Томас Лимончелли - Тайм-менеджмент для системных администраторов
Автоматизируя операции, выполняемые другими пользователями, я предпочитаю строить три уровня:
• Уровень 1. Программа, выполняющая основную задачу.
• Уровень 2. Программа, которую пользователь запустит при помощи sudo. Она примет входные данные, проверит их, убедится, что он не пытается выполнить подозрительные действия, и вызовет первую программу.
• Уровень 3. Дружественный пользователю интерфейс доступа к предыдущим слоям, например веб-интерфейс или программа с меню.
Приведу пример. В одной фирме, где я работал, имелась процедура публикации новой версии веб-сайта фирмы в Интернете. В процедуре были задействованы три веб-сервера (на самом деле это были виртуальные серверы на двух компьютерах, но эти подробности несущественны).
www-draft.example.com
Здесь разрабатывалась новая версия нашего веб-сайта.
www-qa.example.com
Сюда копировался новый вариант сайта для тестирования качества. Сразу после создания копии для этих файлов устанавливался режим «только чтение». Если отдел контроля качества принимал сайт, мы должны были иметь гарантию, что опубликованным в Интернете окажется именно представленный вариант.
www.example.com
Это был собственно сайт, который видела публика.
Веб-дизайнеры просили системных администраторов скопировать новую версию на www-qa.example.com. Отдел контроля качества, одобрив сайт, сообщал системным администраторам, что его можно опубликовать.
Выполнение каждой из этих двух операций было автоматизировано командами:
readyforqa
Копировала эскиз сайта на сайт отдела контроля качества. golive
Копировала сайт отдела контроля качества на сайт в Интернете.
Отделу маркетинга требовался способ внесения экстренных изменений, когда сотрудники отдела контроля качества были вне досягаемости. Мы создали еще одну команду:
emergency-draft-to-live
Она копировала эскиз сайта на сайт в Интернете после того, как несколько раз переспрашивала «Are you sure?» (Вы уверены?).
Эти три сценария образовали Уровень 2, который я упомянул выше. Уровнем 1 был сценарий, который фактически копировал данные с одного сайта на другой, попутно создавая резервную копию и устанавливая запрет на запись в файлы (а также меняя владельцев файлов). Уровень 1 был доступен только из учетной записи root, потому что он менял владельцев файлов и обращался к серверам по защищенным каналам.
Команда sudo была запрограммирована так, как показано в табл. 13.1.
Таблица 13.1. Таблица разрешений на обновление веб-сайта
Веб-разработчики Контроль качества Маркетинг Readyforqa X X Golive X Emergency-draft-to-live XМы приложили определенные усилия, чтобы заставить руководство подписаться под этой схемой, т. е. поставить свои реальные подписи для гарантии того, что они понимают схему, с которой согласны на словах. Процесс получения подписей, как правило, шел очень туго. Он длился неделями. Представление информации в виде схемы облегчило руководству принятие решений. Менеджеры могли изучать ее и вносить изменения, сколько захотят. Преобразование окончательного варианта в файл конфигурации sudo было делом техники.
В отношении Уровня 3 мы приняли решение о необходимости предоставить пользователям удобный способ обращения к этим командам. В качестве варианта мы рассматривали веб-интерфейс, но в данном случае пользователи удовлетворились программой, которая выводила меню с перечнем опций и запускала нужную команду.
Меню работало без всякий привилегий (т. е. не под sudo), но вызывало программы Уровня 2 с помощью sudo, если это требовалось.
Резюме
• Автоматизация — великая вещь. Она экономит ваше время. Кроме того, она позволяет вам поручить работу другому менее квалифицированному сотруднику.
• Есть четыре типа задач, с которыми сталкиваются системные администраторы:
― Простые задачи, выполняемые однократно
― Сложные задачи, выполняемые однократно
― Простые задачи, выполняемые часто
― Сложные задачи, выполняемые часто
• Сложные однократные задачи и простые задачи, выполняемые часто, являются самыми подходящими кандидатами на автоматизацию. Несмотря на возможный соблазн автоматизировать сложные задачи, выполняемые часто, для их выполнения лучше использовать готовые программные пакеты (коммерческие или бесплатные).
• Чтобы автоматизировать процесс, сначала убедитесь, что вы в состоянии выполнить его вручную. Затем задокументируйте все шаги и автоматизируйте каждый шаг в отдельности. После этого соберите шаги воедино.
• Используя псевдонимы, вы облегчите себе ввод команд. Это справедливо и в отношении систем с командной строкой, и для приложений, например SSH. Установите псевдоним по возможности максимально близко к приложению. Например, если задать псевдоним в файле конфигурации SSH, то все системы, работающие с SSH, будут использовать этот псевдоним.
• Команда make систем UNIX/Linux — исключительно мощный инструмент. Она предназначена не только для программистов. Вы можете применять ее для автоматизации задач системного администрирования. В системах UNIX/Linux, особенно на серверах, создавайте файл Makefile в каталоге /etc для автоматизации повседневных задач, таких как индексация псевдонимов, копирование данных и т. д.
• Языки оболочек bash и /bin/sh гораздо сложнее и мощнее, чем вы думаете. Примеры, приведенные в этой главе, демонстрируют, как следует обрабатывать опции командной строки и даже как написать небольшой детектор вредоносных программ!
• Если вы пишете длинную командную строку, тестируйте ее по частям.
• Если вы пишете код для пользователей, возрастает важность интерфейса. Существуют технические приемы, позволяющие создавать хорошие пользовательские интерфейсы. Вы можете избавить себя от хлопот, переложив ввод данных на программу вроде MS Excel. Вы также можете создать программу с меню или веб-интерфейс, чтобы позволить обычным пользователям получать доступ к привилегированным системам.
• Создавая код, позволяющий пользователям выполнять привилегированные операции, будьте предельно внимательны. В качестве базы используйте имеющиеся хорошо зарекомендовавшие себя средства безопасности, такие как sudo. С помощью таблицы разрешений объясните руководству, какой пользователь какие привилегии будет иметь. Разрешать или запрещать — дело руководства, а ваша задача заключается в том, чтобы помочь ему разобраться в вопросе. Прежде чем ввести систему в эксплуатацию, заручитесь согласием руководства.
• Развиваясь как системный администратор, вы будете автоматизировать все больше и больше задач. Я советую вам изучить язык программирования, подходящий для целей системного администрирования, например Perl, Python, Ruby или Shell. Также обращайте внимание на технику работы в конкретных операционных системах. Эти вопросы освещаются в книгах серии «Cookbook» (Сборник рецептов) издательства O'Reilly, упомянутых ранее в этой книге.
Эпилог
Поздравляю! Вы прошли весь путь до конца. Что теперь?
Во-первых, я рекомендую вам перечитать эту книгу. Повторенье — мать ученья. Если вы перечитаете (или хотя бы просмотрите) книгу, пока она еще свежа в вашей памяти, положительный эффект усилится.
Во-вторых, мы лучше учимся на практике. Чем больше вы применяете на практике приемы, изложенные в этой книге, тем лучше вы ими овладеваете. В какой-то момент вы обнаружите, что усвоили эти приемы достаточно хорошо, чтобы творчески развивать их в зависимости от вашего стиля жизни или конкретной ситуации. Один мой читатель заметил, что ему стало легче вести списки ежедневных дел, когда он в своем органайзере поменял местами странички списка дел и расписания. Кто бы мог подумать! Хорошо все, что приносит хорошие результаты! Я лишь советую опробовать сперва мой подход, чтобы получить представление о системе в целом.
В-третьих, будьте готовы к пробуксовке. Иногда вы будете возвращаться к своим старым привычкам. В этом нет ничего страшного, если вы отдадите себе отчет в происходящем и при первой возможности вернетесь к изложенной системе. Не исключено, что вам будет легче это сделать, перечитав соответствующую главу.