Ein Softwarepaket für einen Systemadministrator. Beste Sysadmin-Tools

Der Systemadministrator kämpft ständig um freien Speicherplatz. Dies gilt sowohl für Benutzersysteme als auch für Server. Manchmal können Sie schnell feststellen, welche Dateien die Festplatte belegen, aber in Eile (Situation höherer Gewalt) oder wenn das Problem nicht offensichtlich ist, wird ein kostenloses Programm zur Rettung kommen - WinDirStat.

Mit seiner Hilfe können Sie schnell die Größe von Verzeichnissen, Dateien, deren Struktur und Speicherort auf der Festplatte bestimmen. Es gibt verschiedene Anzeigemodi, darunter den bekannten "Explorer" sowie ein grafisches Bild des belegten Speicherplatzes.

Das Analysieren von Netzwerkpaketen und das Beheben von Problemen mit der Netzwerkinfrastruktur ist eine mühsame Aufgabe, die vorbereitet werden muss. Das kostenlose Wireshark-Tool erleichtert dank seiner zahlreichen Funktionen das Lernen und die Verkehrsanalyse. Ein Blick auf diese Software wird Interesse und den Wunsch wecken, dieses Dienstprogramm zur weiteren Bekanntschaft zu installieren. Auf den Seiten der Projektseite werden sicherlich Materialien für das Programm erscheinen Wireshark - Bleib dran.

Wer kennt PuTTY nicht? Vielleicht ist dies eines der wenigen Programme, die von allen IT-Spezialisten verwendet werden. Für diejenigen, die noch nicht damit vertraut sind - hier eine kurze Beschreibung. PuTTY ist ein Terminalemulator. Wenn Sie eine serielle Verbindung (COM) herstellen müssen, ist Telnet, SSH, TCP und Rlogin das richtige Programm für Sie.

AMANDA Network Backup ist ein Datensicherungssystem, das einen Basisserver (Clients) und Clients für verschiedene Betriebssysteme verwendet: Windows, Linux, Solaris, Mac OS X. Gleichzeitig ist die Aufzeichnung auf Datenträgern, Bändern und Cloud-Speicher verfügbar. Das Arbeitsprinzip ist in der folgenden Abbildung gut dargestellt:

Nmap - ein kostenloses Dienstprogramm, das für eine Vielzahl anpassbarer Scans von IP-Netzwerken mit einer beliebigen Anzahl von Objekten entwickelt wurde und den Status von Objekten des gescannten Netzwerks (Ports und die entsprechenden Dienste) bestimmt. Das Programm wurde ursprünglich für UNIX-Systeme implementiert, aber Versionen für viele Betriebssysteme sind jetzt verfügbar.

PowerGUI - Ermöglicht die Vereinfachung der Erstellung eigener PowerShell-Skripts, indem Sie einfach die für Ihre Aufgabe geeigneten Cmdlets auswählen und per Drag & Drop an die gewünschten Stellen ziehen. Ideal für alle, die PowerShell noch nicht kennen, aber ein grundlegendes Verständnis der Konzepte haben. PowerGUI ist ein benutzerfreundlicher Editor, der wahrscheinlich Ihr Verständnis für das Zusammenstellen komplexerer und komplexerer Skripte verbessert, insbesondere wenn Sie Informationen am besten visuell aufnehmen können.

.

VirtualBox - leichte und kostengünstige Virtualisierung für verschiedene Betriebssysteme (Windows, Linux, Max OS usw.) Lesen Sie mehr über diese Software.

ClamWin ist ein kostenloses Antivirenprogramm für Windows-Betriebssysteme (alle Editionen). Möglichkeiten umfassen:

  • Geplanter Scan-Scheduler.
  • Automatische Aktualisierung der Antiviren-Datenbank.
  • Antivirenscanner.
  • Integration in das Explorer-Kontextmenü in Windows.
  • Plugin für Microsoft Outlook.
  • Möglichkeit, von einem Flash-Laufwerk oder einer CD aus zu arbeiten, ohne dass eine Installation erforderlich ist.

Natürlich gibt es viele Antivirenprogramme, aber dieses Produkt ist aufgrund von Open Source Code und Verfügbarkeit im heutigen Artikel enthalten.

Mit diesem Add-In können Sie virtuelle Maschinen in der Microsoft Azure-Cloud bequem verwalten.

Hervorragender schneller Multi-Plattform-Netzwerkscanner.

Das ist alles. Hinterlassen Sie in den Kommentaren die Programme und Dienste, die Sie in Ihrer Arbeit verwenden. Viel Glück!

Alle Systemadministratoren, unabhängig davon, ob Sie Windows oder Linux verwalten, benötigen bestimmte Programme, Tools und Dienstprogramme, mit denen Sie eine unerwartete Situation bewältigen, das System analysieren oder die Lösung alltäglicher Probleme vereinfachen können. Es gibt viele solcher Lösungen,
einschließlich Open Source.

In diesem Artikel werfen wir einen Blick auf die beste Sysadmin-Software 2016, die Sie für Ihre Arbeit verwenden können. Unsere Liste enthält nicht nur reguläre Dienstprogramme und Programme für ein bestimmtes Betriebssystem, sondern auch ganze Images. Kommen wir nun zu unserer Liste.

Ein guter Texteditor ist eines der Hauptwerkzeuge des Systemadministrators, da Sie in vielen Situationen Änderungen an den Konfigurationsdateien vornehmen müssen und es wichtig ist, dies sehr schnell zu tun. Vim wurde vor kurzem 25 Jahre alt und befindet sich noch in der aktiven Entwicklung.

Es ist im Vergleich zu allen anderen Editoren insofern günstig, als Sie die Textbearbeitung durchführen können
und bewegen Sie sich sehr schnell, ohne Ihre Finger von der Haupttastatur zu heben. Zu diesem Zweck verfügt der Editor über zwei Modi: den Befehlsmodus, mit dem Sie mit den Buchstabentasten durch den Text navigieren und verschiedene Befehle ausführen können. Der zweite Modus ist die Bearbeitung, bei der das Programm in einen regulären Editor umgewandelt wird.

Im November wurde die achte Version von Vim veröffentlicht, in der das Programm viele Verbesserungen erhielt. Zum Beispiel GTK3-Unterstützung
und asynchrone E / A für Plugins. Dieser Editor kann nicht nur unter Linux, sondern auch unter Windows und MacOS verwendet werden.

2. Htop

Die Überwachung der Belastung des Betriebssystems ist auch eine sehr wichtige Aufgabe, mit der Systemadministratoren häufig konfrontiert sind. Zum Beispiel, wenn Sie sehr dringend herausfinden müssen, welches Programm den Prozessor überlastet oder den gesamten verfügbaren RAM belegt. Das Dienstprogramm htop zeigt in Echtzeit eine Liste aller laufenden Prozesse mit der Möglichkeit, nach dem gewünschten Parameter, der Prozessorauslastung und dem Speicher zu sortieren.

Mithilfe des Dienstprogramms können Sie außerdem die Anzahl der Threads des Prozessorkerns anzeigen, auf dem das Programm ausgeführt wird, und vieles mehr. Dies ist eines der wichtigsten Dienstprogramme in der Liste der Systemadministratorprogramme. Das Programm funktioniert nur auf Linux-Systemen.

3. Git

Die Versionskontrolle ist nicht nur bei der Programmierung sehr wichtig. Für verschiedene Skripte, Konfigurations- und Nur-Text-Dateien kann es auch sehr nützlich sein, die vorherige Version wiederherzustellen.

Das Git-System wurde ursprünglich von Linus Torvaldst entwickelt, um die Entwicklung des Linux-Kernels zu steuern.
Heute ist es eine vollwertige Plattform, die von einer Vielzahl von Projekten genutzt wird.
Open Source. Es kann aber auch nützlich sein, um alte Versionen Ihrer Konfigurationsdateien zu behalten.

Die aktuellste Version ist 2.10, die viele nützliche Funktionen bietet. Mit dem Befehl git diff können Sie beispielsweise genau herausfinden, welche Zeilen und in welchen Dateien geändert wurden. Die gelöschten Zeilen werden durchgestrichen. Das Programm kann unter Windows und Linux verwendet werden.

Computer funktionieren nicht immer so, wie sie sollten, und neigen dazu, auszufallen. Es ist eine gute Praxis für Systemadministratoren, eine CD oder ein USB-Laufwerk mit einer Reihe von Tools zu haben, mit denen das System oder zumindest Daten von problematischen Computern wiederhergestellt werden können.

SystemRescueCD ist eine sich aktiv entwickelnde Suite von Systemadministrator-Dienstprogrammen für alle Gelegenheiten. Es handelt sich um eine bootfähige Linux-Distribution, die auf Gentoo basiert und verschiedene Tools zum Überprüfen der Hardware, Partitionieren einer Festplatte, Wiederherstellen von Daten, Überprüfen Ihres Computers auf Viren, Einrichten Ihres Netzwerks und mehr enthält.

Die Versionen 2.8 und 2.9 wurden 2016 veröffentlicht. In diesen Versionen erhielt das Image Aktualisierungen für verschiedene Komponenten, einschließlich der Unterstützung von Tools für die Arbeit mit btrfs.

5. Clonezilla

Manchmal ist es besser, das System nicht von Grund auf neu zu erstellen, sondern eine Sicherungskopie des gesamten Computers zu erstellen, damit Sie das System in wenigen Minuten wieder zum Leben erwecken können. Clonezilla ist der De-facto-Standard für Backups
und Bereitstellen von Systemabbildern auf der Festplatte. Sie können Sicherungen wie für separate Partitionen erstellen.
und für die gesamte Festplatte als Ganzes.

Das Programm kann vom aktuellen System oder als bootfähiges Image mit einer pseudografischen Schnittstelle - Clonezilla Live - verwendet werden. Sobald Sie eine fertige Kopie haben, können Sie ganz einfach eine fehlgeschlagene Konfiguration oder ein fehlgeschlagenes Upgrade wiederherstellen.

Die neueste Version bietet Unterstützung für die Erkennung von Windows BitLocker-verschlüsselten Volumes, verbessert die EFI-Unterstützung und aktualisiert die gesamte Software auf die neuesten Debian-Versionen.

6. Docker

Container sind isolierte Umgebungen, in denen Sie mehrere Systeme auf einem einzigen Linux-Kernel ausführen können. Alle Systeme sind sowohl voneinander als auch vom Hauptsystem isoliert. Das Docker-Containerkonfigurationstool hat 2016 einen großen Beitrag zur Containerentwicklung geleistet.

Docker ist eine offene Plattform, mit der Sie Container mit nur wenigen Befehlen bereitstellen können
mit den erforderlichen Linux-Distributionen und führen Sie die erforderliche Software darauf aus. Mit Docker
Sie können eine eigenständige Anwendung mit all ihren Abhängigkeiten packen und dann auf jeder Distribution ausführen, die Docker unterstützt.

Sie können Ihre eigenen Programme erstellen und diese für andere Benutzer freigeben. Mit Docker können Unternehmen das System auswählen, auf dem die Software ausgeführt werden soll, ohne die Entwickler einzuschränken
in Tools und Programmiersprachen.

In den neuesten Versionen von Docker wurde die Möglichkeit hinzugefügt, den Status des Containers zu überprüfen und bei Problemen die automatische Wiederherstellung durchzuführen. Jetzt können Docker-Container nicht nur unter Linux funktionieren.
aber auch unter Windows.

7. Wireshark

Wireshark ist ein Tool zur Analyse des Datenverkehrs über einen Computer und zum Speichern von Netzwerkpaketen. Eine solche Aufgabe kann bei der Analyse des Zustands eines Netzwerks, von Netzwerkdiensten oder Webanwendungen auftreten. Das Programm unterstützt eine Vielzahl von Protokollen und kann sogar HTTPS-Verkehr entschlüsseln, wenn es einen Schlüssel hat.
Sie können den gesamten Datenverkehr nach den erforderlichen Parametern filtern, Pakete sortieren und deren Inhalt anzeigen
und vollständige Informationen sowie vieles mehr.

Die neue Version des Wireshark 2.0-Programms wurde 2015 veröffentlicht und seitdem in dieser Branche aktiv weiterentwickelt. Die Benutzeroberfläche wurde in Qt5 neu geschrieben und intuitiver gestaltet.

8. TightVNC

Mit TightVNC können Sie auf einem Remotecomputer auf die GUI zugreifen. Mit diesem Programm können Sie Ihren Computer fernsteuern, ohne sich tatsächlich davor zu befinden. Normalerweise verwalten Administratoren Linux-Server über ssh. Einige Benutzer bevorzugen jedoch die Verwendung einer grafischen Oberfläche für solche Aufgaben.

Das Programm hat die Fähigkeit, VNC-Verkehr zu verschlüsseln und ihn so wie ssh sicher zu machen. TightVNC kann sowohl unter Linux als auch unter Windows ausgeführt werden. Dann können Sie auf Ihr Gerät zugreifen
von überall mit Internetzugang.

9. Zenmap

Zenmap ist eine grafische Oberfläche zum beliebten Netzwerkscanner nmap. Mit diesem Tool
Sie können sehr schnell alle mit dem Netzwerk verbundenen Knoten finden, die Netzwerktopologie überprüfen und auch die Liste der auf jedem Computer ausgeführten Dienste anzeigen.

Mithilfe des Programms können Sie außerdem potenziell gefährliche Stellen in der Serverkonfiguration finden, die von vielen Administratoren verwendet werden, um die Verfügbarkeit von Knoten zu überprüfen oder sogar die Verfügbarkeit zu messen.

10. Filezilla

Unsere Liste der Sysadmin-Dienstprogramme steht kurz vor dem Abschluss. Während der Serververwaltung müssen Sie häufig Dateien übertragen. Normalerweise wird diese Aufgabe über FTP ausgeführt. Filezilla ist einer der besten und beliebtesten Clients für die Übertragung und das Hochladen von FTP-Dateien. Die Programmoberfläche ist aufgeteilt
Auf zwei Panels sehen Sie in einem den lokalen Computer und in dem anderen das Remote-Dateisystem des FTP-Servers.

Die Benutzeroberfläche des Programms ist intuitiv und kann unter Windows, Linux und MacOS verwendet werden.

Schlussfolgerungen

In diesem Artikel haben wir Programme für den Systemadministrator 2016 überprüft, die Ihnen bei der Verwaltung Ihres Computer-Ökosystems sehr helfen können. Welche Tools verwenden Sie? Schreiben Sie in die Kommentare!

1. Einleitung

Die Idee, Netzwerke für die Übertragung von Daten über große und nicht sehr große Entfernungen zu schaffen, ist seit der Zeit in der Luft, als die Menschen zum ersten Mal über die Schaffung von Telekommunikationsgeräten nachdachten. Zu unterschiedlichen Zeiten und in unterschiedlichen Situationen wurden Brieftauben, Flaschen mit SOS-Nachrichten und schließlich Menschenboten und Kuriere als "Informationsübertragungsgeräte" eingesetzt.

Natürlich sind seitdem viele Jahre vergangen. Um heute eine Einladung zum Fußballspiel am Samstag von einer Person zur anderen zu übertragen, tauschen viele Computer elektronische Nachrichten aus und verwenden eine Vielzahl von Drähten, optischen Kabeln, Mikrowellensendern und mehr, um Informationen zu übertragen.

Computernetzwerke sind heute eine Form der Zusammenarbeit zwischen Menschen und Computern, die die Bereitstellung und Verarbeitung von Informationen beschleunigen.

Das Netzwerk bietet Informationsaustausch und -austausch (Sharing). Computernetzwerke werden in lokale (LAN, Local Area Network, LAN) unterteilt, bei denen es sich um eine Gruppe eng beieinander liegender, miteinander verbundener und verteilter (global, Wide Area Networks, WAN) Netzwerke handelt (Abb. 1).

Vernetzte Computer tauschen Informationen aus und teilen Peripheriegeräte und Speichergeräte.

Es ist offensichtlich, dass die Verwaltung des Netzwerkdienstbetriebs die Implementierung einiger zusätzlicher Verfahren impliziert, die darauf abzielen, den korrekten Betrieb des gesamten Systems sicherzustellen. Es ist überhaupt nicht notwendig, dass diese Funktionen von einer Person ausgeführt werden. In vielen Organisationen wird die Arbeit auf mehrere Administratoren aufgeteilt. In jedem Fall wird mindestens eine Person benötigt, die alle zugewiesenen Aufgaben versteht und deren Umsetzung durch andere Personen sicherstellt.

2. Die Hauptaufgaben des Systemadministrators

2.1. Hardware anschließen und entfernen

Jedes Computernetzwerk besteht aus drei Hauptkomponenten:

  1. Aktive Geräte (Hubs, Switches, Netzwerkadapter usw.).
  2. Kommunikationskanäle (Kabel, Stecker).
  3. Netzwerkbetriebssystem.

Natürlich müssen alle diese Komponenten zusammenarbeiten. Für den korrekten Betrieb von Geräten im Netzwerk müssen diese korrekt installiert und die Betriebsparameter eingestellt werden.

Wenn Sie neue Hardware kaufen oder vorhandene Hardware an einen anderen Computer anschließen, muss das System so konfiguriert sein, dass diese Tools erkannt und verwendet werden. Das Ändern der Konfiguration kann so einfach wie das Anschließen eines Druckers oder komplexer (Anschließen eines neuen Laufwerks) sein.

Um die richtige Entscheidung für ein Upgrade des Systems zu treffen, muss als Systemadministrator die Leistung des Systems analysiert werden. Die Endknoten des Netzwerks sind Computer, und die Eigenschaften des gesamten Netzwerks hängen weitgehend von ihrer Leistung und Zuverlässigkeit ab. Es sind Computer, die die Geräte im Netzwerk sind, die die Protokolle implementieren alle Ebenenvon physisch und Kanal (Netzwerkadapter und Treiber) bis zur Anwendungsschicht (Anwendungen und Netzwerkdienste des Betriebssystems). Folglich umfasst die Computeroptimierung zwei ziemlich unabhängige Aufgaben:

  • Erstens die Auswahl von Software- und Hardwarekonfigurationsparametern, die eine optimale Leistung und Zuverlässigkeit dieses Computers als separates Element des Netzwerks bieten. Solche Parameter sind beispielsweise der Typ des verwendeten Netzwerkadapters, die Größe des Dateicaches, die die Geschwindigkeit des Zugriffs auf Daten auf dem Server, die Leistung von Festplatten und Festplattencontrollern, die Geschwindigkeit des Zentralprozessors usw. beeinflusst.
  • Zweitens die Auswahl solcher Parameter der in diesem Computer installierten Protokolle, die den effizienten und zuverlässigen Betrieb der Kommunikationsmittel des Netzwerks gewährleisten würden. Da Computer die meisten im Netzwerk zirkulierenden Frames und Pakete erzeugen, werden viele wichtige Parameter der Protokolle von der Computersoftware gebildet, z. B. der Anfangswert des TTL-Felds (Time-to-Live) des IP-Protokolls, die Größe des Fensters nicht bestätigter Pakete und die Größe der verwendeten Frames.

Eine Rechenaufgabe kann jedoch die Teilnahme mehrerer Geräte erfordern. Jedes Gerät verwendet bestimmte Ressourcen, um seinen Teil der Arbeit zu erledigen. Eine schlechte Leistung ist normalerweise darauf zurückzuführen, dass ein Gerät viel mehr Ressourcen benötigt als die anderen. Um die Situation zu beheben, müssen Sie das Gerät identifizieren, das die meiste Zeit mit der Aufgabe verbringt. Ein solches Gerät heißt u engpass.Wenn es beispielsweise 3 Sekunden dauert, um eine Aufgabe abzuschließen, und 1 Sekunde, um das Programm vom Prozessor auszuführen, und 2 Sekunden, um Daten von der Festplatte zu lesen, ist die Festplatte ein Engpass.

Das Erkennen des Engpasses ist ein entscheidender Schritt zur Verbesserung der Leistung. Durch Ersetzen des Prozessors im vorherigen Beispiel durch einen anderen, zweimal schnelleren Prozessor wird die Gesamtausführungszeit für Aufgaben nur auf 2,5 Sekunden reduziert, die Situation wird jedoch nicht grundlegend korrigiert, da der Engpass nicht beseitigt wird. Wenn wir eine Festplatte und einen Festplattencontroller kaufen, die doppelt so schnell sind wie die vorherigen, wird die Gesamtzeit auf 2 Sekunden reduziert.

Wenn Sie mit der Geschwindigkeit des Systems ernsthaft unzufrieden sind, können Sie die Situation auf folgende Weise beheben:

  • bereitstellung ausreichender Speicherressourcen für das System. Die Speichergröße ist einer der Hauptfaktoren, die die Leistung beeinflussen.
  • durch Beseitigung einiger Probleme, die sowohl von Benutzern (gleichzeitiges Ausführen zu vieler Jobs, ineffiziente Programmiermethoden, Ausführen von Jobs mit übermäßiger Priorität sowie von großen Jobs während der Stoßzeiten) als auch vom System selbst (Kontingente, CPU-Zeiterfassung) verursacht werden;
  • organisieren von Festplatten und Dateisystemen, um die Belastung auszugleichen und dadurch den Durchsatz der E / A-Einrichtungen zu maximieren;
  • Überwachung des Netzwerks, um eine Überlastung zu vermeiden und eine niedrige Fehlerrate zu erzielen. UNIX / Linux-Netzwerke können mit dem Programm überwacht werden netstat. Wenn es sich um Netzwerkbetriebssysteme der Windows-Familie handelt, hilft Ihnen das Dienstprogramm PerformanceMonitor(Abb. 2) .
  • durch Korrigieren der Methode zum Anordnen von Dateisystemen auf separaten Datenträgern;
  • identifizieren von Situationen, in denen das System die Anforderungen überhaupt nicht erfüllt.

Diese Maßnahmen sind in der Reihenfolge abnehmender Wirksamkeit aufgeführt.

2.2. Backup

Der Sicherungsvorgang ist langwierig und zeitaufwändig, muss jedoch durchgeführt werden. Es kann automatisiert werden, es liegt jedoch in der Verantwortung des Systemadministrators, sicherzustellen, dass die Sicherungen korrekt und termingerecht durchgeführt werden. Fast jedes Netzwerkbetriebssystem enthält Mechanismen zum Erstellen von Sicherungen oder zum Spiegeln von Datenträgern. Auf UNIX-Systemen sind die Befehle beispielsweise das häufigste Tool zum Sichern und Wiederherstellen von Daten dump und wiederherstellen... In den meisten Fällen sind die auf Computern gespeicherten Informationen teurer als die Computer selbst. Darüber hinaus ist es viel schwieriger, es wiederherzustellen.

Es gibt Hunderte von ausgeklügelten Möglichkeiten, Informationen zu verlieren. Fehler in der Software beschädigen häufig Datendateien. Benutzer löschen versehentlich, woran sie ihr ganzes Leben lang gearbeitet haben. Hacker und verärgerte Mitarbeiter löschen ganze Festplatten. Hardwareprobleme und Naturkatastrophen belasten ganze Computerräume. Daher kann kein System ohne Backups betrieben werden.

Bei korrekter Ausführung ermöglicht das Sichern von Daten einem Administrator, das Dateisystem (oder einen Teil davon) in dem Zustand wiederherzustellen, in dem es sich bei der letzten Sicherung befand. Backups sollten sorgfältig und termingerecht durchgeführt werden.

Da viele Arten von Fehlfunktionen mehrere Hardware gleichzeitig zerstören können, sollten Backups auf Wechselmedien, CDs, ZIP-Disketten usw. geschrieben werden. Zum Beispiel ist das Kopieren des Inhalts eines Laufwerks auf ein anderes sicherlich besser als nichts, bietet jedoch nur einen sehr geringen Schutz gegen Controller-Fehler.

2.3. Neue Software installieren

Nach dem Kauf einer neuen Software müssen Sie diese installieren und testen. Wenn die Programme ordnungsgemäß funktionieren, müssen Sie die Benutzer über ihre Verfügbarkeit und ihren Standort informieren.

Die verantwortungsvollste und schwierigste Aufgabe des Systemadministrators ist in der Regel die Installation und Konfiguration des Betriebssystems. Es hängt von der Richtigkeit Ihrer Aktionen ab, ob Sie Quake spielen und Ihre Lieblingsseiten durchsuchen oder zwischen Systembenutzern laufen und Routinearbeiten ausführen müssen.

In vielen modernen Betriebssystemen folgen Entwickler dem Weg, viele unproduktive Systemparameter zu eliminieren, mit denen Administratoren die Leistung des Betriebssystems beeinflussen können. Stattdessen sind adaptive Algorithmen in das Betriebssystem integriert, die die rationalen Parameter des Systems während seines Betriebs bestimmen. Mithilfe dieser Algorithmen kann das Betriebssystem seine Parameter für viele bekannte Netzwerkprobleme dynamisch optimieren und seine Ressourcen automatisch neu zuweisen, ohne einen Administrator einzubeziehen.

Es gibt verschiedene Kriterien zur Optimierung der Betriebssystemleistung. Einige der häufigsten Kriterien sind:

  • Die schnellste Ausführungsgeschwindigkeit für einen bestimmten Prozess.
  • Die maximale Anzahl von Aufgaben, die der Prozessor pro Zeiteinheit ausführt. Diese Eigenschaft wird auch als Computerbandbreite bezeichnet. Es bestimmt die Qualität der gemeinsamen Nutzung von Ressourcen zwischen mehreren gleichzeitig ausgeführten Prozessen.
  • Geben Sie die maximale RAM-Größe für Prozesse mit der höchsten Priorität frei, z. B. für einen Prozess, der als Dateiserver fungiert, oder um den Dateicache zu vergrößern.
  • Den meisten Speicherplatz freigeben.

Bei der Optimierung der Betriebssystemleistung startet der Administrator diesen Prozess normalerweise mit einem bestimmten Satz von Ressourcen. Im Allgemeinen ist es unmöglich, alle Leistungskriterien gleichzeitig zu verbessern. Wenn das Ziel beispielsweise darin besteht, den verfügbaren Arbeitsspeicher zu erhöhen, kann der Administrator die Größe der Auslagerungsdatei erhöhen. Dadurch wird jedoch der verfügbare Speicherplatz verringert.

Nach der Installation und optimalen Optimierung des Betriebssystems beginnt der fast endlose Prozess der Installation der Software. Und hier treten die Kompatibilitätsprobleme verschiedener Programme in den Vordergrund, und wenn Sie Serversoftware installieren, dann auch die Sicherheit.

Wenn Sie ein unerfahrener Systemadministrator sind, installieren Sie einfachere Programme auf Ihrem Server - sie weisen weniger Fehler auf. Entfernen Sie unter UNIX sendmail, installieren Sie einen anderen SMTP-Daemon und analysieren Sie den Quellcode aller auf dem Server installierten Programme sorgfältig, insbesondere wenn der Name des Herstellers nichts aussagt. In Windows NT sollten Sie keine Monster wie Microsoft Exchange Server verwenden. Es wird empfohlen, die Installation aller Arten von Freeware-Programmen auf dem Server zu vermeiden.

2.4. Systemüberwachung

Es gibt eine Vielzahl von täglichen Transaktionen, die man unbedingt haben muss. Überprüfen Sie beispielsweise, ob E-Mail- und Telefonkonferenzen ordnungsgemäß funktionieren, überprüfen Sie Protokolldateien auf frühe Anzeichen eines Fehlers, überwachen Sie die LAN-Konnektivität und überwachen Sie die Systemressourcen.

Die verschiedenen Tools zur Überwachung und Analyse von Computernetzwerken können in mehrere große Klassen unterteilt werden:

Netzwerkmanagementsysteme (Netzwerkmanagementsysteme) - zentralisierte Softwaresysteme, die Daten zum Status von Knoten und Kommunikationsgeräten des Netzwerks sowie Daten zum im Netzwerk zirkulierenden Verkehr erfassen. Diese Systeme überwachen und analysieren nicht nur das Netzwerk, sondern führen auch Netzwerkverwaltungsaktionen im automatischen oder halbautomatischen Modus durch. Aktivieren und Deaktivieren von Geräteports, Ändern der Parameter von Bridges in Adresstabellen von Bridges, Switches und Routern usw. Die gängigen Systeme HPOpenView, SunNetManager und IBMNetView sind Beispiele für Steuerungssysteme.

Systemverwaltungstools (SystemManagement). Systemsteuerungen führen häufig ähnliche Funktionen wie Steuerungssysteme aus, jedoch in Bezug auf andere Objekte. Im ersten Fall sind die Steuerobjekte die Software und Hardware der Computer im Netzwerk und im zweiten Fall die Kommunikationsausrüstung. Einige der Funktionen dieser beiden Arten von Steuerungssystemen können jedoch dupliziert werden, z. B. können Systemsteuerungen die einfachste Analyse des Netzwerkverkehrs durchführen.

Eingebettete Diagnose- und Managementsysteme (eingebettete Systeme) . Diese Systeme werden in Form von Software- und Hardwaremodulen implementiert, die in Kommunikationsgeräten installiert sind, sowie in Form von Softwaremodulen, die in Betriebssysteme integriert sind. Sie führen Diagnose- und Steuerfunktionen für ein einzelnes Gerät aus. Dies ist der Hauptunterschied zu zentralisierten Steuerungssystemen. Ein Beispiel für diese Toolklasse ist das Distrebuted 5000-Hub-Verwaltungsmodul, das die Funktionen der automatischen Segmentierung von Ports bei Fehlererkennung implementiert und Ports internen Segmenten des Hubs und einer Reihe anderer zuweist. Integrierte Verwaltungsmodule fungieren in der Regel "zusätzlich" als SNMP-Agenten, die Gerätestatusdaten für Verwaltungssysteme bereitstellen.

Protokollanalysatoren) ... Es handelt sich um Software- oder Hardware-Software-Systeme, die im Gegensatz zu Steuerungssystemen nur durch die Funktionen der Überwachung und Analyse des Verkehrs in Netzwerken begrenzt sind. Ein guter Protokollanalysator kann Pakete einer großen Anzahl von Protokollen erfassen und dekodieren, die in Netzwerken verwendet werden - normalerweise mehrere Dutzend. Mit Protokollanalysatoren können Sie einige logische Bedingungen für die Erfassung einzelner Pakete festlegen und eine vollständige Dekodierung der erfassten Pakete durchführen. Das heißt, sie zeigen in einer für einen Spezialisten geeigneten Form die Verschachtelung von Protokollpaketen verschiedener Ebenen ineinander, wobei der Inhalt einzelner Felder jedes Pakets dekodiert wird.

Ausrüstung zur Diagnose und Zertifizierung von Kabelsystemen. Herkömmlicherweise kann dieses Gerät in vier Hauptgruppen unterteilt werden: Netzwerkmonitore, Geräte zur Zertifizierung von Kabelsystemen, Kabelscanner und Tester (Multimeter).

Expertensysteme. Diese Art von Systemen sammelt menschliches Wissen über die Identifizierung der Ursachen für einen abnormalen Betrieb von Netzwerken und über mögliche Wege, um das Netzwerk in einen Betriebszustand zu versetzen. Expertensysteme werden häufig als separate Subsysteme verschiedener Netzwerküberwachungs- und -analysetools implementiert: Netzwerkmanagementsysteme, Protokollanalysatoren, Netzwerkanalysatoren. Die einfachste Variante eines Expertensystems ist ein kontextsensitives Hilfesystem. Komplexere Expertensysteme sind sogenannte Wissensbasen mit Elementen künstlicher Intelligenz. Ein Beispiel für ein solches System ist das in das Cabletron Spectrum-Steuerungssystem integrierte Expertensystem.

Multifunktionale Analyse- und Diagnosegeräteund... In den letzten Jahren ist es im Zusammenhang mit der Allgegenwart lokaler Netzwerke notwendig geworden, kostengünstige tragbare Geräte zu entwickeln, die die Funktionen mehrerer Geräte kombinieren: Protokollanalysatoren, Kabelscanner und sogar eine Reihe von Funktionen für Netzwerkverwaltungssoftware.

In einem einzelnen Ethernet-Netzwerk lohnt es sich jedoch im Allgemeinen nicht, formale Netzwerkverwaltungsverfahren zu implementieren. Es reicht aus, nach der Installation einen gründlichen Netzwerktest durchzuführen und von Zeit zu Zeit den Lastpegel zu überprüfen. Es bricht zusammen - reparieren Sie es.

Wenn Sie über ein Weitverkehrsnetzwerk oder komplexe LANs verfügen, sollten Sie dedizierte Netzwerkverwaltungsstationen mit dedizierter Software erwerben.

2.5. Fehlerbehebung

Die Betriebssysteme und die Hardware, auf denen sie ausgeführt werden, fallen von Zeit zu Zeit aus. Der Administrator hat die Aufgabe, Systemfehler zu diagnostizieren und bei Bedarf Spezialisten anzurufen. In der Regel ist die Fehlerbehebung viel schwieriger als die Behebung.

Wenn Sie feststellen, dass einer der Netzwerkknoten nicht richtig funktioniert oder überhaupt nicht funktioniert, sollten Sie die LED-Anzeigen beachten, wenn der Hub eingeschaltet und die Computer über Kabel verbunden sind. Wenn sie nicht aufleuchten, ist der Grund sehr wahrscheinlich der folgende:

  • Die Adapter sind nicht richtig konfiguriert. Bei der Installation eines Netzwerks treten meistens erst Probleme auf, wenn die Kabel angeschlossen sind, und manchmal sogar, bevor versucht wird, auf Netzwerkressourcen zuzugreifen. Normalerweise ist die Ursache des Problems ein IRQ-Konflikt (zwei Geräte teilen sich denselben Interrupt). Solche Situationen sind von der Software nicht immer leicht zu erkennen. Überprüfen Sie daher die Interrupt-Einstellungen für alle Geräte auf Ihrem Computer (Soundkarten, parallele und serielle Schnittstellen, CD-ROM-Laufwerke, andere Netzwerkadapter usw.) sorgfältig. Manchmal kann die Adapterkonfiguration und / oder das Diagnoseprogramm helfen, den verfügbaren Interrupt zu ermitteln. In einigen Fällen treten Probleme bei der Verwendung von IRQ 15 für den Netzwerkadapter auf modernen Computern mit einem PCI-Bus auf, auch wenn dieser Interrupt nicht verwendet wird.
  • Der Adapter reagiert nicht. Wenn das Diagnoseprogramm nach dem Einschalten des Computers den Adapter nicht erkennen kann oder während eines internen Tests einen Fehler feststellt, versuchen Sie, den Adapter auszutauschen, oder wenden Sie sich an den Hersteller.
  • Wenn die Adapter und Kabel getestet wurden und nachweislich funktionieren, kann das Problem durch falsche Einstellungen im Netzwerkadaptertreiber verursacht werden. Überprüfen Sie die Richtigkeit der Parameter und des Treibers selbst (er muss für den von Ihnen verwendeten Adapter ausgelegt sein). Weitere Informationen finden Sie in der Beschreibung des Adapters.
  • Hubs sind selten die Ursache von Problemen, aber eines der häufigsten Probleme dieser Art ist mangelnde Leistung. Manchmal kann ein fehlerhafter Netzwerkadapter einen Port an einem Hub stören. Verwenden Sie zum Überprüfen des Adapters die mit dem Adapter gelieferten Diagnoseprogramme.

2.6. Lokale Dokumentation pflegen

Wenn Sie die Konfiguration an bestimmte Anforderungen anpassen, werden Sie bald feststellen, dass sie sich erheblich von der in der Dokumentation beschriebenen unterscheidet (Grundkonfiguration). Höchstwahrscheinlich werden Sie nicht immer den Platz des Systemadministrators einnehmen und früher oder später wird eine andere Person zu Ihnen kommen. Es ist bekannt, dass Ex-Ehepartner und ehemalige Systemadministratoren selten mit einem freundlichen Wort in Erinnerung bleiben. Um jedoch die Anzahl der "Steine \u200b\u200bin Ihrem Garten" zu verringern und sich vor allem vor Anrufen und Fragen vom Ort früherer Arbeiten zu schützen, muss der Systemadministrator die gesamte installierte Software dokumentieren, die nicht im Standardlieferpaket enthalten ist, die Verkabelung dokumentieren und Aufzeichnungen führen Wartung der gesamten Hardware, Aufzeichnung des Status von Sicherungen und Dokumentation der Regeln für die Arbeit mit dem System.

Es sollte auch berücksichtigt werden, dass das Buchhaltungssystem, der Kernel, verschiedene Dienstprogramme - all diese Programme Daten produzieren, die aufgezeichnet werden und schließlich auf Ihre Festplatten gelangen. Diese Daten sind auch lokale Dokumentationen, die den Betrieb eines bestimmten Systems charakterisieren. Die meisten Daten haben jedoch eine begrenzte Nutzungsdauer, sodass sie zusammengefasst, verpackt und schließlich weggeworfen werden müssen.

Das Verfahren zum Verwalten von Protokolldateien in einem beliebigen Betriebssystem besteht aus einer Reihe von Verfahren, die nach einer bestimmten Zeit in derselben Reihenfolge wiederholt werden. Daher muss es automatisiert werden.

Auf UNIX-Systemen wird der Prozess zu diesem Zweck verwendet. cron... Und das Programm syslog kann erfolgreich als komplettes Registrierungssystem angewendet werden. Es ist sehr flexibel und ermöglicht es Ihnen, Systemnachrichten nach Quelle und Schweregrad zu sortieren und sie dann an verschiedene Ziele weiterzuleiten: Protokolldateien, Benutzerterminals und sogar andere Computer. Eine der wertvollsten Funktionen dieses Systems ist die Möglichkeit, Registrierungen für das Netzwerk zu zentralisieren.

Windows NT-Administratoren können das Dienstprogramm für dieselben Zwecke verwenden PerformanceMonitor, Entwickelt, um Computeraktivitäten in Echtzeit aufzuzeichnen. Dies kann dazu beitragen, die meisten Engpässe zu identifizieren, die die Leistung beeinträchtigen. Dieses Dienstprogramm ist in Windows NT Server und Windows NT Workstation enthalten.

PerformanceMonitor basiert auf einer Reihe von Zählern, die Merkmale wie die Anzahl der Prozesse, die auf den Abschluss einer Plattenoperation warten, die Anzahl der pro Zeiteinheit übertragenen Netzwerkpakete, den Prozentsatz der Prozessorauslastung und andere aufzeichnen. PerformanceMonitor generiert nützliche Informationen durch die folgenden Aktionen:

  • Überwachung der Leistung in Echtzeit und in historischer Perspektive;
  • trends im Zeitverlauf erkennen;
  • identifizierung von Engpässen;
  • verfolgung der Folgen einer Änderung der Systemkonfiguration;
  • Überwachung lokaler oder entfernter Computer;
  • administratorwarnungen zu Ereignissen im Zusammenhang mit dem Überschreiten einiger der angegebenen Schwellenwerte.

2.7 Schutzkontrolle

Das Hauptmerkmal eines Netzwerksystems besteht darin, dass seine Komponenten im Raum verteilt sind und die Verbindung zwischen ihnen physisch - unter Verwendung von Netzwerkverbindungen (Koaxialkabel, Twisted Pair, Glasfaser usw.) und Software - unter Verwendung des Nachrichtenmechanismus erfolgt. Zu vernetzten Systemen zusammen mit gewöhnlicheDurch (lokale) Angriffe, die innerhalb desselben Betriebssystems ausgeführt werden, können wir eine bestimmte Art von Angriff anwenden, die durch die Verteilung von Ressourcen und Informationen im Weltraum verursacht wird - die sogenannten Netzwerk- (oder Remote-) Angriffe. Sie zeichnen sich dadurch aus, dass der Angreifer zum einen Tausende von Kilometern vom angegriffenen Objekt entfernt sein kann und zum anderen nicht ein bestimmter Computer angegriffen werden kann, sondern über Netzwerkverbindungen übertragene Informationen.

Der Systemadministrator muss eine Sicherheitsstrategie implementieren und regelmäßig überprüfen, ob die Sicherheit des Systems gefährdet ist.

Natürlich ist ein absoluter Schutz des Netzwerks nicht möglich, aber die Aufgabe eines jeden Administrators ist es, alles zu tun, um es so weit wie möglich zu verbessern. Beim Aufbau eines Schutzsystems ist es sinnvoll, folgende Grundsätze einzuhalten:

  • Relevanz. Man sollte sich gegen echte Angriffe verteidigen, nicht gegen fantastische oder archaische.
  • Angemessenheit der Kosten. Da Sie ohnehin keinen 100% igen Schutz bieten, müssen Sie die Grenze finden, ab der weitere Ausgaben für die Verbesserung der Sicherheit die Kosten für die Informationen übersteigen, die ein Angreifer stehlen kann.

Die Schritte, die Sie zum Schutz Ihres Servers ausführen müssen, hängen natürlich stark von dem verwendeten Betriebssystem ab. Es gibt jedoch einige einfache Regeln, die jeder Systemadministrator benötigt.

  • Lesen Sie das Systemverwaltungshandbuch sorgfältig durch. Sie werden sicherlich einige nützliche Tipps finden, die Sie verwenden möchten.
  • Starten Sie ein automatisiertes Überwachungsprogramm für Ihren Host, z. B. den Internet-Scanner. Internet Scanner kann auf einer der Plattformen ausgeführt werden (Windows NT, Windows 2000, HP / UX, AIX, Linux, Sun OS, Solaris). Es wird verwendet, um die Sicherheit von Systemen zu analysieren.
  • Schauen Sie sich die Server CERT (http://www.cert.org) (Abbildung 3) oder CIAC (http://ciac.llnl.gov) an und lesen Sie die neuesten betriebssystemspezifischen Bulletins sorgfältig durch. Installieren Sie alle empfohlenen Patches und konfigurieren Sie das System wie erwartet.
  • Konfigurieren (oder installieren) Sie die Firewall korrekt. Setzen Sie einen Monitor auf alle eingehenden Verbindungen (z. B. tcp_wrapper).
  • Führen Sie den neuesten Passwort-Cracker aus. Hier haben Sie einen großen Vorteil gegenüber Hackern - Sie haben bereits eine Datei mit gehashten Passwörtern.
  • Überprüfen Sie die Einstellungen für grundlegende Internetdienste (http, ftp). Verwenden Sie so oft wie möglich anonymen Zugriff, um die Übertragung von Passwörtern über das Netzwerk im Klartext zu verhindern. Wenn Sie eine Zugriffskontrolle benötigen, verwenden Sie starke Protokolle wie SSL.
  • Verwenden Sie für alle anderen Netzwerkdienste nach Möglichkeit auch eine Authentifizierung, bei der das Kennwort nicht im Klartext gesendet wird.
  • Werfen Sie einige nicht ausreichend genutzte Dienste weg. Dies gilt insbesondere für UNIX-Serveradministratoren: Ein Dienst wie finger, talk, rpc, der lange Zeit nicht verwendet wurde, aber auf Ihrem Server vorhanden ist, kann zum "Loch" im Sicherheitssystem werden, durch das ein Hacker eindringen kann (oder bereits eingedrungen ist).
  • Stellen Sie einen Proxyserver für die zusätzliche externe Authentifizierung und zum Ausblenden von Adressen und der internen Subnetz-Topologie bereit.
  • Installieren Sie eine sichere Version von UNIX oder einem anderen Betriebssystem.

2.8. Benutzer verbinden und entfernen. Ihnen helfen

Es liegt in der Verantwortung des Systemadministrators, Budgets für neue Benutzer zu erstellen und Budgets für diejenigen Benutzer zu löschen, die nicht mehr arbeiten. Sie können das Einschließen und Entfernen von Benutzern automatisieren, der Administrator muss jedoch einige Entscheidungen treffen, um einen neuen Benutzer zu aktivieren.

Sehr oft stellen sich Mitarbeiter eines Unternehmens als das schwächste Glied in seinem Sicherheitssystem heraus, daher sollte der Systemadministrator der Arbeit mit Systembenutzern mehr Aufmerksamkeit schenken. Andernfalls macht ein einfaches Blatt Papier mit einem Kennwort, das am Arbeitsplatz eines vergesslichen Mitarbeiters liegt, die überprüfte Konfiguration Ihrer Firewall unbrauchbar.

Um die Sicherheit der Computersysteme eines Unternehmens zu verbessern, können die folgenden Schritte als sinnvoll angesehen werden:

  • Die Aufmerksamkeit der Menschen auf Sicherheitsfragen lenken.
  • Bewusstsein der Mitarbeiter für die Schwere des Problems und die Annahme einer Sicherheitsrichtlinie in der Organisation.
  • Untersuchung und Umsetzung der notwendigen Methoden und Maßnahmen zur Verbesserung des Schutzes der Informationssicherheit.

Wenn Sie in einer großen Organisation (mit mehr als 100 Mitarbeitern) arbeiten, können Sie einen Penetrationstest durchführen, um das Sicherheitsniveau zu bestimmen. Mit dieser Methode können Sie Sicherheitslücken aus Sicht eines Außenstehenden identifizieren. Sie können ein Muster testen, das interne und externe Einbruchsversuche erkennt, verhindert und meldet.

Der Test sollte zwei Hauptfragen lösen:

  • Erreichen alle Sicherheitsrichtlinien ihre Ziele und werden sie bestimmungsgemäß verwendet?
  • Gibt es etwas, das sich nicht in der Sicherheitsrichtlinie widerspiegelt und mit dem ein Angreifer seine Ziele erreichen kann?

Tabelle. Die Wahrscheinlichkeit eines erfolgreichen Angriffs hängt von den Fähigkeiten des Darstellers ab (niedrig - 1, mittel - 2, hoch - 3).

Angriffsklasse / Angriffsbereitschaft

Liebhaber

Fachmann

Anwendungstools

E-Mail

Gewöhnliche Post

Internetgespräch

Persönliches Treffen

Kommunikationsebene (Beziehung)

Offiziell

Kameradschaftlich

Freundlich

Zugangsgrad

Administrator

Chef

Benutzer

Familiär

Alle Versuche müssen sowohl vom Cracker als auch vom "Client" überwacht werden. Auf diese Weise können Sie Ihr System viel effizienter testen. Es ist auch notwendig, die Anzahl der Personen zu minimieren, die über das Experiment Bescheid wissen.

Es ist erforderlich, verschiedene Varianten von Sicherheitsrichtlinien zu erstellen und zu entwickeln, um die Regeln für die korrekte Verwendung von Computertelefonen und anderen Geräten festzulegen. Mangelndes Sicherheitsbewusstsein muss ebenfalls berücksichtigt werden, da technische Kontrollen missbraucht werden können. Letztendlich sollten Sicherheitstests Ihnen einen Eindringschutz bieten.

3. Warum Druck auf den Systemadministrator ausüben?

Netzwerke neigen dazu zu wachsen, daher werden Sie gezwungen sein, immer mehr Zeit mit der Ausführung von Verwaltungsfunktionen zu verbringen. Sie werden bald feststellen, dass Sie die einzige Person in Ihrem Unternehmen sind, die weiß, wie eine Reihe kritischer Probleme zu lösen sind.

Da die Verantwortlichkeiten eines Systemadministrators nicht klar definiert werden können, müssen Sie höchstwahrscheinlich nicht nur ein Vollzeitadministrator, sondern auch ein Vollzeitingenieur, -schreiber und -sekretär sein.

Stattdessen empfehlen wir Ihnen, Folgendes zu tun: Führen Sie die Arbeit auf der richtigen Ebene aus, während Sie gleichzeitig die für die Systemadministration aufgewendete Zeit aufzeichnen. Sammeln Sie Beweise, die für Sie nützlich sein können, wenn Sie das Management bitten, einen anderen Administrator einzustellen oder Sie von "unnötigen" Verantwortlichkeiten zu entbinden.

Auf der anderen Seite stellen Sie möglicherweise fest, dass Ihnen die Systemadministration gefällt. In diesem Fall haben Sie keine Probleme, einen Job zu finden.

ComputerPress 5 "2001

Integrierte Tools für die Betriebssystem- und Softwareverwaltung sind häufig nicht immer bequem oder funktionsfähig, sodass das Arsenal des Systemadministrators im Laufe der Zeit mit nützlichen Dienstprogrammen überfüllt ist, die einige Aufgaben vereinfachen. Viele Lösungen sind jedoch völlig kostenlos verfügbar und decken eine Vielzahl von Aspekten der Systemadministration ab, von der Konfiguration bestimmter Parameter über die Verwaltung von Überwachungskonten bis hin zur Fehlerbehebung und Sicherung. Mit ihrer Hilfe können Sie nicht nur den reibungslosen Betrieb Ihrer IT-Infrastruktur sicherstellen, sondern diese auch effizienter und sicherer gestalten. Schauen wir uns 15 der nützlichsten Lösungen an, die verschiedene Verwaltungsbereiche betreffen.

Erweiterter IP-Scanner

Der Systemadministrator muss alles über Systeme wissen, die im Netzwerk ausgeführt werden, und schnell darauf zugreifen. Dies kann jedoch nicht mit Windows Network Neighborhood erfolgen. Diese Aufgabe kann mit dem Advanced IP Scanner-Programm (radmin.ru/products/ipscanner) gelöst werden, das für das schnelle Multithread-Scannen eines lokalen Netzwerks ausgelegt ist. AIPS wird ohne Vorbehalte völlig kostenlos zur Verfügung gestellt. Das Programm ist sehr einfach und unkompliziert zu bedienen. Nach dem Start von AIPS überprüft es die IP-Netzwerkschnittstellen des PCs, auf dem es installiert ist, und weist den Scaneinstellungen automatisch den IP-Bereich zu. Wenn die IP nicht geändert werden muss, müssen Sie nur den Scanvorgang starten. Als Ergebnis erhalten wir eine Liste aller aktiven Netzwerkgeräte. Für jede werden alle möglichen Informationen gesammelt: MAC-Adresse, Hersteller der Netzwerkkarte, Netzwerkname, im System registrierter Benutzer, verfügbare gemeinsam genutzte Ressourcen und Dienste (freigegebene Ordner, HTTP, HTTPS und FTP). Fast alle Scanparameter können konfiguriert werden - ändern Sie die Geschwindigkeit, schließen Sie das Scannen eines bestimmten Typs von Netzwerkressourcen (freigegebene Ordner, HTTP, HTTPS und FTP) und des Radmin-Servers aus. Sie können mit einem Klick eine Verbindung zu einer beliebigen Ressource herstellen. Sie müssen sie nur in der Liste markieren. AIPS ist auch in das Radmin-Programm integriert und findet beim Scannen alle Computer mit einem laufenden Radmin-Server. Das Scan-Ergebnis kann in eine Datei (XML, HTML oder CSV) exportiert oder in den "Favoriten" gespeichert werden (Drag & Drop unterstützt) und dann bei Bedarf auf den gewünschten PC zugreifen, ohne das Netzwerk erneut zu scannen. Wenn das Remote-Gerät die Wake-On-Lan-Funktion unterstützt, können Sie sie durch Auswahl des entsprechenden Menüelements ein- und ausschalten.
AIPS wird auf jedem Computer unter Windows unterstützt. Das Programm hat den Status Microsoft Platform Ready, Windows 7 Compatible.

NetWrix Inactive Users Tracker

NetWrix, ein Unternehmen, das sich auf die Entwicklung von Lösungen zur Prüfung von Änderungen in der IT-Infrastruktur spezialisiert hat, bietet Systemadministratoren 10 kostenlose und sehr nützliche Dienstprogramme (goo.gl/sfQGX), die die Verwaltung von Windows erheblich vereinfachen. Mit NetWrix Inactive Users Tracker (goo.gl/jWEj9) können Sie beispielsweise eines der dringenden Sicherheitsprobleme lösen - das Vorhandensein inaktiver Konten, die seit einiger Zeit niemand mehr verwendet (entlassene Mitarbeiter, Geschäftsreisen, Umzug, vorübergehend usw.). ... Die IT-Abteilung wird selten vor Änderungen gewarnt, aber ein solches Konto kann leicht von einem Angreifer ausgenutzt werden, oder ein entlassener Mitarbeiter kann einfach "zurückkehren". Das Dienstprogramm überprüft regelmäßig alle Konten in den Domänen und meldet diejenigen, auf die seit einer bestimmten Anzahl von Tagen nicht mehr zugegriffen wurde. In der kostenlosen Version kann nur eine Warnung per E-Mail als Aktion angegeben werden (es reicht aus, die SMTP-Parameter festzulegen). Alle anderen Vorgänge werden vom Administrator manuell ausgeführt, obwohl die Warnung in unserem Fall ausreichend ist. Zu den kostenpflichtigen Optionen gehören die automatische Einstellung eines zufälligen Kennworts, das Deaktivieren eines Kontos und das Wechseln zu einer anderen Organisationseinheit sowie ein Organisationseinheitenfilter zum Suchen nach Konten. Separat wird das PowerShell-Cmdlet get-NCInactiveUsers angeboten, mit dem Sie eine Liste inaktiver Benutzer abrufen können (indem Sie das Attribut "lastLogon" überprüfen) und das Schreiben der entsprechenden Skripte vereinfachen.

WinAudit Freeware

WinAudit ist ein kostenloses Dienstprogramm (auch für den kommerziellen Gebrauch) von Parmavex Services (pxserver.com/WinAudit.htm), mit dem Sie eine vollständige Systemprüfung durchführen können. Erfordert keine Installation, kann über die Befehlszeile ausgeführt werden. Das Programm verfügt über eine einfache und lokalisierte Oberfläche und kann auf allen Windows-Versionen einschließlich 64-Bit ausgeführt werden. Die Daten selbst werden für etwa eine Minute gesammelt (kann je nach Betriebssystem und Computerkonfiguration variieren). Der resultierende Bericht besteht aus 30 Kategorien (kann konfiguriert werden). Infolgedessen kann der Administrator Daten abrufen: Informationen zum System, installierte Software und Updates mit Angabe der Version und des Herstellers, angeschlossene Geräte, eine Liste offener Netzwerkports (Nummer, Dienst, Programm usw.) und geöffneter Ordner, aktive Sitzungen, Sicherheitseinstellungen, Zugriffsrechte auf Peripheriegeräte , Konten und Gruppen, eine Liste von Aufgaben / Diensten, Startprogrammen, Protokollen und Systemstatistiken (Betriebszeit, Speicher, Festplattennutzung) und vieles mehr. Grundsätzlich alles, was normalerweise im Laufe der Arbeit benötigt wird. Sie können auch nach Namen nach bestimmten Dateien suchen. Um beispielsweise Musik und Videos auf den Festplatten eines Benutzers zu finden, stellen Sie einfach die entsprechenden Erweiterungen ein (avi, mp3 usw.). Das Ergebnis kann als Webseite geöffnet, in eine Datei mit vielen gängigen Formaten (XML, CSV, PDF, Text) exportiert, als Datenbank (mit dem Assistenten werden alle gängigen MS SQL-, MS Access-, MySQL-, Oracle- und andere unterstützt) per E-Mail gesendet werden und drucken.

Computer Accounting CheckCfg

Das Problem der Abrechnung der verwendeten Bürogeräte und Software ist in jeder Organisation akut. Es kann auf verschiedene Arten gelöst werden. Eine der Optionen bietet der Entwickler CheckCfg (checkcfg.narod.ru) Andrey Tatukov. Diese Lösung sammelt regelmäßig Daten zu Hardware, Betriebssystem und Programmen, einschließlich CPU-Typ, RAM-Größe, Speicherplatz, S.M.A.R.T.-Status, Informationen zu Modemverbindungen und mehr. Gleichzeitig kann CheckCfg problemlos mit mehreren hundert Computern gesteuert werden. Das Ergebnis wird in einer praktischen baumartigen Form angezeigt. Auf lokale Verzeichnisse kann leicht zugegriffen werden. Allen PCs kann eine Inventarnummer zugewiesen werden. Bei Bedarf ist es einfach, einen Bericht im RTF-Format zu erstellen. CheckCfg besteht aus mehreren Komponenten. Für die direkte Erfassung von Daten über den Computer ist CheckCfg "verantwortlich", das beim Start des Betriebssystems startet und das Ergebnis in eine Datei schreibt. Die Verwaltung und Archivierung von Informationen erfolgt mit dem Buchhaltungsprogramm Sklad, das die von CheckCfg erstellten Dateien verarbeitet und in seiner Datenbank speichert. Anschließend können Sie Berichte erstellen. Mit Hilfe des Programms Sklad_w können Sie bequem die aktuellen Konfigurationen von Computern und Basisdaten auf Bürogeräten (nach IP-Adressen, CPU, Speicher, Software) anzeigen. Um Änderungen in der PC-Konfiguration zu analysieren und den Administrator darüber zu informieren, wird ein anderes Dienstprogramm verwendet - Doberman. Die Einstellung scheint möglicherweise nicht ganz nativ zu sein, da Sie die erforderlichen Konfigurationsdateien manuell erstellen müssen. Mit der Beschreibung auf der Site und den verfügbaren Vorlagen können Sie jedoch problemlos alles herausfinden.
CheckCfg wird "wie besehen" kostenlos verteilt. Ohne Zustimmung des Autors ist es nur untersagt, Programme an Dritte zu verkaufen oder den Programmcode zu ändern.

MailArchiva Open Source Edition

Geschäftsprozesse in jedem modernen Unternehmen, unabhängig von ihrer Größe, sind ohne E-Mail undenkbar. Es ist ein sehr praktisches Tool für den Informationsaustausch sowohl innerhalb des Unternehmens als auch mit externen Korrespondenten. Einige Mailserver wie MS Exchange verfügen über Mail-Archivierungsfunktionen, mit denen Sie bei Bedarf alte Nachrichten finden können, auch bei der Untersuchung von Vorfällen, um Lecks vertraulicher Informationen zu identifizieren. In anderen Fällen müssen Sie die erforderlichen Funktionen selbst bereitstellen. Eine Variante der Lösung ist die Entwicklung des Unternehmens MailArchiva (mailarchiva.com), das die erforderlichen Funktionen bietet und mit den meisten modernen Mailservern kompatibel ist, darunter Lotus Domino, MS Exchange, MDaemon, Postfix, Zimbra, Sendmail, Scalix, Google Apps und andere. Die Archivierung über die Protokolle SMTP, IMAP / POP3, WebDAV und Milter ist möglich (das Programm verfügt über einen integrierten SMTP- und Milter-Server, IMAP / POP-Client). Um das Sammeln aller E-Mails zu vermeiden, können Sie Archivierungsregeln erstellen. Es sind drei Zugriffsebenen auf gespeicherte Daten implementiert: Benutzer (nur eigene E-Mail), Administrator (Einstellungen und eigene E-Mail) und Prüfer (alle E-Mails können durch Regeln eingeschränkt werden). Die OpenSource-Version von MailArchiva (openmailarchiva.sf.net) bietet auch intuitive Suchfunktionen, einschließlich Anhängen (Word, Powerpoint, Excel, OpenOffice, PDF, RTF, ZIP, tar, gz). MailArchiva läuft auf einer Vielzahl von Betriebssystemen - Windows, Linux, OS X und FreeBSD.

Leistungsanalyse von Protokollen

Bei Problemen mit der Systemleistung ist es sehr schwierig, einen Engpass mit dem Standard-Windows-Leistungsmonitor ohne Erfahrung zu erkennen. Um zu verstehen, welche Metriken verwendet werden müssen und wie das Ergebnis richtig interpretiert werden kann, müssen Sie die Dokumentation lesen. Das PAL-Dienstprogramm (Leistungsanalyse von Protokollen, pal.codeplex.com) vereinfacht diese Aufgabe erheblich. Nach dem Start werden die Protokolle gescannt und mithilfe integrierter Vorlagen analysiert. Derzeit gibt es Einstellungen für die meisten gängigen MS-Produkte - IIS, MOSS, SQL Server, BizTalk, Exchange, Active Directory und andere. Nach dem Start aktiviert der Administrator die erforderlichen Zähler im PAL-Assistenten, indem er einfach eine Vorlage aus der Liste der vorgeschlagenen Zähler auswählt, die aktuellen Servereinstellungen (Anzahl der CPUs usw.), das Analyseintervall und das Verzeichnis zum Speichern des Ergebnisses angibt. Nach dem Start erhält es nach einer Weile einen detaillierten Bericht in HTML und XML mit einer Beschreibung, einem Zählernamen und Indikatoren (Min, Avg, MAx und Horly Trend). Der Bericht kann dann problemlos in ein beliebiges Dokument kopiert werden. Das einzige, was Sie müssen, um die gesammelten Parameter selbst weiter zu verstehen. Wenn PAL jedoch anzeigt, dass das Merkmal im grünen Bereich liegt, sollten Sie sich auf keinen Fall Sorgen machen. Die Anforderung selbst wird im PowerShell-Skript PAL.ps1 gespeichert, das zur späteren Verwendung gespeichert werden kann. Vorlagen sind XML-Dateien. Am Beispiel können Sie eigene Vorlagen erstellen. Der integrierte PAL-Editor steht zum Bearbeiten von Parametern in der Vorlage zur Verfügung.
Win7 wird offiziell unterstützt, funktioniert jedoch auf allen MS-Betriebssystemen ab WinXP (32/64). Für die Installation benötigen Sie PowerShell v2.0 +, MS .NET Framework 3.5SP1 und MS Chart Controls für Microsoft .NET Framework 3.5.

Erstellen Sie einen Access Point mit Virtual Router

Die Situation, in der ein Computer mit einer WLAN-Karte in einen Zugangspunkt verwandelt werden muss, ist heute keine Seltenheit. Beispielsweise müssen Sie Computer schnell mit dem Netzwerk verbinden oder den WiFi-Abdeckungsbereich erweitern. Anfänglich wurde der Betrieb einer Netzwerkkarte nur in einem von zwei Modi bereitgestellt: Punkt-zu-Punkt, wenn Clients eine Verbindung miteinander herstellen, oder als Zugriffspunkt. Es wurden keine anderen Optionen angeboten. In Win7 / 2k8 (mit Ausnahme von Win7 Starter Edition) war es jedoch möglich, Netzwerkverbindungen zu virtualisieren, wenn Sie mehrere WiFi-Module mit eigenen Einstellungen mit einem physischen WiFi-Adapter erstellen können. Das heißt, ein solcher Computer arbeitet in einem drahtlosen Netzwerk und ist gleichzeitig auch ein Zugangspunkt. Die entsprechenden Technologien werden als virtuelles WLAN bezeichnet (Intel verfügt über My WiFi), wenn einer der Adapter im SoftAP-Modus (Software Access Point) konfiguriert werden kann. Die Verbindung zu einem solchen virtuellen Hotspot wird mit WPA2 gesichert. Die meisten WiFi-Karten, die mit neueren Betriebssystemen kompatibel sind, unterstützen diesen Modus im Allgemeinen. Sie können einen PC mit Win7 / 2k8R2 mithilfe des Netsh-Konsolendienstprogramms und über das Netzwerk- und Freigabecenter in einen Zugriffspunkt verwandeln, obwohl viele nicht gerne mit der Einstellung aller Parameter herumspielen. Daher können wir die in CodePlex (virtualrouter.codeplex.com) verfügbare Virtual Router-Anwendung mit einer übersichtlichen Benutzeroberfläche und sehr einfachen Einstellungen empfehlen. Nach dem Starten von Virtual Router müssen Sie nur die SSD und das Kennwort für den Zugriff angeben und dann den Zugriffspunkt aktivieren. Bei Bedarf können Sie den Hotspot auch durch Drücken einer Taste stoppen. Zusätzlich werden im Fenster die aktuellen Verbindungen zum Punkt angezeigt. Für jedes können Sie ein eigenes Symbol festlegen und einige Parameter ändern.

RDC-Verbindungsverwaltung - RDCMan

Für die Fernsteuerung von Servern und PCs, die unter Win ausgeführt werden, wird das Snap-In Remotedesktopverbindung verwendet. Wenn es viele Verbindungen mit unterschiedlichen Einstellungen gibt, ist die Arbeit damit etwas unpraktisch. Anstatt individuelle Einstellungen für jeden Computer zu speichern, können Sie diesen Prozess mithilfe des kostenlosen RDCMan-Tools (Remote Desktop Connection Manager) etwas automatisieren. Sie können RDCMan von goo.gl/QHNfQ herunterladen. Geben Sie nach dem Start die RDG-Verbindungseinstellungen an, die standardmäßig verwendet und von allen geerbt werden. Hier legen wir allgemeine Anmeldeinformationen, Gateway, Bildschirmeinstellungen, Sicherheitsparameter und vieles mehr fest. Als Nächstes erstellen wir die erforderliche Anzahl von Systemgruppen (z. B. nach Zweck, Speicherort, Betriebssystemversion usw.) für jede bestimmte Verbindungseinstellung, die sich von den allgemeinen unterscheidet und von den im PC enthaltenen übernommen wird. Und der letzte Schritt besteht darin, die Gruppen mit Systemen zu füllen. Geben Sie zum Hinzufügen eines Servers nur dessen Domänennamen ein. Wenn jedoch ein Parameter von den Gruppeneinstellungen abweicht, können Sie ihn sofort überschreiben. Bei Bedarf können Systeme einfach durch Ziehen und Ablegen zwischen Gruppen verschoben werden. Wenn es viele Systeme gibt, ist es einfacher, eine Textdatei vorzubereiten, indem Sie einen Namen pro Zeile angeben und dann das Dienstprogramm eingeben. Um eine Verbindung herzustellen, reicht es aus, den gewünschten Server und das Element Verbinden im Kontextmenü auszuwählen. Sie können mehrere Verbindungen gleichzeitig aktivieren, indem Sie zwischen ihnen wechseln. Bei beengten Platzverhältnissen kann das Fenster leicht abgenommen werden. Jedes Betriebssystem, das RDC 6 oder höher unterstützt, ist für die Arbeit geeignet.

Kostenlose Active Directory-Tools

Das Verwalten vieler Active Directory-Parameter mit Standardtools ist nicht immer einfach und bequem. In einigen Situationen helfen die von ManageEngine entwickelten und kostenlos verteilten kostenlosen Active Directory-Tools (goo.gl/g11zU). Das Kit besteht aus 14 Dienstprogrammen, die von einer Shell aus ausgeführt werden. Der Einfachheit halber sind sie in 6 Gruppen unterteilt: AD-Benutzerbericht, SharePoint-Bericht, Benutzerverwaltung, Domänen- und DC-Informationen, Diagnosetools und Sitzungsverwaltung. Wenn Sie beispielsweise den Benutzerbericht für leere Kennwörter starten, können Sie eine Liste der Konten mit leeren Kennwörtern abrufen. GetDuplicates (um Konten mit denselben Attributen abzurufen, CSVGenerator), um Active Directory-Kontodaten in einer CSV-Datei zu speichern. Außerdem: Bericht über den Zeitpunkt der letzten Anmeldung, Abrufen von Daten aus AD basierend auf einer Abfrage, Berichte über SharePoint-Installationen, Verwalten lokaler Konten, Anzeigen und Bearbeiten von Domänenkennwortrichtlinien, Abrufen einer Liste der Domänencontroller und ihrer Rollen, Verwalten ihrer Replikation, Überwachen ihre Arbeit (CPU-Auslastung, RAM, Festplatten, Leistung usw.), der Status der DMS-Ports, die Verwaltung von Terminalsitzungen und vieles mehr. Die Installation und Verwendung von FADT ist sehr einfach. Für einige Dienstprogramme ist PowerShell erforderlich. Es sollte auch beachtet werden, dass ManageEngine mehrere andere für den Administrator nützliche Pakete anbietet, von denen eine Liste auf der Website des Unternehmens zu finden ist.

Comodo Zeitmaschine

Die Möglichkeit, das System mithilfe der Systemwiederherstellung wiederherzustellen, ist seit XP in Win integriert. Die Funktionalität ist jedoch nur eingeschränkt verfügbar, sodass häufig Anwendungen von Drittanbietern für die Sicherung verwendet werden. Mit dem kostenlosen Dienstprogramm Comodo Time Machine (comodo.com) können Sie das Betriebssystem auf einen beliebigen vorherigen Status zurücksetzen. Und es funktioniert auch dann, wenn das Betriebssystem das Laden vollständig gestoppt hat. Während des Vorgangs erstellt CTM Wiederherstellungspunkte (manuell oder nach einem Zeitplan), in denen alle geänderten Systemdateien, die Registrierung und Benutzerdateien aufgezeichnet werden. Letzteres hat einen großen Vorteil gegenüber der Systemwiederherstellung, bei der nur Systemdateien und die Registrierung gespeichert und wiederhergestellt werden. Die erste Kopie nimmt den meisten Speicherplatz ein, der Rest speichert nur geänderte Dateien. Um Platz zu sparen, sollten Sie regelmäßig einen neuen Prüfpunkt erstellen, indem Sie alte Archive löschen. Um das Betriebssystem wiederherstellen zu können, werden Informationen zu CTM in den Bootsektor geschrieben. Um das entsprechende Menü aufzurufen, drücken Sie einfach die Home-Taste. Sie können den Betriebssystemstatus auch nach einem Zeitplan wiederherstellen, indem Sie beispielsweise das Verhalten des Dienstprogramms so konfigurieren, dass bei jedem Neustart automatisch eine "saubere" Version des Systems wiederhergestellt wird. Dies ist beispielsweise in Internetcafés nützlich, in denen Benutzer viel Müll im System zurücklassen. Zusätzlich zur vollständigen Wiederherstellung des Betriebssystems können Sie eine frühere Version jeder Datei aus dem Archiv abrufen. Die Suche wurde implementiert, sodass Sie die benötigten Daten problemlos finden können.

Amanda

Die Aufgabe der zentralen Sicherung von Workstations und Servern unter Windows und * nix kann mit AMANDA (Advanced Maryland Automatic Network Disk Archiver, amanda.org) gelöst werden. Ursprünglich wurde Amanda für die Arbeit mit Bandlaufwerken entwickelt. Im Laufe der Zeit wurden jedoch Verbesserungen bei "virtuellen Bändern" (vtapes) vorgenommen, mit denen Sie die gesammelten Daten auf Festplatten und CD / DVD speichern können. AMANDA ist ein praktisches Add-On zu den Standard-Unix-Programmen dump / restore, GNU tar und mehreren anderen. Daher sollten seine Hauptmerkmale genau auf der Grundlage der Fähigkeiten dieser grundlegenden Dienstprogramme betrachtet werden. Funktioniert auf Client-Server-Basis. Alle verfügbaren Authentifizierungsmethoden werden für den Zugriff auf Computer verwendet: Kerberos 4/5, OpenSSH, rsh, bsdtcp, bsdudp oder Samba-Kennwort. Zum Sammeln von Daten von Windows-Systemen wird auch ein spezieller Agent oder eine Variante von Samba verwendet. Zum Sammeln von Daten wird ein eigenes Protokoll verwendet, das auf UDP oder TCP ausgeführt wird. Die Komprimierung und Verschlüsselung (GPG oder Amcrypt) von Informationen kann sowohl direkt auf dem Client als auch auf dem Server erfolgen. Alle Einstellungen der Sicherungsparameter werden ausschließlich auf dem Server vorgenommen. Die Lieferung enthält vorgefertigte Vorlagen, sodass es sehr einfach ist, dies herauszufinden.

Core Configurator 2.0 für Server Core

Die Erstkonfiguration eines Servers, auf dem Win2k8R2 im Server Core-Modus ausgeführt wird, erfolgt in der Konsole mithilfe von Befehlen, sodass Anfänger diesen Modus nicht wirklich mögen. Um die Aufgabe zu vereinfachen, haben Betriebssystementwickler ein interaktives Skript SCONFIG.cmd hinzugefügt, mit dem Sie die grundlegenden Parameter des Systems konfigurieren können. Aber wie sie sagen, das Beste ist der Feind des Guten. Der hervorragende Core Configurator (coreconfig.codeplex.com) ist auf Codeplex verfügbar. Für den Betrieb benötigen Sie die Komponenten NetFx2-ServerCore, NetFx2-ServerCore und PowerShell. Nach dem Start von Start_CoreConfig.wsf erhalten wir ein Menü, in dem wir verschiedene Elemente finden, die den Zugriff auf Grundeinstellungen ermöglichen, die über die Befehlszeile verwaltet werden müssten: Produktaktivierung, Einstellen der Bildschirmauflösung, Uhr- und Zeitzonen, Netzwerkschnittstelle, Festlegen von Berechtigungen für Remote-RDP-Verbindungen, Verwalten Sie lokale Konten, konfigurieren Sie die Windows-Firewall, aktivieren / deaktivieren Sie WinRM, geben Sie den Namen eines Computers, einer Arbeitsgruppe oder Domäne an, konfigurieren Sie Rollen und Funktionen, Hyper-V und führen Sie DCPROMO aus. Alles auf sehr verständliche Weise. Wenn Sie das Kontrollkästchen Bei Windows laden starten, wird das Programm zusammen mit dem System geladen.

Exchange 2010 RBAC Manager

In Exchange 2010 wird ein neues rollenbasiertes Zugriffsmodell eingeführt, das Benutzern und Administratoren eine sehr genaue Steuerung der Berechtigungsstufe in Abhängigkeit von den ausgeführten Aufgaben ermöglicht und drei verschiedene Methoden zum Erteilen von Berechtigungen verwendet. Der einzige Nachteil besteht darin, dass die integrierten Verwaltungstools, die PowerShell-Cmdlets verwenden, möglicherweise nicht für alle bequem und verständlich erscheinen. Erweiterte Funktionen sind der kostenlose Exchange 2010 RBAC Manager (GUI des RBAC-Editors, rbac.codeplex.com), der eine übersichtliche grafische Oberfläche zum Festlegen von Eigenschaften für alle Rollen bietet. Wahrscheinlich kann ein Anfänger auch seine Eigenschaften herausfinden. Das Programm ist in C # geschrieben und verwendet Powershell. Zum Arbeiten müssen außerdem die Exchange 2010-Verwaltungstools installiert sein.

PowerGUI

Es ist kein Geheimnis, dass PowerShell, nachdem es erschienen ist, sofort die Sympathie von Win-Administratoren gewonnen hat, die seit langem ein ähnliches Tool gefordert haben, mit dem sie viele Aufgaben automatisieren können. Aber wie in der ersten Version üblich, wurde uns kein kohärenter Editor angeboten, sodass mehrere Projekte diese Lücke lösten. Das Beste davon ist heute PowerGUI (powergui.org), das völlig kostenlos verfügbar ist und eine benutzerfreundliche grafische Oberfläche zum effizienten Erstellen und Debuggen von PowerShell-Skripten bietet. Mit einer Reihe von Funktionen können Sie viele Aufgaben automatisieren. Gleichzeitig bieten Entwickler vorgefertigte Skriptsätze zur Lösung vieler Probleme an, die bei ihrer Entwicklung verwendet werden können.

PuTTY mit mehreren Registerkarten

Der kostenlose PuTTY-Client ist bekannt für Administratoren, die über SSH-, Telnet- oder Rlogin-Protokolle eine Verbindung zu Remotecomputern herstellen müssen. Dies ist ein sehr praktisches Programm, mit dem Sie Sitzungseinstellungen für eine schnelle Verbindung zum ausgewählten System speichern können. PuTTY wurde ursprünglich für Windows entwickelt, später jedoch auf Unix portiert. Das einzige ist, dass bei einer großen Anzahl von Verbindungen der Desktop mit vielen geöffneten Fenstern geladen ist. Dieses Problem wird durch das PuTTY-Add-On mit mehreren Registerkarten (ttyplus.com/multi-tabbed-putty) gelöst, das das Registerkartensystem implementiert.

Jeder Systemadministrator muss manchmal die Computer von Bekannten warten oder Heimreisen unternehmen. Eine bewährte Reihe von Dienstprogrammen hilft ihm in dieser Angelegenheit. Unsere Bewertung wird nur über kostenlos erzählen, erfordert keine Installation und ist zum De-facto-Standard geworden.

Autoruns

Dieses Programm ist zum Markenzeichen von Mark Russinovich und Winternals Software (besser bekannt unter dem Namen der Website - Sysinternals.com) geworden, die seit langem von Microsoft übernommen werden. Es wird derzeit noch vom Autor entwickelt, befindet sich jedoch rechtlich im Besitz der technischen Abteilung von Microsoft. Die aktuelle Version 13.3 wurde im April 2015 geschrieben. Mit v.13.0 ist das Programm nicht nur komfortabler geworden, es hat auch eine Reihe neuer Funktionen erhalten, insbesondere erweiterte Filtertools, die Integration mit anderen Systemdienstprogrammen und Onlinediensten.

Autoruns zeigt die vollständigste und detaillierteste Liste der Autorun-Komponenten an, unabhängig von ihrem Typ. Das Dienstprogramm zeigt, wie alle Treiber, Programme (einschließlich Systemtreiber) und ihre Module über Registrierungsschlüssel geladen werden. Es wird sogar eine Liste aller Windows Explorer-Erweiterungen, Symbolleisten, Autostartdienste und vieler anderer Objekte generiert, denen sich andere ähnliche Programme normalerweise entziehen.

Mithilfe der Farbcodierung können Sie aus einer Liste mit Hunderten von Einträgen schnell Standardkomponenten identifizieren, die von Microsoft digital signiert wurden, verdächtige Dateien und fehlerhafte Zeichenfolgen, die auf nicht vorhandene Dateien verweisen. Deaktivieren Sie einfach das Kontrollkästchen auf der linken Seite, um die automatische Ausführung einer Komponente zu deaktivieren.


Geister von Startobjekten in Autoruns werden gelb hervorgehoben

Einige der Komponenten werden nur dann automatisch geladen, wenn Sie sich unter einem bestimmten Konto beim System anmelden. In Autoruns können Sie die Datensätze auswählen, die jedem Konto entsprechen, und sie separat anzeigen.

Der Befehlszeilenmodus verdient ebenfalls Aufmerksamkeit. Dies ist äußerst praktisch, um eine Liste von Startelementen in eine Textdatei zu exportieren, erweiterte Berichte zu erstellen und alle verdächtigen Objekte selektiv mit Viren zu scannen. Die vollständige Hilfe finden Sie auf der Website. Hier werde ich ein Beispiel für einen typischen Befehl geben:

Autorunsc -a blt -vrs -vt\u003e C: \\ Autor.log
Hier ist "autorunsc" ein Programmmodul, das im Befehlszeilenmodus gestartet wird. Der Schalter `-a` zeigt an, dass zu überprüfende Objekte danach aufgelistet werden. Im Beispiel gibt es drei davon: b - boot execute (dh alles, was nach dem Start des Systems und vor der Anmeldung des Benutzers geladen wird); l - Anmeldung, die Startkomponenten eines bestimmten Benutzers und t - geplante Aufgaben. Wenn Sie anstelle der Aufzählung blt ein Sternchen (*) angeben, werden alle Autorun-Objekte überprüft.

Die Schalter `-vrs` und` -vt` geben die Betriebsart des Onlinedienstes VirusTotal an. Der erste Satz sendet nur die Dateien, die nicht von Microsoft digital signiert und zuvor nicht überprüft wurden. Wenn mindestens ein von fünfzig Antivirenprogrammen die Datei als bösartig ansieht, wird ein detaillierter Bericht in einem separaten Browser-Tab geöffnet. Der zweite Schlüsselsatz wird benötigt, damit die Registerkarte mit der Benutzervereinbarung zur Nutzung des VirusTotal-Dienstes nicht jedes Mal geöffnet wird und Sie Ihre Zustimmung dazu nicht bestätigen müssen.

Der Autorunsc-Bericht wird normalerweise in Dutzenden oder Hunderten von Kilobyte geliefert. Es ist unpraktisch, es auf dem Bildschirm zu lesen, daher wird im Beispiel die Ausgabe in eine Protokolldatei umgeleitet. Es ist ein einfaches Textformat, das in UCS-2 Little Endian codiert ist. Hier ist ein Beispiel für eine Aufnahme mit einem falsch positiven Ergebnis:

HKLM \\ SOFTWARE \\ Wow6432Node \\ Microsoft \\ Windows \\ CurrentVersion \\ Ausführen von Adobe ARM "C: \\ Programme (x86) \\ Allgemeine Dateien \\ Adobe \\ ARM \\ 1.0 \\ AdobeARM.exe" Adobe Reader und Acrobat Manager Adobe Systems Incorporated 1.801.10.4720 c : \\ Programme (x86) \\ allgemeine Dateien \\ Adobe \\ Arm \\ 1.0 \\ adobearm.exe 20.11.2014 21:03 VT-Erkennung: 1/56 VT-Permalink: (Link zum VirusTotal-Bericht).


Zwei nicht signierte Fahrer erwiesen sich als sauber, und einer signierte hat eine VT-Reaktion

Process Explorer

Die GUI-Version von Autoruns kann in Verbindung mit einem anderen Dienstprogramm desselben Autors - Process Explorer (PE) - verwendet werden. Wenn Sie zuerst PE und dann Autoruns starten, werden im Menü des letzteren zusätzliche Elemente zum Anzeigen der Eigenschaften jedes aktiven Prozesses im Autorun-Menü angezeigt.

In den PE-Einstellungen können Sie die gewünschte Art der Anzeige aller aktiven Prozesse angeben: eine einfache Liste, sortiert nach Name oder CPU-Auslastung, oder eine baumartige Liste mit Abhängigkeiten. Dort ist auch eine Option festgelegt, mit der Sie unbekannte Dateien (bestimmt durch Hash) in VirusTotal überprüfen können. Wenn Sie es aktivieren, wird nach einer Weile das Prüfergebnis rechts angezeigt. Alle Objekte, auf die mindestens ein Antivirenprogramm schwört, werden rot hervorgehoben.

Wenn Sie drücken Das Fenster ist horizontal unterteilt, und im unteren Teil werden vollständige Informationen zum ausgewählten Prozess und seinen Aktionen im System angezeigt. Drücken Es wird ein zusätzliches Fenster mit Anzeigen für CPU, GPU, RAM, E / A-Intensität, Speicher und Netzwerknutzung angezeigt. Für jede Komponente werden die Gesamtlast und der ressourcenintensivste Prozess angezeigt. Für die GPU werden sogar der Prozentsatz des belegten Videospeichers und die Last auf jedem Chip angezeigt, wenn mehrere vorhanden sind. Dies gilt insbesondere jetzt, da viele (böswillige) Programme Grafikkarten aktiv für nicht grafisches Rechnen verwenden. Dieses Verhalten ist besonders typisch für Trojaner-Cryptocurrency-Miner.


Der Testtrojaner sieht noch nicht verdächtig aus und vier Antivirenprogramme schwören bereits auf µTorrent

Wenn Sie mit der rechten Maustaste auf einen Prozess in der PE-Liste klicken, wird ein Kontextmenü angezeigt. Es dupliziert alle Funktionen des integrierten Task-Managers und fügt mehrere neue hinzu. Insbesondere können Sie eine Datei, die einem verdächtigen Prozess entspricht, mit einem Klick zur Analyse an VirusTotal senden, im Internet nach ihrer Beschreibung suchen, einen Speicherauszug erstellen oder die Ausführung aussetzen. Ein angehaltener Prozess reagiert nicht mehr auf Befehle (einschließlich interner) und ist einfacher zu analysieren. Nachdem Sie sich damit befasst haben, können Sie den Befehl "Fortsetzen" über den Prozess-Explorer senden. Sofern dies nicht unbedingt erforderlich ist, sollten Sie dies natürlich nicht mit Systemprozessen und Dienstprogrammen tun, die Operationen auf niedriger Ebene ausführen. Es ist besser, das Flashen von BIOS / UEFI, das Ändern des Festplattenlayouts, das Ausrichten von Partitionen und andere ähnliche Vorgänge nicht zu unterbrechen.

Normalerweise enthält der Titel jedes Fensters den Namen der Anwendung, die es erzeugt hat, aber es kommt vor, dass sie unbenannt bleiben. Dies gilt insbesondere für Trojaner, die den Betrieb bekannter Programme oder kleiner Dialogfelder mit Fehlercodes nachahmen. Der Prozess-Explorer verfügt über eine praktische Funktion zum Suchen nach Prozess nach Fenster. Es reicht aus, auf diese Schaltfläche im oberen Bereich zu klicken und den Cursor bei gedrückter linker Maustaste auf den Bereich des seltsamen Fensters zu bewegen. Der entsprechende Prozess wird automatisch in der PE-Tabelle hervorgehoben.


Test-Trojaner über Process Explorer angehalten

Um alle Funktionen von Process Explorer nutzen zu können, müssen Sie es mit Administratorrechten ausführen und (in einigen Fällen) die Debugging-Tools für Windows installieren. Sie können separat oder als Teil des Windows-Treiberkits heruntergeladen werden. Die neueste Version von Process Explorer kann von der Microsoft-Website heruntergeladen werden.

Unlocker

Ohne Zweifel ist Mark Russinovich ein echter Guru unter den Autoren von Systemdienstprogrammen für Windows, aber seine Programme wurden als universelle Tools erstellt. Manchmal lohnt es sich, hochspezialisierte Werkzeuge zu verwenden. Wie die Schaffung des französischen Programmierers Cedrick Collomb (Cedrick Collomb). Sein winziges Dienstprogramm Unlocker kann nur eines: ein Dateisystemobjekt entsperren, das von einem Prozess belegt wird, um die Kontrolle darüber zurückzugewinnen. Obwohl die neueste Version im Jahr 2013 veröffentlicht wurde, führt das Programm seine Funktionen immer noch besser aus als alle Analoga. So können Sie beispielsweise dynamische Bibliotheken aus dem Speicher entladen, die Datei index.dat löschen, mit Dateinamen arbeiten, die in Windows nicht zulässig sind, und die meisten Aktionen ausführen, ohne neu zu starten.


Einige Prozesse blockieren das Entfernen von Safari

Unloker definiert Deskriptoren für laufende Prozesse, die derzeit die Arbeit mit der gewünschten Datei oder dem gewünschten Verzeichnis blockieren. Diese Blockierung ist erforderlich, um gegenseitige Interferenzen zwischen Anwendungen in einer Multitasking-Umgebung auszuschließen. Während des normalen Betriebs des Betriebssystems und der Programme wird das versehentliche Löschen der verwendeten Dateien ausgeschlossen, aber manchmal treten Fehler auf. Infolgedessen kann die Anwendung nach dem Schließen des Fensters einfrieren oder im Speicher verbleiben. Dann kann das Dateisystemobjekt auch dann gesperrt bleiben, wenn es nicht mehr benötigt wird.

Heutzutage beginnt die Liste der aktiven Prozesse für einen normalen Benutzer bei fünfzig, sodass Sie lange nach Zombies suchen können. Mit Unlocker können Sie sofort feststellen, welcher Prozess die Änderung oder Löschung der ausgewählten Datei oder des ausgewählten Verzeichnisses blockiert. Auch wenn er es aufgrund der Einschränkungen der Win32-API nicht herausfinden kann, bietet er an, die gewünschte Aktion zu erzwingen: Umbenennen, Verschieben oder Löschen des Objekts.


Unlocker hat den Grund für die Blockierung nicht gefunden, kann jedoch die rebellische Datei löschen

Manchmal können mehrere Programme gleichzeitig auf dasselbe Verzeichnis zugreifen, sodass unter den Prozessen, die es blockieren, mehrere Deskriptoren definiert sind. Unlocker hat die Fähigkeit, alle mit einem Knopf zu entsperren.

Ab Version 1.9.0 werden 64-Bit-Versionen von Windows unterstützt. Das Dienstprogramm kann in das Explorer-Kontextmenü integriert oder im grafischen Modus als tragbare Anwendung ausgeführt werden. Sie können auch den Unlocker-Assistenten installieren. Es hängt in der Taskleiste und ruft Unlocker automatisch auf, wenn der Benutzer versucht, eine gesperrte Datei zu bearbeiten. Wenn Sie mit dem Schalter `-h` arbeiten, wird Hilfe zum Befehlszeilenmodus angezeigt. Das Dienstprogramm ist in vierzig Sprachen verfügbar, obwohl es nichts Besonderes zu übersetzen gibt - alles ist bereits intuitiv.

AVZ

Wenn ich mir die Liste der Funktionen des AVZ-Dienstprogramms anschaue, möchte ich es als analytisch und nicht als Antivirus bezeichnen. Das winzige Programm von Oleg Zaitsev verfügt über viele unersetzliche Funktionen, die die täglichen Aufgaben des Administrators und das Leben eines fortgeschrittenen Benutzers erleichtern. Es hilft Ihnen, eine Systemuntersuchung durchzuführen, verlorene Einstellungen der integrierten Betriebssystemkomponenten auf ihre Standardeinstellungen zurückzusetzen, Änderungen seit der letzten Prüfung zu erkennen, potenzielle Sicherheitsprobleme zu finden, Trojaner aus SPI Winsock zu entfernen und die Internetverbindung wiederherzustellen, seltsames Programmverhalten zu identifizieren und Rootkits der Ebene zu erkennen Kernel.


AVZ enthält viele Systemanalyse-Tools

Es ist besser, bekannte Malware mit anderen Antivirenscannern zu entfernen. AVZ wird nützlich sein, um ein unbekanntes Übel zu bekämpfen, Löcher zu finden, durch die es sickern kann, und die Folgen einer Infektion zu beseitigen. In den meisten Fällen können Sie mit AVZ auch nach einem schweren Virenangriff auf eine Neuinstallation des Betriebssystems verzichten.

Sie können AVZ als tragbare Anwendung verwenden, aber alle Dienstprogrammfunktionen werden nur angezeigt, wenn Sie AVZPM - Ihren eigenen Kernel-Modus-Treiber - installieren. Es überwacht alle Module, Treiber und aktiven Anwendungen und macht es so einfach, lauernde Prozesse und Technologien zum Spoofing ihrer Identifikatoren zu identifizieren.

AVZGuard ist ein weiterer Kernel-Modus-Treiber, der über das AVZ-Menü aktiviert werden kann. Es begrenzt den Zugriff auf aktive Prozesse, indem es die Antivirenaktivität auf dem infizierten Computer unterdrückt. Mit diesem Ansatz können Sie jede Anwendung (einschließlich eines anderen Antivirenprogramms) im AVZ-Fenster im geschützten Modus ausführen.

Eine der kniffligen Anti-Malware-Technologien bleibt die Methode, die Dateien zu blockieren und die vom Antivirenprogramm entfernten Elemente beim nächsten Laden des Betriebssystems neu zu erstellen. Es wird teilweise manuell mit Hilfe von Unlocker umgangen, aber AVZ verfügt über eine eigene Technologie - Boot Cleaner. Dies ist ein weiterer Treiber im Kernelmodus, der die in Windows integrierte Funktion "Verzögerte Deinstallation beim Neustart" erweitert. Es wird früher geladen, protokolliert die geleistete Arbeit und kann Registrierungseinträge sowie Dateien löschen.

Der AVZ-Antivirenscanner selbst verfügt ebenfalls über viel Know-how. Es ist in der Lage, alternative NTFS-Streams zu scannen und den Scan zu beschleunigen, indem als sicher erkannte Dateien aus dem Microsoft-Katalog oder seiner eigenen Datenbank ausgeschlossen werden. Alle Bedrohungen können nach bestimmten Typen gesucht werden. Schließen Sie beispielsweise die Kategorie HackTool sofort aus. Es gibt separate Module für die Suche nach Tastatur-Hooks, von Trojanern geöffneten Ports und für die Verhaltensanalyse. Mit AVZ können Sie verdächtige und gelöschte Dateien in separate Ordner kopieren, um weitere detaillierte Studien durchzuführen.


Erstellung eines detaillierten Forschungsprotokolls am AVZ

Die Anforderung, Berichte an AVZ und sein Systemforschungsmodul zu senden, ist in vielen Virologieforen zur Standardpraxis geworden, in denen sich Menschen an die Lösung nicht trivialer Probleme wenden.

Natürlich kann das Erste-Hilfe-Set eines erfahrenen Administrators mehr als ein Dutzend Programme enthalten, aber diese vier Dienstprogramme reichen aus, um die meisten Aufgaben zu lösen. Den Rest finden Sie leicht in den Sammlungen über die im Artikel angegebenen Links.

WARNUNG!

Die Verwendung von Systemdienstprogrammen erfordert das Verständnis der Logik ihres Betriebs und der Struktur des Betriebssystems. Überprüfen Sie die Hilfe, bevor Sie die Registrierung ändern und aktive Prozesse stören.

Abonnieren Sie "Hacker"