Програмний комплекс для системного адміністратора. Кращі інструменти системного адміністратора

Системний адміністратор постійно веде боротьбу за вільний дисковий простір. Це стосується як призначених для користувача систем, так і серверів. Іноді можна швидко визначити, які файли займають диск, але, перебуваючи в поспіху (форс-мажорна ситуація) або коли проблема не очевидна, на допомогу прийде безкоштовна програма - WinDirStat.

З її допомогою можна швидко визначити розмір каталогів, файлів, їх структуру і розміщення на диску. Є кілька режимів відображення, серед них звичний нам «Провідник», а також графічне зображення зайнятого простору диска.

Аналіз мережевих пакетів і усунення неполадок в мережевій інфраструктурі досить трудомістке завдання, що вимагає підготовки. Безкоштовний інструмент Wireshark дозволить полегшить процес навчання і аналізу трафіку завдяки його численним функціям. Один погляд на це ПО викличе інтерес і бажання встановити цю утиліту для подальшого ознайомлення. На сторінках проекту сайт обов'язково з'являться матеріали, присвячений програмі Wireshark - Слідкуйте за оновленнями.

Хто не знає PuTTY? Мабуть, це одна з небагатьох програм, яка використовується всіма IT фахівцями. Для тих, хто ще не знайомий з нею - ось кратне опис. PuTTY - емулятор терміналу. Якщо вам потрібно виконати послідовне підключення (COM), Telnet, SSH, TCP, Rlogin - це програма для вас.

AMANDA Network Backup - система резервного копіювання даних, що використовує базовий (центральний) сервер і клієнти для різних ОС: Windows, Linux, Solaris, Mac OS X. При цьому доступна запис на диски, стрічки і хмарні сховища. Принцип роботи добре зображений на малюнку нижче:

Nmap - вільна утиліта, призначена для різноманітного настроюється сканування IP-мереж з будь-якою кількістю об'єктів, визначення стану об'єктів сканируемой мережі (портів і відповідних їм служб). Спочатку програма була реалізована для систем UNIX, але зараз доступні версії для безлічі операційних систем.

PowerGUI - дозволяє спростити складання власних сценаріїв PowerShell до простого вибору необхідних командлетів, які підходять для Вашої завдання, і перетягування їх в потрібні місця. Ідеально підходить для тих, хто є новачком у роботі з PowerShell, але маєте базове розуміння концепцій. PowerGUI - простий у використанні редактор, який, ймовірно, удосконалить Ваше розуміння збірки складніших і вдосконалених сценаріїв, особливо якщо Ви найкраще засвоюєте інформацію візуально.

.

VirtualBox - легка і доступна віртуалізація для разліних ОС (Windows, Linux, Max OS і ін.) Детальніше про даний ПО читайте.

ClamWin - безкоштовний антивірус для ОС сімейства Windows (всі редакції). До можливостей відносять:

  • Планувальник сканування за розкладом.
  • Автоматичне оновлення антивірусної бази.
  • Антивірусний сканер.
  • Інтеграція в контекстне меню Провідника в Windows.
  • Плагін для Microsoft Outlook.
  • Можливість роботи з флешки або компакт-диска без необхідності установки.

Звичайно, існує безліч антивірусних програм, але даний продукт включено до сьогоднішнього статтю через відкритого програмного коду і доступності.

Ця надбудова дозволяє в зручному режимі управляти віртуальними машина в хмарі Microsoft Azure.

Відмінний швидкий мультиплатформенний сканер мережі.

На цьому все. Залишайте в коментарях програми і сервіси, які використовуєте в своїй роботі. Успіхів!

Всім системним адміністраторам, незалежно від того, адмініструєте ви Windows або Linux потрібен певний набір програм, інструментів і утиліт, які допоможуть впоратися з непередбаченою ситуацією, проаналізувати систему або полегшать рішення повсякденних завдань. Існує дуже багато таких рішень,
в тому числі і з відкритим вихідним кодом.

У цій статті ми розглянемо кращі програми для системного адміністратора 2016, які ви можете використовувати в своїй роботі. У нашому списку будуть не тільки звичайні утиліти і програми для певної операційної системи, але і цілі образи. А тепер перейдемо до нашого списку.

Хороший текстовий редактор - це один з основних інструментів системного адміністратора, оскільки в багатьох ситуаціях доводиться вносити правки в конфігураційні файли і важливо робити це дуже швидко. Редактору Vim недавно виповнилося 25 років, і він все ще дуже активно розвивається.

Він вигідно відрізняється від всіх інших редакторів тим, що дозволяє виконувати редагування тексту
і переміщення по ньому дуже швидко, не відриваючи пальці від основної клавіатури. Для цього в редакторі реалізовано два режими - командний режим, за допомогою якого ви можете переміщатися по тексту за допомогою буквених клавіш, а також виконувати різні команди. Другий режим - редагування, в якому програма перетворюється в звичайний редактор.

У листопаді вийшла восьма версія Vim, в якій програма отримала багато поліпшень. Наприклад, підтримку GTK3
і асинхронний ввід / вивід для плагінів. Цей редактор може працювати не тільки в Linux, але і в Windows і MacOS.

2. Htop

Моніторинг навантаження на операційну систему - це теж дуже важливе завдання, яке стоїть досить часто перед системними адміністраторами. Наприклад, якщо потрібно дуже терміново з'ясувати яка програма перевантажує процесор або займає всю доступну оперативну пам'ять. Утиліта htop показує в реальному часі список всіх запущених процесів з можливістю сортування по потрібному параметру, використання процесора, пам'яті.

Крім того, за допомогою утиліти можна подивитися кількість потоків ядра процесора, на якому запущена програма і багато іншого. Це одна з найважливіших утиліт в списку програм системного адміністратора. Програма працює тільки в Linux системах.

3. Git

Контроль версій має дуже важливе значення не тільки в програмуванні. Для різних скриптів, конфігураційних і звичайних текстових файлів теж може бути дуже корисним відновити попередню версію.

Спочатку система Git була розроблена Лінусом Торвальдстом для управління розробкою ядра Linux.
Але на сьогоднішній день це повноцінна платформа, якою користується дуже велика кількість проектів
з відкритим вихідним кодом. Але вона також може бути корисною в збереженні старих версій ваших конфігураційних файлів.

Остання на даний момент версія - це 2.10, в якій є багато корисних функцій. Наприклад, за допомогою команди git diff ви можете дізнатися які саме рядки і в яких файлах були змінені, видалені рядки будуть закреслені. Програма може використовуватися в Windows і в Linux.

Комп'ютери не завжди працюють як потрібно і мають звичай ламатися. Відмінна практика для системних адміністраторів - це мати компакт диск або USB диск з набором інструментів, які допоможуть відновити систему або хоча б дані з проблемних комп'ютерів.

SystemRescueCD - це активно розвивається набір утиліт для системного адміністратора на всі випадки життя. Це завантажувальний дистрибутив Linux, заснований на Gentoo, який містить різні інструменти для перевірки апаратного забезпечення, розмітки диска, відновлення даних, перевірки комп'ютера на віруси, настройки мережі та багато іншого.

У 2016 році були випущені версії 2.8 і 2.9. У цих версіях образ отримав оновлення різних компонентів, включаючи додавання підтримки інструментів для роботи з btrfs.

5. Clonezilla

Іноді краще не починати знову систему з нуля, а мати резервну копію всієї машини, щоб мати можливість повернути систему до життя за кілька хвилин. Clonezilla - це де-факто стандарт для створення резервних копій
і розгортання образів систем на диск. Ви можете створювати резервні копії, як для окремих розділів,
так і для всього диска цілком.

Програма може використовуватися з поточної системи або у вигляді завантажувального образу з псевдографічним інтерфейсом - Clonezilla Live. Після того як у вас буде готова копія, ви можете дуже просто відновитися після невдалої конфігурації або поновлення.

В останній версії була додана підтримка виявлення зашифрованих за допомогою Windows BitLocker томів, поліпшена підтримка EFI, а також оновлено всі програмне забезпечення до останніх версій Debian.

6. Docker

Контейнери - це ізольовані оточення, які дозволяють запускати кілька систем на одному ядрі Linux. Всі системи ізольовані одна від одної, а також від основної системи. Інструмент налаштування контейнерів Docker дуже сильно допоміг розвитку контейнерів в 2016 році.

Docker - це відкрита платформа, яка дозволяє буквально в кілька команд розгорнути контейнери
з потрібними збірками Linux і виконувати в них необхідне програмне забезпечення. За допомогою Docker
ви можете упакувати окремий додаток з усіма його залежностями, а потім запускати в будь-якому дистрибутиві, де підтримується Docker.

Ви можете створювати свої програми і обмінюватися ними з іншими користувачами. Docker дозволяє компаніям вибирати систему, в якій буде працювати програмне забезпечення, не обмежуючи розробників
в інструментах і мовами програмування.

В останніх версіях Docker була додана можливість перевірки стану контейнера і автоматичного відновлення в разі проблем, а також тепер контейнери Docker можуть працювати не тільки в Linux,
але і в Windows.

7. Wireshark

Wireshark - це інструмент для аналізу, що проходить через комп'ютер трафіку і збереження мережевих пакетів. Таке завдання може виникнути при аналізі працездатності мережі, мережевих сервісів або веб-додатків. Програма підтримує величезну кількість протоколів, може навіть розшифровувати HTTPS трафік при наявності ключа.
Ви можете фільтрувати весь трафік по потрібних параметрах, пакунки, переглядати їх вміст
і повну інформацію, а також багато іншого.

Нова версія програми Wireshark 2.0 була випущена в 2015 році, з тих пір вона активно розвивається вже в цій гілці. Її інтерфейс був переписаний на Qt5, а також зроблений більш інтуїтивно зрозумілим.

8. TightVNC

TightVNC дозволяє отримати доступ до графічного інтерфейсу на віддаленому комп'ютері. За допомогою цієї програми ви можете керувати комп'ютером віддалено, фактично, не перебуваючи перед ним. Зазвичай адміністратори керують серверами Linux через ssh, однак, деякі користувачі вважають за краще використовувати графічний інтерфейс для вирішення таких завдань.

У програми є можливість шифрувати трафік VNC, таким чином, роблячи його безпечним, точно так же, як і ssh. TightVNC може працювати як в Linux, так і в Windows. Потім ви зможете отримати доступ до вашого пристрою
з будь-якого місця, де є інтернет.

9. Zenmap

Zenmap - це графічний інтерфейс для популярного мережевого сканера - nmap. За допомогою цього інструменту
ви можете дуже швидко знайти всі підключені до мережі вузли, перевірити топологію мережі, а також подивитися список запущених служб на кожному з комп'ютерів.

Також за допомогою програми ви можете знайти потенційно небезпечні місця в налаштуванні серверів, багатьма адміністраторами вона використовується для перевірки доступності вузлів або навіть вимірювання часу аптайма.

10. Filezilla

Наш список утиліт для системного адміністратора підходить до завершення. Під час адміністрування серверів досить часто доводиться передавати файли. Зазвичай це завдання виконується по протоколу FTP. Filezilla - це один з кращих і найпопулярніших клієнтів для передачі і завантаження файлів по FTP. Інтерфейс програми розділений
на дві панелі, в одній з них ви бачите локальний комп'ютер, а в інший виділену файлову систему FTP сервера.

Інтерфейс програми інтуїтивно зрозумілий, і її можна використовувати в Windows, Linux і MacOS.

висновки

У цій статті ми розглянули програми для системного адміністратора 2016, які можуть вам дуже сильно допомогти в адмініструванні вашої екосистеми комп'ютерів. А якими інструментами ви користуєтеся? Напишіть в коментарях!

1. Введення

Ідея створення мереж для передачі даних на великі і не дуже великі Расcтояние витала в повітрі з тієї самої пори, як людина вперше задумався над створенням телекомунікаційних пристроїв. У різний час і в різних ситуаціях в якості «пристроїв передачі інформації» використовувалися поштові голуби, пляшки з повідомленнями «SOS» і нарешті, люди - гінці і нарочиті.

Звичайно, з тих пір пройшло чимало років. В наші дні для того, щоб передати від однієї людини до іншої запрошення на суботній футбольний матч, безліч комп'ютерів обмінюються електронними повідомленнями, використовуючи для передачі інформації масу проводів, оптичних кабелів, мікрохвильових передавачів та іншого.

Комп'ютерні мережі сьогодні є формою співпраці людей і комп'ютерів, що забезпечує прискорення доставки і обробки інформації.

Мережа забезпечує обмін інформацією і її спільне використання (поділ). Комп'ютерні мережі діляться на локальні (ЛОМ, Local Area Network, LAN), що представляють собою групу близько розташованих, пов'язаних між собою комп'ютерів, і розподілені (глобальні, Wide Area Networks, WAN) (рис. 1).

Сполучені в мережу комп'ютери обмінюються інформацією і спільно використовують периферійне устаткування і пристрої зберігання інформації.

Очевидно, що адміністрування роботи мережевих служб на увазі виконання деяких додаткових процедур, спрямованих на забезпечення коректної роботи всієї системи. Зовсім не обов'язково, щоб ці функції виконував одна людина. У багатьох організаціях робота розподіляється між кількома адміністраторами. У будь-якому випадку необхідний хоча б одна людина, яка розуміла б всі поставлені завдання і забезпечував їх виконання іншими людьми.

2. Основні завдання системного адміністратора

2.1. Додавання чи видалення апаратних засобів

Будь-яка комп'ютерна мережа складається з трьох основних компонентів:

  1. Активне обладнання (концентратори, комутатори, мережеві адаптери та ін.).
  2. Комунікаційні канали (кабелі, роз'єми).
  3. Мережева операційна система.

Природно, всі ці компоненти повинні працювати узгоджено. Для коректної роботи пристроїв в мережі потрібно їх правильно інсталювати і встановити робочі параметри.

У разі придбання нових апаратних засобів або підключення вже наявних апаратних засобів до іншої машини систему потрібно конфігурувати таким чином, щоб вона розпізнала і використовувала ці кошти. Зміна конфігурації може бути як простим завданням (наприклад, підключення принтера), так і більш складною (підключення нового диска).

Для того щоб прийняти правильне рішення про модернізацію системи, як системному адміністраторові необхідно проаналізувати продуктивність системи. Кінцевими вузлами мережі є комп'ютери, і від їх продуктивності і надійності багато в чому залежать характеристики всієї мережі в цілому. Саме комп'ютери є тими пристроями в мережі, які реалізують протоколи всіх рівнів, Починаючи від фізичного і канального (мережевий адаптер і драйвер) і закінчуючи прикладним рівнем (додатки і мережеві служби операційної системи). Отже, оптимізація комп'ютера включає дві досить незалежні завдання:

  • По-перше, вибір таких параметрів конфігурації програмного та апаратного забезпечення, які забезпечували б оптимальні показники продуктивності і надійності цього комп'ютера як окремого елемента мережі. Такими параметрами є, наприклад, тип використовуваного мережевого адаптера, розмір файлового кеша, що впливає на швидкість доступу до даних на сервері, продуктивність дисків і дискового контролера, швидкодія центрального процесора і т.п.
  • По-друге, вибір таких параметрів протоколів, встановлених в даному комп'ютері, які гарантували б ефективну і надійну роботу комунікаційних засобів мережі. Оскільки комп'ютери породжують велику частину кадрів і пакетів, які циркулюють в мережі, то багато важливих параметрів протоколів формуються програмним забезпеченням комп'ютерів, наприклад початкове значення поля TTL (Time-to-Live) протоколу IP, розмір вікна непідтверджених пакетів, розміри використовуваних кадрів.

Проте виконання обчислювальної задачі може вимагати участі в роботі декількох пристроїв. Кожен пристрій використовує певні ресурси для виконання своєї частини роботи. Погана продуктивність зазвичай є наслідком того, що один з пристроїв вимагає набагато більше ресурсів, ніж інші. Щоб виправити становище, ви повинні виявити пристрій, який витрачає максимальну частину часу при виконанні завдання. Такий пристрій називається у зкім місцем (bottleneck).Наприклад, якщо на виконання завдання потрібно 3 секунди і 1 секунда витрачається на виконання програми процесором, а 2 секунди - на читання даних з диска, то диск є вузьким місцем.

Визначення вузького місця - критичний етап в процесі поліпшення продуктивності. Заміна процесора в попередньому прикладі на інший, в два рази більше швидкодіючий процесор, зменшить загальний час виконання завдання тільки до 2,5 секунд, але принципово виправити ситуацію не зможе, оскільки вузьке місце усунуто не буде. Якщо ж ми придбаємо диск і контролер диска, які будуть в два рази швидше колишніх, то загальний час зменшиться до 2 секунд.

Якщо ви всерйоз незадоволені швидкодією системи, виправити становище за допомогою таких дій:

  • забезпечивши систему достатнім ресурсом пам'яті. Обсяг пам'яті - один з основних факторів, що впливають на продуктивність;
  • усунувши деякі проблеми, створені як користувачами (одночасний запуск занадто великої кількості завдань, неефективні методи програмування, виконання завдань з надмірною пріоритетом, а також об'ємних завдань в години пік), так і самою системою (квоти, облік часу центрального процесора);
  • організувавши жорсткі диски і файлові системи так, щоб збалансувати навантаження на них і таким чином максимально підвищити пропускну здатність засобів введення-виведення;
  • здійснюючи поточний контроль мережі, щоб уникнути її перевантаження і домогтися низького коефіцієнта помилок. Мережі UNIX / Linux можна контролювати за допомогою програми netstat. Якщо мова йде про мережевих операційних системах сімейства Windows, то вам допоможе утиліта PerformanceMonitor(Рис. 2) .
  • відкоригувавши методику компонування файлових систем в розрахунку на окремі диски;
  • виявивши ситуації, коли система абсолютно не відповідає висунутим до неї вимогам.

Ці заходи перераховані в порядку убування ефективності.

2.2. Резервне копіювання

Процедура резервного копіювання досить втомлює і забирає багато часу, але виконувати її необхідно. Її можна автоматизувати, але системний адміністратор зобов'язаний переконатися в тому, що резервне копіювання виконано правильно і відповідно до графіка. Практично будь-яка мережева операційна система містить механізми для створення резервних копій або дзеркального ведення дисків. Наприклад, в UNIX-системах найпоширеніший засіб створення резервних копій і відновлення даних - команди dump і restore. У більшості випадків інформація, що зберігається в комп'ютерах, коштує дорожче самих комп'ютерів. Крім того, її набагато важче відновити.

Існують сотні вельми винахідливих способів втратити інформацію. Помилки в програмному забезпеченні часто псують файли даних. Користувачі випадково видаляють те, над чим працювали все життя. Хакери і роздратовані службовці стирають дані цілими дисками. Проблеми c апаратними засобами і стихійні лиха виводять з ладу цілі машинні зали. Тому жодну систему не можна експлуатувати без резервних копій.

При правильному підході створення резервних копій даних дозволяє адміністратору відновлювати файлову систему (або будь-яку її частину) в тому стані, в якому вона перебувала на момент останнього зняття резервних копій. Резервне копіювання повинно проводитися ретельно і строго за графіком.

Оскільки багато видів несправностей здатні одночасно виводити з ладу відразу кілька апаратних засобів, резервні копії слід записувати на знімні носії, CD-диски, ZIP-дискети і т.д. Наприклад, копіювання вмісту одного диска на інший, звичайно, краще, ніж нічого, але воно забезпечує досить незначний рівень захисту від відмови контролера.

2.3. Інсталяція нових програмних засобів

Після придбання нового програмного забезпечення його потрібно інсталювати і протестувати. Якщо програми працюють нормально, необхідно повідомити користувачам про їх наявність та місцезнаходження.

Як правило, найбільш відповідальною і найскладнішим завданням системного адміністратора є інсталяція і конфігурація операційної системи. Від правильності ваших дій залежить, чи будете ви грати в Quake і переглядати улюблені сайти або вам доведеться бігати між користувачами системи і займатися рутинною роботою.

У багатьох сучасних операційних системах розробники йдуть шляхом виключення багатьох непродуктивних параметрів системи, за допомогою яких адміністратори здатні впливати на продуктивність ОС. Замість цього в операційну систему вбудовуються адаптивні алгоритми, які визначають раціональні параметри системи під час її роботи. За допомогою цих алгоритмів ОС може динамічно оптимізувати свої параметри по відношенню до багатьох відомих мережевих проблем, автоматично перерозподіляючи свої ресурси і не привертаючи до вирішення адміністратора.

Існують різні критерії оптимізації продуктивності операційної системи. До числа найбільш поширених критеріїв відносяться:

  • Найбільша швидкість виконання певного процесу.
  • Максимальне число завдань, які виконуються процесором за одиницю часу. Ця характеристика також називається пропускною здатністю комп'ютера. Вона визначає якість поділу ресурсів між декількома одночасно виконуваними процесами.
  • Звільнення максимальної кількості оперативної пам'яті для найпріоритетніших процесів, наприклад процесу, що виконує функції файлового сервера, або ж для збільшення розміру файлового кеша.
  • Звільнення найбільшої кількості дискової пам'яті.

Зазвичай при оптимізації продуктивності ОС адміністратор починає цей процес при заданому наборі ресурсів. У загальному випадку одночасно поліпшити всі критерії продуктивності неможливо. Наприклад, якщо метою є збільшення доступної оперативної пам'яті, то адміністратор може збільшити розмір сторінкового файлу, але це призведе до зменшення загального обсягу диска.

Після інсталяції та оптимальної настройки операційної системи починається практично нескінченний процес установки програмного забезпечення. І тут на перший план виходять проблеми сумісності різних програм, а якщо ви встановлюєте серверне програмне забезпечення, - то ще й про безпеку.

Якщо ви початківець системний адміністратор - встановлюйте на свій сервер простіші програми - в них менше помилок. В UNIX - позбудьтеся від sendmail, поставте інший SMTP-демон, уважно аналізуйте вихідний код всіх встановлюваних на сервер програм, особливо якщо ім'я виробника вам нічого не говорить. У Windows NT не варто використовувати монстри типу Microsoft Exchange Server, і бажано уникати установки на сервер всіляких freeware-програмок.

2.4. моніторинг системи

Існує безліч обов'язкових для виконання щоденних операцій. Наприклад, перевірка правильності функціонування електронної пошти і телеконференцій, перегляд реєстраційних файлів на предмет наявності ранніх ознак несправностей, контроль за підключенням локальних мереж і за наявністю системних ресурсів.

Все різноманіття засобів, що застосовуються для моніторингу та аналізу обчислювальних мереж, можна розділити на кілька великих класів:

Системи управління мережею (NetworkManagementSystems) - централізовані програмні системи, які збирають дані про стан вузлів і комунікаційних пристроїв мережі, а також дані про трафік, циркулюючому в мережі. Ці системи не тільки здійснюють моніторинг і аналіз мережі, а й виконують в автоматичному чи напівавтоматичному режимі дії з управління мережею - включення і відключення портів пристроїв, зміна параметрів мостів адресних таблиць мостів, комутаторів і маршрутизаторів і т.п. Прикладами систем управління можуть служити популярні системи HPOpenView, SunNetManager, IBMNetView.

Засоби управління системою (SystemManagement). Засоби управління системою часто виконують функції, аналогічні функціям систем управління, але по відношенню до інших об'єктів. У першому випадку об'єктами управління є програмне і апаратне забезпечення комп'ютерів мережі, а в другому - комунікаційне обладнання. Разом з тим деякі функції цих двох видів систем управління можуть дублюватися, наприклад засоби управління системою можуть виконувати найпростіший аналіз мережевого трафіку.

Вбудовані системи діагностики і управління (Embeddedsystems) . Ці системи виконуються у вигляді програмно-апаратних модулів, що встановлюються в комунікаційне обладнання, а також у вигляді програмних модулів, вбудованих в операційні системи. Вони виконують функції діагностики і управління єдиним пристроєм, і в цьому їх основна відмінність від централізованих систем управління. Прикладом засобів цього класу може служити модуль управління концентратором Distrebuted 5000, який реалізує функції автосегментацією портів при виявленні несправностей, приписування портів внутрішнім сегментам концентратора, і ряд інших. Як правило, вбудовані модулі управління «за сумісництвом» виконують роль SNMP-агентів, що поставляють дані про стан пристрою для систем управління.

Аналізатори протоколів (Protocolanalyzers) . Являють собою програмні або апаратно-програмні системи, які обмежуються, на відміну від систем управління, лише функціями моніторингу і аналізу трафіку в мережах. Хороший аналізатор протоколів може захоплювати і декодувати пакети великої кількості протоколів, що застосовуються в мережах, - зазвичай кілька десятків. Аналізатори протоколів дозволяють встановити деякі логічні умови для захоплення окремих пакетів і виконують повне декодування захоплених пакетів, тобто показують в зручній для фахівця формі вкладеність один в одного пакетів протоколів різних рівнів з розшифровкою змісту окремих полів кожного пакета.

Устаткування для діагностики і сертифікації кабельних систем. Умовно це устаткування можна поділити на чотири основні групи: мережеві монітори, прилади для сертифікації кабельних систем, кабельні сканери і тестери (мультиметри).

експертні системи. Цей вид систем акумулює людські знання про виявлення причин аномальної роботи мереж і можливі способи приведення мережі в працездатний стан. Експертні системи часто реалізуються у вигляді окремих підсистем різних засобів моніторингу та аналізу мереж: систем управління мережами, аналізаторів протоколів, мережевих аналізаторів. Найпростішим варіантом експертної системи є контекстно-залежна help-система. Більш складні експертні системи являють собою так звані бази знань, що володіють елементами штучного інтелекту. Прикладом такої системи є експертна система, вбудована в систему управління Spectrum компанії Cabletron.

Багатофункціональні пристрої аналізу і діагностикі. В останні роки в зв'язку з повсюдним поширенням локальних мереж виникла необхідність розробки недорогих портативних приладів, які суміщають функції декількох пристроїв: аналізаторів протоколів, кабельних сканерів і навіть ряд можливостей ПО мережного управління.

Однак в окремій мережі Ethernet формальні процедури управління мережею впроваджувати, як правило, не варто. Досить провести ретельне тестування мережі після інсталяції і час від часу перевіряти рівень навантаження. Зламається - полагодите.

Якщо у вас задіяні глобальна мережа або складні ЛВС, розгляньте питання придбання виділених станцій управління мережею зі спеціальним програмним забезпеченням.

2.5. Пошук несправностей

Операційні системи і апаратні засоби, на яких вони працюють, час від часу виходять з ладу. Завдання адміністратора - діагностувати збої в системі і в разі необхідності викликати фахівців. Як правило, знайти несправність буває набагато складніше, ніж усунути її.

Якщо ви виявили, що якийсь із вузлів мережі не функціонує належним чином або зовсім відмовляється працювати, вам варто звернути увагу на світлодіодні індикатори при включеному концентраторе і комп'ютерах, з'єднаних кабелями. Якщо вони не горять, то дуже ймовірно, що причина полягає в наступному:

  • Адаптери некоректно сконфігуровані. Найчастіше при інсталяції мережі проблем не виникає до тих пір, поки не будуть підключені кабелі, а іноді і до спроби отримати доступ до мережевих ресурсів. Зазвичай джерелом проблеми є конфлікт IRQ (два пристрої використовують одне переривання). Такі ситуації не завжди легко виявити програмними засобами, тому уважно перевірте установки переривань для всіх пристроїв комп'ютера (звукові плати, паралельні і послідовні порти, приводи CD-ROM, інші мережеві адаптери і т.п). Іноді у визначенні доступного переривання може допомогти програма конфігурації і / або діагностики адаптера. У деяких випадках проблеми виникають при використанні на сучасних комп'ютерах з шиною PCI для мережевого адаптера IRQ 15, навіть якщо це переривання не використовується.
  • Адаптер не відповідає на запити. Якщо після включення комп'ютера програма діагностики не може виявити адаптер або детектирует збій при внутрішньому тесті, спробуйте замінити адаптер або зверніться до його виробникам.
  • Якщо перевірка адаптерів і кабелів довела їх працездатність, причиною виникнення проблем можуть бути некоректні параметри драйвера мережевого адаптера. Перевірте коректність параметрів і сам драйвер (він повинен бути призначений для використовуваного вами адаптера). Додаткову інформацію можна знайти в описі адаптера.
  • Концентратори рідко є джерелом проблем, але однією з найбільш поширених проблем такого роду є відсутність харчування. Іноді несправний мережевий адаптер може порушити роботу порту в концентраторі. Для перевірки адаптера користуйтеся діагностичними програмами з комплекту адаптера.

2.6. Ведення локальної документації

Налаштовуючи конфігурацію під конкретні вимоги, ви незабаром виявите, що вона значно відрізняється від тієї, що описана в документації (базовій конфігурації). Швидше за все, ви не вічне будете займати місце системного адміністратора і рано чи пізно на ваше місце прийде інша людина. Відомо, що колишнього подружжя і колишніх системних адміністраторів рідко згадують добрим словом. Але, щоб зменшити кількість «каменів в ваш город» і, що важливіше, захистити себе від дзвінків і запитань з місця колишньої роботи, системний адміністратор повинен документувати всі інсталюються програмні засоби, що не входять в стандартний пакет поставки, документувати розводку кабелів, вести записи по обслуговування всіх апаратних засобів, реєструвати стан резервних копій і документувати правила роботи з системою.

Також слід враховувати, що система обліку, ядро, різні утиліти - всі ці програми видають дані, які реєструються і в кінці кінців потрапляють на ваші диски. Ці дані теж є локальної документацією, що характеризує роботу конкретної системи. Однак термін корисної служби більшості даних обмежений, тому їх потрібно узагальнювати, упаковувати і нарешті, викидати.

Процедура ведення файлів реєстрації в будь-якій операційній системі являє собою набір процедур, які повторюються через певний час в одному і тому ж порядку. Отже, її необхідно автоматизувати.

В UNIX-системах для цієї мети використовується процес cron. А програма syslog може успішно застосовується в якості повної системи реєстрації. Вона відрізняється високою гнучкістю і дозволяє сортувати повідомлення системи за джерелами і ступеня важливості, а потім направляти їх в різні пункти призначення: в файли реєстрації, на термінали користувачів і навіть на інші машини. Однією з найцінніших особливостей цієї системи є її здатність централізувати реєстрацію для мережі.

Адміністратори Windows NT можуть для тих же цілей використовувати утиліту PerformanceMonitor, розроблену для фіксації активності комп'ютера в реальному масштабі часу. З її допомогою можна визначити більшу частину вузьких місць, що знижують продуктивність. Ця утиліта включена в Windows NT Server і Windows NT Workstation.

PerformanceMonitor заснований на ряді лічильників, які фіксують такі характеристики, як число процесів, що очікують завершення операції з диском, число мережевих пакетів, переданих в одиницю часу, відсоток використання процесора і інші. PerformanceMonitor генерує корисну інформацію за допомогою наступних дій:

  • спостереження за продуктивністю в реальному часі і в історичній перспективі;
  • визначення тенденцій у часі;
  • визначення вузьких місць;
  • відстеження наслідків зміни конфігурації системи;
  • спостереження за локальним або віддаленими комп'ютерами;
  • попередження адміністратора про події, пов'язані з перевищенням деякими характеристиками заданих порогів.

2.7 Контроль захисту

Основною особливістю будь-якої мережевої системи є те, що її компоненти розподілені в просторі, а зв'язок між ними здійснюється фізично - за допомогою мережевих з'єднань (коаксіальний кабель, вита пара, оптоволокно і т.д.) і програмно - за допомогою механізму повідомлень. До мережевих систем поряд з звичайними(Локальними) атаками, здійснюваними в межах однієї операційної системи, застосуємо специфічний вид атак, обумовлений распределенностью ресурсів та інформації в просторі, - так звані мережеві (або віддалені) атаки. Вони характеризуються тим, що, по-перше, зловмисник може знаходитися за тисячі кілометрів від атакується об'єкта, а по-друге, нападу може піддатися не конкретний комп'ютер, а інформація, що передається по мережевим з'єднанням.

Системний адміністратор повинен реалізовувати стратегію захисту та періодично перевіряти, чи не порушена захист системи.

Природно, абсолютний захист мережі неможлива, однак завдання кожного адміністратора - зробити все можливе для максимального її поліпшення. При побудові системи захисту розумно дотримуватися наступних принципів:

  • Актуальність. Захищатися слід від реальних атак, а не від фантастичних або ж архаїчних.
  • Розумність витрат. Оскільки 100% захисту ви все одно не забезпечите, необхідно знайти ту межу, за яким подальші витрати на підвищення безпеки перевищать вартість тієї інформації, яку може вкрасти зловмисник.

Звичайно ж, дії, які ви повинні зробити для захисту свого сервера дуже залежать від того, яку операційну систему ви використовуєте. Однак є ряд простих правил, які стануть в нагоді будь-якому системному адміністратору.

  • Уважно прочитайте керівництво по адмініструванню системи, ви напевно знайдете там корисні поради, якими захочете скористатися.
  • Запустіть програму автоматизованого контролю вашого хоста - типу Internet Scanner. Система Internet Scanner може бути запущена на одній з платформ (Windows NT, Windows 2000, HP / UX, AIX, Linux, Sun OS, Solaris). Використовується вона для аналізу захищеності систем.
  • Ви можете подивитися на сервери CERT (http://www.cert.org) (рис. 3) або CIAC (http://ciac.llnl.gov) і уважно прочитайте пов'язані з вашої ОС бюлетені за останній час. Встановіть всі рекомендовані заплатки і налаштуйте систему, як і годиться.
  • Правильно налаштуйте (або встановіть) міжмережевий екран. Поставте монітор всіх вхідних дзвінків (наприклад, tcp_wrapper).
  • Запустіть останній зломщик паролів. Тут у вас велика перевага перед хакерами - у вас вже є файл з хешірованного паролями.
  • Перевірте настройки основних Інтернет-служб (http, ftp). Максимально використовуйте анонімний доступ, щоб запобігти передачі паролів по мережі у відкритому вигляді. При необхідності розмежування доступу використовуйте стійкі протоколи типу SSL.
  • У всіх інших мережевих служб також по можливості використовуйте аутентифікацію, що не включає передачу пароля відкритим текстом.
  • Викиньте деякі маловикористовувані служби. Особливо це стосується адміністраторів UNIX-серверів: давно не використовується, але існуючий на вашому сервері сервіс типу finger, talk, rpc може стати тією самою «дірою» в системі безпеки, через яку зможе проникнути (або вже проник) хакер.
  • Поставте proxy-сервер для додаткової аутентифікації ззовні, а також для приховання адрес і топології внутрішньої підмережі.
  • Поставте захищену версію UNIX або іншої операційної системи.

2.8. Додавання чи видалення користувачів. Надання їм допомоги

Створення бюджетів для нових користувачів і видалення бюджетів тих користувачів, які вже не працюють, - обов'язок системного адміністратора. Процес включення і видалення користувачів можна автоматизувати, але деякі рішення, від яких залежить включення нового користувача, повинен приймати адміністратор.

Дуже часто співробітники підприємства виявляються найслабшою ланкою в системі його безпеки, тому системному адміністратору слід приділяти більше уваги роботі з користувачами системи. Інакше простий аркуш паперу з паролем, що лежить на робочому місці забудькуватою співробітниці, зробить марною вивірену настройку вашого брандмауера.

Для посилення безпеки комп'ютерних систем компанії розумними можуть вважатися наступні кроки:

  • Залучення уваги людей до питань безпеки.
  • Усвідомлення співробітниками всієї серйозності проблеми і прийняття в організації політики безпеки.
  • Вивчення та впровадження необхідних методів і дій для підвищення захисту інформаційного забезпечення.

Якщо ви працюєте в крупній (понад 100 осіб) організації, то для визначення рівня її захищеності можна провести тест на проникнення. Цей метод дозволяє виявити недоліки безпеки з точки зору сторонньої людини. Він дозволяє протестувати схему дій, яка розкриває і запобігає внутрішні і зовнішні спроби проникнення і повідомляє про них.

Тест повинен дозволити два основних питання:

  • Чи всі пункти політики безпеки досягають своїх цілей і використовуються так, як було задумано.
  • Чи існує що-небудь, не відображене в політиці безпеки, що може бути використано для досягнення зловмисником своїх цілей.

Таблиця. Імовірність успішного проведення атаки в залежності від навичок виконує (низька - 1, середня - 2, висока - 3)

Клас атаки / Готовність зловмисника

любитель

професіонал

засоби застосування

Електронна пошта

звичайна пошта

Розмова по Internet

Особиста зустріч

Рівень спілкування (відносини)

Офіційний

Товариський

дружній

ступінь доступу

Адміністратор

начальник

Користувач

знайомий

Всі спроби повинні контролюватися обома сторонами - як хакером, так і «клієнтом». Це допоможе протестувати систему набагато ефективніше. Необхідно також звести до мінімуму кількість людей, які знають про проведення експерименту.

Потрібно створити і розробити різні варіанти політики безпеки, визначити правила коректного використання телефонів комп'ютерів та іншої техніки. Необхідно враховувати і необізнаність в області безпеки, оскільки будь-які засоби технічного контролю можуть бути використані неналежним чином. В результаті тестування системи безпеки має забезпечити вам захист від проникнення.

3. Чому тиснуть на системного адміністратора

Мережі мають тенденцію розростатися, отже, ви будете змушені витрачати все більше і більше часу на виконання функцій адміністратора. Незабаром виявиться, що ви - єдина людина в своїй організації, який знає, як вирішити цілий ряд найважливіших проблем.

Оскільки коло обов'язків системного адміністратора чітко обмежити не можна, від вас, швидше за все, зажадають, щоб ви були не тільки штатним адміністратором, а й штатним інженером, письменником, а також секретарем.

Замість цього ми пропонуємо вам наступне: ведіть роботу на належному рівні, паралельно реєструючи час, що витрачається на системне адміністрування. Збирайте докази, які можуть вам стати в нагоді, коли ви попросите керівництво взяти в штат ще одного адміністратора або звільнити вас від «зайвих» обов'язків.

З іншого боку, ви можете виявити, що системне адміністрування вам подобається. В цьому випадку проблем з пошуком роботи у вас не буде.

КомпьютерПресс 5 "2001

Засоби адміністрування ОС і ПО, часто не завжди зручні або функціональні, тому арсенал сисадміна згодом обростає корисними утилітами, які спрощують деякі завдання. При цьому багато рішень доступні абсолютно безкоштовно і покривають найрізноманітніші аспекти системного адміністрування: від настройки певних параметрів, управління обліковими записами аудиту, усунення несправностей і резервного копіювання. З їх допомогою можна не тільки забезпечити безперебійну роботу інфраструктури ІТ, а й зробити її більш ефективною і безпечною. Розглянемо 15 найбільш корисних рішень зачіпають різні сфери адміністрування.

Advanced IP Scanner

Сисадмін повинен знати все про системи працюють в мережі і швидко отримувати до них доступ, але використовуючи Мережеве оточення Windows цього зробити не можна. Це завдання може вирішити програма Advanced IP Scanner (radmin.ru/products/ipscanner), призначена для швидкого багатопотокового сканування локальної мережі. Надається AIPS абсолютно безкоштовно, без будь-яких застережень. Програма дуже проста і зрозуміла в роботі. Після запуску AIPS перевіряє IP мережевих інтерфейсів ПК на якому вона встановлена \u200b\u200bі автоматично прописує IP діапазон в установки сканування, якщо IP міняти не потрібно, то залишається просто запустити операцію сканування. В результаті отримаємо список всіх активних мережевих пристроїв. Для кожного буде зібрана вся можлива інформація: MAC-адресу, виробник мережевої карти, мережеве ім'я, зареєстрований в системі користувач, доступні загальні ресурси та сервіси (загальні папки, HTTP, HTTPS і FTP). Практично всі параметри сканування можна налаштувати - змінити швидкість, виключити перевірку певного типу мережевих ресурсів (загальні папки, HTTP, HTTPS і FTP) і сервера Radmin. До будь-якого ресурсу можна підключитися одним кліком, досить лише зазначити його в списку. Також AIPS інтегрована з програмою Radmin і в процесі сканування знаходить все машини з працюючим Radmin Server. Результат сканування можна експортувати в файл (XML, HTML або CSV) або зберегти в «Вибраному» (підтримується Drag & Drop) і далі звертатися до потрібного ПК в міру необхідності, не пересканіруя повторно мережу. Якщо віддалений пристрій підтримує функцію Wake-On-Lan його можна включити і вимкнути, вибравши відповідний пункт меню.
Підтримується робота AIPS на будь-якому комп'ютері працює під управлінням Windows, програма має статус Microsoft Platform Ready, Windows 7 Compatible.

NetWrix Inactive Users Tracker

Компанія NetWrix спеціалізується на розробці рішень для аудиту змін IT-інфраструктури, пропонує сисадмінам 10 безкоштовних і дуже корисних утиліт (goo.gl/sfQGX) дозволяє помітно спростити адміністрування ОС Windows. Наприклад, NetWrix Inactive Users Tracker (goo.gl/jWEj9) дозволяє вирішити одну з нагальних проблем безпеки - наявність неактивних облікових записів, якими деякий час ні хто не користується (звільнені співробітники, відрядження, переміщення за посадою, тимчасова і т.п.) . ІТ-відділ рідко попереджають про зміни, але таким аккаунтом може запросто скористатися зловмисник або просто "повернутися" звільнений співробітник. Утиліта періодично перевіряє всі облікові записи в доменах і повідомляє про тих, доступ до яких не здійснювався протягом певної кількості днів. У версії Free в якості дій можливо вказати лише попередження по email (досить задати параметри SMTP), всі інші операції адмін виробляє вручну, хоча і попередження в нашому випадку достатньо. У платній доступні - автоматична установка випадкового пароля, деактивація облікового запису і переміщення в інший OU і фільтр OU для пошуку облікових записів. Окремо пропонується PowerShell командлет get-NCInactiveUsers дозволяє отримувати список неактивних користувачів (перевіряючи атрибут «lastLogon») і спростити написання відповідних скриптів.

WinAudit Freeware

WinAudit безкоштовна утиліта (в т.ч. для комерційного використання) від компанії Parmavex Services (pxserver.com/WinAudit.htm), що дозволяє провести повний аудит системи. Не вимагає установки, може запускатися і в командному рядку. Програма має простий і локалізованим інтерфейсом, може запускатися на всіх версіях Windows в тому числі і 64-бітних. Самі дані збираються приблизно хвилину (може варіюватися в залежності від операційної системи та конфігурації комп'ютера), результуючий звіт складається з 30 категорій (можна налаштувати). В результаті адмін може отримати дані: про систему, встановленому ПО і оновлення із зазначенням версії і вендора, підключених пристроях, список відкритих мережевих портів (номер, сервіс, програма та інше) і відкритих папок, активні сесії, установки безпеки, права доступу до периферії , облікові записи і групи, список завдань / сервісів, програми в автозапуску, в журналах і системної статистики (uptime, використання пам'яті, дисків) і багато іншого. По суті все, що зазвичай потрібно в процесі роботи. Також можна задати пошук певних файлів по імені. Наприклад, щоб знайти музику і відео на жорстких дисках користувача досить просто поставити відповідні розширення (avi, mp3 і т.п.). Результат можна відкрити як веб-сторінку, експортувати в файл багатьох популярних форматів (xml, csv, pdf, текстовий), базу даних (за допомогою майстра, підтримується все популярні MS SQL, MS Access, MySQL, Oracle та інші), відправити email і роздрукувати.

Облік комп'ютерів CheckCfg

Проблема обліку оргтехніки та використовуваного ПО гостро стоїть в будь-якій організації, вирішити її можна різними способами, один з варіантів пропонує розробник CheckCfg (checkcfg.narod.ru) Андрій Татуков. Це рішення періодично збирає дані про «залізі», ОС і програмах, включаючи тип CPU, обсяг ОЗУ, місце на дисках, стан S.M.A.R.T., інформацію про модемних з'єднаннях та інше. При цьому CheckCfg легко управляється з кількома сотнями комп'ютерів. Результат виводиться в зручній деревовидної формі, до локальних каталогів легко отримати доступ. Всім ПК може присвоюватися інвентаризаційний номер, при необхідності легко згенерувати звіт в RTF форматі. Складається CheckCfg з декількох компонентів. За безпосередній збір даних про комп'ютер "відповідає" CheckCfg, який стартує при старті ОС і записує результат в файл. Управління та архівування інформації проводиться за допомогою програми обліку - Sklad, яка обробляє файли створені CheckCfg і зберігає в свою базу даних, після чого можна формувати звіти. За допомогою програми Sklad_w можна в зручній формі, переглядати поточні конфігурації комп'ютерів і основні дані по оргтехніки (по IP-адресами, CPU, Memory, ПО). Для аналізу змін в конфігурації ПК і оповіщення про це адміністратора використовується ще одна утиліта - Doberman. Налаштування, можливо здасться не зовсім нативной, так як належить вручну створити потрібні конфігураційні файли, але опис на сайті і наявні шаблони дозволяє без проблем з усім розібратися.
Поширюється CheckCfg безкоштовно за принципом «як є», без згоди автора забороняється лише продаж програм третім особам або зміна коду програм.

MailArchiva Open Source Edition

Бізнес процеси в будь-якій сучасній компанії, незалежно від розміру, немислимі без електронної пошти. Це дуже зручний інструмент для обміну інформацією, як всередині підприємства, так і з зовнішніми кореспондентами. Деякі поштові сервери на зразок MS Exchange мають функції архівування пошти, що дозволяють при необхідності знайти старі повідомлення, в тому числі і при розслідуванні інцидентів для виявлення витоку конфіденційної інформації. В інших випадках доводиться забезпечувати потрібні функції самостійно. Варіантом вирішення є розробка компанії MailArchiva (mailarchiva.com), що забезпечує потрібну функціональність і сумісну з більшістю сучасних поштових серверів серед яких - Lotus Domino, MS Exchange, MDaemon, Postfix, Zimbra, Sendmail, Scalix, Google Apps і інші. Можливо архівування по протоколах SMTP, IMAP / POP3, WebDAV і через Мilter (програма має вбудований SMTP і milter сервер, IMAP / POP клієнт). Щоб не збирати всю пошту, можна створювати будь-які правила архівації. Реалізовано три рівня доступу до збережених даних - користувач (тільки своя пошта), адміністратор (настройки і своя пошта) і аудитор (вся пошта, можна обмежити правилами). У OpenSource версії MailArchiva (openmailarchiva.sf.net) також реалізовані функції інтуїтивного пошуку, включаючи серед вкладення (Word, Powerpoint, Excel, OpenOffice, PDF, RTF, ZIP, tar, gz). Працює MailArchiva на безлічі ОС - Windows, Linux, OS X і FreeBSD.

Performance Analysis of Logs

У разі проблем з продуктивністю системи, виявити вузьке місце за допомогою штатного Windows Performance Monitor, не маючи досвіду, дуже складно. Для того щоб розібратися в тому які метрики потрібно знімати і як правильно інтерпретувати результат знадобиться читання документації. Утиліта PAL (Performance Analysis of Logs, pal.codeplex.com) помітно спрощує це завдання. Після запуску вона переглядає журнали і аналізує їх за допомогою вбудованих шаблонів. В даний час є налаштування для більшості популярних продуктів MS - IIS, MOSS, SQL Server, BizTalk, Exchange, Active Directory і інші. Після запуску адміністратор в PAL Wizard активує потрібні лічильники, просто вибравши шаблон зі списку запропонованих, вказує поточні настройки сервера (кількість CPU і т.п.), інтервал аналізу і каталог для збереження результату. Після запуску, через деякий час отримує детальний звіт в HTML і XML, що містить опис, ім'я лічильника, і показники (Min, Avg, MAx і Horly Trend). Звіт потім можна легко скопіювати в будь-який документ. Єдине, що далі розбиратися в зібраним параметрах доведеться все одно самостійно. Хоча якщо PAL показує, що характеристика знаходиться в зеленому секторі хвилюватися точно не варто. Сам запит зберігається в скрипті PowerShell PAL.ps1, який можна зберегти для подальшого використання. Шаблони являють собою XML файли, взявши за приклад будь-, можна створити свій. Для редагування параметрів в шаблоні пропонується вбудований редактор PAL Editor.
Офіційно підтримується Win7, але працює на всіх ОС від MS починаючи від WinXP (32/64). Для установки знадобиться PowerShell v2.0 +, MS .NET Framework 3.5SP1 і MS Chart Controls for Microsoft .NET Framework 3.5.

Створюємо точку доступу з Virtual Router

Ситуація коли комп'ютер з WiFi картою необхідно перетворити в точку доступу сьогодні аж ніяк не рідкісна. Наприклад, потрібно швидко підключити комп'ютери в мережі або розширити зону покриття WiFi. Спочатку робота мережевої карти передбачалася тільки в одному з двох режимів: точка-точка, коли клієнти приєднуються один до одного або як точка доступу. Інших варіантів не пропонувалося. Але в Win7 / 2k8 (крім Win7 Starter Edition) з'явилася можливість віртуалізувати мережеві з'єднання, коли можна створювати кілька WiFi модулів зі своїми настройками використовують один фізичний WiFi адаптер. Тобто такий комп'ютер працює в бездротової мережі і в той же час є ще й точкою доступу. Відповідні технології отримали назву Virtual WiFi (в Intel є My WiFi), коли один з адаптерів можна налаштувати в режимі Software Access Point (SoftAP). З'єднання з таким віртуальним ХОТСПОТІВ захищено за допомогою WPA2. Більшість WiFi карт сумісних з новими ОС як правило підтримують роботу в такому режимі. Перетворити ПК з Win7 / 2k8R2 в точку доступу можна за допомогою консольної утиліти Netsh і через Центр управління мережами і загальним доступом, хоча багато хто не люблять возитися з установкою всіх параметрів. Тому можна рекомендувати додаток Virtual Router доступне в CodePlex (virtualrouter.codeplex.com) має зрозумілий GUI і дуже прості настройки. Після запуску Virtual Router потрібно лише вказати SSD і пароль для доступу, після чого активувати точку доступу. При необхідності зупинити роботу хотспота можна також натисканням однієї кнопки. Додатково у вікні відображаються поточні підключення до точки, для кожного можна задати свій значок і змінити деякі параметри.

Управління RDC підключеннями - RDCMan

Для віддаленого управління серверами і ПК працюють під Win використовується оснащення Remote Desktop Connection. Якщо з'єднань з різними настройками багато, то працювати з нею трохи незручно. Замість збереження індивідуальних налаштувань для кожного комп'ютера, можна використовувати безкоштовний інструмент Remote Desktop Connection Manager (RDCMan) кілька автоматизує цей процес. Завантажити RDCMan можна зі сторінки goo.gl/QHNfQ. Після запуску слід вказати настройки RDG підключення, які будуть використовуватися за замовчуванням і успадковуватися усіма. Тут задаємо загальні облікові дані, шлюз, установки екрану, параметри безпеки і багато іншого. Далі створюємо потрібну кількість груп систем (наприклад, за призначенням, розташуванню, версії ОС і т.п.) для кожних вказуються специфічні настройки з'єднання, відмінні від загальних і які будуть успадковуватися входять до складу ПК. І останнім кроком заповнюємося групи системами. Для додавання сервера слід ввести тільки його доменне ім'я, хоча якщо будь-який параметр буде відрізнятися від налаштувань груп його можна тут же перевизначити. При необхідності системи легко переміщуються між групами перетягуванням. Якщо систем багато, простіше підготувати текстовий файл, вказавши по одному імені в рядку, після чого згодувати утиліті. Тепер щоб підключитися досить вибрати потрібний сервер і в контекстному меню пункт Connect. Можна одночасно активувати кілька з'єднань, перемикаючись між ними. Якщо простору мало, вікно легко від'єднується. Для роботи підійде будь-яка ОС підтримує RDC 6 і вище.

Free Active Directory Tools

Керувати багатьма параметрами Active Directory за допомогою штатних інструментів не завжди просто і зручно. У деяких ситуаціях допоможе комплект утиліт Free Active Directory Tools (goo.gl/g11zU) розробляється компанією ManageEngine і розповсюджується безкоштовно. Комплект складається з 14 утиліт, що запускаються з однієї оболонки. Для зручності вони розбиті на 6 груп: AD USer Report, SharePoint Report, User Management, Domain and DC Info, Diagnostic Tools і Session Management. Наприклад, запуск Empty Password User Report дозволить отримати список облікових записів з порожніми паролями, GetDuplicates - отримати акаунти з однаковими атрибутами, CSVGenerator - зберегти в CSV файл дані акаунтів Active Directory. А ще: звіт про час останнього входу в систему, отримання даних з AD на основі запиту, звіти по установкам SharePoint, управління локальними обліковими записами, перегляд і редагування політик паролів домену, отримання списку контролерів домену та їх ролей, управляти їх репликацией, робити моніторинг їх роботи (завантаження CPU, ОЗУ, жорстких дисків, продуктивність і т.п.), статус DMS портів, управління термінальними сесіями і багато іншого. Установка і використання FADT дуже прості, для роботи деяких утиліт потрібно PowerShell. Також слід зазначити, що ManageEngine пропонує кілька інших корисних для адміна пакетів, список яких можна знайти на сайті компанії.

Comodo Time Machine

Можливість відновлення системи за допомогою System Restore закладена в Win починаючи з ХР, але її функціональність м'яко кажучи обмежена, тому для бекапа часто використовують сторонні додатки. Безкоштовна утиліта Comodo Time Machine (comodo.com) дозволяє зробити відкат ОС до будь-якого попереднього стану. Причому буде вона працювати навіть в тому випадку, коли ОС зовсім перестала завантажуватися. В процесі CTM створює точки відновлення (вручну або за розкладом), в які заносяться всі змінені системні файли, реєстр, а також файли користувача. В останньому велику перевагу перед System Restore, яка зберігає і відновлює тільки системні файли і реєстр. Найбільше місце займає перша копія, інші зберігають лише змінені файли. Щоб економити місце, слід періодично створювати нову контрольну точку, видаляючи старі архіви. Для можливості відновлення ОС, інформація про CTM прописується в завантажувальний сектор, щоб викликати відповідне меню досить натиснути клавішу Home. Відновлювати стан ОС можна також за розкладом, наприклад налаштувати поведінку утиліти так щоб при кожному перезавантаженні проводиться автоматичний відкат до «чистої» версії системи. Це буде корисно наприклад в інтернет-кафе, де користувачі після себе залишають в системі багато сміття. Крім повного відновлення ОС можна отримати з архіву більш ранню версію будь-якого файлу. Реалізовано пошук, тому знайти потрібні дані можна без проблем.

Amanda

Завдання централізованого бекапа робочих станцій і серверів працюють під управлінням Windows і * nix можна вирішити за допомогою AMANDA (Advanced Maryland Automatic Network Disk Archiver, amanda.org). Спочатку Amanda була створена для роботи з стрічковими накопичувачами, але з часом з'явилися доопрацювання "віртуальні стрічки" (vtapes) дозволяють зберігати зібрані дані на жорсткі диски і CD / DVD. AMANDA є зручною надбудовою до стандартних Unix програмами dump / restore, GNU tar і деяким іншим. Тому його основні характеристики слід розглядати саме виходячи з можливостей цих базових утиліт. Працює по клієнт-серверної схемою. Для доступу до комп'ютерів використовується всі доступні методи аутентифікації: Kerberos 4/5, OpenSSH, rsh, bsdtcp, bsdudp або пароль Samba. Для збору даних з Windows систем також використовується спеціальний агент або як варіант Samba. Для збору даних використовується свій протокол працює поверх UDP або TCP. Стиснення і шифрування (GPG або amcrypt) інформації можна робити як безпосередньо на клієнті, так і на сервері. Всі налаштування параметрів резервування виробляються виключно на сервері, в поставці є готові шаблони, тому розібратися дуже просто.

Core Configurator 2.0 for Server Core

Початкове налаштування сервера працює під управлінням Win2k8R2 в режимі Server Core проводиться в консолі за допомогою команд, тому новачки не дуже полюбляють цей режим. Щоб спростити завдання розробники ОС додали інтерактивний скрипт SCONFIG.cmd дозволяє налаштувати основні параметри системи. Але як то кажуть краще - ворог хорошого. На Сodeplex доступний чудовий конфигуратор Core Configurator (coreconfig.codeplex.com). Для його роботи знадобиться наявність компонентів NetFx2-ServerCore, NetFx2-ServerCore і PowerShell. Після запуску Start_CoreConfig.wsf отримуємо меню, в якому знаходимо кілька пунктів, які забезпечують доступ до основних налаштувань, якими довелося б керувати з командного рядка: активація продукту, настройка дозволу екрану, годин і тимчасових зон, мережевого інтерфейсу, установка дозволів для віддалених RDP підключень, управління локальними обліковими записами, настройки Windows Firewall, включення / відключення WinRM, вказати ім'я комп'ютера, робочої групи або домену, налаштувати ролі і компоненти, Hyper-V і запустити DCPROMO. Все в дуже зрозумілій формі. Якщо встановити прапорець Load at Windows startup, то програма буде завантажуватися разом з системою.

Exchange 2010 RBAC Manager

В Exchange 2010 з'явилася нова рольова модель доступу дозволяє дуже точно контролювати рівень привілеїв для користувачів і адміністраторів в залежності від виконуваних завдань і використовує три різні способи видачі дозволів. Єдиний мінус - вбудовані засоби управління за допомогою командлетів PowerShell можуть здатися не всім зручними і зрозумілими. Найбільш розвиненими можливостями володіє безкоштовний інструмент Exchange 2010 RBAC Manager (RBAC Editor GUI, rbac.codeplex.com) пропонує зрозумілий графічний інтерфейс для налаштування властивостей всіх ролей. Розібратися з його особливостями може напевно і новачок. Написана програма на C # і використовує Powershell. Для роботи знадобиться також встановлений Exchange 2010 Management Tools.

PowerGUI

Не секрет, що PowerShell з'явившись відразу завоював симпатії Win-адмінів, які давно вимагали подібний інструмент дозволяє автоматизувати багато завдань. Але як завжди в першій версії нам не пропонували виразного редактора, тому цей пролом вирішили кілька проектів. Найкращим з них на сьогодні є PowerGUI (powergui.org), що надається абсолютно безкоштовно, що надає зручний графічний інтерфейс для ефективного створення і налагодження PowerShell скриптів. Ряд функцій дозволяють автоматизувати багато завдань. При цьому розробники пропонують готові комплекти сценаріїв для вирішення багатьох завдань, які можна використовувати в своїх розробках.

Multi-Tabbed PuTTY

Вільно розповсюджуваний клієнт PuTTY, добре відомий адмінам, яким необхідно підключатися до віддалених машин по протоколах SSH, Telnet або rlogin. Це дуже зручна програма, що дозволяє зберегти настройки сесій для швидкого підключення до обраної системі. Спочатку PuTTY розроблявся для Windows, проте пізніше портований на Unix. Єдине, що при великій кількості підключень робочий стіл виходить завантажений безліччю відкритих вікон. Цю проблему вирішує надбудова Multi-Tabbed PuTTY (ttyplus.com/multi-tabbed-putty) реалізує систему вкладок.

Кожному сисадміну доводиться іноді обслуговувати комп'ютери знайомих або здійснювати надомні виїзди. У цій справі йому допомагає перевірений набір утиліт. Наш огляд розповість тільки про безкоштовні, які не потребують установки і стали стандартом де-факто.

Autoruns

Ця програма стала візитною карткою Марка Руссиновича і фірми Winternals Software (більш відомої під назвою сайту - Sysinternals.com), давно поглиненої Microsoft. Зараз вона як і раніше розвивається автором, але юридично належить технічного відділу Microsoft. Поточна версія 13.3 написана в квітні 2015 року. З v.13.0 програма стала не просто зручніше, вона отримала ряд нових функцій, зокрема кошти розширеної фільтрації, інтеграцію з іншими системними утилітами і онлайновими сервісами.

Autoruns відображає найповніший і найдокладніший список компонентів автозапуску незалежно від їх типу. Утиліта показує способи завантаження всіх драйверів, програм (включаючи системні) і їх модулів по розділах реєстру. Вона навіть формує список всіх розширень провідника Windows, панелі інструментів, автоматично запускаються служб і багатьох інших об'єктів, зазвичай вислизають від інших подібних програм.

Кольорове маркування допомагає швидко визначити в списку з сотень записів стандартні компоненти, які мають цифровий підпис Microsoft, підозрілі файли і помилкові рядки, які посилаються на неіснуючі файли. Щоб відключити можливість автозапуску будь-якого компонента, досить зняти прапорець навпроти нього зліва.


Привиди об'єктів автозапуску в Autoruns виділені жовтим

Частина компонентів автоматично завантажується тільки при вході в систему під певним обліковим записом. У Autoruns можна вибрати записи, що відповідають кожному аккаунту, і переглянути їх окремо.

Уваги заслуговує і режим командного рядка. Він виключно зручний для експорту списку елементів автозапуску в текстовий файл, створення розширених звітів і вибіркової антивірусної перевірки всіх підозрілих об'єктів. Повну довідку можна прочитати на сайті, тут же наведу приклад типової команди:

Autorunsc -a blt -vrs -vt\u003e C: \\ Autor.log
Тут `autorunsc` - модуль програми, що запускається в режимі командного рядка. Ключ `-a` вказує, що після нього перераховані об'єкти для перевірки. У прикладі їх три: b - boot execute (тобто все, що завантажується після старту системи і до входу користувача); l - logon, компоненти автозавантаження певного користувача і t - заплановані завдання. Якщо замість перерахування blt вказати Астеріск (*), то будуть перевірені всі об'єкти автозапуску.

Ключі `-vrs` і` -vt` вказують режим роботи з онлайновим сервісом VirusTotal. Перший набір задає відправку тільки тих файлів, у яких відсутній цифровий підпис Microsoft і які раніше не перевірялися. Якщо хоча б один антивірус з півсотні вважатиме файл шкідливим, детальний звіт відкриється в окремій вкладці браузера. Другий набір ключів потрібен для того, щоб кожного разу не відкривалася вкладка з призначеним для користувача угодою про використання сервісу VirusTotal і не доводилося підтверджувати згоду з ним.

Звіт Autorunsc зазвичай виходить на десятки і сотні кілобайт. Читати його на екрані незручно, тому в прикладі висновок перенаправляється в лог-файл. Це звичайний текстовий формат в кодуванні UCS-2 Little Endian. Ось приклад запису з нього з одним хибнопозитивним спрацьовуванням:

HKLM \\ SOFTWARE \\ Wow6432Node \\ Microsoft \\ Windows \\ CurrentVersion \\ Run Adobe ARM "C: \\ Program Files (x86) \\ Common Files \\ Adobe \\ ARM \\ 1.0 \\ AdobeARM.exe" Adobe Reader and Acrobat Manager Adobe Systems Incorporated 1.801.10.4720 c : \\ program files (x86) \\ common files \\ adobe \\ arm \\ 1.0 \\ adobearm.exe 20.11.2014 21:03 VT detection: 1/56 VT permalink: (посилання на звіт VirusTotal).


Два непідписаних драйвера виявилися чистими, а на один підписаний є реакція VT

Process Explorer

Версія програми Autoruns з графічним інтерфейсом може працювати разом з іншою утилітою того ж автора - Process Explorer (PE). Якщо спочатку запустити PE, а потім Autoruns, то в меню останньої з'являються додаткові пункти про перегляд властивостей кожного активного процесу з меню автозапуску.

В налаштуваннях PE можна вказати бажаний спосіб відображення всіх активних процесів: простий перелік з сортуванням по імені або ступеня завантаження ЦП або деревовидний список із зазначенням залежностей. Там же задається опція, яка дозволяє перевіряти невідомі файли (визначаються по хешу) в VirusTotal. Якщо її включити, то через деякий час справа з'явиться результат перевірки. Всі об'єкти, на які лається хоча б один антивірус, будуть виділені червоним.

При натисканні вікно ділиться по горизонталі, а в нижній частині відображається повна інформація про обраний процесі і його діях в системі. натискання викличе додаткове вікно з індикаторами завантаження ЦП, ДП, ОЗУ, інтенсивності операцій введення / виводу, використання накопичувачів і мережі. Для кожного компонента відображається загальне навантаження і самий ресурсномісткий процес. Для ДП показується навіть відсоток зайнятої відеопам'яті і навантаження на кожен чіп, якщо їх декілька. Зараз це особливо актуально, так як багато (шкідливі) програми активно використовують відеокарти для неграфічних обчислень. Особливо така поведінка характерна для троянських Майнер криптовалюта.


Тестовий троян поки не виглядає підозрілим, а на μTorrent вже лаються чотири антивіруса

По правому кліку на будь-якому процесі зі списку PE з'являється контекстне меню. Воно дублює всі функції вбудованого диспетчера задач і додає кілька нових. Зокрема, можна одним кліком відправити відповідний підозрілого процесу файл на аналіз в VirusTotal, виконати пошук його опису в інтернеті, зробити дамп або призупинити (suspend) виконання. Поставлений на паузу процес перестає реагувати на будь-які команди (включаючи внутрішні), і його стає легше аналізувати. Після того як з ним розібралися, можна відправити через Process Explorer команду «відновити» (resume). Зрозуміло, без гострої необхідності так не варто робити з системними процесами і утилітами, які виконують низькорівневі операції. Перепрошивка BIOS / UEFI, зміна розмітки диска, вирівнювання розділів і інші подібні операції краще не переривати.

Зазвичай в заголовку кожного вікна вказано назву породив його додатки, але буває, що вони залишаються безіменними. Це особливо характерно для троянів, які імітують роботу відомих програм або маленьких діалогових вікон з кодами помилок. В Process Explorer є зручна функція «знайти процес по вікну». Досить натиснути цю кнопку на верхній панелі і, утримуючи ліву кнопку миші, перенести курсор в область дивного вікна. У таблиці PE автоматично виділиться відповідний йому процес.


Робота тестового трояна припинена через Process Explorer

Щоб скористатися всіма функціями Process Explorer, потрібно запустити його з правами адміністратора і (в окремих випадках) встановити Debugging Tools for Windows. Їх можна завантажити окремо або завантажити в складі Windows Driver Kit. Останню версію Process Explorer можна завантажити з сайту Microsoft.

Unlocker

Без сумнівів, Марк Руссинович - справжній гуру серед авторів системних утиліт для Windows, але його програми створювалися як універсальні інструменти. Іноді варто скористатися більш вузькоспеціалізованими засобами. Такими, як творіння французького програміста Седріка Коллома (Cedrick Collomb). Його крихітна утиліта Unlocker вміє робити тільки одне: розблокувати зайнятий яким-небудь процесом об'єкт файлової системи, щоб повернути контроль над ним. Хоч остання версія вийшла в 2013 році, програма досі виконує свої функції краще за всіх аналогів. Наприклад, вона дозволяє вивантажувати з пам'яті динамічні бібліотеки, видаляти файл index.dat, працювати із забороненими в Windows іменами файлів і виконувати більшість дій без перезавантаження.


Якийсь процес блокує видалення Safari

Unloker визначає дескриптори запущених процесів, які в даний момент блокують роботу з потрібним файлом або каталогом. Таке блокування потрібно для виключення взаємних впливів додатків в багатозадачному середовищі. При нормальному функціонуванні ОС і програм вона виключає випадкове видалення використовуваних файлів, але іноді бувають помилки. В результаті однієї з них додаток може зависнути або залишитися в пам'яті після закриття вікна. Тоді об'єкт файлової системи може залишатися заблокованим і після того, як в цьому зникне необхідність.

Сьогодні список активних процесів у рядового користувача починається від півсотні, тому шукати серед них зомбі можна довго. Unlocker допомагає відразу визначити, який процес блокує зміна або видалення обраного файлу або каталогу. Навіть якщо він не зможе це з'ясувати через обмеження Win32 API, то запропонує примусово виконати бажану дію: перейменувати, перемістити або видалити об'єкт.


Unlocker не знайшов причину блокування, але може видалити непокірний файл

Іноді відразу кілька програм можуть звертатися до одного каталогу, тому серед блокуючих його процесів визначаються відразу кілька дескрипторів. У Unlocker є можливість розблокувати всіх однією кнопкою.

Починаючи з версії 1.9.0 підтримуються 64-бітові версії Windows. Утиліта може бути інтегрована в контекстне меню провідника або запускатися в графічному режимі як переносний додаток. Можна також встановити Unlocker Assistant. Він буде висіти в треї і автоматично викликати Unlocker щоразу, коли користувач намагається виконати маніпуляції із заблокованим файлом. Запуск з ключем `-h` виведе довідку про режим командного рядка. Утиліта доступна на сорока мовах, хоча особливо переводити в ній нічого - все і так інтуїтивно зрозуміло.

AVZ

Дивлячись на список можливостей утиліти AVZ, хочеться назвати її аналітичної, а не антивірусної. У крихітній програми Олега Зайцева є безліч незамінних функцій, які полегшують повсякденні завдання адміністратора і життя просунутого користувача. Вона допоможе виконати дослідження системи, відновити збилися налаштування вбудованих компонентів ОС до прийнятих за замовчуванням, виявити будь-які зміни з моменту минулого аудиту, знайти потенційні проблеми безпеки, видалити з SPI Winsock троянські компоненти і відновити підключення до інтернету, виявити дивну поведінку програм і виявити руткіти рівня ядра.


AVZ містить безліч інструментів аналізу системи

Відомі зловредів краще видаляти за допомогою інших антивірусних сканерів. AVZ знадобиться для боротьби з невідомим злом, пошуку дірок, через які воно може просочитися, і усунення наслідків зараження. У більшості випадків AVZ дозволяє обійтися без перевстановлення ОС навіть після важкої вірусної атаки.

Використовувати AVZ можна як портативний додаток, але повний набір функцій утиліти розкриється лише в тому випадку, якщо встановити AVZPM - власний драйвер режиму ядра. Він контролює всі модулі, драйвери і активні додатки, дозволяючи легко виявляти маскуються процеси і будь-які технології підміни їх ідентифікаторів.

AVZGuard - ще один драйвер режиму ядра, який можна активувати з меню AVZ. Він розмежовує доступ активних процесів, пригнічуючи антіантівірусную активність на зараженому комп'ютері. Такий підхід дозволяє запустити з вікна AVZ будь-який додаток (в тому числі інший антивірус) в захищеному режимі.

Однією з хитрих технологій протидії у шкідливих програм залишається метод блокування своїх файлів і відтворення видаляються антивірусом елементів при наступному завантаженні ОС. Вручну вона частково обходиться за допомогою Unlocker, але у AVZ є своя технологія - Boot Cleaner. Це інший драйвер режиму ядра, який розширює можливості вбудованої в Windows функції відкладеного видалення при перезапуску. Він завантажується раніше, веде протокол результати роботи і може видаляти записи реєстру, так само як і файли.

Сам антивірусний сканер AVZ теж має безліч ноу-хау. Він здатний перевіряти альтернативні потоки NTFS і прискорювати перевірку за рахунок виключення з неї файлів, упізнаних як безпечні по каталогу Microsoft або власній базі. Всі загрози можна шукати за певними типами - наприклад, відразу виключити категорію HackTool. Є окремі модулі для пошуку клавіатурних перехоплювачів, відкритих троянськими кіньми портів і поведінкового аналізу. AVZ дозволяє копіювати підозрілі і видаляються файли в окремі папки для їх подальшого детального вивчення.


Створення детального протоколу дослідження в AVZ

Вимога надсилати звіти AVZ і його модуля «Дослідження системи» стали стандартною практикою на багатьох форумах вірусологів, куди звертаються за допомогою у вирішенні нетривіальних проблем.

Зрозуміло, аптечка досвідченого адміністратора може налічувати не один десяток програм, але для вирішення більшої частини завдань вистачить і цих чотирьох утиліт. Решта ти легко знайдеш в вибірках за вказаними в статті посиланнях.

WARNING!

Використання системних утиліт вимагає розуміння логіки їх роботи і пристрою самої ОС. Ознайомся з довідкою перш, ніж вносити зміни в реєстр і втручатися в роботу активних процесів.

Підпишись на «Хакер»