Netzwerkserver-Verwaltungsprogramm. Meine Systemverwaltungssoftware

Alle Systemadministratoren, unabhängig davon, ob Sie Windows oder Linux verwalten, benötigen bestimmte Programme, Tools und Dienstprogramme, mit denen Sie eine unerwartete Situation bewältigen, das System analysieren oder die Lösung alltäglicher Probleme vereinfachen können. Es gibt viele solcher Lösungen,
einschließlich Open Source.

In diesem Artikel werfen wir einen Blick auf die beste Sysadmin-Software 2016, die Sie für Ihre Arbeit verwenden können. Unsere Liste enthält nicht nur reguläre Dienstprogramme und Programme für ein bestimmtes Betriebssystem, sondern auch ganze Images. Kommen wir nun zu unserer Liste.

Ein guter Texteditor ist eines der Hauptwerkzeuge des Systemadministrators, da Sie in vielen Situationen Änderungen an den Konfigurationsdateien vornehmen müssen und dies sehr schnell erfolgen muss. Vim wurde vor kurzem 25 Jahre alt und befindet sich noch in der aktiven Entwicklung.

Es ist im Vergleich zu allen anderen Editoren insofern günstig, als Sie die Textbearbeitung durchführen können
und bewegen Sie sich sehr schnell, ohne Ihre Finger von der Haupttastatur zu heben. Zu diesem Zweck verfügt der Editor über zwei Modi: den Befehlsmodus, mit dem Sie mit den Buchstabentasten durch den Text navigieren und verschiedene Befehle ausführen können. Der zweite Modus ist das Bearbeiten, bei dem das Programm in einen regulären Editor umgewandelt wird.

Im November wurde die achte Version von Vim veröffentlicht, in der das Programm viele Verbesserungen erhielt. Zum Beispiel GTK3-Unterstützung
und asynchrone E / A für Plugins. Dieser Editor kann nicht nur unter Linux, sondern auch unter Windows und MacOS verwendet werden.

2. Htop

Die Überwachung der Belastung des Betriebssystems ist auch eine sehr wichtige Aufgabe, mit der Systemadministratoren häufig konfrontiert sind. Zum Beispiel, wenn Sie sehr dringend herausfinden müssen, welches Programm den Prozessor überlastet oder den gesamten verfügbaren RAM belegt. Das Dienstprogramm htop zeigt in Echtzeit eine Liste aller laufenden Prozesse mit der Möglichkeit, nach dem gewünschten Parameter, der Prozessorauslastung und dem Speicher zu sortieren.

Mithilfe des Dienstprogramms können Sie außerdem die Anzahl der Threads des Prozessorkerns anzeigen, auf dem das Programm ausgeführt wird, und vieles mehr. Dies ist eines der wichtigsten Dienstprogramme in der Liste der Systemadministratorprogramme. Das Programm funktioniert nur auf Linux-Systemen.

3. Git

Die Versionskontrolle ist nicht nur bei der Programmierung sehr wichtig. Für verschiedene Skripte, Konfigurations- und Nur-Text-Dateien kann es auch sehr nützlich sein, die vorherige Version wiederherzustellen.

Das Git-System wurde ursprünglich von Linus Torvaldst entwickelt, um die Entwicklung des Linux-Kernels zu steuern.
Heute ist es eine vollwertige Plattform, die von einer Vielzahl von Projekten genutzt wird.
Open Source. Es kann aber auch nützlich sein, um ältere Versionen Ihrer Konfigurationsdateien zu behalten.

Die aktuellste Version ist 2.10, die viele nützliche Funktionen bietet. Mit dem Befehl git diff können Sie beispielsweise genau herausfinden, welche Zeilen und in welchen Dateien geändert wurden. Die gelöschten Zeilen werden durchgestrichen. Das Programm kann unter Windows und Linux verwendet werden.

Computer funktionieren nicht immer so, wie sie sollten, und neigen dazu, auszufallen. Es ist eine gute Praxis für Systemadministratoren, eine CD oder ein USB-Laufwerk mit einer Reihe von Tools zu haben, mit denen das System oder zumindest Daten von problematischen Computern wiederhergestellt werden können.

SystemRescueCD ist eine sich aktiv entwickelnde Suite von Systemadministrator-Dienstprogrammen für alle Gelegenheiten. Es handelt sich um eine bootfähige Linux-Distribution, die auf Gentoo basiert und verschiedene Tools zum Überprüfen der Hardware, Partitionieren einer Festplatte, Wiederherstellen von Daten, Überprüfen Ihres Computers auf Viren, Einrichten Ihres Netzwerks und mehr enthält.

Die Versionen 2.8 und 2.9 wurden 2016 veröffentlicht. In diesen Versionen erhielt das Image verschiedene Komponentenaktualisierungen, einschließlich der Unterstützung von Tools für die Arbeit mit btrfs.

5. Clonezilla

Manchmal ist es besser, das System nicht von Grund auf neu zu erstellen, sondern eine Sicherungskopie des gesamten Computers zu erstellen, damit Sie das System in wenigen Minuten wieder zum Leben erwecken können. Clonezilla ist der De-facto-Standard für Backups
und Bereitstellen von Systemabbildern auf der Festplatte. Sie können Sicherungen wie für separate Partitionen erstellen.
und für die gesamte Festplatte als Ganzes.

Das Programm kann vom aktuellen System oder als bootfähiges Image mit einer pseudografischen Schnittstelle - Clonezilla Live - verwendet werden. Sobald Sie eine fertige Kopie haben, können Sie sehr einfach eine fehlgeschlagene Konfiguration oder ein fehlgeschlagenes Upgrade wiederherstellen.

Die neueste Version bietet Unterstützung für die Erkennung von Windows BitLocker-verschlüsselten Volumes, verbessert die EFI-Unterstützung und aktualisiert die gesamte Software auf die neuesten Debian-Versionen.

6. Docker

Container sind isolierte Umgebungen, in denen Sie mehrere Systeme auf einem einzigen Linux-Kernel ausführen können. Alle Systeme sind sowohl voneinander als auch vom Hauptsystem isoliert. Das Docker-Containerkonfigurationstool hat 2016 einen großen Beitrag zur Containerentwicklung geleistet.

Docker ist eine offene Plattform, mit der Sie Container mit nur wenigen Befehlen bereitstellen können
mit den erforderlichen Linux-Distributionen und führen Sie die erforderliche Software darauf aus. Mit Docker
Sie können eine einzelne Anwendung mit all ihren Abhängigkeiten packen und dann auf jeder Distribution ausführen, die Docker unterstützt.

Sie können Ihre eigenen Programme erstellen und diese für andere Benutzer freigeben. Mit Docker können Unternehmen das System auswählen, auf dem die Software ausgeführt wird, ohne die Entwickler einzuschränken
in Tools und Programmiersprachen.

In den neuesten Versionen von Docker wurde die Möglichkeit hinzugefügt, den Status des Containers zu überprüfen und bei Problemen die automatische Wiederherstellung durchzuführen. Jetzt können Docker-Container nicht nur unter Linux funktionieren.
aber auch unter Windows.

7. Wireshark

Wireshark ist ein Tool zur Analyse des Datenverkehrs über einen Computer und zum Speichern von Netzwerkpaketen. Eine solche Aufgabe kann bei der Analyse des Zustands eines Netzwerks, von Netzwerkdiensten oder Webanwendungen auftreten. Das Programm unterstützt eine Vielzahl von Protokollen und kann sogar HTTPS-Verkehr entschlüsseln, wenn es einen Schlüssel hat.
Sie können den gesamten Datenverkehr nach den erforderlichen Parametern filtern, Pakete sortieren und deren Inhalt anzeigen
und vollständige Informationen sowie vieles mehr.

Die neue Version des Wireshark 2.0-Programms wurde 2015 veröffentlicht und seitdem in dieser Branche aktiv weiterentwickelt. Die Benutzeroberfläche wurde in Qt5 neu geschrieben und intuitiver gestaltet.

8. TightVNC

Mit TightVNC können Sie auf einem Remotecomputer auf die GUI zugreifen. Mit diesem Programm können Sie Ihren Computer fernsteuern, ohne sich tatsächlich davor zu befinden. Normalerweise verwalten Administratoren Linux-Server über ssh. Einige Benutzer bevorzugen jedoch die Verwendung einer grafischen Oberfläche für solche Aufgaben.

Das Programm hat die Fähigkeit, VNC-Verkehr zu verschlüsseln und ihn so wie ssh sicher zu machen. TightVNC kann sowohl unter Linux als auch unter Windows ausgeführt werden. Dann können Sie auf Ihr Gerät zugreifen
von überall mit Internetzugang.

9. Zenmap

Zenmap ist eine grafische Oberfläche zum beliebten Netzwerkscanner nmap. Mit diesem Tool
Sie können sehr schnell alle mit dem Netzwerk verbundenen Knoten finden, die Netzwerktopologie überprüfen und auch die Liste der auf jedem Computer ausgeführten Dienste anzeigen.

Mithilfe des Programms können Sie außerdem potenziell gefährliche Stellen in der Serverkonfiguration finden, die von vielen Administratoren verwendet werden, um die Verfügbarkeit von Knoten zu überprüfen oder sogar die Verfügbarkeit zu messen.

10. Filezilla

Unsere Liste der Sysadmin-Dienstprogramme steht kurz vor dem Abschluss. Während der Serververwaltung müssen Sie häufig Dateien übertragen. Normalerweise wird diese Aufgabe über FTP ausgeführt. Filezilla ist einer der besten und beliebtesten Clients für die Übertragung und das Hochladen von FTP-Dateien. Die Programmoberfläche ist aufgeteilt
Auf zwei Panels sehen Sie in einem den lokalen Computer und in dem anderen das Remote-Dateisystem des FTP-Servers.

Die Benutzeroberfläche des Programms ist intuitiv und kann unter Windows, Linux und MacOS verwendet werden.

Schlussfolgerungen

In diesem Artikel haben wir Programme für den Systemadministrator 2016 überprüft, die Ihnen bei der Verwaltung Ihres Computer-Ökosystems sehr helfen können. Welche Tools verwenden Sie? Schreiben Sie in die Kommentare!

Die integrierten Betriebssystemverwaltungstools sind nicht immer praktisch oder verfügen häufig nicht über ausreichende Funktionen. Daher wird das Arsenal des Systemadministrators schließlich mit nützlichen Dienstprogrammen, Add-Ons und Skripten ergänzt, die die täglichen Aufgaben erheblich vereinfachen. Es ist doppelt erfreulich, wenn die gefundene Lösung nicht nur zur Bewältigung eines bestimmten Problems beiträgt, sondern auch kostenlos verteilt wird.

Erweiterter IP-Scanner

Der Systemadministrator muss alles über die im Netzwerk ausgeführten Systeme wissen und schnell darauf zugreifen können. Der erweiterte IP-Scanner, der für das schnelle Multithread-Scannen eines lokalen Netzwerks entwickelt wurde, hilft bei der Bewältigung dieser Aufgabe. AIPS wird ohne Vorbehalte völlig kostenlos zur Verfügung gestellt. Das Programm ist sehr einfach und unkompliziert zu bedienen. Nach dem Start von AIPS werden die IP-Adressen der Netzwerkschnittstellen des Hosts überprüft, auf dem es installiert ist, und den Scanparametern wird automatisch der IP-Bereich zugewiesen. Wenn die IP nicht geändert werden muss, bleibt sie, um den Scanvorgang zu starten. Als Ergebnis erhalten wir eine Liste aller aktiven Netzwerkgeräte. Für jede werden alle möglichen Informationen gesammelt: MAC-Adresse, Hersteller der Netzwerkkarte, Netzwerkname, im System registrierter Benutzer, verfügbare gemeinsam genutzte Ressourcen und Dienste (freigegebene Ordner, HTTP, HTTPS und FTP). Fast alle Scanoptionen können konfiguriert werden, z. B. um die Geschwindigkeit zu ändern oder das Scannen eines bestimmten Typs von Netzwerkressourcen (freigegebene Ordner, HTTP, HTTPS und FTP) auszuschließen. Sie können mit einem Klick eine Verbindung zu einer beliebigen Ressource herstellen. Sie müssen sie nur in der Liste markieren. AIPS ist in die Radmin-Software integriert und findet beim Scannen alle Computer, auf denen Radmin Server ausgeführt wird. Das Scan-Ergebnis kann in eine Datei (XML, HTML oder CSV) exportiert oder in den "Favoriten" gespeichert werden (Drag & Drop unterstützt). Wenn Sie in Zukunft auf den gewünschten Client-Computer zugreifen müssen, müssen Sie das Netzwerk nicht erneut scannen. Wenn das Remote-Gerät die Wake-on-LAN-Funktion unterstützt, kann es durch Auswahl des entsprechenden Menüelements ein- und ausgeschaltet werden.

NetWrix, ein Unternehmen, das sich auf die Entwicklung von Lösungen zur Prüfung von Änderungen in der IT-Infrastruktur spezialisiert hat, bietet zehn kostenlose und sehr nützliche Dienstprogramme an, die die Verwaltung von Windows erheblich vereinfachen sollen. Mit NetWrix Inactive Users Tracker können Sie beispielsweise eines der dringenden Sicherheitsprobleme lösen - das Vorhandensein inaktiver Konten, die seit einiger Zeit niemand mehr verwendet (entlassene Mitarbeiter, Geschäftsreisen, Umziehen der Position, vorübergehende Registrierung usw.). Personalmanager warnen die IT-Abteilung selten vor Änderungen, und ein solches Konto kann von einem Angreifer leicht ausgenutzt werden. Das Dienstprogramm überprüft regelmäßig alle Konten in den Domänen und meldet diejenigen, auf die seit einiger Zeit nicht mehr zugegriffen wurde. In der kostenlosen Version ist es als Aktion möglich, nur eine Warnung per E-Mail anzugeben (es reicht aus, die SMTP-Parameter festzulegen). Der Administrator führt alle anderen Vorgänge manuell aus, obwohl die Warnung in unserem Fall ausreichend ist. In der kostenpflichtigen Version stehen folgende Optionen zur Verfügung: automatische Einstellung eines zufälligen Kennworts, Deaktivierung eines Kontos und Wechsel zu einer anderen Organisationseinheit, ein Organisationseinheitenfilter zur Suche nach Konten. Das Cmdlet get-NCInactiveUsers PowerShell wird separat angeboten. Auf diese Weise können Sie eine Liste inaktiver Benutzer abrufen (das Attribut "lastLogon" ist aktiviert) und das Schreiben der entsprechenden Skripts vereinfachen.

WinAudit Freeware

WinAudit ist ein kostenloses Dienstprogramm von Parmavex Services, mit dem Sie eine vollständige Systemprüfung durchführen können. Erfordert keine Installation, kann im Befehlszeilenmodus ausgeführt werden. Das Programm verfügt über eine einfache und lokalisierte Oberfläche und kann auf allen Windows-Versionen einschließlich 64-Bit ausgeführt werden. Das Sammeln von Daten dauert ungefähr eine Minute (die Dauer des Prozesses kann je nach Betriebssystem und Computerkonfiguration variieren). Der resultierende Bericht besteht aus 30 Kategorien (konfigurierbar). Infolgedessen kann der Administrator Daten über das System, installierte Software und Updates erhalten, die die Version und den Hersteller der angeschlossenen Geräte angeben. eine Liste offener Netzwerkports (Nummer, Dienst, Programm usw.) und offener Ordner; Aktive Sitzungen; Sicherheitsinstallationen; Zugangsrechte zur Peripherie; Informationen zu Konten und Gruppen; Liste der Aufgaben / Dienstleistungen; Startprogramme; Protokolldatensätze und Systemstatistiken (Betriebszeit, Speichernutzung, Festplattennutzung). Sie können auch nach Namen nach bestimmten Dateien suchen. Um beispielsweise Musik und Videos auf den Festplatten eines Benutzers zu finden, stellen Sie einfach die entsprechenden Erweiterungen ein (avi, mp3 usw.). Das Ergebnis kann als Webseite geöffnet, in eine Datei mit vielen gängigen Formaten (txt, XML, CSV, PDF) oder in eine Datenbank exportiert werden (mithilfe des Assistenten werden alle gängigen Formate unterstützt: MS SQL, MS Access, MySQL, Oracle und andere) per E-Mail und drucken.


Computerabrechnung mit CheckCfg

Das Problem der Bilanzierung der verwendeten Bürogeräte und Software ist in jeder Organisation akut. Sie können es auf verschiedene Arten lösen, eine der Optionen bietet der Entwickler Andrey TatukovCheckCfg. Diese Lösung sammelt regelmäßig Daten über Hardware, Betriebssystem und Programme, einschließlich CPU-Typ, RAM-Größe, Speicherplatz, S.M.A.R.T. etc. Gleichzeitig kann CheckCfg problemlos mit mehreren hundert Computern umgehen. Das Ergebnis wird in einer praktischen baumartigen Form angezeigt. Auf lokale Verzeichnisse kann leicht zugegriffen werden. Jedem PC kann eine Inventarnummer zugewiesen werden. Bei Bedarf ist es einfach, einen Bericht im RTF-Format zu erstellen.

CheckCfg ist ein Programmkomplex. CheckCfg ist für die direkte Erfassung von Daten über den Computer verantwortlich, die beim Start des Betriebssystems gestartet wird und das Ergebnis in eine Datei schreibt. Die Verwaltung und Archivierung von Informationen erfolgt mit dem Sklad-Buchhaltungsprogramm, das die von CheckCfg erstellten Dateien verarbeitet und in seiner Datenbank speichert. Anschließend können Sie Berichte erstellen. Mit Hilfe des Programms Sklad_w können Sie bequem die aktuellen Konfigurationen von Computern und Basisdaten auf Bürogeräten (nach IP-Adressen, CPU, Speicher, Software) anzeigen. Um Änderungen in der PC-Konfiguration zu analysieren und den Administrator darüber zu informieren, wird ein anderes Dienstprogramm verwendet - Doberman. Vielleicht scheint die Einstellung nicht ganz trivial zu sein, da Sie die erforderlichen Konfigurationsdateien manuell erstellen müssen, aber die detaillierte Beschreibung auf der Site und die verfügbaren Vorlagen ermöglichen es Ihnen, alles ohne Probleme herauszufinden.

MailArchiva Open Source Edition

Einige Mailserver, wie z. B. MS Exchange, verfügen über Mail-Archivierungsfunktionen, mit denen Sie bei Bedarf alte Nachrichten finden können, einschließlich des Erkennens von vertraulichen Informationen während der Untersuchung von Vorfällen. In anderen Fällen müssen Sie diese Funktionen selbst bereitstellen. Eine Variante der Lösung ist die Entwicklung von MailArchiva, das mit den meisten modernen Mailservern kompatibel ist (Lotus Domino, MS Exchange, MDaemon, Postfix, Zimbra, Sendmail, Scalix, Google Apps). Die Archivierung über die Protokolle SMTP, IMAP / POP3, WebDAV und Milter wird unterstützt (das Programm verfügt über einen integrierten SMTP- und Milter-Server, IMAP / POP-Client). Um das Sammeln aller E-Mails zu vermeiden, können Sie Archivierungsregeln erstellen. Es sind drei Zugriffsebenen auf gespeicherte Daten implementiert: Benutzer (nur eigene E-Mail), Administrator (Einstellungen und eigene E-Mail) und Prüfer (alle E-Mails können durch Regeln eingeschränkt werden). Die Open Source-Version von MailArchiva bietet auch intuitive Suchfunktionen, einschließlich Anhängen (Word, PowerPoint, Excel, OpenOffice, PDF, RTF, ZIP, tar, gz). MailArchiva funktioniert unter Windows, Linux, FreeBSD und Mac OS X.

Leistungsanalyse von Protokollen

Bei Problemen mit der Systemleistung ist es mit dem Standard-Windows-Leistungsmonitor ohne Erfahrung ziemlich schwierig, einen Engpass zu erkennen. Um herauszufinden, welche Metriken verwendet werden müssen und wie das Ergebnis richtig interpretiert werden muss, müssen Sie die Dokumentation sorgfältig durchgehen. Das PAL-Dienstprogramm (Leistungsanalyse von Protokollen, pal.codeplex.com) vereinfacht die Engpasssuche erheblich. Nach dem Start werden die Protokolle gescannt und mithilfe integrierter Vorlagen analysiert. Derzeit gibt es Einstellungen für die meisten gängigen MS-Produkte - IIS, MOSS, SQL Server, BizTalk, Exchange, Active Directory und andere. Nach dem Start aktiviert der Administrator die erforderlichen Zähler im PAL-Assistenten, indem er einfach eine Vorlage aus der Liste der vorgeschlagenen Zähler auswählt, die aktuellen Servereinstellungen (Anzahl der CPUs und andere), das Analyseintervall und das Verzeichnis zum Speichern des Ergebnisses angibt. Nach einer Weile wird ein detaillierter HTML- und XML-Bericht mit Beschreibung, Zählername und Metriken (Min, Avg, Max und Hourly Trend) veröffentlicht. Der Bericht kann dann problemlos in ein beliebiges Dokument kopiert werden. Sie müssen die gesammelten Parameter jedoch noch selbst verstehen. Wenn PAL jedoch anzeigt, dass sich das Merkmal im grünen Bereich befindet, sollten Sie sich keine Sorgen machen. Die Anforderung selbst wird im PowerShell-Skript PAL.ps1 gespeichert, das zur späteren Verwendung gespeichert werden kann. Vorlagen sind XML-Dateien. Am Beispiel können Sie eine eigene Version erstellen. Der integrierte PAL-Editor steht zum Bearbeiten von Parametern in der Vorlage zur Verfügung.


Win7 wird offiziell unterstützt, funktioniert jedoch auf allen MS-Betriebssystemen, beginnend mit WinXP (32/64). Für die Installation benötigen Sie PowerShell v2.0 +, MS .NET Framework 3.5SP1 und MS Chart Controls für Microsoft .NET Framework 3.5.

Erstellen Sie einen Access Point mit Virtual Router

Die Situation, in der ein Computer mit einer Wi-Fi-Karte in einen Zugangspunkt verwandelt werden muss, ist heute keine Seltenheit. Beispielsweise müssen Sie schnell ein WLAN bereitstellen oder Ihre WLAN-Abdeckung erweitern. Anfänglich wurde der Betrieb einer drahtlosen Karte nur in einem von zwei Modi bereitgestellt: Punkt-zu-Punkt, wenn Clients eine Verbindung miteinander herstellen, oder als Zugangspunkt. In Win7 / 2k8 (mit Ausnahme von Win7 Starter Edition) konnten Netzwerkverbindungen (Virtual Wi-Fi-Technologie) virtualisiert werden, sodass Sie mit einem physischen Wi-Fi-Adapter mehrere Wi-Fi-Module mit eigenen Einstellungen erstellen können. Somit kann der Computer mit Wi-Fi verbunden werden und gleichzeitig als Zugangspunkt (SAPoint, Software Access Point) fungieren. Die Verbindung zu diesem virtuellen Hotspot wird mit WPA2 gesichert. Sie können einen PC mit Win7 / 2k8R2 mithilfe des Netsh-Konsolendienstprogramms, über das Netzwerk- und Freigabecenter oder mithilfe der Virtual Router-Anwendung mit einer intuitiven Benutzeroberfläche und sehr einfachen Einstellungen in einen Zugriffspunkt verwandeln. Nach dem Starten von Virtual Router müssen Sie nur die SSD und das Kennwort für die Verbindung angeben und dann den Zugriffspunkt aktivieren. Bei Bedarf können Sie den Hot Spot auch durch Drücken einer Taste stoppen. Zusätzlich werden im Fenster die aktuellen Verbindungen zum Punkt angezeigt. Für jedes können Sie ein eigenes Symbol festlegen und einige Parameter ändern.

RDC-Verbindungsverwaltung - RDCMan

Für die Fernsteuerung von Servern und PCs unter Windows wurde das Snap-In Remotedesktopverbindung entwickelt. Wenn Sie viele RDP-Verbindungen mit unterschiedlichen Einstellungen herstellen müssen, ist es unpraktisch, damit zu arbeiten. Anstatt einzelne Einstellungen für jeden Remotecomputer methodisch zu speichern, können Sie diesen Prozess mit dem kostenlosen Remotedesktopverbindungs-Manager RDCMan automatisieren. Geben Sie nach dem Start die RDP-Verbindungseinstellungen an, die standardmäßig verwendet und von allen Verbindungen geerbt werden. Hier legen wir allgemeine Anmeldeinformationen, Gateway, Bildschirmeinstellungen, Sicherheitsparameter und vieles mehr fest. Als Nächstes erstellen wir die erforderliche Anzahl von Systemgruppen (z. B. nach Zweck, Speicherort, Betriebssystemversion). Für jede dieser Gruppen können Sie bestimmte Verbindungseinstellungen angeben. Und der letzte Schritt ist das Füllen der Gruppen mit Systemen. Um einen Server hinzuzufügen, müssen Sie nur den Domänennamen eingeben. Wenn ein Parameter von den Gruppeneinstellungen abweicht, können Sie ihn sofort neu definieren. Bei Bedarf können Systeme einfach durch Ziehen und Ablegen zwischen Gruppen verschoben werden. Wenn es viele Systeme gibt, ist es einfacher, eine Textdatei zu erstellen, einen Namen pro Zeile anzugeben und das Leerzeichen dann dem Dienstprogramm zuzuführen. Um nun eine Verbindung herzustellen, wählen Sie einfach den gewünschten Server aus und klicken Sie im Kontextmenü auf den Eintrag "Verbinden". Sie können mehrere Verbindungen gleichzeitig aktivieren und zwischen ihnen wechseln.

Kostenlose Active Directory-Tools

Das Verwalten von Active Directory-Parametern mit Standardtools ist nicht immer einfach und bequem. In einigen Situationen helfen die kostenlosen Active Directory-Tools von ManageEngine. Das Kit besteht aus vierzehn Dienstprogrammen, die von einer Shell aus ausgeführt werden. Der Einfachheit halber sind sie in sechs Gruppen unterteilt: AD-Benutzerbericht, SharePoint-Bericht, Benutzerverwaltung, Domänen- und DC-Informationen, Diagnosetools und Sitzungsverwaltung. Wenn Sie beispielsweise den Benutzerbericht für leere Kennwörter starten, können Sie eine Liste der Konten mit leeren Kennwörtern abrufen. GetDuplicates (um Konten mit denselben Attributen abzurufen, CSVGenerator), um Active Directory-Kontodaten in einer CSV-Datei zu speichern. Weitere Funktionen: Letzte Anmeldezeit melden, Daten aus AD basierend auf Abfragen abrufen, SharePoint-Installationen melden, lokale Konten verwalten, Domänenkennwortrichtlinien anzeigen und bearbeiten, eine Liste der Domänencontroller und ihrer Rollen abrufen, ihre Replikation verwalten, sie überwachen Arbeit (CPU-Auslastung, RAM, Festplatten, Leistung usw.), Verwaltung von Terminalsitzungen und vieles mehr.

Comodo Zeitmaschine

Die Möglichkeit, das System mithilfe der Sywiederherzustellen, ist in Windows integriert, beginnend mit XP. Die Funktionalität ist jedoch, gelinde gesagt, eingeschränkt, sodass häufig Anwendungen von Drittanbietern für die Sicherung verwendet werden. Mit dem kostenlosen Dienstprogramm Comodo Time Machine (comodo.com) können Sie das Betriebssystem auf einen beliebigen vorherigen Status zurücksetzen. Darüber hinaus funktioniert es auch dann, wenn das Betriebssystem das Laden vollständig gestoppt hat. Während des Vorgangs erstellt CTM Wiederherstellungspunkte (manuell oder nach einem Zeitplan), in denen alle geänderten Systemdateien, Registrierungs- und Benutzerdateien aufgezeichnet werden. Dies ist ein großer Vorteil gegenüber der Systemwiederherstellung, bei der nur Systemdateien und die Registrierung gespeichert und wiederhergestellt werden. Die erste Kopie hat die maximale Größe, die restlichen Kopien speichern nur geänderte Dateien. Um freien Speicherplatz zu sparen, sollten Sie regelmäßig einen neuen Prüfpunkt erstellen und alte Archive löschen. Um das Betriebssystem wiederherstellen zu können, werden Informationen zu CTM in den Bootsektor geschrieben. Um das entsprechende Menü aufzurufen, drücken Sie einfach die Taste "Home". Sie können den Betriebssystemstatus auch planmäßig wiederherstellen, indem Sie beispielsweise das Verhalten des Dienstprogramms so konfigurieren, dass bei jedem Neustart automatisch eine "saubere" Version des Systems wiederhergestellt wird. Dies ist beispielsweise in Internetcafés nützlich, in denen Benutzer viel Müll im System zurücklassen. Zusätzlich zur vollständigen Wiederherstellung des Betriebssystems bietet das Dienstprogramm die Möglichkeit, eine frühere Version einer beliebigen Datei aus dem Archiv abzurufen. Die Suche wurde implementiert, sodass Sie die benötigten Daten problemlos finden können.

Amanda

Die Aufgabe der zentralisierten Datensicherung von Workstations und Servern unter Windows und * nix kann mithilfe des automatischen Netzwerkdatenträgerarchivs AMANDA Advanced Maryland gelöst werden. Ursprünglich wurde das Programm für die Arbeit mit Bandlaufwerken entwickelt. Im Laufe der Zeit haben Entwickler jedoch einen Mechanismus namens "Virtual Tapes" (vtapes) vorgeschlagen, mit dem Sie die gesammelten Daten auf Festplatten und CD / DVD speichern können. AMANDA ist ein praktisches Add-On zu den Standard-Unix-Programmen Dump / Restore, GNU Tar und einigen anderen. Daher sollten seine Hauptmerkmale genau in Bezug auf die Funktionen dieser grundlegenden Dienstprogramme berücksichtigt werden. Funktioniert auf Client-Server-Basis. Alle verfügbaren Authentifizierungsmethoden werden für den Zugriff auf Computer verwendet: Kerberos 4/5, OpenSSH, rsh, bsdtcp, bsdudp oder Samba-Kennwort. Zum Sammeln von Daten von Windows-Systemen wird ein spezieller Agent oder alternativ Samba verwendet. Die Komprimierung und Verschlüsselung (GPG oder Amcrypt) von Informationen kann sowohl direkt auf dem Client als auch auf dem Server erfolgen. Alle Einstellungen der Sicherungsparameter werden ausschließlich auf dem Server vorgenommen. Die Lieferung enthält vorgefertigte Vorlagen, sodass es recht einfach ist, dies herauszufinden.

Core Configurator 2.0 für Server Core

Die Erstkonfiguration eines Servers, auf dem Win2k8 / R2 im Server Core-Modus ausgeführt wird, erfolgt in der Konsole mithilfe von Befehlen. Um die Aufgabe zu vereinfachen, haben die Betriebssystementwickler R2 ein interaktives Skript SCONFIG.cmd hinzugefügt, mit dem Sie die grundlegenden Parameter des Systems konfigurieren können. Eine Alternative ist bei Codeplex verfügbar - dem wunderbaren Core Configurator. Damit dies funktioniert, benötigen Sie die Komponenten NetFx2-ServerCore, NetFx2-ServerCore und PowerShell. Nach dem Start von Start_CoreConfig.wsf wird ein Menü angezeigt. Darin finden Sie verschiedene Elemente, die den Zugriff auf Grundeinstellungen ermöglichen, die über die Befehlszeile verwaltet werden müssten: Produktaktivierung, Einstellen der Bildschirmauflösung, Uhrzeit und Zeitzone, Netzwerkschnittstelle, Festlegen von Berechtigungen für Remote-RDP-Verbindungen , lokale Konten verwalten, Windows-Firewall konfigurieren, WinRM aktivieren / deaktivieren, Computernamen, Arbeitsgruppe oder Domäne ändern, Rolle, Funktionen, Hyper-V konfigurieren und DCPROMO starten. Wenn Sie das Kontrollkästchen "Beim Start von Windows laden" aktivieren, wird das Programm zusammen mit dem System geladen.

Exchange 2010 RBAC Manager

In Exchange 2010 wird ein neues rollenbasiertes Zugriffsmodell eingeführt, mit dem Sie die Berechtigungsstufe für Benutzer und Administratoren basierend auf den von ihnen ausgeführten Aufgaben optimieren können. Der einzige Nachteil besteht darin, dass die integrierten Verwaltungstools, die PowerShell-Cmdlets verwenden, möglicherweise nicht für alle bequem und verständlich erscheinen. Erweiterte Funktionen sind der kostenlose Exchange 2010 RBAC Manager (RBAC Editor GUI, rbac.codeplex.com), der eine übersichtliche grafische Oberfläche zum Konfigurieren von Eigenschaften für alle Rollen bietet. Der Umgang mit seinen Funktionen wird selbst für Anfänger nicht schwierig sein. Das Programm ist in C # geschrieben und verwendet PowerShell. Zum Arbeiten müssen Sie die Exchange 2010-Verwaltungstools installiert haben.

PowerGUI

Sobald es erschien, gewann die PowerShell-Befehlsshell die Sympathie von Windows-Administratoren, die seit langem ein Tool zur Automatisierung vieler Aufgaben benötigen. Mit den ersten Versionen von PowerShell konnten Microsoft-Entwickler keinen mehr oder weniger funktionalen Editor anbieten, sodass mehrere Projekte von Drittanbietern die Nische füllten. Das beste davon ist heute PowerGUI, das eine benutzerfreundliche grafische Oberfläche zum effizienten Erstellen und Debuggen von PowerShell-Skripten bietet. Gleichzeitig bieten die Autoren vorgefertigte Skriptsätze zur Lösung vieler Probleme an - sie können in ihren Entwicklungen verwendet werden.

PuTTY mit mehreren Registerkarten

Der kostenlose PuTTY-Client ist bekannt für Administratoren, die über SSH, Telnet oder rlogin eine Verbindung zu Remote-Hosts herstellen müssen. Dies ist ein sehr praktisches Programm, mit dem Sie Sitzungseinstellungen für eine schnelle Verbindung zum ausgewählten System speichern können. Der einzige Nachteil ist, dass bei einer großen Anzahl von Verbindungen der Desktop mit vielen geöffneten Fenstern geladen ist. Dieses Problem wird durch das Multi-Tabbed PuTTY-Add-On gelöst, das das Tab-System implementiert.

DIE INFO

PuTTY wurde ursprünglich für Windows entwickelt, später jedoch auf Unix portiert.

Fazit

Oft besteht keine Notwendigkeit, über eine Lösung für ein bestimmtes Problem nachzudenken: Höchstwahrscheinlich sind andere Administratoren bereits darauf gestoßen und haben ihre eigene Version angeboten - ein bestimmtes Dienstprogramm oder Skript, für das Sie nicht einmal bezahlen müssen.

Ein Werkzeugkoffer unterscheidet einen erfahrenen Profi von einem Anfänger. Und in Fragen der Linux-Administration ist ein solcher Koffer vielleicht das Wichtigste.

Systemadministratorprogramme

In diesem Artikel werden wir nicht über Dinge wie Nagios, Puppet, Webmin oder hochentwickelte Apache-Protokollanalysatoren sprechen - über all dies sollten Sie bereits Bescheid wissen. Stattdessen werden wir über kleine Dienstprogramme sprechen, die Ihnen das Leben als Systemadministrator erheblich erleichtern können.

Tmux

Beginnen wir mit den Grundlagen. Wie wir alle wissen, ist das wichtigste Linux-Verwaltungstool ein SSH-Client, entweder aus der OpenSSH-Suite oder eigenständig wie PuTTY oder sogar eine Android-App. Mit einem SSH-Client können Sie eine Remote-Befehlszeilensitzung öffnen und sicher mit einem Computer arbeiten, der Tausende von Kilometern entfernt ist. Das einzige Problem ist, dass dies eine Sitzung ist und sich nicht an den Status erinnert.

Tmux löst das Problem. Es handelt sich um einen Terminal-Multiplexer, mit dem Sie mehrere Terminals innerhalb einer SSH-Sitzung öffnen und die Verbindung schließen und gleichzeitig den Status speichern können.

Es funktioniert so. Sie stellen über SSH eine Verbindung zum Remotecomputer her, installieren tmux darauf und führen es aus. Die tmux-Konsole wird auf dem Bildschirm mit einer Statusleiste unten und einem aktuell ausgeführten Terminal angezeigt. Sie können wie gewohnt damit arbeiten und neue Terminals mit Strg + bc öffnen und mit Strg + b 0..9 oder Strg + bp (vorher), Strg + bn (weiter) zwischen ihnen wechseln ).

Wenn Sie fertig sind, drücken Sie Strg + b d, um die Verbindung zu tmux und die Verbindung zum Server zu trennen. Wenn Sie das nächste Mal eine Verbindung herstellen, führen Sie den Befehl aus

und Sie können alle zuvor geöffneten Terminals, darin ausgeführte Anwendungen, den Befehlsverlauf usw. anzeigen. Alles ist genau das gleiche wie beim Trennen von tmux. Darüber hinaus spielt es keine Rolle, von welchem \u200b\u200bComputer Sie sich ein zweites Mal angemeldet haben, die tmux-Sitzung wird vollständig wiederhergestellt.

Tmuxinator

Ermöglicht nicht nur das Öffnen von Terminalfenstern im Vollbildmodus. Der Bildschirm kann vertikal (Strg + b%) und horizontal (Strg + b ") unterteilt werden. Dies kann unter anderem verwendet werden, um so etwas wie einen "Überwachungsbildschirm" zu erstellen: Sie können beispielsweise tmux auf einem Remote-Computer mit drei geöffneten Fenstern ausführen, von denen eines über den htop-Monitor verfügt und das andere über das Tail-Dienstprogramm, das die neuesten Nachrichten des gewünschten Fensters anzeigt log und in einem weiteren - dem Dienstprogramm df, das die Fülle von Dateisystemen anzeigt.

Auf den ersten Blick scheint ein solcher Monitor sehr praktisch zu sein, aber was ist, wenn Sie ihn schließen und tmux mit normalen Vollbildfenstern starten und dann den Monitor erneut öffnen müssen? Dies kann mit mehreren verschiedenen tmux-Sitzungen erreicht werden. Dies ist aber auch nicht ideal, da Sie auf einem anderen Server dieselbe Fensterkonfiguration erneut konfigurieren müssen.

Löst das Problem einfacher. Sie können das gewünschte Layout von Fenstern und darin gestarteten Anwendungen in einer Konfigurationsdatei beschreiben. Diese Konfiguration kann dann verwendet werden, um überall und jederzeit schnell eine tmux-Sitzung zu starten.

Erstellen Sie zunächst eine neue Konfiguration:

$ tmuxinator neuer NAME

Tmuxinator öffnet den in der Variablen EDITOR definierten Standardtexteditor. Am Ende der Konfiguration werden Zeilen angezeigt, die das Layout der Fenster beschreiben. Um das Layout aus dem obigen Beispiel zu erhalten, entfernen Sie sie und fügen Sie die folgenden Zeilen hinzu:

fenster:
- Editor:
Layout: gekachelt
Scheiben:
- sudo tail -f /var/log/vsftpd.log
- schau dir df -h an
- htop

Diese Konfiguration beschreibt ein tmux-Layout mit einem Fenster, das in drei Bereiche unterteilt ist: letzte vsftpd-Protokollnachrichten, FS full und htop. Es bleibt nur, um die Sitzung zu starten:

$ tmuxinator start NAME

Systemadministrator-Tools. Tmuxinator

Alle Konfigurationen werden im Verzeichnis ~ / .tmuxinator gespeichert, sodass sie problemlos zwischen Computern verschoben werden können.

Beobachten

Sie haben vielleicht bemerkt, dass ich in der tmuxinator-Konfiguration den Befehl watch df -h anstelle von df -h verwendet habe. Dies ist wichtig, da df unmittelbar nach der Anzeige der Partitionstabelle auf dem Bildschirm ihre Arbeit beendet und wir den Festplattenstatus ständig überwachen müssen. Genau dies ermöglicht das Dienstprogramm watch. Der Befehl df -h wird alle zwei Sekunden neu gestartet, sodass die Informationen auf dem Bildschirm immer auf dem neuesten Stand sind.

Watch kann verwendet werden, um fast alles zu überwachen: Maschinenstatus (Watch Uptime), Dateiinhalt (Watch Cat-Datei) und Verzeichnisse (Watch ls -l-Verzeichnis). Sie können Ihre eigenen Skripte unter Watch ausführen. Mit der Option -n NUMBER können Sie das Intervall ändern, in dem der Befehl neu gestartet wird, und mit dem Flag -d Änderungen an der Hervorhebung in der Ausgabe vornehmen.

Multitail

Ein weiterer erwähnenswerter Befehl aus der tmuxinator-Konfiguration ist sudo tail -f /var/log/vsftpd.log. Dieser Befehl druckt die letzten zehn Zeilen des vsftpd-Protokolls und wartet auf neue. Jeder Administrator sollte mit dem Tail sowie seinem Gegenstück zu systemd-basierten Distributionen vertraut sein:

$ journalctl -f -u vsftpd

Dies ist das gleiche Grundwissen wie die Fähigkeit, durch Verzeichnisse zu navigieren. Aber Schwanz hat eine interessantere Alternative namens MultiTail. In der Tat ist dies der gleiche Schwanz, aber in einer Version mit mehreren Fenstern. Sie können mehrere Protokolle gleichzeitig anzeigen und den Bildschirm horizontal teilen:

$ sudo multitail /var/log/vsftpd.log /var/log/nginx/access.log

Mit systemd und seinem Journald ist alles komplizierter:

$ multitail -l "journalctl -f -u vsftpd" -l "journalctl -f -u nginx"

Noch schwerer:

$ multitail -l "journalctl -f -u vsftpd | tr -cd" [: Leerzeichen:] [: print:] "-l" journalctl -f -u nginx | \u200b\u200btr -cd "[: Leerzeichen:] [: print :] ""

Diese Perversion wird benötigt, um Sonderzeichen aus den Protokollen zu entfernen, mit denen systemd Linien hervorhebt.


Systemadministrator-Tools. Multitail

MultiSSH

Kehren wir zu SSH zurück. Manchmal muss derselbe Befehl auf mehreren Computern ausgeführt werden. Dies kann mithilfe der Standard-Shell-Funktionen erfolgen:

für Host in 192.168.0.1 192.168.0.2; machen
ssh $ host "uname -a"
getan

Oder verwenden Sie ein spezielles Tool, zum Beispiel mssh:

$ gem install mssh
$ mssh --hostlist 127.0.0.1,127.0.0.2 "uname -a

Lsof

Ein weiteres sehr wichtiges Tool für jeden Systemadministrator ist lsof (LiSt Open Files). Mit diesem Dienstprogramm können Sie herausfinden, welcher Prozess / welche Anwendung bestimmte Dateien geöffnet hat. Ohne Argumente ausgeführt, werden alle geöffneten Dateien und Prozesse aufgelistet. Flags können verwendet werden, um diese Liste spezifischer zu gestalten. So finden Sie beispielsweise heraus, welche Prozesse die Dateien im angegebenen Verzeichnis verwenden:

$ sudo lsof + D / var / log /

Diese Funktion kann sehr nützlich sein, wenn Sie versuchen, das Dateisystem zu deaktivieren. Es wird jedoch der Fehler "Gerät oder Ressource ausgelastet" angezeigt. In diesem Fall reicht es aus, die Prozesse zu beenden, die die Dateien im angegebenen Dateisystem geöffnet haben, und Sie können die Bereitstellung ohne Probleme aufheben. Mit dem Flag -t kann dies in einem Durchgang erfolgen:

# töte -9 lsof -t + D / home
# umount / home

Die Ausgabe kann auch nach dem Namen der gewünschten Anwendung oder des gewünschten Benutzers gefiltert werden. Der folgende Befehl zeigt beispielsweise alle Dateien an, die von Prozessen geöffnet wurden, deren Namen mit ssh beginnen:

Und dies zeigt alle Dateien, die vom Benutzer vasya geöffnet wurden:

Lsof kann auch verwendet werden, um alle Netzwerkverbindungen aufzulisten:

Die Auflistung kann auf einen bestimmten Port beschränkt werden:

Oder erhalten Sie eine Liste aller offenen Ports:

$ lsof -iTCP -sTCP: HÖREN


Systemadministrator-Tools. Lsof

Tcpdump

Jeder Administrator muss sich mit Netzwerkdienstproblemen befassen. Und manchmal können Sie in diesem Fall nicht darauf verzichten, was deutlich zeigt, wie der Datenaustausch abläuft und was dabei schief gehen kann. Es wird als Standard unter Sniffern für Linux angesehen, aber die Auswahl endet hier nicht. Fast jede Linux-Distribution enthält standardmäßig einen tcpdump-Konsolen-Sniffer, damit Sie schnell eine Situation herausfinden können.

Tcpdump, das ohne weitere Argumente und ohne weiteres gestartet wurde, beginnt mit dem Drucken einer Liste aller an alle Schnittstellen des Computers gesendeten und empfangenen Pakete an die Konsole. Mit der Option -i können Sie die gewünschte Schnittstelle auswählen:

$ sudo tcpdump -i wlp3s0

Um den Umfang von tcpdump nur auf einen bestimmten Computer und Port zu beschränken, können Sie diese Konstruktion verwenden:

$ sudo tcpdump -i wlp3s0 host 192.168.31.1 und port 53

Sie können tcpdump auch zwingen, nicht nur Informationen zu Paketen, sondern auch deren Inhalt zu drucken:

$ sudo tcpdump -i wlp3s0 -X Host 192.168.0.1 und Port 80

Wenn Verschlüsselung verwendet wird, macht dies keinen Sinn, aber tcpdump kann die mit den Protokollen HTTP und SMTP übertragenen Daten analysieren.

Eine weitere interessante Fähigkeit von tcpdump ist das Filtern von Paketen basierend auf dem Inhalt bestimmter Bits oder Bytes in den Protokollheadern. Hierzu wird das folgende Format verwendet: proto, wobei proto das Protokoll ist, expr der Versatz in Bytes vom Anfang des Paket-Headers ist und size ein optionales Feld ist, das die Länge der betreffenden Daten angibt (standardmäßig 1 Byte). Verwenden Sie diesen Eintrag, um beispielsweise nur Pakete mit gesetztem SYN-Flag zu filtern (Initiieren eines TCP-Handshakes):

$ sudo tcpdump "tcp \u003d\u003d 2"

Das tcpdump-Berichtsformat ist ein Standard, den fast alle modernen Sniffer verstehen. Daher kann tcpdump verwendet werden, um einen Speicherauszug auf einem Remotecomputer zu generieren, ihn dann an den lokalen Computer zu senden und ihn mit demselben Wireshark zu analysieren:

$ ssh tcpdump -w - "port! 22" | Wireshark -k -i -


Systemadministrator-Tools. Tcpdump

Ngrep

Tcpdump ist gut für seine Vielseitigkeit und die Vielfalt der Möglichkeiten, aber es ist nicht so einfach und bequem, damit nach bestimmten Daten in übertragenen Paketen zu suchen. Diese Aufgabe wird viel besser von ngrep erledigt, das Netzwerkpakete anzeigt, die einer bestimmten Maske entsprechen.

Um beispielsweise die von den GET- und POST-Methoden in einer HTTP-Sitzung übergebenen Parameter zu ermitteln, können Sie den folgenden Befehl verwenden:

$ sudo ngrep -l -q -d eth0 "^ GET | ^ POST" tcp und Port 80

So können Sie den SMTP-Verkehr auf allen Netzwerkschnittstellen analysieren:

$ sudo ngrep -i "rcpt to | mail from" tcp port smtp

VnStat

Es gibt viele Systeme zur Verkehrsabrechnung und Statistikakkumulation. Oft sind sie direkt in das Remote-Server-Management-System integriert und ermöglichen es Ihnen, die Kosten mithilfe visueller Grafiken zu analysieren. Wenn Sie jedoch die Konsole verwenden und nur schnell Statistiken zu Schnittstellen abrufen müssen, ist vnStat das beste Tool.

VnStat kann Statistiken in einem kontinuierlichen Modus sammeln, Daten zwischen Neustarts speichern und ist einfach zu verwenden. Installieren Sie zuerst das Paket und führen Sie den vnstat-Dienst aus:

$ sudo systemctl starte vnstat
$ sudo vnstat -u

Ab diesem Moment werden Statistiken gesammelt. Führen Sie zum Anzeigen einfach den folgenden Befehl aus (ersetzen Sie wlp3s0 durch den Namen der erforderlichen Netzwerkschnittstelle):

$ vnstat -i wlp3s0

Statistiken können angegeben werden, z. B. um stündliche Statistiken mit einem Diagramm anzuzeigen:

$ vnstat -h wlp3s0

Statistiken nach Tag oder Monat:

$ vnstat -d wlp3s0
$ vnstat -m wlp3s0

Mit dem Flag -t können Sie Informationen zu den zehn Tagen mit dem höchsten Verkehrsverbrauch abrufen:

$ vnstat -t wlp3s0

Um die aktuelle Aktivität auf der Netzwerkschnittstelle zu verfolgen, kann vnStat im Live-Modus ausgeführt werden:

$ vnstat -l -i wlp3s0

In diesem Fall wird die Datenübertragungsrate zum aktuellen Zeitpunkt angezeigt und nach Abschluss der Arbeiten werden Statistiken für die gesamte Zeit der Live-Überwachung angezeigt.


Systemadministrator-Dienstprogramme. VnStat

Iptraf-ng

Iptraf-ng ist ein weiteres praktisches Tool zur Überwachung von Netzwerkschnittstellen. Wie bei vnStat können Sie detaillierte Statistiken zur Kanalnutzung abrufen. Die nützlichste Funktion ist jedoch die Verkehrsüberwachung in Echtzeit.


Systemadministrator-Dienstprogramme. Iptraf-ng

Iptraf zeigt deutlich, welche Hosts derzeit Daten austauschen, wie viele Pakete übertragen werden und wie viele Daten sie enthalten, sowie Flags und ICMP-Nachrichten. Um auf diese Informationen zuzugreifen, wählen Sie im Hauptbildschirm den Menüpunkt IP-Verkehrsüberwachung.

NetHogs

VnStat und iptraf sind praktisch, wenn es darum geht, Daten für die gesamte Benutzeroberfläche als Ganzes abzurufen. Was aber, wenn Sie wissen müssen, welche spezifischen Anwendungen derzeit mit Remote-Hosts kommunizieren?

Das Dienstprogramm NetHogs hilft Ihnen dabei. Dies ist eine Art Analogon des Dienstprogramms top / htop für die Netzwerküberwachung. Sie installieren das Dienstprogramm und führen es dann unter Angabe der erforderlichen Netzwerkschnittstelle aus:

$ sudo nethogs wlp3s0

Auf dem Bildschirm wird eine Liste der Anwendungen angezeigt, die am häufigsten mit Remotecomputern kommunizieren.

Iotop

Da es sich um die Analoga von top handelt, müssen wir iotop erwähnen. Mit diesem Dienstprogramm können Sie sehen, welche Prozesse Schreib- / Lesevorgänge auf der Festplatte ausführen. Es ist besser, es mit dem Flag -only auszuführen. Andernfalls werden neben den Prozessen, die derzeit E / A ausführen, auch einige der anderen Prozesse angezeigt, die in den Ruhezustand versetzt werden können:

$ sudo iotop - nur


Systemadministrator-Dienstprogramme. Iotop

Nmon

Es ist Zeit, alles zusammenzusetzen. Nmon kombiniert die Funktionen vieler der getesteten Dienstprogramme und ermöglicht es Ihnen, Echtzeitstatistiken zu Prozessor, Speicher, E / A, Kernelleistung und anderen Daten abzurufen.


Systemadministrator-Dienstprogramme. Nmon

Nmon ist eine pseudografische Konsolenanwendung. Das funktioniert so: Sie starten nmon als root und fügen dann die benötigten Informationen zum Bildschirm hinzu. Um beispielsweise Informationen über die Prozessorlast zum Bildschirm hinzuzufügen, drücken Sie c, RAM-Fülle - m, E / A - d, Netzwerk - n, Prozesse - t, Dateisysteme - j. Auf diese Weise können Sie Ihre eigene Monitorkonfiguration erstellen, die nur das anzeigt, was Sie benötigen.

Eine Linie

In diesem Artikel habe ich versucht, die Tools zu umgehen, die Sie bereits kennen sollten. Wenn Sie sie jedoch noch nicht kennen, finden Sie hier eine kurze Liste der möglichen Vorteile:

  • top / htop - Prozessmonitor, zeigt diejenigen an, die den Prozessor am meisten laden;
  • scp - Dienstprogramm zum Kopieren von Dateien von und zu einem Remotecomputer über SSH;
  • Nmap - ein Port-Scanner, mit dem Sie einen schnellen Oberflächenpenetrationstest durchführen können (wir hatten bereits einen ausführlichen Artikel darüber);
  • netcat ist ein Schweizer Netzwerkmesser, mit dem unter anderem manuell eine Verbindung zu Servern hergestellt werden kann, die mit Nur-Text-Protokollen arbeiten: HTTP, SMTP;
  • dd - Dienstprogramm zum Blockieren des Kopierens von Daten. Sie können einen Dateisystem-Dump daraus erstellen.
  • mc ist ein Konsolen-Dateimanager mit zwei Fenstern.

Anstelle einer Schlussfolgerung

Hier sollte noch einmal gesagt werden, dass dies nur die Spitze des Eisbergs ist, dass jeder Administrator seine eigenen Tools hat, es ist unerlässlich, die Flexibilität von Linux hinzuzufügen und so weiter und so fort. In diesem Artikel werden jedoch nur einige gute Tools beschrieben, die Ihnen das Leben erleichtern.

10 Kann 2017

Systemadministratorprogramme

Die Verwaltung von Software und Hardware in einem Unternehmen ist keine leichte Aufgabe, insbesondere bei einer Flotte von Computern mit Dutzenden oder sogar Hunderten von Einheiten. Um die Ausführung alltäglicher Aufgaben zu beschleunigen, benötigen Sie spezielle Systemadministratorprogramme. Im Folgenden wird erläutert, für welche Aufgaben die eine oder andere Softwarelösung verwendet werden kann.

Ausrüstungsbestand

Mit Systemadministratorprogrammen für die Hardware-Abrechnung können Sie Informationen über den Status und die Zusammensetzung von Geräten in einem lokalen Netzwerk aus der Ferne erfassen, ohne jeden einzelnen PC „vor Ort“ analysieren zu müssen. Es spielt keine Rolle, ob es sich um einen oder mehrere hundert Computer handelt.

Für dieses Verfahren sind normalerweise nur die Anmeldeinformationen des Netzwerk- / Domänenadministrators erforderlich. Werfen wir einen Blick auf drei der besten Lösungen für die Bilanzierung von Netzwerkgeräten und Computern im Unternehmen, die in den kommenden Jahren relevant sein werden.

Es handelt sich um eine zentralisierte Hardwareinventuranwendung, die Benutzer- und technische Daten zu Geräten in einem Unternehmensnetzwerk sammelt. Das Programm kann Windows-, Linux-, Mac-Systeme, ESXi-Server und andere Netzwerkgeräte scannen. Sie können flexibel Berichte in Tabellenform mit beliebigen Datenkategorien auf ausgewählten Computern erstellen. Es sollte auch beachtet werden, dass es ein Änderungsprotokoll gibt, mit dem Sie Änderungen an Hardware und Software auf Remotecomputern verfolgen können.

10-Strike-Computerinventar

Mit dieser Anwendung können Sie Hardware-Inventarisierung und Abrechnung durchführen. Zu den Merkmalen dieser Anwendung gehört das Vorhandensein einer Webschnittstelle, die den Zugriff auf Inventardaten von anderen Computern oder von Mobilgeräten aus ermöglicht. Es ist auch möglich, detaillierte Berichte zu den während des Scannens gesammelten Informationen zu erstellen. Anschließend können die erhaltenen Informationen in Form von praktischen Pivot-Tabellen dargestellt oder Daten in eine externe Datenbank exportiert werden.

DEKSI-Netzwerkinventar

Dieses nützliche Dienstprogramm dient zur Fernüberwachung des Status des Computerparks. Mit DataCollector.exe, das synchron mit anderen Anwendungen funktioniert, ohne deren Leistung zu beeinträchtigen, können Sie Konfigurationen anzeigen und alle erforderlichen Daten schreiben. Als Ergebnis erhalten Sie gut strukturierte Informationen, aus denen Sie Berichte erstellen können, die in HTML-Dateien, Tabellen und Textdateien exportiert werden können.

Lansweeper-Netzwerkinventar

Eine webbasierte Softwarelösung, die umfassende Netzwerk-Scans und -Diagnosen bietet. Lansweeper überwacht die Hardwareumgebung im Netzwerk und bietet Informationen dazu in praktischen Berichten. Es besteht die Möglichkeit, das Scannen sowohl manuell als auch automatisch nach einem Zeitplan oder durch einen Agenten bei der Anmeldung durchzuführen. Dazu müssen Sie die entsprechenden Einstellungen vornehmen, und dann werden alle Prozesse automatisch ausgeführt. Das Programm kann auch mit Active Directory synchronisiert werden.

Buchhaltungssoftware

Solche Programme für den Systemadministrator sind im Wesentlichen zentralisierte Datenbestände über die auf Computern im Unternehmensnetzwerk installierte Software. Mit diesen Anwendungen können Sie häufig auch den aktuellen Status der Lizenzen Ihres Unternehmens verfolgen und Verlängerungen planen. Ein weiteres interessantes Merkmal solcher Lösungen ist die Erstellung von Standardsoftware und -konfigurationen für bestimmte Positionen, Abteilungen und Mitarbeiter.

Dies ist eine erweiterte Version des oben beschriebenen Produkts. Enthält ein Modul zum Speichern und Verwalten von Lizenzschlüsseln. Durch den strukturierten Speicher, der alle Daten zur Software auf jedem Computer im Netzwerk enthält, kann die Anzahl der Vorgänge, die regelmäßig mit dem Computerpark ausgeführt werden müssen (Aktualisieren und Konfigurieren von Software, Berücksichtigung von Lizenzen, Deinstallation usw.), mehrmals reduziert werden. dass alle diese Vorgänge durch die Erstellung spezieller Zeitpläne geregelt werden können. Beispielsweise kann ein wöchentlicher Netzwerkscan mit TNI 3 automatisch ohne Eingreifen des Bedieners durchgeführt werden.

10-Strike: Buchhaltungssoftware Pro

Mit dieser Lösung erhalten Sie alle Informationen, die Sie über die Software benötigen, auf den Workstations Ihrer Benutzer, ohne direkt auf diese zugreifen zu müssen. Die Versionen des Betriebssystems und der darin installierten Anwendungen, die Verfügbarkeit von Updates und sogar verdächtigen Programmen auf jedem Knoten des lokalen Netzwerks - all dies finden Sie im Remotezugriff. Darüber hinaus überwacht diese Anwendung automatisch alle Ereignisse, die bei mit dem Netzwerk verbundenen Benutzergeräten auftreten, und stellt dem Bediener Informationen per E-Mail zur Verfügung.

Lansweeper-Netzwerkinventar

Mit diesem Dienstprogramm können Sie nicht nur die Hardware, sondern auch die Software der Geräte in Ihrem Netzwerk verfolgen. Nach dem Scannen haben Sie Zugriff auf detaillierte Berichte, die den Lizenzstatus einer bestimmten Software verfolgen sowie Änderungen in der Liste der Programme verfolgen können, die seit dem letzten Scan aufgetreten sind. Ein weiteres interessantes Merkmal dieses Dienstprogramms ist die Möglichkeit, die Kosten für die Wartung oder Erneuerung von Unternehmenssoftwarelizenzen im Voraus zu berechnen.

Remote-Installation und Entfernung von Programmen

Wenn ein Unternehmen über eine verteilte Infrastruktur verfügt, müssen Systemadministratoren bis zu mehreren Tagen damit verbringen, die erforderlichen Anwendungen für jede Workstation zu installieren. Um dieses Problem zu lösen, wurden Tools wie Total Software Deployment 2 und 10-Strike: Remote Access erstellt. Sie reduzieren Ausfallzeiten durch die Installation und Deinstallation von Anwendungen, indem Sie diese remote ausführen können.

Mit TSD 2 können Sie Software remote auf einem PC bereitstellen, aktualisieren und deinstallieren. Diese Verfahren können gleichzeitig auf allen Computern im Netzwerk ausgeführt werden. Infolgedessen können alle Manipulationen nicht länger als ein paar Minuten dauern. Darüber hinaus kann der Systemadministrator eine Liste der auf Stationen innerhalb des Unternehmensnetzwerks installierten Anwendungen abrufen.

10-Strike: Fernzugriff

Dieses Tool bietet Remotezugriff auf Benutzer-PCs und eröffnet eine Vielzahl von Optionen für die zentrale Verwaltung. Es ist die ideale Lösung sowohl für das Netzwerkmanagement als auch für den technischen Support. Es spielt keine Rolle, ob Sie ein Netzwerk bereitstellen oder versuchen, die Folgen von Malware-Aktivitäten auf einem bestimmten Computer zu beseitigen. Die Anwendung ist in jedem dieser Fälle gleichermaßen nützlich.

Server- und lokale Netzwerküberwachung

Systemadministratorprogramme dieses Typs bieten erweiterte Überwachungsfunktionen für Serveraktivitäten und verschiedene Netzwerkprozesse. Sie minimieren die Anzahl manueller Schritte, die ein Administrator unternimmt, um die Verfügbarkeit bestimmter Ressourcen zu überprüfen, und tragen so zur Optimierung seiner Workflows bei.

TNM 2 wird als Budget und effektives Tool für die Netzwerküberwachung sowie zur Verfolgung des Betriebs von Servermaschinen dienen. Das Programm durchsucht das Netzwerk automatisch nach Schwachstellen und Anomalien und benachrichtigt die Netzbetreiber umgehend über erkannte Probleme. Insbesondere für diese Zwecke sind Monitore vorkonfiguriert - spezielle Objekte, die den korrekten Betrieb einzelner Netzwerkdienste analysieren.

10-Strike: Netzwerkmonitor

Dieses Softwareprodukt erkennt schnell nicht standardmäßige Netzwerkaktivitäten, die durch das Eindringen von Malware oder technische Probleme verursacht werden können. Es bietet außerdem leistungsstarke Tools zur Überwachung von Hosts, Dateiaustausch, Datenbankzugriff und anderen Interaktionen zwischen einzelnen Netzwerkknoten (einschließlich IoT-basierter Geräte) über SNMP und eine reguläre Weboberfläche.

27. November 2014 um 15:31 Uhr

Kostenlose Software zur Fernsteuerung von Computern

  • Serververwaltung,
  • Netzwerktechnologien,
  • Systemadministration

Mit Remote-Computersteuerungsprogrammen können Sie einen anderen Computer über das Internet oder ein lokales Netzwerk fernsteuern. Dies ist praktisch, wenn Sie einem nicht sehr erfahrenen Benutzer, z. B. einem Verwandten oder Freund, der sich mit einem Computer nicht auskennt, helfen müssen, etwas zu tun, ohne Ihren bequemen Stuhl zu verlassen und ohne Ihre Nerven und Zeit für Telefongespräche zu verschwenden. Solche Programme können auch bequem für Remote-Arbeiten verwendet werden, z. B. von zu Hause aus, um eine Verbindung zum Büro herzustellen, und umgekehrt - um auf Ihren Heim-PC zuzugreifen und eine ganze Flotte von Computern und Servern zu verwalten.

Lassen Sie uns eine vergleichende Analyse der Fernbedienungsprogramme durchführen und deren Vor- und Nachteile hervorheben.

Teamviewer

Als eines der beliebtesten Programme für den Fernzugriff kann es schnell heruntergeladen und installiert oder sofort ohne Installation gestartet werden, selbst ein unerfahrener Benutzer kann damit umgehen. Beim Start zeigt das Programm ein Fenster mit einer ID und einem Kennwort für den Zugriff auf diesen Computer an. Mit TeamViewer können Sie eine Verbindung zu einem anderen Computer herstellen, indem Sie dessen ID und Kennwort angeben.

Leistungen:
Das Programm verfügt über mehrere grundlegende Betriebsmodi: Fernbedienung, Dateiübertragung, Chat und Demonstration Ihres Desktops. Mit dem Programm können Sie rund um die Uhr den Zugriff auf den Computer konfigurieren, was für die Systemadministration praktisch ist. Die Arbeitsgeschwindigkeit ist recht anständig, es gibt Versionen für alle mobilen Plattformen, für verschiedene Betriebssysteme, was sehr erfreulich ist. Eine einfache und unkomplizierte Benutzeroberfläche sowie eine Reihe zusätzlicher Dienstprogramme zur Erweiterung der Programmfunktionalität sind für Remote-Support-Dienste hilfreich.

Nachteile:
Obwohl das Programm kostenlos ist, jedoch nur für nichtkommerzielle Zwecke und wenn Sie länger als 5 Minuten damit arbeiten, treten eine Reihe von Schwierigkeiten auf. Beispielsweise kann das Fernsehgerät eine Remoteverbindungssitzung blockieren und als kommerzielle Nutzung erkennen. Für den Fernzugriff oder die Verwaltung mehrerer Computer, eines Computernetzwerks, rund um die Uhr müssen Sie zusätzliche Programmmodule bezahlen. Die Kosten des Programms sind hoch.

Ergebnis:
Dieses Programm ist ideal für eine einmalige Remoteverbindung oder für kurze Zeiträume. Es ist bequem, von mobilen Plattformen aus zu verwenden, aber nicht eine große Anzahl von Computern zu verwalten. Für zusätzliche Module müssen Sie extra bezahlen.

LiteManager

Ein einfaches, aber in Bezug auf die Funktionen recht leistungsfähiges Programm besteht aus zwei Teilen: Der erste ist Server, der auf einem Remotecomputer installiert oder ausgeführt werden muss, und Viewer, mit dem Sie einen anderen Computer steuern können. Um zu arbeiten, benötigt das Programm etwas mehr Fähigkeiten und Erfahrung vom Manager. Obwohl die Arbeit als Server noch einfacher ist als in TeamViewer, kann der Server einmal installiert werden und es sind keine weiteren Aktionen des Benutzers erforderlich. Die ID ist immer konstant. Sie können sie sogar manuell festlegen sehr leicht zu merken. Die kostenlose Version von LiteManager ist für den persönlichen und kommerziellen Gebrauch kostenlos.

Leistungen:
Zusätzlich zu den Hauptmodi des Fernzugriffs: Fernsteuerung, Dateiübertragung, Chat, Task-Manager, Registrierungseditor verfügt das Programm auch über einzigartige Funktionen, z. B. Inventar, Bildschirmaufzeichnung, Ferninstallation. Das Programm kann kostenlos auf 30 Computern verwendet werden und kann ohne zusätzliche Module rund um die Uhr aufgerufen werden. Es gibt keine Fristen. Es ist möglich, eine eigene Server-ID einzurichten, um den Unternehmens-Support einzurichten. Das Programm hat keine Einschränkungen hinsichtlich der Betriebszeit und Sperren.

Nachteile:
Es gibt nicht genügend Clients für mobile Plattformen oder andere Systeme. In der kostenlosen Version gibt es Einschränkungen für 30 Computer. Um mehr zu verwalten, müssen Sie eine Lizenz erwerben. Einige spezifische Betriebsarten sind nur in der Pro-Version verfügbar.

Ergebnis:
Litemanager eignet sich für die Bereitstellung von Remote-Support, für die kostenlose Verwaltung von mehreren Dutzend Computern und für die Einrichtung eines eigenen Remote-Support-Dienstes. Die Kosten des Programms sind die niedrigsten in seinem Segment und die Lizenz ist nicht zeitlich begrenzt.

Ammy admin

Das Programm ähnelt im Grunde TeamViewer, ist jedoch einfacher. Es gibt nur die grundlegenden Betriebsarten - Anzeigen und Steuern, Dateiübertragung, Chat. Das Programm kann ohne Installation arbeiten und ist für den nichtkommerziellen Gebrauch kostenlos.

Leistungen:
Als einfaches und leichtes Programm können Sie sowohl im Internet als auch in einem lokalen Netzwerk arbeiten, haben nur minimale Einstellungen und erfordern keine besonderen Fähigkeiten und Fertigkeiten. Im Vergleich zu TeamViewer ist die Lizenzierungsrichtlinie milder.

Nachteile:
Ein Minimum an Funktionen für die Fernbedienung, es wird schwierig sein, einen großen Park von Computern zu verwalten, mit langfristiger Nutzung, mehr als 15 Stunden pro Monat, die Sitzung kann begrenzt oder blockiert sein, für die kommerzielle Nutzung bezahlt,

Ergebnis:
Dieses Programm eignet sich besser für eine einmalige Verbindung mit einem Computer und für nicht sehr komplexe Manipulationen, beispielsweise als Hilfe für einen unerfahrenen Benutzer beim Einrichten eines Computers.

RAdmin

Als eines der ersten Fernsteuerungsprogramme und in seinem Kreis bekannt, konnte ich nicht anders, als es zu erwähnen, das eher für die Systemadministration gedacht ist. Der Schwerpunkt liegt auf der Sicherheit. Das Programm besteht aus zwei Komponenten: einer Serverkomponente und einem Client. Es erfordert eine Installation, es wird für einen unerfahrenen Benutzer nicht einfach sein, es herauszufinden. Das Programm ist hauptsächlich für die Arbeit mit IP-Adressen ausgelegt, was für die Bereitstellung dieser nicht sehr praktisch ist. Online-Hilfe. Das Programm ist kostenpflichtig, hat aber eine kostenlose Testphase.

Leistungen:
Das Programm hat eine hohe Betriebsgeschwindigkeit, insbesondere in einem guten Netzwerk, dank des Desktop-Capture-Videotreibers, erhöhter Zuverlässigkeit und Sicherheit. Die integrierte Intel AMT-Technologie ermöglicht es Ihnen, eine Verbindung zum BIOS eines Remotecomputers herzustellen und dieses zu konfigurieren. Es sind nur die Hauptbetriebsarten implementiert: Fernbedienung, Dateiübertragung, Chat usw.

Nachteile:
Es gibt fast keine Möglichkeit, ohne eine IP-Adresse zu arbeiten, d. H. Verbindung über ID. Es gibt keinen Client für mobile Systeme. Keine kostenlose Version, nur 30 Tage Testzeit. Für die Arbeit mit dem Programm sind erfahrene Benutzerfähigkeiten erforderlich. Beim Anschließen eines Videos kann der Treiber die Aero-Grafikshell deaktivieren, manchmal flackert der Bildschirm.

Ergebnis:
Das Programm eignet sich besser für Systemadministratoren, um Computer und Server in einem lokalen Netzwerk zu verwalten. Um über das Internet arbeiten zu können, müssen Sie möglicherweise einen VPN-Tunnel einrichten.