
У каждого системного администратора должен быть набор программных решений для практически любой ситуации — некая серверная аптечка первой помощи. В статье собрал базовый минимум ПО для «лечения» основных болезней серверов на Linux и Windows.
Чтобы не превращать аптечку в бессмысленный перечень утилит, разложу её по самым популярным «болезням». Но начать хотелось бы с самого доступа, так как на Хабре есть новички.
Обезболивающее удалённого администрирова��ия
Пока вы не можете быстро залогиниться на машину и что-то пофиксить, все остальные утилиты из «аптечки» мало что дадут, поэтому начнём с того, как вообще «лечить» серверы под вашим контролем.
Windows Server
На Windows Server большую часть задач по удалёнке закрывают штатные инструменты Microsoft. Самый очевидный вариант — Remote Desktop, но для однотипных операций по нескольким хостам удобнее включить WinRM и использовать PowerShell Remoting. В этом случае скрипты и команды сразу будут уходить на нужные серверы, в том числе на core-инсталляции без графики. Поверх этого Windows Admin Center собирает привычные MMC-оснастки в один веб-интерфейс и даёт управление через браузер.
Если привычнее работать через терминал, начиная с Server 2019 можно включить OpenSSH-сервер и ходить на машину по SSH. К SSH-клиентам относится и PuTTY — легковесный терминальный эмулятор Unix, поддерживающий SSH, SCP, rlogin и другие протоколы. Также есть KiTTY — ответвление PuTTY с расширенными функциями (автологин, скрипты). Параллельно остаются классические RSAT-консоли вроде «Управление компьютером», DHCP, DNS или ADUC.
Когда до сервера по RDP просто не добраться, на помощь могут прийти сторонние утилиты:
TeamViewer и AnyDesk подключаются по ID через свои облачные ретрансляторы, а также могут пробиваться через NAT и сложные схемы с маршрутизацией. В России оба решения по-прежнему используются, но для корпоративного использования нужны лицензии (с этим уже проблемно).
Российский Radmin даёт быстрый доступ к рабочему столу, но требует прямого подключения к хосту и отдельной установки. К плюсам — лицензия недорогая.
Из аналогичных также можно попробовать «Контур.Доступ», AeroAdmin или MeshCentral.
К слову, шарить графический сеанс можно и с помощью VNC-решений наподобие TightVNC и UltraVNC. Но у вас не будет полноценной терминальной инфраструктуры, да и производительность у них слабее.
Linux
Почти любой VDS на Linux уже стартует с запущенным OpenSSH-сервером — через него администратор получает шифрованный терминал и выполняет все базовые операции. Поверх классического терминала иногда ставят лёгкие веб-панели:
Cockpit в ряде дистрибутивов идёт из коробки и позволяет через браузер посмотреть загрузку системы, список сервисов, обновления и логи.
Webmin решает похожие задачи и даёт доступ к настройкам пользователей, сетевых служб и файловых шар.
Когда этих средств уже мало, подключают сторонние утилиты. Например, MobaXterm и Termius — более «тяжёлые» клиенты с вкладками, встроенным SFTP и удобной работой с несколькими серверами. У обоих есть бесплатные редакции, но продвинутые функции и корпоративное использование формально требуют платной лицензии.
Для нестабильных каналов связи отдельно упомяну Mosh (Mobile Shell). Это расширение SSH для работы с обрывами и сменой IP, поддерживающее непрерывную сессию при временных разрывах и переездах между сетями. Но помните, что для него нужен mosh-сервер на стороне Linux и клиент у администратора.
Кроме того, варианты с графическим доступом чаще всего строятся на VNC. По мне, наиболее распространены VNC-серверы вроде Xvnc и TightVNC. Варианты с X11 Forwarding по SSH или разовой VNC-сессией остаются инструментами «на крайний случай».
Перейдём к наиболее частым проблемам и «таблеткам» для их устранения.
Болезнь 1. Синдром недоступности
Симптомы: сервер «не отвечает», не пингуется, не даёт подключиться по SSH/RDP или веб-сервисы не работают.
Причины: проблемы с сетью, DNS, маршрутизацией, файрволом или зависшими процессами.
Таблетка: инструменты сетевого анализа и резервного доступа. Сначала пробуем встроенные средства ОС, а затем сторонние утилиты.
Windows Server
В Windows есть базовые утилиты для проверки связи и работы служб. Например, ping и tracert позволяют проверить сетевое соединение до сервера и маршрут до хоста, nslookup — проверить разрешение DNS-имён, а netstat — увидеть открытые порты и текущие подключения.
Также среди встроенных решений полезны Performance Monitor и Event Viewer, которые позволяют отследить нагрузку на процессор/сеть/диск и найти ошибки в журналах событий. Есть и полезный набор бесплатных утилит от Microsoft — Sysinternals (Process Explorer, TCPView, Autoruns и др.), который помогает устранять неполадки в системе и приложениях.
Если предыдущие средства не помогли, то пользуемся внешними тулзами:
PingPlotter — трассировщик, совмещающий ping и tracert для наглядного анализа сетевых задержек.
Nmap — определяет, какие хосты доступны и какие сервисы на них запущены.
Linux
В Linux проблемы недоступности часто решают теми же методами. Встроенные ping, traceroute (или mtr — комбинация ping+traceroute), ip a, ss -tulpn, iperf3 и curl помогают быстро понять, жива ли сеть и слушают ли нужные порты. В свою очередь, логи системного журнала и демон cron могут подсказать, почему сервис упал.
Для «лечения» будут полезны и системы мониторинга. Например, Nagios Core поддерживает наблюдение за серверами и сетевыми устройствами или Zabbix — корпоративное решение с метриками и оповещениями. Если и они не помогли смотрим в сторону:
MTR (My Traceroute) — показывает маршрут и потери пакетов на каждом узле. Очень помогает при поиске «узкого места» в сети.
Netdata — собирает метрики каждого сервера в режиме онлайн, сигнализируя о росте задержек или падении сервисов.
Болезнь 2. Перегрузка
Симптомы: сервер заметно «тормозит» или постоянно висит.
Причины: неизвестны и разнятся.
Таблетка: системы мониторинга и анализа логов. Желательно с централизованным сбором метрик и логов.
Windows Server
В Windows диспетчер задач и Resource Monitor отображают процессы, потребление ЦП и памяти в реальном времени, а Performance Monitor собирает детальные статистики по узлам (CPU, диск, сеть) и умеет строить тренды.
Также для «лечения» можно использовать PowerShell — команды Get-Process, Get-Counter, Get-EventLog позволяют читать логи и программно проверить, какие процессы грузят систему. Для усиления используем:
Process Explorer (Sysinternals) — показывает, какие потоки и дескрипторы открыты процессом, сколько ресурсов он съедает. Он облегчает поиск «тяжёлых» процессов и утечек памяти.
SpaceSniffer (бесплатная GUI) или WinDirStat — анализируют, какие папки занимают много места, чтобы понять, где «врастают» логи или ненужные файлы.
Elastic Stack (ELK) — решение для централизованного логирования. В него входят поисковый движок и хранилище данных, конвейер сбора и обработки логов с поддержкой сотен плагинов и веб-интерфейс для поиска и визуализации.
Если есть ресурсы, можно выбрать Paessler PRTG Network Monitor — он позволяет централизованно отслеживать нагрузку, доступность и сетевые метрики серверов. Однако в России решение доступно только через локальных партнёров.
Linux
Текстовые утилиты top и htop (расширенная версия) дают много информации о процессах, vmstat — общую статистику CPU/памяти, iostat — загруженность дисков, а netstat/ss — сеть. Этими командами легко выявить, есть ли аномальное потребление. Для постоянного мониторинга можно выводить графики с помощью sar из пакета sysstat или glances.
Кроме того, встроенная система управления пакетами (apt, yum и т.п.) сама обновляет ОС, а логи syslog или systemd-journald содержат записи об отказах служб из-за нехватки ресурсов.
В экстренной ситуации на помощь можно призвать скрипты. Например, автоматические уборщики старых логов (logrotate) или скрипты отправки уведомлений при заполнении диска. Многие для таких задач добавляют cron.
Также помогают в «лечении»:
Glances — в реальном времени показывает загрузку CPU, памяти, диска и сети. К слову, можно развернуть на сервере за одну команду.
Munin — помогает визуально отследить тренды использования ресурсов за долгое время. Сразу показывает «красные флаги» при росте нагрузки.
Болезнь 3. Вирусная нагрузка и проникновение
Симптомы: неизвестные процессы, необычные подключения, попытки взлома.
Причины: хакерская атака, вирусы.
Таблетка: антивирусы, системы обнаружения вторжений, файрволы и правила.
Windows Server
В Windows по умолчанию встроен Microsoft Defender, защищающий от множества вредоносных программ. Всегда должны быть активны Windows Firewall для фильтрации трафика, Event Viewer для просмотра журналов безопасности и системы и планировщик заданий для автоматических проверок.
Также помогают в защите Active Directory Group Policies и BitLocker (шифрование дисков), а Sysinternals Autoruns находит подозрительные элементы, делающие автозапуск или создающие сетевые соединения. Помимо этого, централизованно контролировать настройки безопасности на множестве серверов можно через групповые политики и PowerShell DSC.
Дополнительно усиливаем «лечение» внешними решениями:
Malwarebytes или ESET NOD32 (есть бесплатные версии или триалы) — способны вычистить вирусы, которые пропустил стандартный защитник.
Wireshark (GUI-пакетный анализатор) — улавливает подозрительного трафика на сетевом адаптере сервера. Кроме того, инструмент позволяет видеть, к каким адресам идут соединения.
Snort — работает как IDS/IPS (отслеживает пакеты по сигнатурам).
Если сервер уже подвергается сетевым атакам, используем RDP Defender (автоматически блокирует IP-адреса, которые совершают слишком много неудачных попыток входа за короткий промежуток времени) или Syspeace (автоматически блокирует атаки грубой силы).
Linux
В Linux встроены фаерволы iptables/nftables, а также часто используются упрощённые интерфейсы ufw или firewalld на RedHat-системах. Для защиты SSH и других сервисов самый частый выбор это — Fail2Ban, который сканирует логи и автоматически блокирует IP-адреса при множестве неудачных попыток входа.
Если хочется попробовать что-нибудь другое, присмотритесь к:
ClamAV — антивирус, который сканирует файлы на наличие вирусов и троянов. Включает многопоточный демон-сканер и утилиты командной строки.
rkhunter и chkrootkit — проверяют систему на руткиты и бэкдоры, а также ищут известные шаблоны вредоносов в файлах.
OSSEC (HIDS) — настраивается на автоматический аудит изменений в системных файлах и может посылать тревоги.
Lynis — проверяет конфигурацию системы на соответствие бест-практикам. Плюс и за то, что даёт рекомендации по защите.
Suricata — сканирует проходящие пакеты на сигнатуры атак. Эта платформа особенно известна как высокопроизводительная тулза для анализа трафика.
Кроме того, важно своевременно устанавливать обновления (apt, yum) и использовать SELinux/AppArmor для ограничения прав сервисов. Весьма полезен и централизованный сбор логов через Graylog или вышеописанный ELK.
Болезнь 4. Резервная катастрофа
Симптомы: потеря данных.
Причины: сбой диска, человеческая ошибка или вирусы.
Таблетка: средства резервного копирования и восстановления.
Windows Server
В Windows есть встроенный Backup and Restore, который в серверных версиях может сохранять образы разделов (VHD) и восстанавливать их. Для командной строки есть утилита wbadmin, а Shadow Copy позволяет делать снимки разделов, а Robocopy (встроен в Sysinternals) помогает для синхронизации директорий. Для профилактики используем:
Veeam Agent for Microsoft Windows — позволяет делать файловые и image-резервные копии Windows-сервера и восстанавливать целиком том или отдельные файлы.
Cobian Backup — умеет шифровать архивы, отправлять по FTP (кстати, о том, почему он «умирает», рассказал тут) и работать по расписанию.
UrBackup — делает и файловые, и образные резервные копии без остановки системы.
AOMEI Backupper Free и Macrium Reflect Free — версии утилит, создающих образы дисков и копии файлов.
Наряду можно использовать скрипты на PowerShell с robocopy, wbadmin или xcopy для тонкой настройки копирования нужных каталогов. Для больших инфраструктур есть платные системы резервного копирования корпоративного уровня, но в условиях VDS, как правило, обходится без них.
Linux
В Linux можно обойтись базовыми средствами — команда rsync (обычно в паре с cron) копирует только изменившиеся файлы. Кроме того, можно просто таргетировать tar или dd на создание архива/образа при необходимости. Ну и стоит настроить LVM snapshots — моментальные снимки томов перед патчем или обновлением.
Популярны и специализированные решения:
Duplicity — делает зашифрованные бэкапы, хранит их на локальных или удалённых носителях. К слову, использует rsync/tar, но умеет шифровать gpg.
Rclone — позволяет синхронизировать каталоги сервера с удалённым хранилищем.
UrBackup, описанный выше, прекрасно работает и в Linux-среде.
Но прежде всего нужно регулярно проверять, что резервные копии корректны.
Болезнь 5. Конфигурационная лихорадка
Симптомы: конфигурации на серверах расходятся.
Причины: рутина и ручная работа.
Таблетка: инструменты автоматизации и управления конфигурациями.
Windows Server
В Windows для управления особо важна веб-панель Windows Admin Center, а автоматизировать задачи на удалённых серверах помогают скрипты PowerShell (например, Invoke-Command, PSExec).
Также есть планировщик Scheduled Tasks, Group Policy для массовых настроек и пакетный менеджер Chocolatey, позволяющий автоматизировать установку ПО из единого репозитория. Стоит попробовать и Windows Subsystem for Linux (WSL) — альтернативe для запуска Linux-утилит. Обычно в контексте VDS не нужна, но в списке должна быть.
Среди внешних тулз:
Jenkins — сервер непрерывной интеграции/деплоя, через который можно настроить запуск скриптов развёртывания или тестирования на Windows-серверах.
GitLab CI — пригодится для автоматического развёртывания приложений (например, при пуше в репозиторий запускать сборку и установку на серверах).
Puppet — позволяет описывать конфигурацию сервера в коде и поддерживать одинаковое состояние среды.
Linux
Linux-администраторы в своих «аптечках» держат bash-скрипты и планировщик cron/systemd-timers для повседневных задач. Но чтобы минимизировать рутину, переходят к оркестрации и шаблонам (особенно в энтерпрайзе):
Docker и Kubernetes — упрощают развёртывание сервисов.
Ansible — автоматизирует развёртывание и управление конфигурациями на любом Linux (и Windows) через SSH.
Terraform — используется для конфигурирования вычислительных ресурсов по модели «инфраструктура как код»
PuppetDB и Consul — дополнительные сервисы для хранения информации о состоянии инфраструктуры (не обязательны, но есть в сложных окружениях).
Git — хоть и не инструмент администрирования, но позволяет отслеживать любые изменения и быстро откатывать неудачные правки.
Инструкция к применению
В «аптечке» системного администратора должно быть всё, что помогает быстро диагностировать и исправить проблемы. Реальный список ПО, конечно, у каждого свой и зависит от роли сервера, но я хотел охватить базовый спектр решений.

Напоследок отмечу, софт-аптечку, как и реальную, нужно всегда держать в актуальном состоянии — проверяйте сроки годности, так скажем, и периодически оценивайте аналогичные тулзы.
Дополняйте «аптечку сисадмина» своими инструментами и делитесь, что на что поменяли, в комментариях.
© 2026 ООО «МТ ФИНАНС»

