У каждого системного администратора должен быть набор программных решений для практически любой ситуации — некая серверная аптечка первой помощи. В статье собрал базовый минимум ПО для «лечения» основных болезней серверов на Linux и Windows.

Чтобы не превращать аптечку в бессмысленный перечень утилит, разложу её по самым популярным «болезням». Но начать хотелось бы с самого доступа, так как на Хабре есть новички. 

Обезболивающее удалённого администрирова��ия

Пока вы не можете быстро залогиниться на машину и что-то пофиксить, все остальные утилиты из «аптечки» мало что дадут, поэтому начнём с того, как вообще «лечить» серверы под вашим контролем. 

Windows Server

На Windows Server большую часть задач по удалёнке закрывают штатные инструменты Microsoft. Самый очевидный вариант — Remote Desktop, но для однотипных операций по нескольким хостам удобнее включить WinRM и использовать PowerShell Remoting. В этом случае скрипты и команды сразу будут уходить на нужные серверы, в том числе на core-инсталляции без графики. Поверх этого Windows Admin Center собирает привычные MMC-оснастки в один веб-интерфейс и даёт управление через браузер. 

Если привычнее работать через терминал, начиная с Server 2019 можно включить OpenSSH-сервер и ходить на машину по SSH. К SSH-клиентам относится и PuTTY — легковесный терминальный эмулятор Unix, поддерживающий SSH, SCP, rlogin и другие протоколы. Также есть KiTTY — ответвление PuTTY с расширенными функциями (автологин, скрипты). Параллельно остаются классические RSAT-консоли вроде «Управление компьютером», DHCP, DNS или ADUC.

Когда до сервера по RDP просто не добраться, на помощь могут прийти сторонние утилиты: 

  • TeamViewer и AnyDesk подключаются по ID через свои облачные ретрансляторы, а также могут пробиваться через NAT и сложные схемы с маршрутизацией. В России оба решения по-прежнему используются, но для корпоративного использования нужны лицензии (с этим уже проблемно). 

  • Российский Radmin даёт быстрый доступ к рабочему столу, но требует прямого подключения к хосту и отдельной установки. К плюсам — лицензия недорогая. 

  • Из аналогичных также можно попробовать «Контур.Доступ», AeroAdmin или MeshCentral.

К слову, шарить графический сеанс можно и с помощью VNC-решений наподобие TightVNC и UltraVNC. Но у вас не будет полноценной терминальной инфраструктуры, да и производительность у них слабее.

Linux

Почти любой VDS на Linux уже стартует с запущенным OpenSSH-сервером — через него администратор получает шифрованный терминал и выполняет все базовые операции. Поверх классического терминала иногда ставят лёгкие веб-панели:

  • Cockpit в ряде дистрибутивов идёт из коробки и позволяет через браузер посмотреть загрузку системы, список сервисов, обновления и логи. 

  • Webmin решает похожие задачи и даёт доступ к настройкам пользователей, сетевых служб и файловых шар.

Когда этих средств уже мало, подключают сторонние утилиты. Например, MobaXterm и Termius — более «тяжёлые» клиенты с вкладками, встроенным SFTP и удобной работой с несколькими серверами. У обоих есть бесплатные редакции, но продвинутые функции и корпоративное использование формально требуют платной лицензии.

Для нестабильных каналов связи отдельно упомяну Mosh (Mobile Shell). Это расширение SSH для работы с обрывами и сменой IP, поддерживающее непрерывную сессию при временных разрывах и переездах между сетями. Но помните, что для него нужен mosh-сервер на стороне Linux и клиент у администратора.

Кроме того, варианты с графическим доступом чаще всего строятся на VNC. По мне, наиболее распространены VNC-серверы вроде Xvnc и TightVNC. Варианты с X11 Forwarding по SSH или разовой VNC-сессией остаются инструментами «на крайний случай». 

Перейдём к наиболее частым проблемам и «таблеткам» для их устранения. 

Болезнь 1. Синдром недоступности

Симптомы: сервер «не отвечает», не пингуется, не даёт подключиться по SSH/RDP или веб-сервисы не работают. 

Причины: проблемы с сетью, DNS, маршрутизацией, файрволом или зависшими процессами. 

Таблетка: инструменты сетевого анализа и резервного доступа. Сначала пробуем встроенные средства ОС, а затем сторонние утилиты.

Windows Server

В Windows есть базовые утилиты для проверки связи и работы служб. Например, ping и tracert позволяют проверить сетевое соединение до сервера и маршрут до хоста, nslookup — проверить разрешение DNS-имён, а netstat — увидеть открытые порты и текущие подключения. 

Также среди встроенных решений полезны Performance Monitor и Event Viewer, которые позволяют отследить нагрузку на процессор/сеть/диск и найти ошибки в журналах событий. Есть и полезный набор бесплатных утилит от Microsoft — Sysinternals (Process Explorer, TCPView, Autoruns и др.), который помогает устранять неполадки в системе и приложениях.

Если предыдущие средства не помогли, то пользуемся внешними тулзами: 

  • PingPlotter — трассировщик, совмещающий ping и tracert для наглядного анализа сетевых задержек.

  • Nmap — определяет, какие хосты доступны и какие сервисы на них запущены.

Linux

В Linux проблемы недоступности часто решают теми же методами. Встроенные ping, traceroute (или mtr — комбинация ping+traceroute), ip a, ss -tulpn, iperf3 и curl помогают быстро понять, жива ли сеть и слушают ли нужные порты. В свою очередь, логи системного журнала и демон cron могут подсказать, почему сервис упал.

Для «лечения» будут полезны и системы мониторинга. Например, Nagios Core поддерживает наблюдение за серверами и сетевыми устройствами или Zabbix — корпоративное решение с метриками и оповещениями. Если и они не помогли смотрим в сторону: 

  • MTR (My Traceroute) — показывает маршрут и потери пакетов на каждом узле. Очень помогает при поиске «узкого места» в сети.

  • Netdata — собирает метрики каждого сервера в режиме онлайн, сигнализируя о росте задержек или падении сервисов.

Болезнь 2. Перегрузка 

Симптомы: сервер заметно «тормозит» или постоянно висит.

Причины: неизвестны и разнятся. 

Таблетка: системы мониторинга и анализа логов. Желательно с централизованным сбором метрик и логов.

Windows Server

В Windows диспетчер задач и Resource Monitor отображают процессы, потребление ЦП и памяти в реальном времени, а Performance Monitor собирает детальные статистики по узлам (CPU, диск, сеть) и умеет строить тренды. 

Также для «лечения» можно использовать PowerShell — команды Get-Process, Get-Counter, Get-EventLog позволяют читать логи и программно проверить, какие процессы грузят систему. Для усиления используем: 

  • Process Explorer (Sysinternals) — показывает, какие потоки и дескрипторы открыты процессом, сколько ресурсов он съедает. Он облегчает поиск «тяжёлых» процессов и утечек памяти.

  • SpaceSniffer (бесплатная GUI) или WinDirStat — анализируют, какие папки занимают много места, чтобы понять, где «врастают» логи или ненужные файлы.

  • Elastic Stack (ELK) — решение для централизованного логирования. В него входят поисковый движок и хранилище данных, конвейер сбора и обработки логов с поддержкой сотен плагинов и веб-интерфейс для поиска и визуализации.

Если есть ресурсы, можно выбрать Paessler PRTG Network Monitor — он позволяет централизованно отслеживать нагрузку, доступность и сетевые метрики серверов. Однако в России решение доступно только через локальных партнёров.

Linux

Текстовые утилиты top и htop (расширенная версия) дают много информации о процессах, vmstat — общую статистику CPU/памяти, iostat — загруженность дисков, а netstat/ss — сеть. Этими командами легко выявить, есть ли аномальное потребление. Для постоянного мониторинга можно выводить графики с помощью sar из пакета sysstat или glances.

Кроме того, встроенная система управления пакетами (apt, yum и т.п.) сама обновляет ОС, а логи syslog или systemd-journald содержат записи об отказах служб из-за нехватки ресурсов. 

В экстренной ситуации на помощь можно призвать скрипты. Например, автоматические уборщики старых логов (logrotate) или скрипты отправки уведомлений при заполнении диска. Многие для таких задач добавляют cron. 

Также помогают в «лечении»:

  • Glances — в реальном времени показывает загрузку CPU, памяти, диска и сети. К слову, можно развернуть на сервере за одну команду.

  • Munin — помогает визуально отследить тренды использования ресурсов за долгое время. Сразу показывает «красные флаги» при росте нагрузки.

Болезнь 3. Вирусная нагрузка и проникновение

Симптомы: неизвестные процессы, необычные подключения, попытки взлома. 

Причины: хакерская атака, вирусы.

Таблетка: антивирусы, системы обнаружения вторжений, файрволы и правила.

Windows Server

В Windows по умолчанию встроен Microsoft Defender, защищающий от множества вредоносных программ. Всегда должны быть активны Windows Firewall для фильтрации трафика, Event Viewer для просмотра журналов безопасности и системы и планировщик заданий для автоматических проверок. 

Также помогают в защите Active Directory Group Policies и BitLocker (шифрование дисков), а Sysinternals Autoruns находит подозрительные элементы, делающие автозапуск или создающие сетевые соединения. Помимо этого, централизованно контролировать настройки безопасности на множестве серверов можно через групповые политики и PowerShell DSC.

Дополнительно усиливаем «лечение» внешними решениями: 

  • Malwarebytes или ESET NOD32 (есть бесплатные версии или триалы) — способны вычистить вирусы, которые пропустил стандартный защитник.

  • Wireshark (GUI-пакетный анализатор) — улавливает подозрительного трафика на сетевом адаптере сервера. Кроме того, инструмент позволяет видеть, к каким адресам идут соединения.

  • Snort — работает как IDS/IPS (отслеживает пакеты по сигнатурам).

Если сервер уже подвергается сетевым атакам, используем RDP Defender (автоматически блокирует IP-адреса, которые совершают слишком много неудачных попыток входа за короткий промежуток времени) или Syspeace (автоматически блокирует атаки грубой силы). 

Linux

В Linux встроены фаерволы iptables/nftables, а также часто используются упрощённые интерфейсы ufw или firewalld на RedHat-системах. Для защиты SSH и других сервисов самый частый выбор это — Fail2Ban, который сканирует логи и автоматически блокирует IP-адреса при множестве неудачных попыток входа. 

Если хочется попробовать что-нибудь другое, присмотритесь к: 

  • ClamAV — антивирус, который сканирует файлы на наличие вирусов и троянов. Включает многопоточный демон-сканер и утилиты командной строки.

  • rkhunter и chkrootkit — проверяют систему на руткиты и бэкдоры, а также ищут известные шаблоны вредоносов в файлах.

  • OSSEC (HIDS) — настраивается на автоматический аудит изменений в системных файлах и может посылать тревоги.

  • Lynis — проверяет конфигурацию системы на соответствие бест-практикам. Плюс и за то, что даёт рекомендации по защите.

  • Suricata — сканирует проходящие пакеты на сигнатуры атак. Эта платформа особенно известна как высокопроизводительная тулза для анализа трафика.

Кроме того, важно своевременно устанавливать обновления (apt, yum) и использовать SELinux/AppArmor для ограничения прав сервисов. Весьма полезен и централизованный сбор логов через Graylog или вышеописанный ELK.

Болезнь 4. Резервная катастрофа

Симптомы: потеря данных.

Причины: сбой диска, человеческая ошибка или вирусы.

Таблетка: средства резервного копирования и восстановления.

Windows Server

В Windows есть встроенный Backup and Restore, который в серверных версиях может сохранять образы разделов (VHD) и восстанавливать их. Для командной строки есть утилита wbadmin, а Shadow Copy позволяет делать снимки разделов, а Robocopy (встроен в Sysinternals) помогает для синхронизации директорий. Для профилактики используем: 

  • Veeam Agent for Microsoft Windows — позволяет делать файловые и image-резервные копии Windows-сервера и восстанавливать целиком том или отдельные файлы.

  • Cobian Backup — умеет шифровать архивы, отправлять по FTP (кстати, о том, почему он «умирает», рассказал тут) и работать по расписанию.

  • UrBackup — делает и файловые, и образные резервные копии без остановки системы.

  • AOMEI Backupper Free и Macrium Reflect Free — версии утилит, создающих образы дисков и копии файлов.

Наряду можно использовать скрипты на PowerShell с robocopy, wbadmin или xcopy для тонкой настройки копирования нужных каталогов. Для больших инфраструктур есть платные системы резервного копирования корпоративного уровня, но в условиях VDS, как правило, обходится без них.

Linux

В Linux можно обойтись базовыми средствами — команда rsync (обычно в паре с cron) копирует только изменившиеся файлы. Кроме того, можно просто таргетировать tar или dd на создание архива/образа при необходимости. Ну и стоит настроить LVM snapshots — моментальные снимки томов перед патчем или обновлением.

Популярны и специализированные решения: 

  • Duplicity — делает зашифрованные бэкапы, хранит их на локальных или удалённых носителях. К слову, использует rsync/tar, но умеет шифровать gpg.

  • Rclone — позволяет синхронизировать каталоги сервера с удалённым хранилищем.

  • UrBackup, описанный выше, прекрасно работает и в Linux-среде.

Но прежде всего нужно регулярно проверять, что резервные копии корректны.

Болезнь 5. Конфигурационная лихорадка

Симптомы: конфигурации на серверах расходятся.

Причины: рутина и ручная работа. 

Таблетка: инструменты автоматизации и управления конфигурациями.

Windows Server

В Windows для управления особо важна веб-панель Windows Admin Center, а автоматизировать задачи на удалённых серверах помогают скрипты PowerShell (например, Invoke-Command, PSExec).

Также есть планировщик Scheduled Tasks, Group Policy для массовых настроек и пакетный менеджер Chocolatey, позволяющий автоматизировать установку ПО из единого репозитория. Стоит попробовать и Windows Subsystem for Linux (WSL) — альтернативe для запуска Linux-утилит. Обычно в контексте VDS не нужна, но в списке должна быть. 

Среди внешних тулз: 

  • Jenkins — сервер непрерывной интеграции/деплоя, через который можно настроить запуск скриптов развёртывания или тестирования на Windows-серверах.

  • GitLab CI — пригодится для автоматического развёртывания приложений (например, при пуше в репозиторий запускать сборку и установку на серверах). 

  • Puppet — позволяет описывать конфигурацию сервера в коде и поддерживать одинаковое состояние среды.

Linux

Linux-администраторы в своих «аптечках» держат bash-скрипты и планировщик cron/systemd-timers для повседневных задач. Но чтобы минимизировать рутину, переходят к оркестрации и шаблонам (особенно в энтерпрайзе):

  • Docker и Kubernetes — упрощают развёртывание сервисов. 

  • Ansible — автоматизирует развёртывание и управление конфигурациями на любом Linux (и Windows) через SSH.

  • Terraform — используется для конфигурирования вычислительных ресурсов по модели «инфраструктура как код»

  • PuppetDB и Consul — дополнительные сервисы для хранения информации о состоянии инфраструктуры (не обязательны, но есть в сложных окружениях).

  • Git — хоть и не инструмент администрирования, но позволяет отслеживать любые изменения и быстро откатывать неудачные правки.

Инструкция к применению 

В «аптечке» системного администратора должно быть всё, что помогает быстро диагностировать и исправить проблемы. Реальный список ПО, конечно, у каждого свой и зависит от роли сервера, но я хотел охватить базовый спектр решений. 

Напоследок отмечу, софт-аптечку, как и реальную, нужно всегда держать в актуальном состоянии — проверяйте сроки годности, так скажем, и периодически оценивайте аналогичные тулзы. 

Дополняйте «аптечку сисадмина» своими инструментами и делитесь, что на что поменяли, в комментариях.

© 2026 ООО «МТ ФИНАНС»