355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Томас Лимончелли » Тайм-менеджмент для системных администраторов » Текст книги (страница 15)
Тайм-менеджмент для системных администраторов
  • Текст добавлен: 7 октября 2016, 17:03

Текст книги "Тайм-менеджмент для системных администраторов"


Автор книги: Томас Лимончелли



сообщить о нарушении

Текущая страница: 15 (всего у книги 16 страниц)

Команды, приведенные ниже, должны работать в любой системе UNIX/Linux или другой UNIX-подобной системе. Вам понадобится команда tcpdump и доступ с правами root. Команда which tcpdump сообщит вам, установлена ли команда tcpdump в вашей системе. Проверка пакетов в сети имеет этические аспекты. Выполняйте ее, только если у вас есть разрешение.

Вот команда, получившаяся у меня в итоге (прошу прощения за испорченный сюрприз):

$ sudo tcpdump – l -n агр | grep 'агр who-has' |

head -100 | awk '{ print $NF }' |sort | uniq – с | sort – n

Она такая длинная, что не помещается в одной строке этой книги, поэтому я разбил ее на две строки, а символом переноса служит обратный слэш. Вам не нужно набирать обратный слэш при вводе команды.[7] Не следует и нажимать клавишу Enter в этом месте.

Вывод команды выглядит так:

tcpdump: verbose output suppressed, use – v or – vv for full protocol decode listening on en0, link-type EN10MB (Ethernet), capture size 96 bytes

 1 192.168.1.104

 2 192.168.1.231

 5 192.168.1.251

 7 192.168.1.11

 7 192.168.1.148

 7 192.168.1.230

 8 192.168.1.254

11 192.168.1.56

21 192.168.1.91

30 192.168.1.111

101 packets captured

3079 packets received by filter

0 packets dropped by kernel

Не обращайте внимание на две первые и три последние строки. В остальных строках указано количество пакетов и IP-адрес. Этот эксперимент показал, что хост 192.168.1.111 отправил 30 ARP-пакетов, а хост 192.168.104 – только один пакет. Большинство машин редко отправляли пакеты за исследуемый период, но два хоста отправили в 4–6 раз больше пакетов, чем остальные. Это свидетельствовало о проблеме. Быстрое сканирование антивирусной программой – и оба хоста стали как новенькие.

А теперь расскажу, как я строил эту командную строку. Я начал с команды:

$ sudo tcpdump – l -n arp

Здесь sudo означает, что следующая команда должна быть выполнена с правами пользователя root. Весьма вероятно, что она запросит пароль. Если в вашей среде нет sudo, вы можете воспользоваться аналогичной командой или выполнить эту последовательность от имени пользователя root.[8] Будьте внимательны. Человеку свойственно ошибаться, но настоящий храбрец не боится работать от имени root.

Команда tcpdump прослушивает Ethernet. Флаг -1 нужен, если мы собираемся направить вывод другой программе. Дело в том, что, в отличие от других команд, tcpdump выполняет буферизацию выходных данных для ускорения работы. Однако при направлении вывода в канал нам это не нужно. Флаг – n отключает поиск в DNS для каждого найденного IP-адреса. Параметр arр означает, что команда tcpdump должна отслеживать только ARP-пакеты.

(Если вас беспокоит этическая сторона вопроса, то должен сообщить вам хорошую новость. Если вы отфильтруете все, кроме ARP-пакетов, то на выходе будет очень мало частной информации.)

Выполните эту команду на своем компьютере. Вообще, если вы будете проверять на практике все, о чем здесь прочитаете, вы многому научитесь. Эта команда не удаляет никакие данные. Но должен вас предупредить, что отслеживание пакетов может быть незаконным. Делайте это, только если у вас есть соответствующее разрешение.

Когда я запускаю эту команду, вывод выглядит так:

$ sudo tcpdump – n -l агр

tcpdump: verbose output suppressed, use – v or – vv for full protocol decode listening on en0, link-type EN10MB (Ethernet), capture size 96 bytes

19:10:48,212755 arp who-has 192.168.1.110 (85:70:48:a0:00:10) tell 192.168.1.10

19:10:48,743185 arp who-has 192.168.1.96 tell 192.168.1.92

19:10:48,743189 arp reply 192.168.1.2 is-at 00:0e:e7:7a:b2:24 19:10:48.

743198 arp who-has 192.168.1.96 tell 192.168.1.111

^C

Чтобы прекратить вывод, я нажимаю клавиши CtrL–C Иначе он будет продолжаться вечно.

Если вы получили сообщение об ошибке доступа, скорее всего, вы запустили команду не как суперпользователь. Команда tcpdump может быть выполнена только пользователем root. Вы ведь не хотите, чтобы вашу сеть прослушивал кто попало, правда?

После заголовка идут строки вида «arp who-has X tell Y». Здесь Y – это хост, который задал вопрос. Вопрос имел примерно такое содержание: «Уважаемый хост с IP-адресом Х, не сообщите ли вы свой Ethernet (МАС) – адрес?» Вопрос отправляется широковещательным пакетом, поэтому мы видим все ARP-запросы в нашей локальной сети. Однако мы видим не так уж много ответов, поскольку они отправляются в виде однонаправленных пакетов, а мы находимся на концентраторе. В данном случае виден только один ответ, потому что мы находимся на одном концентраторе с тем компьютером (а, может, это компьютер, выполняющий команду, – этого я вам не скажу). Тем не менее, все хорошо; ведь нам нужны только те, кто задает вопросы.

Итак, у вас есть источник информации. Преобразуем ее так, чтобы ею можно было воспользоваться.

Во-первых, изолируем те строки вывода, которые нас интересуют. В данном случае это строки, содержащие «arp who-has»:

$ sudo tcpdump – l -n arp | egrep 'arp who-has'

Мы можем запустить эту команду и убедиться, что она ведет себя, как ожидалось. Единственная проблема в том, что команда работает безостановочно, пока мы не нажмем CtrL–C. Мы хотим получить достаточное количество строк и затем обработать их. Ограничимся первой сотней строк:

$ sudo tcpdump – l -n arp | grep 'arp who-has' | head -100

Снова запустим команду и убедимся, что все хорошо. Во время тестирования этой команды у меня не хватило терпения, и я изменил 100 на 10.

Это дало мне уверенность, что команда работает правильно, и в окончательном варианте я поставил 100. Вы, конечно, заметите в выводе кучу заголовков. Они направляются в поток stderr (прямо на экран) и не передаются в команду gгер.

Итак, у нас есть сто строк с интересующими нас данными. Настало время статистических подсчетов. Какие хосты генерируют больше всего ARP-пакетов? Нам нужно выделить IP-адреса всех хостов, сгенерировавших ARP-пакет, и как-то подсчитать их количество. Начнем с выделения IP-адресов. Это шестое поле каждой строки, и мы можем воспользоваться следующей командой:

awk '{ print $6 }'

Этот маленький фрагмент кода awk является прекрасной идиомой для выделения конкретного поля из каждой строки текста.

Должен сознаться, что мне было лень подсчитывать, в каком поле находятся данные, которые я хотел выделить. Было похоже, что это пятое поле, и я сначала пробовал указать $5. Не сработало, тогда я указал $6. Конечно! Мне следовало помнить, что в awk поля нумеруются с единицы, а не с нуля. Преимущество тестирования командной строки на каждом шаге в том и заключается, что мы достаточно рано обнаруживаем такие мелкие ошибки. Представьте, что было бы, если бы я написал всю командную строку сразу, а затем стал бы искать эту ошибку!

Я ленив и нетерпелив. Мне не хотелось каждый раз ждать, пока будут собраны все сто ARP-пакетов. Поэтому я сохранил их один раз и затем использовал эти результаты.

Я сохранил результаты во временном файле:

$ sudo tcpdump – l -n arp | grep 'arp wno-has' | head -100 >/tmp/x

Затем я применил свой код awk к этому временному файлу:

$ cat /tip/x | awk '{ print $5 }'

tell

tell

tell

tell

Оказывается, мне нужно не пятое поле. Попробуем шестое:

$ cat /tmp/х | awk '{ print $6 }'

192.168.1.110

192.168.1.10

192.168.1.92

Да, так лучше.

Как бы то ни было, впоследствии я понял, что можно ублажать свою лень другим способом. Конструкция $NF обозначает последнее поле и позволяет мне вообще ничего не подсчитывать:

$ cat /tmp/x | awk '{ print $HF }'

192.168.1.110

192.168.1.10

192.168.1.92

А почему не $LF? Ну, это было бы слишком просто. А если серьезно, NF означает «number of fields» (количество полей). То есть $NF обозначает NF-e поле слева. Но все это неважно. Просто запомните, что, если вам нужно последнее поле в строке, вы можете добавить $NF в awk:

$ sudo tcpdump – l -n arp | egrep 'arp who-has'

| head -100 | awk '{ print $NF }'

Итак, на выходе мы получаем список IP-адресов. Проверьте это.

(Именно так! Проверьте. Я подожду.)

Теперь мы хотим подсчитать, сколько раз каждый IP-адрес появляется в нашем списке. Есть одна идиома, которую я всегда применяю именно для этой цели:

sort | uniq – с

Она сортирует данные, а затем выполняет команду uniq, которая исключает повторения из отсортированного списка. (То есть технически она устраняет повторения соседних строк, а сортировка списка гарантирует, что одинаковые строки будут соседствовать.) Флаг – с включает подсчет повторений и вставляет это число в начало каждой строки. Результат выглядит так:

11 192.168.1.111

 7 192.168.1.230

30 192.168.1.254

 8 192.168.1.56

21 192.168.1.91

Мы почти у цели! Мы знаем, сколько ARP-пакетов отправил каждый хост. Последнее, что мы должны сделать, – это отсортировать список, чтобы выявить самые «общительные» хосты. Для этого добавляем в конец канала конструкцию | sort – n, которая выполнит сортировку по номеру:

$ sudo tcpdump – l -n arp | egrep 'arp who-has' | head -100

| awk '{ print $NF }' | sort | uniq – с | sort – n

Выполнив эту команду, мы увидим отсортированный список. Если сеть не очень загружена, выполнение команды займет какое-то время.

В локальной сети из 50 компьютеров, когда было мало пользователей, мне понадобилось около часа. Но это было уже после обнаружения компьютеров со шпионскими программами и их очистки. Перед этим на сбор ста ARP-пакетов я потратил всего несколько минут.

В вашей домашней сети с одним или двумя компьютерами на выполнение команды может уйти несколько дней. Хосты кэшируют информацию, собранную ими с помощью ARP-запросов. Поэтому, поработав некоторое время, компьютер крайне редко отправляет ARP-пакеты,[9] если единственный компьютер, с которым он общается (в локальной сети), – это ваш маршрутизатор.

Зато в сети из ста хостов подозреваемые обнаруживаются достаточно быстро.

Теперь в вашем распоряжении имеется простой инструмент обнаружения атаки червей. Он не заменит тысячедолларовую систему распознавания атак и хорошую антивирусную программу, но, безусловно, поможет вам локализовать проблему, если она возникнет. Главное – он бесплатный, а вы узнали кое-что новое о программировании оболочки.

Если вам захотелось отточить свое мастерство программиста, вот несколько небольших проектов:

• Команда tcpdump выводит некоторую информацию в поток stderr. Есть ли способ предотвратить вывод этих сообщений? Если нет, то как получить менее «засоренный» вывод?

• Преобразуйте описанную команду в сценарий. Поместите его в свой каталог bin, чтобы воспользоваться им в будущем.

• Расширьте этот сценарий так, чтобы можно было определять, какой NIC сканировать, или добавьте другие возможности, которые сочтете нужными.

• Можно запрограммировать команду tcpdump так, что она будет собирать только ARP-пакеты типа «who-has», и вы сможете обойтись без команды grep. Для этого изучите tcpdump поглубже.

• Команда tcpdump может выполнять те же действия, что и head -100. Для этого изучите tcpdump поглубже. Получилось ли то же самое, что при head -100? Лучше или хуже стало?

• awk – это полноценный язык программирования. Воспользуйтесь им, чтобы исключить аргументы grep и head. Как вы думаете, почему я предпочел выполнять три процесса, вместо того чтобы просто возложить все на awk?

Microsoft Excel как альтернативный графический интерфейс

Разработка графического интерфейса приложения требует 90 % всех усилий. Вот способ создания графического интерфейса для ленивых: храните данные в Microsoft Excel, но напишите макрос, который будет загружать эти данные на сервер для последующей обработки.

Однажды я таким образом написал целое приложение. У нас был вебсайт, на котором были представлены различные события. Я устал обновлять веб-страницу вручную, но понимал, что для самостоятельной поддержки веб-сайта у секретарши не хватает технических навыков.

Тогда я задумался над графическим интерфейсом, позволяющим вносить обновления даже неподготовленному пользователю. У меня были громадные планы: большая база данных MySQL и движок на РНР, который позволил бы пользователям входить в систему, обновлять информацию, пополнять список событий и т. д. Система должна была автоматически генерировать веб-страницы. Все было прекрасно на бумаге, и я не сомневаюсь, что если бы в моем распоряжении было сто лет на написание кода, результат был бы замечательным.

Потом я понял, что на самом деле все изменения будет вносить только один человек. Тогда я создал для секретарши электронную таблицу Excel со всей необходимой информацией и написал макрос, который сохранял эту таблицу дважды: один раз на сервере в виде текстового файла с символом табуляции в качестве разделителя, а второй раз – в виде XLS-файла. Процесс на сервере должен был анализировать файл с табуляцией и генерировать веб-страницу автоматически.

Пример таблицы показан на рис. 13.2.

Создание кнопки выполняется в несколько шагов.

Во-первых, для запоминания нужных действий используйте функцию записи макроса:

1. Запишите макрос: последовательно выберите команды меню Tools (Сервис) – > Macro (Макрос) – > Record New Macro (Начать запись).

2. Назовите макрос Save (Сохранить).

3. Сохраните таблицу как файл с символом табуляции в качестве разделителя на сетевом файловом сервере.

4. Сохраните файл в формате MS Excel Wolrkbook (Книга Mcrosoft Excel) (.xls) в своем каталоге.

Важно, чтобы последняя операция сохранения файла использовала самый мощный формат MS Excel Wolrkbook (Книга Mcrosoft Excel), потому что таким образом будет установлен формат сохранения по умолчанию. Если затем кто-то сохранит файл с помощью команды File (Файл) – > Save (Сохранить), то будет использован именно этот формат.

Рис. 13.2. Электронная таблица со списком событий

5. Щелкните по кнопке Stop (Остановить запись) на панели инструментов, появляющейся на экране в режиме записи макроса.

Теперь создайте кнопку и закрепите за ней макрос:

1. Выведите панель инструментов Forms (Формы): выберите команду View (Вид) – > Toolbars (Панель инструментов) – > Forms (Формы).

2. Щелкните по элементу Button (Кнопка) (выглядит как обычный прямоугольник).

3. Нарисуйте кнопку в том месте, где она должна находиться в таблице.

4. В ответ на вопрос выберите макрос, который только что создали.

5. Если вам впоследствии понадобится отредактировать кнопку, щелкните по ней при нажатой клавише Ctrl.

Протестируйте макрос, щелкнув по кнопке. Отлично! Все работает! Проверьте дату и время сохранения файлов, чтобы убедиться, что таблица была сохранена дважды. (Возможно, Excel дважды спросит вас, нужно ли замещать существующий файл. Ответьте «Да».)

Если вы хотите немного подправить макрос, это просто. Первое, что я сделал, – отредактировал макрос как раз в том месте, где выполняется сохранение файла:

1. Выберите команду Tools (Сервис) – > Macro (Макрос) – > Macros (Макросы).

2. Выберите макрос в списке открывшегося окна и щелкните по кнопке Edit (Изменить). Откроется редактор Visual Basic.

3. Закончив редактирование, сохраните файл и закройте редактор Visual Basic.

♥ В макросах Microsoft для переноса длинных строк используется символ подчеркивания (_).

Окончательный макрос выглядит так:

Sub Save()

' Macro recorded 5/22/2005 су Thomas Limoncelli

ActiveWorkbook.SaveAs Filename:= _

"Y: calendarEventList.txt", FileFormat:= _

xlText, CreateBackup:= False

ActiveWorkbook.SaveAs Filenames _

"Y: calerdarEventList.xls", FileFormat:= _

xlNormal, Password:= "", WritefiesPassword:= "", _

ReadOnlyRecommended:= False

, CreateBackup:= False

End Sub

Теперь, когда у меня есть файл с символами табуляции в качестве разделителей, хранящийся на файловом сервере, мне нетрудно написать сценарий, который откроет этот файл, извлечет из него полезную информацию и на основании этой информации сгенерирует веб-страницу.

С тех пор я часто пользуюсь этим приемом в ситуациях, когда мне не хочется писать пользовательский интерфейс, а пользователь умеет работать с MS Excel.

Предоставление другим пользователям прав суперпользователя

Меня нередко просят предоставить обычным пользователям право выполнять привилегированные операции, разрешенные только администратору. Это может быть опасно, и здесь требуется большая осторожность.

В UNIX/Linux есть утилита sudo, позволяющая системному администратору предоставить пользователю возможность выполнить какую-нибудь команду под видом другого пользователя. Это очень строгая утилита, и она требует, чтобы системный администратор четко указал, какой пользователь (пользователи) какую команду (команды) будет выполнять от имени какого пользователя.

Например, вы можете сконфигурировать утилиту так, что конкретный пользователь сможет выполнить некоторую команду от имени root. He сомневайтесь, что sudo позволит только этому человеку выполнять от имени root только эту команду, но важно, чтобы эта утилита проверяла параметры и не запрещала привилегированным пользователям выполнять разрешенные им операции.

♠ Очень рискованно создавать систему, в которой «обычным» пользователям разрешено выполнять «привилегированные» операции. В истории компьютерной безопасности полно случаев, когда добросовестные программисты случайно создавали в системе безопасности «дыры», позволяющие любому пользователя выполнять любую команду от имени пользователя root или administrator.

Если вы испытываете сомнения, прочитайте книгу по безопасности или поищите ответы в FAQ.

Предположим, что UNIX-команду mount для обращения к CD-ROM можно выполнять только пользователю root. Недопустимо конфигурировать sudo так, чтобы рядовой пользователь мог выполнить команду mount с любыми параметрами от имени root. Так он сможет вызвать сбой в работе системы или нарушить ее безопасность. Гораздо лучше, если вы разрешите пользователю выполнять от имени root некую новую команду (скажем, mountсd). Эта команда убедится, что пользователь указал именно те дисководы, к которым ему разрешено обращаться (с учетом умолчаний), и выполнит необходимые действия. Вероятно, вы предоставите этому пользователю и команду unmountсd.

Автоматизируя операции, выполняемые другими пользователями, я предпочитаю строить три уровня:

• Уровень 1. Программа, выполняющая основную задачу.

• Уровень 2. Программа, которую пользователь запустит при помощи sudo. Она примет входные данные, проверит их, убедится, что он не пытается выполнить подозрительные действия, и вызовет первую программу.

• Уровень 3. Дружественный пользователю интерфейс доступа к предыдущим слоям, например веб-интерфейс или программа с меню.

Приведу пример. В одной фирме, где я работал, имелась процедура публикации новой версии веб-сайта фирмы в Интернете. В процедуре были задействованы три веб-сервера (на самом деле это были виртуальные серверы на двух компьютерах, но эти подробности несущественны).

www-draft.example.com

Здесь разрабатывалась новая версия нашего веб-сайта.

www-qa.example.com

Сюда копировался новый вариант сайта для тестирования качества. Сразу после создания копии для этих файлов устанавливался режим «только чтение». Если отдел контроля качества принимал сайт, мы должны были иметь гарантию, что опубликованным в Интернете окажется именно представленный вариант.

www.example.com

Это был собственно сайт, который видела публика.

Веб-дизайнеры просили системных администраторов скопировать новую версию на www-qa.example.com. Отдел контроля качества, одобрив сайт, сообщал системным администраторам, что его можно опубликовать.

Выполнение каждой из этих двух операций было автоматизировано командами:

readyforqa

Копировала эскиз сайта на сайт отдела контроля качества. golive

Копировала сайт отдела контроля качества на сайт в Интернете.

Отделу маркетинга требовался способ внесения экстренных изменений, когда сотрудники отдела контроля качества были вне досягаемости. Мы создали еще одну команду:

emergency-draft-to-live

Она копировала эскиз сайта на сайт в Интернете после того, как несколько раз переспрашивала «Are you sure?» (Вы уверены?).

Эти три сценария образовали Уровень 2, который я упомянул выше. Уровнем 1 был сценарий, который фактически копировал данные с одного сайта на другой, попутно создавая резервную копию и устанавливая запрет на запись в файлы (а также меняя владельцев файлов). Уровень 1 был доступен только из учетной записи root, потому что он менял владельцев файлов и обращался к серверам по защищенным каналам.

Команда sudo была запрограммирована так, как показано в табл. 13.1.

Таблица 13.1. Таблица разрешений на обновление веб-сайта

Веб-разработчики

Контроль качества

Маркетинг

Readyforqa

X

X

Golive

X

Emergency-draft-to-live

X

Мы приложили определенные усилия, чтобы заставить руководство подписаться под этой схемой, т. е. поставить свои реальные подписи для гарантии того, что они понимают схему, с которой согласны на словах. Процесс получения подписей, как правило, шел очень туго. Он длился неделями. Представление информации в виде схемы облегчило руководству принятие решений. Менеджеры могли изучать ее и вносить изменения, сколько захотят. Преобразование окончательного варианта в файл конфигурации sudo было делом техники.

В отношении Уровня 3 мы приняли решение о необходимости предоставить пользователям удобный способ обращения к этим командам. В качестве варианта мы рассматривали веб-интерфейс, но в данном случае пользователи удовлетворились программой, которая выводила меню с перечнем опций и запускала нужную команду.

Меню работало без всякий привилегий (т. е. не под sudo), но вызывало программы Уровня 2 с помощью sudo, если это требовалось.

Резюме

• Автоматизация – великая вещь. Она экономит ваше время. Кроме того, она позволяет вам поручить работу другому менее квалифицированному сотруднику.

• Есть четыре типа задач, с которыми сталкиваются системные администраторы:

– Простые задачи, выполняемые однократно

– Сложные задачи, выполняемые однократно

– Простые задачи, выполняемые часто

– Сложные задачи, выполняемые часто

• Сложные однократные задачи и простые задачи, выполняемые часто, являются самыми подходящими кандидатами на автоматизацию. Несмотря на возможный соблазн автоматизировать сложные задачи, выполняемые часто, для их выполнения лучше использовать готовые программные пакеты (коммерческие или бесплатные).

• Чтобы автоматизировать процесс, сначала убедитесь, что вы в состоянии выполнить его вручную. Затем задокументируйте все шаги и автоматизируйте каждый шаг в отдельности. После этого соберите шаги воедино.

• Используя псевдонимы, вы облегчите себе ввод команд. Это справедливо и в отношении систем с командной строкой, и для приложений, например SSH. Установите псевдоним по возможности максимально близко к приложению. Например, если задать псевдоним в файле конфигурации SSH, то все системы, работающие с SSH, будут использовать этот псевдоним.

• Команда make систем UNIX/Linux – исключительно мощный инструмент. Она предназначена не только для программистов. Вы можете применять ее для автоматизации задач системного администрирования. В системах UNIX/Linux, особенно на серверах, создавайте файл Makefile в каталоге /etc для автоматизации повседневных задач, таких как индексация псевдонимов, копирование данных и т. д.

• Языки оболочек bash и /bin/sh гораздо сложнее и мощнее, чем вы думаете. Примеры, приведенные в этой главе, демонстрируют, как следует обрабатывать опции командной строки и даже как написать небольшой детектор вредоносных программ!

• Если вы пишете длинную командную строку, тестируйте ее по частям.

• Если вы пишете код для пользователей, возрастает важность интерфейса. Существуют технические приемы, позволяющие создавать хорошие пользовательские интерфейсы. Вы можете избавить себя от хлопот, переложив ввод данных на программу вроде MS Excel. Вы также можете создать программу с меню или веб-интерфейс, чтобы позволить обычным пользователям получать доступ к привилегированным системам.

• Создавая код, позволяющий пользователям выполнять привилегированные операции, будьте предельно внимательны. В качестве базы используйте имеющиеся хорошо зарекомендовавшие себя средства безопасности, такие как sudo. С помощью таблицы разрешений объясните руководству, какой пользователь какие привилегии будет иметь. Разрешать или запрещать – дело руководства, а ваша задача заключается в том, чтобы помочь ему разобраться в вопросе. Прежде чем ввести систему в эксплуатацию, заручитесь согласием руководства.

• Развиваясь как системный администратор, вы будете автоматизировать все больше и больше задач. Я советую вам изучить язык программирования, подходящий для целей системного администрирования, например Perl, Python, Ruby или Shell. Также обращайте внимание на технику работы в конкретных операционных системах. Эти вопросы освещаются в книгах серии «Cookbook» (Сборник рецептов) издательства O'Reilly, упомянутых ранее в этой книге.

Эпилог

Поздравляю! Вы прошли весь путь до конца. Что теперь?

Во-первых, я рекомендую вам перечитать эту книгу. Повторенье – мать ученья. Если вы перечитаете (или хотя бы просмотрите) книгу, пока она еще свежа в вашей памяти, положительный эффект усилится.

Во-вторых, мы лучше учимся на практике. Чем больше вы применяете на практике приемы, изложенные в этой книге, тем лучше вы ими овладеваете. В какой-то момент вы обнаружите, что усвоили эти приемы достаточно хорошо, чтобы творчески развивать их в зависимости от вашего стиля жизни или конкретной ситуации. Один мой читатель заметил, что ему стало легче вести списки ежедневных дел, когда он в своем органайзере поменял местами странички списка дел и расписания. Кто бы мог подумать! Хорошо все, что приносит хорошие результаты! Я лишь советую опробовать сперва мой подход, чтобы получить представление о системе в целом.

В-третьих, будьте готовы к пробуксовке. Иногда вы будете возвращаться к своим старым привычкам. В этом нет ничего страшного, если вы отдадите себе отчет в происходящем и при первой возможности вернетесь к изложенной системе. Не исключено, что вам будет легче это сделать, перечитав соответствующую главу.

В-четвертых, вы, вероятно, захотите прочитать традиционные книги по тайм-менеджменту, не ориентированные именно на системных администраторов. Моя книга ориентирована на специфику профессии системного администратора и не уделяет внимание многим общим вопросам, хорошо освещенным в других работах. Рекомендую прочитать книгу Дэвида Аллена (David Allen) «Getting Things Done: The Art of Stress-Free Productivity»[10], http://www.davidco.com.

Что делать со всем этим «новым» свободным временем?

Приемы, описанные в этой книге, подарят вам несколько свободных часов (если не дней) в неделю. Экономя чуть больше часа каждый день, – вы выполните тот же объем работы за 4-дневную рабочую неделю.

Что делать с этим свободным временем?

Пожалуйста, не растрачивайте его впустую. Умоляю вас. Едва начав претворять приемы тайм-менеджмента в свою жизнь, я стал отдавать высвободившееся время моей тогдашней страсти – чтению новостей Usenet. Думаю, современный эквивалент этого занятия – чтение RSS-каналов с новостями, блогов, веб-сайтов и т. д. Все это пустая трата времени. Пожалуйста, не расходуйте свое вновь найденное время, умножая непроизводительные дела в своей жизни.

У меня есть идея получше.

Отведите это вновь найденное время на борьбу с несправедливостью.

Самый распространенный вид несправедливости, ежедневно наблюдаемый мной, – это то, как корпорации крадут наши жизни у наших семей. Однажды утром мы просыпаемся и обнаруживаем, что наши дети выросли, не зная нас, или что наши любимые ушли, потому что нас почти никогда не было рядом. И мы еще удивляемся: «Как быстро промчалось время!»

Раньше существовал так называемый «неявный общественный договор». Мы работаем на фирму 40 часов в неделю, а она платит нам, чтобы у нас были средства к существованию, и что-то отчисляет в пенсионный фонд нам на старость. Это была честная сделка. Но теперь корпорации отбирают у нас все больше времени без какой бы то ни было компенсации. Профессионал работает 60–70 часов в неделю, а потом подпадает под массовое сокращение штатов из-за ошибочных решений бестолковых топ-менеджеров, зарплата которых в 100, если не в 1000, раз превышает его зарплату. В 1990-е годы я работал в ATT/Lucent, и нам постоянно напоминали, что могут уволить нас в любой момент независимо от того, насколько хорошо мы справляемся с работой. Нам говорили, что надо радоваться переходу от гарантированных пенсий к принципу «каждый сам за себя» в соответствии с новым пенсионным планом, принятым фирмой. И при этом в последние годы моей работы в этой компании руководство было поражено и встревожено снижением лояльности сотрудников. Лояльность – улица с двусторонним движением.

Хотите совершить нечто радикальное, революционное? Воспользуйтесь приемами, изложенными в этой книге, чтобы восстановить 40-часовую рабочую неделю и повысить качество личной жизни:

• Отработав 40-часовую неделю, отправляйтесь домой. Будьте настолько же лояльны к своему работодателю, насколько он лоялен к вам. Идите домой, отработав ежедневные 8 или еженедельные 40 часов.

• Уделяйте больше времени любимому человеку. Каждый день дари-те ей/ему поцелуй продолжительностью не меньше 12 секунд (не 12 быстрых поцелуев; считайте до 12 во время одного долгого поцелуя. Почувствуйте разницу!) Говорите, как высоко вы цените ее/его. Включайте в свое расписание романтические свидания. Если в вашем карманном компьютере есть генератор случайных чисел, ежедневно планируйте звонок любимому человеку на случайное время (отведите на разговор хотя бы 15 минут, чтобы не показаться торопливым).

• Проводите больше времени с детьми. Если у вас есть дети, занимайтесь с ними чем-то еще, кроме совместного просмотра телепередач. Не знаете, чем заняться? Попробуйте спросить у них. Все еще не знаете? Обратитесь туда, где профи отыскивают ответы на все свои вопросы: поищите в Google строку «Куда пойти с детьми в [ваш город]». Нет своих детей? Станьте любящей тетушкой или добрым дядюшкой, о которых, возможно, сами мечтали в детстве.

• Звоните родителям и другим людям, сыгравшим важную роль в вашей жизни. Включите в расписание регулярный звонок родителям и выделяйте на разговор не меньше часа. Они будут вам очень благодарны, а вы оцените важность такого общения, когда их не станет.

В нашем мире есть и множество других форм несправедливости. Мои родители воспитали меня в убеждении, что люди не должны голодать, что расизм – зло, потому что необходимо ко всем людям относиться одинаково, и что мир на Земле – это Божья воля. Поэтому я борюсь с нищетой, расизмом и милитаризмом, где только могу.


    Ваша оценка произведения:

Популярные книги за неделю