Netzwerkverwaltungsprogramm. Verwaltung

Jeder Systemadministrator muss manchmal die Computer von Bekannten warten oder Heimreisen unternehmen. Eine bewährte Reihe von Dienstprogrammen hilft ihm in dieser Angelegenheit. Unsere Bewertung wird nur über kostenlos erzählen, erfordert keine Installation und ist zum De-facto-Standard geworden.

Autoruns

Dieses Programm ist zum Markenzeichen von Mark Russinovich und Winternals Software (besser bekannt unter dem Namen der Website - Sysinternals.com) geworden, die seit langem von Microsoft übernommen werden. Es wird derzeit noch vom Autor entwickelt, befindet sich jedoch rechtlich im Besitz der technischen Abteilung von Microsoft. Die aktuelle Version 13.3 wurde im April 2015 geschrieben. Mit v.13.0 ist das Programm nicht nur komfortabler geworden, es hat auch eine Reihe neuer Funktionen erhalten, insbesondere erweiterte Filtertools, die Integration mit anderen Systemdienstprogrammen und Onlinediensten.

Autoruns zeigt die vollständigste und detaillierteste Liste der Autorun-Komponenten an, unabhängig von ihrem Typ. Das Dienstprogramm zeigt, wie alle Treiber, Programme (einschließlich Systemtreiber) und ihre Module über Registrierungsschlüssel geladen werden. Es wird sogar eine Liste aller Windows Explorer-Erweiterungen, Symbolleisten, Autostartdienste und vieler anderer Objekte generiert, denen sich andere ähnliche Programme normalerweise entziehen.

Mithilfe der Farbcodierung können Sie schnell Standardkomponenten identifizieren, die von Microsoft digital signiert wurden, verdächtige Dateien und fehlerhafte Zeichenfolgen, die auf nicht vorhandene Dateien verweisen, aus einer Liste mit Hunderten von Einträgen. Deaktivieren Sie einfach das Kontrollkästchen auf der linken Seite, um die automatische Ausführung einer Komponente zu deaktivieren.


Geister von Startobjekten in Autoruns werden gelb hervorgehoben

Einige der Komponenten werden nur dann automatisch geladen, wenn Sie sich unter einem bestimmten Konto beim System anmelden. In Autoruns können Sie die Datensätze auswählen, die jedem Konto entsprechen, und sie separat anzeigen.

Der Befehlszeilenmodus verdient ebenfalls Aufmerksamkeit. Dies ist äußerst praktisch, um eine Liste von Startelementen in eine Textdatei zu exportieren, erweiterte Berichte zu erstellen und alle verdächtigen Objekte selektiv mit Viren zu scannen. Die vollständige Hilfe finden Sie auf der Website. Hier werde ich ein Beispiel für einen typischen Befehl geben:

Autorunsc -a blt -vrs -vt\u003e C: \\ Autor.log
Hier ist "autorunsc" ein Programmmodul, das im Befehlszeilenmodus gestartet wird. Der Schalter `-a` zeigt an, dass zu überprüfende Objekte danach aufgelistet werden. Im Beispiel gibt es drei davon: b - boot execute (dh alles, was nach dem Start des Systems und vor der Anmeldung des Benutzers geladen wird); l - Anmeldung, die Startkomponenten eines bestimmten Benutzers und t - geplante Aufgaben. Wenn Sie anstelle der Aufzählung blt ein Sternchen (*) angeben, werden alle Autorun-Objekte überprüft.

Die Schalter `-vrs` und` -vt` geben die Betriebsart des Onlinedienstes VirusTotal an. Der erste Satz sendet nur die Dateien, die nicht von Microsoft digital signiert und zuvor nicht überprüft wurden. Wenn mindestens ein von fünfzig Antivirenprogrammen die Datei als bösartig ansieht, wird ein detaillierter Bericht in einem separaten Browser-Tab geöffnet. Der zweite Schlüsselsatz wird benötigt, damit die Registerkarte mit der Benutzervereinbarung zur Nutzung des VirusTotal-Dienstes nicht jedes Mal geöffnet wird und Sie Ihre Zustimmung dazu nicht bestätigen müssen.

Der Autorunsc-Bericht wird normalerweise in Dutzenden oder Hunderten von Kilobyte geliefert. Es ist unpraktisch, es auf dem Bildschirm zu lesen, daher wird im Beispiel die Ausgabe in eine Protokolldatei umgeleitet. Es ist ein einfaches Textformat, das in UCS-2 Little Endian codiert ist. Hier ist ein Beispiel für eine Aufnahme mit einem falsch positiven Ergebnis:

HKLM \\ SOFTWARE \\ Wow6432Node \\ Microsoft \\ Windows \\ CurrentVersion \\ Ausführen von Adobe ARM "C: \\ Programme (x86) \\ Allgemeine Dateien \\ Adobe \\ ARM \\ 1.0 \\ AdobeARM.exe" Adobe Reader und Acrobat Manager Adobe Systems Incorporated 1.801.10.4720 c : \\ Programme (x86) \\ allgemeine Dateien \\ Adobe \\ Arm \\ 1.0 \\ adobearm.exe 20.11.2014 21:03 VT-Erkennung: 1/56 VT-Permalink: (Link zum VirusTotal-Bericht).


Zwei nicht signierte Fahrer erwiesen sich als sauber, und einer signierte hat eine VT-Reaktion

Process Explorer

Die GUI-Version von Autoruns kann in Verbindung mit einem anderen Dienstprogramm desselben Autors - Process Explorer (PE) - verwendet werden. Wenn Sie zuerst PE und dann Autoruns starten, werden im Menü des letzteren zusätzliche Elemente zum Anzeigen der Eigenschaften jedes aktiven Prozesses im Autorun-Menü angezeigt.

In den PE-Einstellungen können Sie die gewünschte Art der Anzeige aller aktiven Prozesse angeben: eine einfache Liste, sortiert nach Name oder CPU-Auslastung, oder eine baumartige Liste mit Abhängigkeiten. Dort ist auch eine Option festgelegt, mit der Sie unbekannte Dateien (bestimmt durch Hash) in VirusTotal überprüfen können. Wenn Sie es aktivieren, wird nach einer Weile das Prüfergebnis rechts angezeigt. Alle Objekte, auf die mindestens ein Antivirenprogramm schwört, werden rot hervorgehoben.

Wenn Sie drücken Das Fenster ist horizontal unterteilt, und im unteren Teil werden vollständige Informationen zum ausgewählten Prozess und seinen Aktionen im System angezeigt. Drücken Es wird ein zusätzliches Fenster mit Anzeigen für CPU, GPU, RAM, E / A-Intensität, Speicher und Netzwerknutzung angezeigt. Für jede Komponente werden die Gesamtlast und der ressourcenintensivste Prozess angezeigt. Für die GPU werden sogar der Prozentsatz des belegten Videospeichers und die Last auf jedem Chip angezeigt, falls mehrere vorhanden sind. Dies gilt insbesondere jetzt, da viele (böswillige) Programme Grafikkarten aktiv für nicht grafisches Rechnen verwenden. Dieses Verhalten ist besonders typisch für Trojaner-Cryptocurrency-Miner.


Der Testtrojaner sieht noch nicht verdächtig aus und vier Antivirenprogramme schwören bereits auf µTorrent

Wenn Sie mit der rechten Maustaste auf einen Prozess in der PE-Liste klicken, wird ein Kontextmenü angezeigt. Es dupliziert alle Funktionen des integrierten Task-Managers und fügt mehrere neue hinzu. Insbesondere können Sie eine Datei, die einem verdächtigen Prozess entspricht, mit einem Klick zur Analyse an VirusTotal senden, im Internet nach ihrer Beschreibung suchen, einen Speicherauszug erstellen oder die Ausführung aussetzen. Ein angehaltener Prozess reagiert nicht mehr auf Befehle (einschließlich interner Befehle) und ist einfacher zu analysieren. Nachdem Sie sich damit befasst haben, können Sie den Befehl "Fortsetzen" über den Prozess-Explorer senden. Sofern dies nicht unbedingt erforderlich ist, sollten Sie dies natürlich nicht mit Systemprozessen und Dienstprogrammen tun, die Operationen auf niedriger Ebene ausführen. Es ist besser, das Flashen von BIOS / UEFI, das Ändern des Festplattenlayouts, das Ausrichten von Partitionen und andere ähnliche Vorgänge nicht zu unterbrechen.

Normalerweise enthält der Titel jedes Fensters den Namen der Anwendung, die es erzeugt hat, aber es kommt vor, dass sie unbenannt bleiben. Dies gilt insbesondere für Trojaner, die den Betrieb bekannter Programme oder kleiner Dialogfelder mit Fehlercodes nachahmen. Der Prozess-Explorer verfügt über eine praktische Funktion zum Suchen nach Prozess nach Fenster. Es reicht aus, auf diese Schaltfläche im oberen Bereich zu klicken und den Cursor bei gedrückter linker Maustaste auf den Bereich des seltsamen Fensters zu bewegen. Der entsprechende Prozess wird automatisch in der PE-Tabelle hervorgehoben.


Test-Trojaner über Process Explorer angehalten

Um alle Funktionen von Process Explorer nutzen zu können, müssen Sie es mit Administratorrechten ausführen und (in einigen Fällen) die Debugging-Tools für Windows installieren. Sie können separat oder als Teil des Windows-Treiberkits heruntergeladen werden. Die neueste Version von Process Explorer kann von der Microsoft-Website heruntergeladen werden.

Unlocker

Ohne Zweifel ist Mark Russinovich ein echter Guru unter den Autoren von Systemdienstprogrammen für Windows, aber seine Programme wurden als universelle Tools erstellt. Manchmal lohnt es sich, hochspezialisierte Werkzeuge zu verwenden. Wie die Schaffung des französischen Programmierers Cedrick Collomb (Cedrick Collomb). Sein winziges Dienstprogramm Unlocker kann nur eines: ein Dateisystemobjekt entsperren, das von einem Prozess belegt wird, um die Kontrolle darüber zurückzugewinnen. Obwohl die letzte Version 2013 veröffentlicht wurde, führt das Programm seine Funktionen immer noch besser aus als alle Analoga. So können Sie beispielsweise dynamische Bibliotheken aus dem Speicher entladen, die Datei index.dat löschen, mit Dateinamen arbeiten, die in Windows nicht zulässig sind, und die meisten Aktionen ausführen, ohne neu zu starten.


Einige Prozesse blockieren das Entfernen von Safari

Unloker definiert Deskriptoren für laufende Prozesse, die derzeit die Arbeit mit der gewünschten Datei oder dem gewünschten Verzeichnis blockieren. Diese Blockierung ist erforderlich, um gegenseitige Interferenzen zwischen Anwendungen in einer Multitasking-Umgebung auszuschließen. Während des normalen Betriebs des Betriebssystems und der Programme wird das versehentliche Löschen der verwendeten Dateien ausgeschlossen, aber manchmal treten Fehler auf. Infolgedessen kann die Anwendung nach dem Schließen des Fensters einfrieren oder im Speicher verbleiben. Dann kann das Dateisystemobjekt gesperrt bleiben, auch wenn es nicht mehr benötigt wird.

Heutzutage beginnt die Liste der aktiven Prozesse für einen normalen Benutzer bei fünfzig, sodass Sie lange nach Zombies suchen können. Mit Unlocker können Sie sofort feststellen, welcher Prozess die Änderung oder Löschung der ausgewählten Datei oder des ausgewählten Verzeichnisses blockiert. Auch wenn er es aufgrund der Einschränkungen der Win32-API nicht herausfinden kann, bietet er an, die gewünschte Aktion zu erzwingen: Umbenennen, Verschieben oder Löschen des Objekts.


Unlocker hat den Grund für die Blockierung nicht gefunden, kann jedoch die rebellische Datei löschen

Manchmal können mehrere Programme gleichzeitig auf dasselbe Verzeichnis zugreifen, sodass unter den Prozessen, die es blockieren, mehrere Deskriptoren definiert sind. Unlocker hat die Fähigkeit, alle mit einem Knopf zu entsperren.

Ab Version 1.9.0 werden 64-Bit-Versionen von Windows unterstützt. Das Dienstprogramm kann in das Explorer-Kontextmenü integriert oder im grafischen Modus als tragbare Anwendung ausgeführt werden. Sie können auch den Unlocker-Assistenten installieren. Es hängt in der Taskleiste und ruft Unlocker automatisch auf, wenn der Benutzer versucht, eine gesperrte Datei zu bearbeiten. Wenn Sie mit dem Schalter `-h` arbeiten, wird Hilfe zum Befehlszeilenmodus angezeigt. Das Dienstprogramm ist in vierzig Sprachen verfügbar, obwohl es nichts Besonderes zu übersetzen gibt - alles ist bereits intuitiv.

AVZ

Wenn ich mir die Liste der Funktionen des AVZ-Dienstprogramms anschaue, möchte ich es als analytisch und nicht als Antivirus bezeichnen. Das winzige Programm von Oleg Zaitsev verfügt über viele unersetzliche Funktionen, die die täglichen Aufgaben des Administrators und das Leben eines fortgeschrittenen Benutzers erleichtern. Es hilft Ihnen, eine Systemuntersuchung durchzuführen, die verlorenen Einstellungen der integrierten Betriebssystemkomponenten auf ihre Standardeinstellungen zurückzusetzen, Änderungen seit der letzten Prüfung zu erkennen, potenzielle Sicherheitsprobleme zu finden, Trojaner aus SPI Winsock zu entfernen und die Internetverbindung wiederherzustellen, seltsames Programmverhalten zu identifizieren und Rootkits der Ebene zu erkennen Kernel.


AVZ enthält viele Systemanalyse-Tools

Es ist besser, bekannte Malware mit anderen Antivirenscannern zu entfernen. AVZ wird nützlich sein, um ein unbekanntes Übel zu bekämpfen, Löcher zu finden, durch die es sickern kann, und die Folgen einer Infektion zu beseitigen. In den meisten Fällen können Sie mit AVZ auch nach einem schweren Virenangriff auf eine Neuinstallation des Betriebssystems verzichten.

Sie können AVZ als tragbare Anwendung verwenden, aber alle Dienstprogrammfunktionen werden nur angezeigt, wenn Sie AVZPM - Ihren eigenen Kernel-Modus-Treiber - installieren. Es überwacht alle Module, Treiber und aktiven Anwendungen und macht es so einfach, lauernde Prozesse und Technologien zum Spoofing ihrer Identifikatoren zu identifizieren.

AVZGuard ist ein weiterer Kernel-Modus-Treiber, der über das AVZ-Menü aktiviert werden kann. Es begrenzt den Zugriff auf aktive Prozesse, indem es die Antivirenaktivität auf dem infizierten Computer unterdrückt. Mit diesem Ansatz können Sie jede Anwendung (einschließlich eines anderen Antivirenprogramms) im AVZ-Fenster im geschützten Modus ausführen.

Eine der kniffligen Anti-Malware-Technologien bleibt die Methode zum Blockieren der Dateien und zum Neuerstellen der Elemente, die beim nächsten Laden des Betriebssystems vom Virenschutzprogramm gelöscht werden. Es wird teilweise manuell mit Hilfe von Unlocker umgangen, aber AVZ verfügt über eine eigene Technologie - Boot Cleaner. Dies ist ein weiterer Treiber im Kernelmodus, der die in Windows integrierte Funktion "Verzögerte Deinstallation beim Neustart" erweitert. Es wird früher geladen, protokolliert die geleistete Arbeit und kann Registrierungseinträge sowie Dateien löschen.

Der AVZ-Antivirenscanner selbst verfügt ebenfalls über viel Know-how. Es ist in der Lage, alternative NTFS-Streams zu scannen und den Scan zu beschleunigen, indem als sicher erkannte Dateien aus dem Microsoft-Katalog oder seiner eigenen Datenbank ausgeschlossen werden. Alle Bedrohungen können nach bestimmten Typen gesucht werden. Schließen Sie beispielsweise die Kategorie HackTool sofort aus. Es gibt separate Module für die Suche nach Tastaturabfangjägern, von Trojanern geöffneten Ports und für die Verhaltensanalyse. Mit AVZ können Sie verdächtige und gelöschte Dateien in separate Ordner kopieren, um weitere detaillierte Studien durchzuführen.


Erstellung eines detaillierten Forschungsprotokolls am AVZ

Die Anforderung, Berichte an AVZ und sein Systemforschungsmodul zu senden, ist in vielen Virologieforen zur Standardpraxis geworden, in denen sich Menschen an die Lösung nicht trivialer Probleme wenden.

Natürlich kann das Erste-Hilfe-Set eines erfahrenen Administrators mehr als ein Dutzend Programme enthalten, aber diese vier Dienstprogramme reichen aus, um die meisten Aufgaben zu lösen. Den Rest finden Sie leicht in den Sammlungen über die im Artikel angegebenen Links.

WARNUNG!

Die Verwendung von Systemdienstprogrammen erfordert das Verständnis der Funktionslogik und der Struktur des Betriebssystems. Bitte lesen Sie die Hilfe, bevor Sie die Registrierung ändern und aktive Prozesse stören.

Abonnieren Sie "Hacker"

Ein Werkzeugkoffer unterscheidet einen erfahrenen Profi von einem Anfänger. Und in Fragen der Linux-Administration ist ein solcher Koffer vielleicht das Wichtigste.

Systemadministratorprogramme

In diesem Artikel werden wir nicht über Dinge wie Nagios, Puppet, Webmin oder hochentwickelte Apache-Protokollanalysatoren sprechen - Sie sollten sich dessen sowieso bewusst sein. Stattdessen werden wir über kleine Dienstprogramme sprechen, die Ihnen das Leben als Systemadministrator erheblich erleichtern können.

Tmux

Beginnen wir mit den Grundlagen. Wie wir alle wissen, ist das wichtigste Linux-Verwaltungstool ein SSH-Client, entweder aus der OpenSSH-Suite oder eigenständig wie PuTTY oder sogar eine Android-App. Mit einem SSH-Client können Sie eine Remote-Befehlszeilensitzung öffnen und sicher mit einem Computer arbeiten, der Tausende von Kilometern entfernt ist. Das einzige Problem ist, dass dies eine Sitzung ist und sich nicht an den Status erinnert.

Tmux löst das Problem. Es handelt sich um einen Terminal-Multiplexer, mit dem Sie mehrere Terminals innerhalb einer SSH-Sitzung öffnen und die Verbindung schließen und gleichzeitig den Status speichern können.

Es funktioniert so. Sie stellen über SSH eine Verbindung zum Remotecomputer her, installieren tmux darauf und führen es aus. Die tmux-Konsole wird auf dem Bildschirm mit einer Statusleiste unten und einem aktuell ausgeführten Terminal angezeigt. Sie können wie gewohnt damit arbeiten und neue Terminals mit Strg + bc öffnen und mit Strg + b 0..9 oder Strg + bp (vorher), Strg + bn (weiter) zwischen ihnen wechseln ).

Wenn Sie fertig sind, drücken Sie Strg + b d, um die Verbindung zu tmux und die Verbindung zum Server zu trennen. Wenn Sie das nächste Mal eine Verbindung herstellen, führen Sie den Befehl aus

und Sie können alle zuvor geöffneten Terminals, darin ausgeführte Anwendungen, den Befehlsverlauf usw. anzeigen. Alles ist genau das gleiche wie beim Trennen von tmux. Darüber hinaus spielt es keine Rolle, von welchem \u200b\u200bComputer Sie sich beim zweiten Mal angemeldet haben, die tmux-Sitzung wird vollständig wiederhergestellt.

Tmuxinator

Ermöglicht nicht nur das Öffnen von Terminalfenstern im Vollbildmodus. Der Bildschirm kann vertikal (Strg + b%) und horizontal (Strg + b ") unterteilt werden. Dies kann unter anderem verwendet werden, um so etwas wie einen "Überwachungsbildschirm" zu erstellen: Sie können tmux beispielsweise auf einem Remote-Computer mit drei geöffneten Fenstern starten, von denen eines über den htop-Monitor verfügt und das andere über das Tail-Dienstprogramm, das die neuesten Meldungen des gewünschten Fensters anzeigt log und in einem weiteren - dem Dienstprogramm df, das die Fülle von Dateisystemen anzeigt.

Auf den ersten Blick scheint ein solcher Monitor sehr praktisch zu sein, aber was ist, wenn Sie ihn schließen und tmux mit normalen Vollbildfenstern starten und dann den Monitor erneut öffnen müssen? Dies kann mit mehreren verschiedenen tmux-Sitzungen erreicht werden. Dies ist aber auch nicht ideal, da Sie auf einem anderen Server dieselbe Fensterkonfiguration erneut konfigurieren müssen.

Löst das Problem einfacher. Sie können das gewünschte Fensterlayout und die darin gestarteten Anwendungen in einer Konfigurationsdatei beschreiben. Diese Konfiguration kann dann verwendet werden, um überall und jederzeit schnell eine tmux-Sitzung zu starten.

Erstellen Sie zunächst eine neue Konfiguration:

$ tmuxinator neuer NAME

Tmuxinator öffnet den in der Variablen EDITOR definierten Standardtexteditor. Am Ende der Konfiguration werden Zeilen angezeigt, die das Layout der Fenster beschreiben. Um das Layout aus dem obigen Beispiel zu erhalten, entfernen Sie sie und fügen Sie die folgenden Zeilen hinzu:

fenster:
- Editor:
Layout: gekachelt
Scheiben:
- sudo tail -f /var/log/vsftpd.log
- schau dir df -h an
- htop

Diese Konfiguration beschreibt ein tmux-Layout mit einem Fenster, das in drei Bereiche unterteilt ist: letzte vsftpd-Protokollnachrichten, FS full und htop. Es bleibt nur, um die Sitzung zu starten:

$ tmuxinator start NAME

Systemadministrator-Tools. Tmuxinator

Alle Konfigurationen werden im Verzeichnis ~ / .tmuxinator gespeichert, sodass sie problemlos zwischen Computern verschoben werden können.

Beobachten

Sie haben vielleicht bemerkt, dass ich in der tmuxinator-Konfiguration den Befehl watch df -h anstelle von df -h verwendet habe. Dies ist wichtig, da df unmittelbar nach der Anzeige der Partitionstabelle auf dem Bildschirm ihre Arbeit beendet und wir den Status der Festplatte ständig überwachen müssen. Genau dies ermöglicht das Dienstprogramm watch. Der Befehl df -h wird alle zwei Sekunden neu gestartet, sodass die Informationen auf dem Bildschirm immer auf dem neuesten Stand sind.

Mit Watch kann fast alles überwacht werden: Maschinenstatus (Watch Uptime), Dateiinhalt (Watch Cat-Datei) und Verzeichnisse (Watch ls -l-Verzeichnis). Sie können Ihre eigenen Skripte unter Watch ausführen. Mit der Option -n NUMBER können Sie das Intervall ändern, in dem der Befehl neu gestartet wird, und mit dem Flag -d können Sie Änderungen an der Überwachung in der Ausgabe vornehmen.

Multitail

Ein weiterer erwähnenswerter Befehl aus der tmuxinator-Konfiguration ist sudo tail -f /var/log/vsftpd.log. Dieser Befehl druckt die letzten zehn Zeilen des vsftpd-Protokolls und wartet auf neue. Jeder Administrator sollte mit dem Tail sowie seinem Gegenstück zu systemd-basierten Distributionen vertraut sein:

$ journalctl -f -u vsftpd

Dies ist das gleiche Grundwissen wie die Fähigkeit, durch Verzeichnisse zu navigieren. Aber Schwanz hat eine interessantere Alternative namens MultiTail. In der Tat ist dies der gleiche Schwanz, aber in einer Version mit mehreren Fenstern. Sie können mehrere Protokolle gleichzeitig anzeigen und den Bildschirm horizontal teilen:

$ sudo multitail /var/log/vsftpd.log /var/log/nginx/access.log

Mit systemd und seinem Journald ist alles komplizierter:

$ multitail -l "journalctl -f -u vsftpd" -l "journalctl -f -u nginx"

Noch schwerer:

$ multitail -l "journalctl -f -u vsftpd | tr -cd" [: Leerzeichen:] [: print:] "-l" journalctl -f -u nginx | \u200b\u200btr -cd "[: Leerzeichen:] [: print :] ""

Diese Perversion wird benötigt, um Sonderzeichen aus den Protokollen zu entfernen, mit denen systemd Linien hervorhebt.


Systemadministrator-Tools. Multitail

MultiSSH

Kehren wir zu SSH zurück. Manchmal muss derselbe Befehl auf mehreren Computern ausgeführt werden. Dies kann mithilfe der Standard-Shell-Funktionen erfolgen:

für Host in 192.168.0.1 192.168.0.2; machen
ssh $ host "uname -a"
getan

Oder verwenden Sie ein spezielles Tool, zum Beispiel mssh:

$ gem install mssh
$ mssh --hostlist 127.0.0.1,127.0.0.2 "uname -a

Lsof

Ein weiteres sehr wichtiges Tool für jeden Systemadministrator ist lsof (LiSt Open Files). Mit diesem Dienstprogramm können Sie herausfinden, welcher Prozess / welche Anwendung bestimmte Dateien geöffnet hat. Ohne Argumente ausgeführt, werden alle geöffneten Dateien und Prozesse aufgelistet. Flags können verwendet werden, um diese Liste spezifischer zu gestalten. So finden Sie beispielsweise heraus, welche Prozesse die Dateien im angegebenen Verzeichnis verwenden:

$ sudo lsof + D / var / log /

Diese Funktion kann sehr nützlich sein, wenn Sie versuchen, das Dateisystem zu deaktivieren. Es wird jedoch der Fehler "Gerät oder Ressource ausgelastet" angezeigt. In diesem Fall reicht es aus, die Prozesse zu beenden, die die Dateien im angegebenen Dateisystem geöffnet haben, und Sie können die Bereitstellung ohne Probleme aufheben. Mit dem Flag -t kann dies in einem Durchgang erfolgen:

# töte -9 lsof -t + D / home
# umount / home

Die Ausgabe kann auch nach dem Namen der gewünschten Anwendung oder des gewünschten Benutzers gefiltert werden. Der folgende Befehl zeigt beispielsweise alle Dateien an, die von Prozessen geöffnet wurden, deren Namen mit ssh beginnen:

Und dies zeigt alle Dateien, die vom Benutzer vasya geöffnet wurden:

Lsof kann auch verwendet werden, um alle Netzwerkverbindungen aufzulisten:

Die Auflistung kann auf einen bestimmten Port beschränkt werden:

Oder erhalten Sie eine Liste aller offenen Ports:

$ lsof -iTCP -sTCP: HÖREN


Systemadministrator-Tools. Lsof

Tcpdump

Jeder Administrator muss sich mit Netzwerkdienstproblemen befassen. Und manchmal können Sie in diesem Fall nicht darauf verzichten, was deutlich zeigt, wie der Datenaustausch abläuft und was dabei schief gehen kann. Es gilt als Standard unter den Sniffern für Linux, aber die Auswahl endet nicht dort. Fast jede Linux-Distribution enthält standardmäßig einen tcpdump-Konsolen-Sniffer, mit dem Sie schnell eine Situation herausfinden können.

Tcpdump, das ohne weitere Argumente und ohne weiteres gestartet wurde, beginnt mit dem Drucken einer Liste aller auf der Schnittstelle des Computers gesendeten und empfangenen Pakete an die Konsole. Mit der Option -i können Sie die gewünschte Schnittstelle auswählen:

$ sudo tcpdump -i wlp3s0

Um den Umfang von tcpdump nur auf einen bestimmten Computer und Port zu beschränken, können Sie diese Konstruktion verwenden:

$ sudo tcpdump -i wlp3s0 host 192.168.31.1 und port 53

Sie können tcpdump auch zwingen, nicht nur Informationen zu Paketen, sondern auch deren Inhalt zu drucken:

$ sudo tcpdump -i wlp3s0 -X Host 192.168.0.1 und Port 80

Es macht keinen Sinn, wenn Verschlüsselung verwendet wird, aber tcpdump kann die mit den Protokollen HTTP und SMTP übertragenen Daten analysieren.

Eine weitere interessante Fähigkeit von tcpdump ist das Filtern von Paketen basierend auf dem Inhalt bestimmter Bits oder Bytes in den Protokollheadern. Hierzu wird das folgende Format verwendet: proto, wobei proto das Protokoll ist, expr der Versatz in Bytes vom Anfang des Paket-Headers ist und size ein optionales Feld ist, das die Länge der betreffenden Daten angibt (standardmäßig 1 Byte). Verwenden Sie diesen Eintrag, um beispielsweise nur Pakete mit gesetztem SYN-Flag zu filtern (Initiieren eines TCP-Handshakes):

$ sudo tcpdump "tcp \u003d\u003d 2"

Das tcpdump-Berichtsformat ist ein Standard, den fast alle modernen Sniffer verstehen. Daher kann tcpdump verwendet werden, um einen Speicherauszug auf einem Remotecomputer zu generieren, ihn dann an den lokalen Computer zu senden und ihn mit demselben Wireshark zu analysieren:

$ ssh tcpdump -w - "port! 22" | Wireshark -k -i -


Systemadministrator-Tools. Tcpdump

Ngrep

Tcpdump ist gut für seine Vielseitigkeit und die Vielfalt der Möglichkeiten, aber es ist nicht so einfach und bequem, damit nach bestimmten Daten in übertragenen Paketen zu suchen. Diese Aufgabe wird viel besser von ngrep erledigt, das Netzwerkpakete anzeigt, die einer bestimmten Maske entsprechen.

Um beispielsweise die von den GET- und POST-Methoden in einer HTTP-Sitzung übergebenen Parameter zu ermitteln, können Sie den folgenden Befehl verwenden:

$ sudo ngrep -l -q -d eth0 "^ GET | ^ POST" tcp und Port 80

So können Sie den SMTP-Verkehr auf allen Netzwerkschnittstellen analysieren:

$ sudo ngrep -i "rcpt to | mail from" tcp port smtp

VnStat

Es gibt viele Systeme zur Verkehrsabrechnung und Statistikakkumulation. Sie sind häufig direkt in das Remote-Server-Verwaltungssystem integriert und ermöglichen es Ihnen, die Kosten mithilfe visueller Diagramme zu analysieren. Wenn Sie jedoch die Konsole verwenden und nur schnell Statistiken zu Schnittstellen abrufen müssen, ist vnStat das beste Tool.

VnStat kann Statistiken in einem kontinuierlichen Modus sammeln, Daten zwischen Neustarts speichern und ist einfach zu verwenden. Installieren Sie zuerst das Paket und führen Sie den vnstat-Dienst aus:

$ sudo systemctl starte vnstat
$ sudo vnstat -u

Ab diesem Moment werden Statistiken gesammelt. Führen Sie zum Anzeigen einfach den folgenden Befehl aus (ersetzen Sie wlp3s0 durch den Namen der gewünschten Netzwerkschnittstelle):

$ vnstat -i wlp3s0

Statistiken können angegeben werden, z. B. um stündliche Statistiken mit einem Diagramm anzuzeigen:

$ vnstat -h wlp3s0

Statistiken nach Tag oder Monat:

$ vnstat -d wlp3s0
$ vnstat -m wlp3s0

Mit dem Flag -t können Sie Informationen zu zehn Tagen mit dem höchsten Verkehrsverbrauch abrufen:

$ vnstat -t wlp3s0

Um die aktuelle Aktivität auf der Netzwerkschnittstelle zu verfolgen, kann vnStat im Live-Modus ausgeführt werden:

$ vnstat -l -i wlp3s0

In diesem Fall wird die Datenübertragungsrate zum aktuellen Zeitpunkt angezeigt und nach Abschluss der Arbeiten werden Statistiken für die gesamte Zeit der Live-Überwachung angezeigt.


Systemadministrator-Dienstprogramme. VnStat

Iptraf-ng

Iptraf-ng ist ein weiteres praktisches Tool zur Überwachung von Netzwerkschnittstellen. Wie bei vnStat können Sie detaillierte Statistiken zur Kanalnutzung abrufen. Die nützlichste Funktion ist jedoch die Verkehrsüberwachung in Echtzeit.


Systemadministrator-Dienstprogramme. Iptraf-ng

Iptraf zeigt deutlich, welche Hosts derzeit Daten austauschen, wie viele Pakete übertragen werden und wie viele Daten sie enthalten, sowie Flags und ICMP-Nachrichten. Um auf diese Informationen zuzugreifen, wählen Sie im Hauptbildschirm den Menüpunkt IP-Verkehrsüberwachung.

NetHogs

VnStat und iptraf sind praktisch, wenn es darum geht, Daten für die gesamte Benutzeroberfläche abzurufen. Was aber, wenn Sie wissen müssen, welche spezifischen Anwendungen derzeit mit Remote-Hosts kommunizieren?

Das Dienstprogramm NetHogs hilft Ihnen dabei. Dies ist eine Art Analogon des Dienstprogramms top / htop für die Netzwerküberwachung. Sie installieren das Dienstprogramm und führen es dann unter Angabe der erforderlichen Netzwerkschnittstelle aus:

$ sudo nethogs wlp3s0

Auf dem Bildschirm wird eine Liste der Anwendungen angezeigt, die am häufigsten mit Remotecomputern kommunizieren.

Iotop

Da es sich um die Analoga von top handelt, müssen wir iotop erwähnen. Mit diesem Dienstprogramm können Sie sehen, welche Prozesse Schreib- / Lesevorgänge auf der Festplatte ausführen. Es ist besser, es mit dem Flag --only auszuführen. Andernfalls werden neben den Prozessen, die derzeit E / A ausführen, auch einige der anderen Prozesse angezeigt, die schlafen können:

$ sudo iotop - nur


Systemadministrator-Dienstprogramme. Iotop

Nmon

Es ist Zeit, alles zusammenzusetzen. Nmon kombiniert die Funktionen vieler der getesteten Dienstprogramme und ermöglicht es Ihnen, Echtzeitstatistiken zu Prozessor, Speicher, E / A, Kernelleistung und anderen Daten abzurufen.


Systemadministrator-Dienstprogramme. Nmon

Nmon ist eine pseudografische Konsolenanwendung. Das funktioniert so: Sie starten nmon als root und fügen dann die benötigten Informationen zum Bildschirm hinzu. Um beispielsweise Informationen über die Prozessorlast zum Bildschirm hinzuzufügen, drücken Sie c, RAM-Fülle - m, E / A - d, Netzwerk - n, Prozesse - t, Dateisysteme - j. Auf diese Weise können Sie Ihre eigene Monitorkonfiguration erstellen, die nur das anzeigt, was Sie benötigen.

Eine Linie

In diesem Artikel habe ich versucht, die Tools zu umgehen, die Sie bereits kennen sollten. Wenn Sie sie jedoch noch nicht kennen, finden Sie hier eine kurze Liste der möglichen Vorteile:

  • top / htop - Prozessmonitor, zeigt diejenigen an, die den Prozessor am meisten laden;
  • scp - Dienstprogramm zum Kopieren von Dateien von und zu einem Remotecomputer über SSH;
  • Nmap - ein Port-Scanner, mit dem Sie einen schnellen Oberflächenpenetrationstest durchführen können (wir hatten bereits einen ausführlichen Artikel darüber);
  • netcat ist ein Schweizer Netzwerkmesser, mit dem unter anderem manuell eine Verbindung zu Servern hergestellt werden kann, die mit Nur-Text-Protokollen arbeiten: HTTP, SMTP;
  • dd - Dienstprogramm zum Blockieren des Kopierens von Daten. Sie können einen Dateisystem-Dump daraus erstellen.
  • mc ist ein Konsolen-Dateimanager mit zwei Fenstern.

Anstelle einer Schlussfolgerung

Hier sollte noch einmal gesagt werden, dass dies nur die Spitze des Eisbergs ist, dass jeder Administrator seine eigenen Tools hat, es ist unerlässlich, die Flexibilität von Linux hinzuzufügen und so weiter und so fort. In diesem Artikel werden jedoch nur einige gute Tools beschrieben, die Ihnen das Leben erleichtern.

Alle Systemadministratoren, unabhängig davon, ob Sie Windows oder Linux verwalten, benötigen bestimmte Programme, Tools und Dienstprogramme, mit denen Sie eine unerwartete Situation bewältigen, das System analysieren oder die Lösung alltäglicher Probleme vereinfachen können. Es gibt viele solcher Lösungen,
einschließlich Open Source.

In diesem Artikel werfen wir einen Blick auf die beste Sysadmin-Software 2016, die Sie für Ihre Arbeit verwenden können. Unsere Liste enthält nicht nur reguläre Dienstprogramme und Programme für ein bestimmtes Betriebssystem, sondern auch ganze Images. Kommen wir nun zu unserer Liste.

Ein guter Texteditor ist eines der Hauptwerkzeuge des Systemadministrators, da Sie in vielen Situationen Änderungen an den Konfigurationsdateien vornehmen müssen und dies sehr schnell erfolgen muss. Vim wurde vor kurzem 25 Jahre alt und befindet sich noch in der aktiven Entwicklung.

Es ist im Vergleich zu allen anderen Editoren insofern günstig, als Sie die Textbearbeitung durchführen können
und bewegen Sie sich sehr schnell, ohne Ihre Finger von der Haupttastatur zu heben. Zu diesem Zweck verfügt der Editor über zwei Modi: den Befehlsmodus, mit dem Sie mit den Buchstabentasten durch den Text navigieren und verschiedene Befehle ausführen können. Der zweite Modus ist die Bearbeitung, bei der das Programm in einen regulären Editor umgewandelt wird.

Im November wurde die achte Version von Vim veröffentlicht, in der das Programm viele Verbesserungen erhielt. Zum Beispiel GTK3-Unterstützung
und asynchrone E / A für Plugins. Dieser Editor kann nicht nur unter Linux, sondern auch unter Windows und MacOS verwendet werden.

2. Htop

Die Überwachung der Belastung des Betriebssystems ist auch eine sehr wichtige Aufgabe, mit der Systemadministratoren häufig konfrontiert sind. Zum Beispiel, wenn Sie sehr dringend herausfinden müssen, welches Programm den Prozessor überlastet oder den gesamten verfügbaren RAM belegt. Das Dienstprogramm htop zeigt in Echtzeit eine Liste aller laufenden Prozesse mit der Möglichkeit, nach dem gewünschten Parameter, der Prozessorauslastung und dem Speicher zu sortieren.

Mithilfe des Dienstprogramms können Sie außerdem die Anzahl der Threads des Prozessorkerns anzeigen, auf dem das Programm ausgeführt wird, und vieles mehr. Dies ist eines der wichtigsten Dienstprogramme in der Liste der Systemadministratorprogramme. Das Programm funktioniert nur auf Linux-Systemen.

3. Git

Die Versionskontrolle ist nicht nur bei der Programmierung sehr wichtig. Für verschiedene Skripte, Konfigurations- und Nur-Text-Dateien kann es auch sehr nützlich sein, die vorherige Version wiederherzustellen.

Das Git-System wurde ursprünglich von Linus Torvaldst entwickelt, um die Entwicklung des Linux-Kernels zu steuern.
Heute ist es eine vollwertige Plattform, die von einer Vielzahl von Projekten genutzt wird.
Open Source. Es kann aber auch nützlich sein, um alte Versionen Ihrer Konfigurationsdateien zu behalten.

Die aktuellste Version ist 2.10, die viele nützliche Funktionen bietet. Mit dem Befehl git diff können Sie beispielsweise genau herausfinden, welche Zeilen und in welchen Dateien geändert wurden. Die gelöschten Zeilen werden durchgestrichen. Das Programm kann unter Windows und Linux verwendet werden.

Computer funktionieren nicht immer so, wie sie sollten, und neigen dazu, auszufallen. Es ist eine gute Praxis für Systemadministratoren, eine CD oder ein USB-Laufwerk mit einer Reihe von Tools zu haben, mit denen das System wiederhergestellt werden kann, oder zumindest Daten von problematischen Computern.

SystemRescueCD ist eine sich aktiv entwickelnde Suite von Systemadministrator-Dienstprogrammen für alle Gelegenheiten. Es handelt sich um eine bootfähige Linux-Distribution, die auf Gentoo basiert und verschiedene Tools zum Überprüfen der Hardware, Partitionieren einer Festplatte, Wiederherstellen von Daten, Überprüfen des Computers auf Viren, Konfigurieren Ihres Netzwerks und mehr enthält.

Die Versionen 2.8 und 2.9 wurden 2016 veröffentlicht. In diesen Versionen erhielt das Image Aktualisierungen für verschiedene Komponenten, einschließlich der Unterstützung von Tools für die Arbeit mit btrfs.

5. Clonezilla

Manchmal ist es besser, das System nicht von Grund auf neu zu erstellen, sondern eine Sicherungskopie des gesamten Computers zu erstellen, damit Sie das System in wenigen Minuten wieder zum Leben erwecken können. Clonezilla ist der De-facto-Standard für Backups
und Bereitstellen von Systemabbildern auf der Festplatte. Sie können Sicherungen wie für separate Partitionen erstellen.
und für die gesamte Festplatte als Ganzes.

Das Programm kann vom aktuellen System oder als bootfähiges Image mit einer pseudografischen Schnittstelle - Clonezilla Live - verwendet werden. Sobald Sie eine fertige Kopie haben, können Sie sehr einfach eine fehlgeschlagene Konfiguration oder ein fehlgeschlagenes Upgrade wiederherstellen.

Die neueste Version bietet Unterstützung für die Erkennung von Windows BitLocker-verschlüsselten Volumes, verbessert die EFI-Unterstützung und aktualisiert die gesamte Software auf die neuesten Debian-Versionen.

6. Docker

Container sind isolierte Umgebungen, in denen Sie mehrere Systeme auf einem einzigen Linux-Kernel ausführen können. Alle Systeme sind sowohl voneinander als auch vom Hauptsystem isoliert. Das Docker-Containerkonfigurationstool hat 2016 einen großen Beitrag zur Containerentwicklung geleistet.

Docker ist eine offene Plattform, mit der Sie Container mit nur wenigen Befehlen bereitstellen können
mit den erforderlichen Linux-Distributionen und führen Sie die erforderliche Software darauf aus. Mit Docker
Sie können eine einzelne Anwendung mit all ihren Abhängigkeiten packen und dann auf jeder Distribution ausführen, die Docker unterstützt.

Sie können Ihre eigenen Programme erstellen und diese für andere Benutzer freigeben. Mit Docker können Unternehmen das System auswählen, auf dem die Software ausgeführt werden soll, ohne die Entwickler einzuschränken
in Tools und Programmiersprachen.

In den neuesten Versionen von Docker wurde die Möglichkeit hinzugefügt, den Status des Containers zu überprüfen und bei Problemen die automatische Wiederherstellung durchzuführen. Jetzt können Docker-Container nicht nur unter Linux funktionieren.
aber auch unter Windows.

7. Wireshark

Wireshark ist ein Tool zur Analyse des Datenverkehrs über einen Computer und zum Speichern von Netzwerkpaketen. Eine solche Aufgabe kann bei der Analyse des Zustands eines Netzwerks, von Netzwerkdiensten oder Webanwendungen auftreten. Das Programm unterstützt eine Vielzahl von Protokollen und kann sogar HTTPS-Verkehr entschlüsseln, wenn es einen Schlüssel hat.
Sie können den gesamten Datenverkehr nach den erforderlichen Parametern filtern, Pakete sortieren und deren Inhalt anzeigen
und vollständige Informationen sowie vieles mehr.

Die neue Version des Wireshark 2.0-Programms wurde 2015 veröffentlicht und seitdem in dieser Branche aktiv weiterentwickelt. Die Benutzeroberfläche wurde in Qt5 neu geschrieben und intuitiver gestaltet.

8. TightVNC

Mit TightVNC können Sie auf einem Remotecomputer auf die GUI zugreifen. Mit diesem Programm können Sie Ihren Computer fernsteuern, ohne sich tatsächlich davor zu befinden. Normalerweise verwalten Administratoren Linux-Server über ssh. Einige Benutzer bevorzugen jedoch die Verwendung einer grafischen Oberfläche für solche Aufgaben.

Das Programm hat die Fähigkeit, VNC-Verkehr zu verschlüsseln und ihn so wie ssh sicher zu machen. TightVNC kann sowohl unter Linux als auch unter Windows ausgeführt werden. Dann können Sie auf Ihr Gerät zugreifen
von überall mit Internetzugang.

9. Zenmap

Zenmap ist eine grafische Oberfläche zum beliebten Netzwerkscanner nmap. Mit diesem Tool
Sie können sehr schnell alle mit dem Netzwerk verbundenen Knoten finden, die Netzwerktopologie überprüfen und auch die Liste der auf jedem Computer ausgeführten Dienste anzeigen.

Mithilfe des Programms können Sie außerdem potenziell gefährliche Stellen in der Konfiguration von Servern finden. Viele Administratoren verwenden es, um die Verfügbarkeit von Knoten zu überprüfen oder sogar die Verfügbarkeit zu messen.

10. Filezilla

Unsere Liste der Sysadmin-Dienstprogramme steht kurz vor dem Abschluss. Während der Serververwaltung müssen Sie häufig Dateien übertragen. Normalerweise wird diese Aufgabe über FTP ausgeführt. Filezilla ist einer der besten und beliebtesten Clients für die Übertragung und das Hochladen von FTP-Dateien. Die Programmoberfläche ist aufgeteilt
Auf zwei Panels sehen Sie in einem den lokalen Computer und in dem anderen das Remote-Dateisystem des FTP-Servers.

Die Benutzeroberfläche des Programms ist intuitiv und kann unter Windows, Linux und MacOS verwendet werden.

Schlussfolgerungen

In diesem Artikel haben wir Programme für den Systemadministrator 2016 überprüft, die Ihnen bei der Verwaltung Ihres Computer-Ökosystems sehr helfen können. Welche Tools verwenden Sie? Schreiben Sie in die Kommentare!

Alchemy Remote Computing 1.4.3
Mit dem Programm können Sie Remotecomputer überwachen und im lokalen Netzwerk steuern, ohne Ihren Arbeitsplatz zu verlassen. Der Administrator stellt über das Netzwerk eine Verbindung zu einem Remotecomputer her und kann, wenn der Desktop des Remotecomputers auf seinem Bildschirm angezeigt wird, Programme starten und Arbeitsparameter mit Tastatur und Maus ändern. Dank der Verschlüsselung des Datenübertragungsprotokolls ist die Verwendung von Alchemy Remote Computing auch über große Netzwerke sicher.
http://download.com.com/3000-2085-10218076.html?tag\u003dlst-2-5, 1,09 Mb

TMeter 4.4.212
Ein Programm zur Berechnung des Internetverkehrs in Büro- und Heimnetzwerken. TMeter arbeitet in Echtzeit, d.h. Die gesammelten Statistiken werden sofort in grafischer oder digitaler Form auf dem Bildschirm angezeigt. So können Sie immer sehen, was Ihren Internetkanal am meisten lädt. Das Programm verfügt über ein leistungsstarkes System von Verkehrsfiltern, mit denen Sie nur nützlichen Verkehr zählen können. TMeter wird in zwei Versionen vertrieben - kostenlos und kommerziell. Der Hauptunterschied besteht darin, dass in der kostenlosen Version die Anzahl der verwendeten Filter auf drei begrenzt ist. Dies reicht natürlich nicht für ein Unternehmen, aber für ein Heim-LAN.
http://www.tmeter.ru/tmeter/TMeter44.exe, 1,5 MB

OmniVPN 1.7.3
Kostenloses Dienstprogramm zum Schutz Ihres Computers vor unbefugtem Zugriff. Das Programm dient nicht nur als reguläre Firewall, sondern auch als virtuelles privates Netzwerk (VPN). Es ermöglicht Ihnen den Remotezugriff auf Ihren Computer und schützt ihn gleichzeitig vor Hackern. OmniVPN funktioniert sogar mit dynamischen IP-Adressen.
http://www.tucows.com/preview/295100.html, 11,8 MB

NetworkSearcher 3.4
Ein leistungsstarkes Dienstprogramm zum schnellen Auffinden von Dateien und Ordnern im lokalen Netzwerk. Das Programm verfügt über eine schnelle Suchmaschine und ermöglicht es Ihnen, auch versteckte Systemdateien zu finden. Mit seiner Hilfe können Sie in ausgewählten Netzwerken, Domänen, Gruppen, Ordnern suchen und die Navigation ist sehr gut durchdacht. Sie können mehrere Suchkriterien gleichzeitig festlegen.
http://www.bgsoft.net/NetworkSearcher.zip, 750 KB

Access Administrator Pro v3.9
Eine neue Version der beliebten Datenschutzsoftware. Access Administrator verfügt über eine ganze Reihe nützlicher Funktionen, ist jedoch gleichzeitig sehr einfach zu bedienen, was es für Benutzer jeder Ebene attraktiv macht. Das Programm hilft beim Einrichten von Benutzergruppen, Kennwörtern für Dateien und Ordner. Es kann auch verwendet werden, um die Zeit anzugeben, während der der Zugriff möglich ist. Das Dienstprogramm lässt sich nicht von Personen löschen, die das Administratorkennwort nicht kennen.
http://www.softheap.com/download/fr.zip, 960 Kb

1 Klicken Sie auf And Lock 2.72
Das Dienstprogramm 1Click & Lock bietet nur nach einem korrekt eingegebenen Kennwort Zugriff auf den Desktop. In den Programmeinstellungen können Sie den automatischen Start zusammen mit dem System festlegen, den Zugriff auf den Desktop über das Symbol in der Taskleiste blockieren, Statistiken zu falsch eingegebenen Kennwörtern führen usw. Das Programm blockiert auch die Hot-Restart-Tasten, wodurch der Schutz Ihres Computers erhöht wird.
http://www.softstack.com/download/1cllock.zip, 1,3 Mb

Überall Kontrolle 2.3
Ein kleines Programm (passt auf eine Diskette!) Zur Steuerung eines Remote-Computers. Das Programm zeigt den Bildschirm eines anderen Computers an und ermöglicht es Ihnen, ihn mit Maus und Tastatur zu steuern. Das heißt, Sie können an einem Remote-Computer arbeiten, als würden Sie selbst daran sitzen. Darüber hinaus können Sie mehrere Maschinen gleichzeitig steuern. Anyplace Control ist sehr schnell, sodass Sie vergessen können, dass Sie an einem Remotecomputer arbeiten.
http://download.com.com/3000-7240-10235878.html, 1,09 MB

WinRet 4.8
Kostenlose Software zum Erstellen von Backups von Windows und Internet Explorer bei einer Neuinstallation des Systems. Normalerweise speichern Sie vor der Neuinstallation alle Daten, die Sie in Zukunft benötigen, aber jedes Mal, wenn Sie etwas vergessen. Somit verschwindet sowohl der Favoritenordner als auch wichtige Dateien, die in Programmdateien aufgezeichnet sind. Mit WinRet sparen Sie sich für immer diese Kopfschmerzen. Das Programm erstellt unter anderem Kopien der Systemregistrierung, Verknüpfungen, Outlook Express-Ordner usw.
180 Kb

Desktop DNA v4.6
Desktop-DNA ist ein Dienstprogramm zum Übertragen von Programmen von einem Computer auf einen anderen. Die Anwendungen selbst werden nicht übertragen, es werden nur Einstellungen, Registrierungseinträge usw. beibehalten. Das Programm verfügt über eine sehr einfache Benutzeroberfläche und einfache Einstellungen, sodass es nicht schwierig ist zu bestimmen, welche Dateien übertragen werden sollen. Wenn Sie ein Programm in einem lokalen Netzwerk "replizieren" müssen, kann das Programm dies gleichzeitig auf mehreren Computern tun. Wenn kein Netzwerk vorhanden ist, können Sie alle Einstellungen speichern und mit einem beliebigen Medium übertragen: Zip, CD-R usw. Wenn das System nach der Datenübertragung auf einem Remotecomputer plötzlich nicht mehr ordnungsgemäß funktioniert, können Sie alle Einstellungen mit dem Datensicherungsprogramm wiederherstellen ...
http://www.miramar.com/Products/Small_Office/Download/index.html, 17 Mb

Festung 2.12
Fortress ist ein leistungsstarkes Sicherheitssystem, mit dem Sie alle auf Ihrem Computer ausgeführten Anwendungen steuern können. Mit diesem Programm können Sie Trojaner, Viren und andere schädliche Anwendungen leicht erkennen. Sobald Fortress einen dieser Prozesse gefunden hat, wird er gestoppt und nie wieder gestartet. Wenn Sie eine neue Anwendung starten, werden Sie vom Programm darüber informiert, ob diese für das System schädlich ist. Darüber hinaus kann Fortress verwendet werden, um zu bestimmen, welche Programme während Ihrer Abwesenheit auf Ihrem Computer ausgeführt wurden, da alle Prozesse aufgezeichnet werden.
http://www.jt-labs.com/FortressSetup.zip, 800 KB

Meine Treiber 3.0
Systemabstürze werden häufig durch beschädigte Treiber verursacht. Um nicht in eine so unangenehme Situation zu geraten, müssen Sie eine Sicherungskopie der Systemdateien auf Ihrer Festplatte aufbewahren. Dies kann mit dem Programm Meine Treiber erfolgen. Dieses Dienstprogramm identifiziert einfach und schnell die installierten Treiber für verschiedene Geräte und erstellt dann eine Sicherungskopie davon. Sie können alle Treiber zusammen oder selektiv reservieren. In diesem Fall werden alle erforderlichen Dateien in einem selbstextrahierenden * .exe-Installationsprogramm abgelegt.
http://www.qwerks.com/download/6466/mydrivers.exe, 1,61 Mb

Antiy Ghostbusters Standard Edition 4.37
Antiy Ghostbusters Standard Edition ist eine leistungsstarke Informationssicherheitssoftware. Es besteht aus zwei Teilen - einem Anti-Hacker-Dienstprogramm und einem Informationssicherheitstool. Antiy Ghostbusters Standard Edition kann auf Ihrem Computer verschiedene Viren (Trojaner, Würmer) erkennen und entfernen, die im System getarnt sind, wodurch die Vertraulichkeit von Informationen beeinträchtigt wird. Darüber hinaus können Sie mit diesem Programm das System überwachen und Informationen zum Status von Ports, IP-Adressen usw. anzeigen.
http://download.com.com/3000-2239-10161638.htm, 4,69 MB

Schreibtischbolzen 1.1
Dieses Programm dient dazu, den Zugriff auf den Computer zu blockieren und den Desktop zu optimieren. Mit seiner Hilfe können Sie ein Kennwort für den Zugriff festlegen oder den Zugriff auf einige Benutzer beschränken. Darüber hinaus können Sie mit Deskbolt jedes Detail auf Ihrem Desktop anpassen, eine Uhranzeige, einen aktuellen Benutzernamen, einen Computernamen oder einen anderen Text hinzufügen. Mit den installierten Hotkeys können Sie den Computer ausschalten, neu starten oder den Benutzer wechseln.
http://bashware.thecorecommunity.com/downloaddeskbolt.html, 889 Kb

vuBrief 5.0
Dieses Programm dient zum Organisieren großer Datenmengen und zum Synchronisieren von Dateien zwischen mehreren Computern. Es kann sowohl in einem lokalen Netzwerk als auch dann verwendet werden, wenn das Netzwerk nicht verfügbar ist. Im letzteren Fall wird ein Zwischengerät zum Synchronisieren von Daten verwendet: Diskette, FTP-Server, CDRW, Iomega ZIP usw.
http://www.vu-software.spb.ru/brief/vu_brief_setup.zip, 3,2 Mb.

P.C. Polizei 2004
P. C. Utility Die Polizei macht ihrem Namen alle Ehre. Dieses Programm zeichnet alle vom Benutzer ausgeführten Aktionen auf: Registriert Links, korrigiert verwendete Anwendungen, speichert in die Zwischenablage eingegebene Daten, verfolgt Tastenanschläge usw. P. C. Statistik Die Polizei wird unsichtbar für den Benutzer durchgeführt, daher ist dieses Programm für Systemadministratoren und alle, die Benutzeraktivitäten überwachen müssen, von besonderem Interesse.
http://pc-police.nethint.com/download.htm, 2,5 MB

Bandbreitenmonitor Pro 1.29
Ein Programm zum Sammeln von Statistiken über eingehenden und ausgehenden Netzwerkverkehr. Die flexible Konfiguration von Bandwidth Monitor Pro ermöglicht es Ihnen, das Programm für verschiedene Arbeitsbedingungen zu optimieren und den Netzwerkverkehr für jeden Zeitraum zu verfolgen - von Sitzungsberichten bis zu monatlichen Analysestatistiken. Das Programm wird im Hintergrund ausgeführt, was sich praktisch nicht auf die Systemressourcen der Arbeitsmaschine auswirkt. Von besonderem Interesse für Systemadministratoren und Benutzer, die für jedes aus dem Netzwerk heruntergeladene Megabyte bezahlen.

27. November 2014 um 15:31 Uhr

Kostenlose Software zur Fernsteuerung von Computern

  • Serververwaltung,
  • Netzwerktechnologien,
  • Systemadministration

Mit Remote-Computersteuerungsprogrammen können Sie einen anderen Computer über das Internet oder ein lokales Netzwerk fernsteuern. Dies ist praktisch, wenn Sie einem nicht sehr erfahrenen Benutzer, z. B. einem Verwandten oder Freund, der sich mit einem Computer schlecht auskennt, helfen müssen, etwas zu tun, ohne Ihren bequemen Stuhl zu verlassen und ohne Ihre Nerven und Zeit für Telefongespräche zu verschwenden. Solche Programme können auch bequem für Remote-Arbeiten verwendet werden, z. B. von zu Hause aus, um eine Verbindung zum Büro herzustellen, und umgekehrt - um auf Ihren Heim-PC zuzugreifen und eine ganze Flotte von Computern und Servern zu verwalten.

Lassen Sie uns eine vergleichende Analyse von Fernsteuerungsprogrammen durchführen und deren Vor- und Nachteile hervorheben.

Teamviewer

Als eines der beliebtesten Programme für den Fernzugriff kann es schnell heruntergeladen und installiert oder sofort ohne Installation gestartet werden, selbst ein unerfahrener Benutzer kann damit umgehen. Beim Start zeigt das Programm ein Fenster mit einer ID und einem Kennwort für den Zugriff auf diesen Computer an. Mit TeamViewer können Sie eine Verbindung zu einem anderen Computer herstellen, indem Sie dessen ID und Kennwort angeben.

Leistungen:
Das Programm verfügt über mehrere grundlegende Betriebsmodi: Fernbedienung, Dateiübertragung, Chat und Demonstration Ihres Desktops. Mit dem Programm können Sie rund um die Uhr den Zugriff auf den Computer konfigurieren, was für die Systemadministration praktisch ist. Die Arbeitsgeschwindigkeit ist recht anständig, es gibt Versionen für alle mobilen Plattformen, für verschiedene Betriebssysteme, was sehr erfreulich ist. Eine einfache und unkomplizierte Benutzeroberfläche sowie eine Reihe zusätzlicher Dienstprogramme zur Erweiterung der Programmfunktionalität sind für Remote-Support-Dienste hilfreich.

Nachteile:
Obwohl das Programm kostenlos ist, jedoch nur für nichtkommerzielle Zwecke und wenn Sie länger als 5 Minuten damit arbeiten, treten eine Reihe von Schwierigkeiten auf. Beispielsweise kann das Fernsehgerät eine Remoteverbindungssitzung blockieren und als kommerzielle Nutzung erkennen. Für den Fernzugriff oder die Verwaltung mehrerer Computer, eines Computernetzwerks, rund um die Uhr müssen Sie zusätzliche Programmmodule bezahlen. Die Kosten des Programms sind hoch.

Ergebnis:
Dieses Programm ist ideal für eine einmalige Remoteverbindung oder für kurze Zeiträume. Es ist bequem, von mobilen Plattformen aus zu verwenden, aber nicht eine große Anzahl von Computern zu verwalten. Für zusätzliche Module müssen Sie extra bezahlen.

LiteManager

Ein einfaches, aber in Bezug auf die Funktionen recht leistungsfähiges Programm besteht aus zwei Teilen: Der erste ist der Server, den Sie auf einem Remotecomputer installieren oder ausführen müssen, und der Viewer, mit dem Sie einen anderen Computer steuern können. Um zu arbeiten, benötigt das Programm etwas mehr Fähigkeiten und Erfahrung vom Manager. Obwohl die Arbeit als Server noch einfacher ist als in TeamViewer, kann der Server einmal installiert werden und es sind keine weiteren Aktionen des Benutzers erforderlich. Die ID ist immer konstant. Sie können sie sogar manuell festlegen sehr leicht zu merken. Die kostenlose Version von LiteManager ist für den persönlichen und kommerziellen Gebrauch kostenlos.

Leistungen:
Neben den Hauptmodi des Fernzugriffs: Fernsteuerung, Dateiübertragung, Chat, Task-Manager, Registrierungseditor verfügt das Programm auch über einzigartige Funktionen, z. B. Inventarisierung, Bildschirmaufzeichnung, Ferninstallation. Das Programm kann kostenlos auf 30 Computern verwendet werden und kann ohne zusätzliche Module rund um die Uhr aufgerufen werden. Es gibt keine Fristen. Es ist möglich, eine eigene Server-ID einzurichten, um den Unternehmens-Support einzurichten. Das Programm hat keine Einschränkungen hinsichtlich der Betriebszeit und Sperren.

Nachteile:
Es gibt nicht genügend Clients für mobile Plattformen oder andere Systeme. In der kostenlosen Version gibt es Einschränkungen für 30 Computer. Um mehr zu verwalten, müssen Sie eine Lizenz erwerben. Einige spezifische Betriebsarten sind nur in der Pro-Version verfügbar.

Ergebnis:
Litemanager eignet sich für die Bereitstellung von Remote-Support, für die kostenlose Verwaltung von mehreren Dutzend Computern und für die Einrichtung eines eigenen Remote-Support-Dienstes. Die Kosten des Programms sind die niedrigsten in seinem Segment und die Lizenz ist nicht zeitlich begrenzt.

Ammy admin

Das Programm ähnelt im Grunde TeamViewer, ist jedoch einfacher. Es gibt nur die grundlegenden Betriebsarten - Anzeigen und Steuern, Dateiübertragung, Chat. Das Programm kann ohne Installation arbeiten und ist für den nichtkommerziellen Gebrauch kostenlos.

Leistungen:
Als einfaches und leichtes Programm können Sie sowohl im Internet als auch in einem lokalen Netzwerk arbeiten, haben minimale Einstellungen und erfordern keine besonderen Fähigkeiten und Fertigkeiten. Im Vergleich zu TeamViewer ist die Lizenzierungsrichtlinie milder.

Nachteile:
Ein Minimum an Funktionen für die Fernverwaltung, es wird schwierig sein, einen großen Park von Computern zu verwalten, mit langfristiger Nutzung, mehr als 15 Stunden pro Monat, die Sitzung kann begrenzt oder blockiert sein, für die kommerzielle Nutzung bezahlt werden,

Ergebnis:
Dieses Programm eignet sich besser für eine einmalige Verbindung mit einem Computer und für nicht sehr komplexe Manipulationen, beispielsweise als Hilfe für einen unerfahrenen Benutzer beim Einrichten eines Computers.

RAdmin

Als eines der ersten Fernsteuerungsprogramme und in seinem Kreis bekannt, konnte ich nicht anders, als es zu erwähnen, das eher für die Systemadministration gedacht ist. Der Schwerpunkt liegt auf der Sicherheit. Das Programm besteht aus zwei Komponenten: einer Serverkomponente und einem Client. Es erfordert eine Installation, es wird für einen unerfahrenen Benutzer nicht einfach sein, dies herauszufinden. Das Programm ist hauptsächlich für die Arbeit mit IP-Adressen ausgelegt, was für die Bereitstellung dieser nicht sehr praktisch ist. Online-Hilfe. Das Programm ist kostenpflichtig, hat aber eine kostenlose Testphase.

Leistungen:
Das Programm hat eine hohe Betriebsgeschwindigkeit, insbesondere in einem guten Netzwerk, dank des Desktop-Capture-Videotreibers, erhöhter Zuverlässigkeit und Sicherheit. Die integrierte Intel AMT-Technologie ermöglicht es Ihnen, eine Verbindung zum BIOS eines Remotecomputers herzustellen und dieses zu konfigurieren. Es sind nur die Hauptbetriebsarten implementiert: Fernbedienung, Dateiübertragung, Chat usw.

Nachteile:
Es gibt fast keine Möglichkeit, ohne eine IP-Adresse zu arbeiten, d. H. Verbindung über ID. Es gibt keinen Client für mobile Systeme. Keine kostenlose Version, nur 30 Tage Testzeit. Für die Arbeit mit dem Programm sind erfahrene Benutzerfähigkeiten erforderlich. Wenn ein Video verbunden ist, kann der Treiber die Aero-Grafikshell deaktivieren, manchmal flackert der Bildschirm.

Ergebnis:
Das Programm eignet sich besser für Systemadministratoren, um Computer und Server in einem lokalen Netzwerk zu verwalten. Um über das Internet arbeiten zu können, müssen Sie möglicherweise einen VPN-Tunnel einrichten.