Администрирование Linux, FreeBSD, Windows

Надёжная эксплуатация серверов: установка, hardening, обновления, бэкапы, тюнинг. Linux, FreeBSD, Windows Server — без зоопарка инструментов и ad-hoc решений.

Проблема

Боль, которую снимаем

  • — Ядра не обновлялись два года, патчи безопасности не накатываются — уязвимости копятся.
  • — Бэкапы делаются «на соседний диск» и никто не проверял восстановление.
  • — Конфиги серверов — копипасты из Stack Overflow, без документации.
  • — Один человек знает, как всё работает, и ушёл в отпуск.
Решение

Что делаем

  • — Аудит и приведение серверов к baseline: hardening по CIS Benchmarks, актуальные ядра, минимум сервисов.
  • — Перенос конфигов в Ansible / SaltStack — воспроизводимая инфраструктура.
  • — Бэкапы по правилу 3-2-1 + restic / Borg + регулярные drill-восстановления.
  • — Документация по каждому серверу: назначение, владелец, runbook на типовые инциденты.
Стек

Технологический стек

ОС

Debian 12Ubuntu 24.04 LTSRHEL / AlmaLinuxAstra LinuxFreeBSD 14Windows Server 2022

Конфиг-менеджмент

AnsibleSaltStackPuppet (legacy)Bash + idempotency

Бэкапы

resticBorgrsnapshotVeeam (Windows)

Hardening

CIS BenchmarksLynisOpenSCAPauditd
Подход

Как мы это делаем

01

Инвентаризация

3–5 дней. Список серверов, ролей, версий, владельцев, точек риска.

02

Стабилизация

1–3 недели. Критические патчи, бэкапы, доступы, мониторинг.

03

Кодификация

1–2 месяца. Перевод в IaC (Ansible/Salt), документирование, runbook-и.

04

Continuous ops

Постоянно. Регламентные обновления, drill-восстановления раз в квартал.

FAQ

Частые вопросы

Поддерживаете Astra Linux и отечественные ОС?
Да. Astra Linux SE / CE, ОСнова, РЕД ОС. Опыт с сертифицированными редакциями.
Что с FreeBSD — кто-то ещё его держит?
Часть наших клиентов — да. Mail-серверы на FreeBSD + Postfix, маршрутизаторы pfSense/OPNsense, специальные приложения. Опыт реальный, не маркетинговый.
Как часто обновляете системы?
Security-патчи — еженедельно (с предварительным staging-тестом). Минорные релизы — раз в месяц. Major — по согласованному плану, обычно раз в квартал.
Что с правами доступа?
Принцип минимума: PAM/Sudo по ролям, отдельный bastion, MFA на критичных хостах, аудит-лог в SIEM.
Можно ли проверить ваши бэкапы?
Раз в квартал делаем drill-восстановление: берём случайный бэкап, поднимаем на изолированном стенде, проверяем целостность. Отчёт — клиенту.
Соответствуете ли стандартам безопасности?
Применяем CIS Benchmarks для Linux/Windows, hardening по STIG-рекомендациям. Документируем процессы по подходу ISO/IEC 27001.
Что с 152-ФЗ и кластерной отказоустойчивостью?
Серверы и резервные копии — в РФ. Настраиваем кластер (Pacemaker/Keepalived) с автоматическим failover. NDA подписываем до старта работ.
Цена

Стоимость

От 50 000 ₽/мес. Точная цена — после discovery в зависимости от объёма инфраструктуры и SLA.

Смотреть тарифы Получить расчёт
Доверие

Как обеспечиваем надёжность

152-ФЗ

Хранение и обработка данных — в РФ. Изолированный контур для ПДн.

NDA

Подписываем NDA до доступа к prod-окружению и discovery.

ISO / CIS

Подход к процессам — ISO/IEC 27001. Hardening по CIS Benchmarks.

Регионы присутствия

Москва · Краснодар · Крым. Дежурная смена 24/7 с горячей передачей.

Начнём

Расскажите про задачу — пришлём расчёт за 24 часа

Бесплатная первичная консультация. Подпишем NDA до обсуждения деталей. Без обязательств.

Связаться Telegram

Полный стек технологий

Что мы реально используем в работе. Без версий — продукты регулярно обновляются, но философия и принципы стабильны.

Linux Debian Ubuntu CentOS Rocky AlmaLinux FreeBSD jails ZFS LVM systemd OpenRC cron iptables nftables firewalld OpenSSH sudo SELinux AppArmor auditd journald rsyslog logrotate fail2ban Bareos Bacula BorgBackup restic rsync SMB/CIFS NFS iSCSI Postfix Exim Dovecot Asterisk FreeIPA Samba/AD OpenLDAP