.Видалити всі непотрібні файли, такі як phf, з директорій, звідки можуть запускатися скрипти (наприклад, з /cgi-bin).
8. Видалити всі стандартні директорії з документами, які поставляються з веб-серверами, такими як IIS і ExAir.
9. Встановлювати всі необхідні виправлення програм на веб-сервері, що стосуються безпеки, як тільки про них стає відомо.
10. Якщо необхідно використовувати графічний інтерфейс на консолі адміністратора веб-сервера, слід видалити команди, які автоматично запускають його за допомогою інформації в .RC-піддиpектоpіях і замість цього створити команду для його ручного запуску. Потім при необхідності можна використовувати графічний інтерфейс, але закривати його негайно ж після того, як будуть проведені необхідні дії. Не варто залишати графічний інтерфейс таким, що працює тривалий період часу.
11. Якщо машина повинна адмініструватися віддалено, потрібно вимагати, щоб використовувалася програма, що встановлює захищене з'єднання з веб-сервером (наприклад, SSH). Не потрібно дозволяти встановлювати з веб-сервером telnet-з’єдняння або не анонімні ftp-з’єдняння (тобто ті, які вимагають введення імені і пароля) з недовіpених машин. Непогано буде також надати можливість встановлення таких з'єднань лише невеликому числу захищених машин, які знаходяться в місцевому інтpанеті.
12.Запускати веб-сервер в chroot-pежимі або режимі ізольованої директорії (у цьому режимі ця директорія здається кореневою директорією файлової системи і доступ до директорій файлової системи поза нею неможливий), щоб не можна було дістати доступ до системних файлів.
13. Використовувати анонімний FTP-сервер (якщо він звичайно потрібний) в режимі ізольованої директорії для директорії, відмінної від директорії, що є коренем документів веб-сервера.
14. Проводити всі оновлення документів на публічному сервері з інтpанета. Зберігати оригінали веб-сторінок на веб-сервері в інтpанеті і спочатку оновлювати їх на цьому внутрішньому сервері; потім копіювати оновлені веб-сторінки на публічний сервер за допомогою SSL-з’єдняння. Якщо робити це кожну годину, то можна буде уникнути того, що зіпсований вміст сервера буде доступний в Інтернет довгий час.
15. Періодично сканувати веб-сервер такими засобами, як ISS або nmap, для перевірки відсутності на нім відомих вразливих місць.
16. Організувати спостереження за з'єднаннями з сервером за допомогою програми виявлення атак (intrusion detection). Конфігурувати цю програму так, щоб вона подавала сигнали тривоги при виявленні спроб застосувати відомі атаки або підозрілих діях з веб-сервером, а також протоколювала такі з'єднання для детального аналізу. Ця інформація зможе згодом допомогти усунути вразливі місця і підсилити систему захисту.
2.1.Безпека ОС, що лежить в основі Web-сервера
Першим кроком в забезпеченні безпеки web-сервера є забезпечення безпеки ОС, що лежить в його основі.
Більшість загальнодоступних web-серверів функціонують на ОС загального призначення. Багатьох проблем безпеки можна уникнути, якщо ОС відповідним чином конфігурована. Конфігурації за умовчанням зазвичай поставляються виробниками з упором на можливості безпечного функціонування і можливості легкого розширення.
Оскільки виробники не знають потреби безпеки кожної організації, кожен web-адміністратор повинен конфігурувати нові сервери відповідно до вимог безпеки своєї організації. Дана технологія в різних ОС може сильно відрізнятися. Також можуть існувати деякі автоматизовані інструментальні засоби для настройки ОС з погляду безпеки.
Вибір застосування web-сервера може визначатися вибором ОС. Проте по можливості web-адміністратори повинні вибрати ОС, яка забезпечує наступне:
можливість обмежити діяльність адміністративного рівня або рівня root тільки авторизованими користувачами;
можливість управляти доступом до даних на сервері;
можливість заборонити мережеві сервіси, що не є необхідними, які вбудовані в ПЗ ОС або сервера;
можливість управління доступом до різних форм виконуваних програм, таких як CGI-скрипти і plug-ins, на стороні сервера;
можливість записувати в журнали відповідну діяльність сервера для визначення проникнення і спроб проникнення.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
https://uk.wikipedia.org/wiki/RAID
http://blog.vspomf.info/141-raid-masyvy-shcho-i-do-chogo.html
http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?art_id=50825&cat_id=38835
https://web.archive.org/web/20091228190039/http://consumer.stormway.ru/sps_eval.htm