नेटवर्क प्रशासन कार्यक्रम। शासन प्रबंध

प्रत्येक सिसादमिन को कभी-कभी परिचितों के कंप्यूटर की सेवा करनी पड़ती है या घर की यात्राएं करनी पड़ती हैं। उपयोगिताओं का एक सिद्ध सेट उसे इस मामले में मदद करता है। हमारी समीक्षा केवल मुफ्त के बारे में बताएगी, स्थापना की आवश्यकता नहीं है और वास्तविक मानक बन गए हैं।

Autoruns

यह कार्यक्रम मार्क रोसिनोविच और विंटरनाल्स सॉफ्टवेयर (साइट के नाम से जाना जाता है - Sysinternals.com) की पहचान बन गया है, जो लंबे समय से Microsoft द्वारा अधिग्रहित किया गया है। यह अब भी लेखक द्वारा विकसित किया जा रहा है, लेकिन कानूनी रूप से Microsoft के तकनीकी विभाग के स्वामित्व में है। वर्तमान संस्करण 13.3 अप्रैल 2015 में लिखा गया था। V.13.0 के साथ कार्यक्रम न केवल अधिक सुविधाजनक हो गया है, इसने कई नए कार्यों को प्राप्त किया है, विशेष रूप से, उन्नत फ़िल्टरिंग टूल, अन्य सिस्टम उपयोगिताओं और ऑनलाइन सेवाओं के साथ एकीकरण।

ऑटोरन अपने प्रकार की परवाह किए बिना ऑटोरुन घटकों की सबसे पूर्ण और सबसे विस्तृत सूची प्रदर्शित करता है। उपयोगिता दिखाती है कि रजिस्ट्री कुंजी द्वारा सभी ड्राइवरों, कार्यक्रमों (सिस्टम वाले सहित) और उनके मॉड्यूल को कैसे लोड किया जाए। यहां तक \u200b\u200bकि यह सभी विंडोज एक्सप्लोरर एक्सटेंशन, टूलबार, ऑटोस्टार्टिंग सेवाओं, और कई अन्य वस्तुओं की सूची भी उत्पन्न करता है जो अन्य समान कार्यक्रमों को आमतौर पर हटा देते हैं।

रंग-कोडिंग आपको Microsoft द्वारा डिजिटल रूप से हस्ताक्षरित मानक घटकों की पहचान करने में मदद करता है, संदिग्ध फाइलें और गलत तार जो सैकड़ों प्रविष्टियों की सूची से गैर-मौजूद फ़ाइलों को संदर्भित करते हैं। किसी भी घटक को ऑटोरन करने की क्षमता को अक्षम करने के लिए, बस इसके विपरीत बॉक्स को अनचेक करें।


ऑटोरन में स्टार्टअप ऑब्जेक्ट्स के भूत पीले रंग में हाइलाइट किए गए हैं

कुछ घटकों को स्वचालित रूप से केवल तभी लोड किया जाता है जब आप किसी विशिष्ट खाते के तहत सिस्टम पर लॉग इन करते हैं। ऑटोरुनस में, आप उन रिकॉर्ड्स का चयन कर सकते हैं जो प्रत्येक खाते के अनुरूप हैं और उन्हें अलग से देख सकते हैं।

कमांड लाइन मोड भी ध्यान देने योग्य है। यह एक टेक्स्ट फ़ाइल में स्टार्टअप आइटम की सूची निर्यात करने, उन्नत रिपोर्ट बनाने और सभी संदिग्ध वस्तुओं के चयनात्मक एंटी-वायरस स्कैनिंग के लिए बेहद सुविधाजनक है। वेबसाइट पर पूरी मदद मिल सकती है, यहां मैं एक सामान्य कमांड का उदाहरण दूंगा:

ऑटोरनस्क-ए ब्ल्ट -vrs -vt\u003e C: \\ Autor.log
यहाँ `autorunsc` एक प्रोग्राम मॉड्यूल है जिसे कमांड लाइन मोड में लॉन्च किया गया है। `-A` स्विच इंगित करता है कि जाँच करने के लिए वस्तुओं को इसके बाद सूचीबद्ध किया गया है। उदाहरण में उनमें से तीन हैं: b - बूट निष्पादन (यानी, सब कुछ जो सिस्टम शुरू होने के बाद लोड होता है और उपयोगकर्ता लॉग्स से पहले होता है); एल - लॉगऑन, एक विशिष्ट उपयोगकर्ता के स्टार्टअप घटक, और टी - अनुसूचित कार्य। यदि गणना एनटी के बजाय आप एक तारांकन चिह्न (*) निर्दिष्ट करते हैं, तो सभी ऑटोरुन वस्तुओं की जांच की जाएगी।

'-Vrs' और `-vt 'स्विच ऑनलाइन सेवा VirusTotal के साथ संचालन के तरीके को निर्दिष्ट करते हैं। पहला सेट केवल उन फ़ाइलों को भेजता है जो Microsoft द्वारा डिजिटल रूप से हस्ताक्षरित नहीं हैं और पहले से सत्यापित नहीं हैं। यदि पचास में से कम से कम एक एंटीवायरस फ़ाइल को दुर्भावनापूर्ण मानता है, तो एक विस्तृत रिपोर्ट एक अलग ब्राउज़र टैब में खुलेगी। कुंजी के दूसरे सेट की आवश्यकता है ताकि हर बार वायरसटोटल सेवा का उपयोग करने के लिए उपयोगकर्ता समझौते के साथ टैब न खुले और इसके साथ सहमति की पुष्टि न हो।

ऑटोरनस्क रिपोर्ट आमतौर पर दसियों या सैकड़ों किलोबाइट में आती है। स्क्रीन पर इसे पढ़ना असुविधाजनक है, इसलिए उदाहरण में आउटपुट को लॉग फ़ाइल में रीडायरेक्ट किया जाता है। यह यूसीएस -2 लिटिल एंडियन में एन्कोडेड एक सादा पाठ प्रारूप है। यहाँ एक झूठी सकारात्मक के साथ इसमें से एक रिकॉर्डिंग का एक उदाहरण है:

HKLM \\ SOFTWARE \\ Wow6432Node \\ Microsoft \\ Windows \\ CurrentVersion \\ Run Adobe ARM "C: \\ Program Files (x86) \\ सामान्य फ़ाइलें \\ Adobe \\ ARM \\ 1.0 \\ Adobe \\" Adobe Adobe Reader और Acrobat.com सिस्टम प्रबंधक शामिल 1.801.10.4720 c : \\ program files (x86) \\ आम फाइलें \\ adobe \\ arm \\ 1.0 \\ adobearm.exe 20.11.2014 21:03 VT का पता लगाने: 1/56 वीटी पर्मलिंक: (VirusTotal रिपोर्ट के लिए लिंक)।


दो अहस्ताक्षरित ड्राइवर साफ-सुथरे निकले, और एक हस्ताक्षरित एक वीटी प्रतिक्रिया है

प्रक्रिया एक्सप्लोरर

ऑटोरन का जीयूआई संस्करण एक ही लेखक - प्रोसेस एक्सप्लोरर (पीई) द्वारा एक और उपयोगिता के साथ मिलकर काम कर सकता है। यदि आप पहले पीई शुरू करते हैं, और फिर ऑटोरन, तो बाद के अतिरिक्त आइटम के मेनू में ऑटोरन मेनू से प्रत्येक सक्रिय प्रक्रिया के गुणों को देखने के बारे में दिखाई देते हैं।

पीई सेटिंग्स में, आप सभी सक्रिय प्रक्रियाओं को प्रदर्शित करने के लिए वांछित तरीका निर्दिष्ट कर सकते हैं: नाम या सीपीयू उपयोग द्वारा छांटी गई एक साधारण सूची, या निर्भरता के साथ एक पेड़ जैसी सूची। एक विकल्प भी वहां सेट किया गया है जो आपको VirusTotal में अज्ञात फाइलों (हैश द्वारा निर्धारित) की जांच करने की अनुमति देता है। यदि आप इसे सक्षम करते हैं, तो थोड़ी देर बाद चेक परिणाम दाईं ओर दिखाई देगा। कम से कम एक एंटीवायरस की शपथ लेने वाली सभी वस्तुओं को लाल रंग में हाइलाइट किया जाएगा।

जब तुम दबाओगे खिड़की क्षैतिज रूप से विभाजित है, और नीचे का हिस्सा सिस्टम में चयनित प्रक्रिया और उसके कार्यों के बारे में पूरी जानकारी प्रदर्शित करता है। दबाना CPU, GPU, RAM, I / O तीव्रता, भंडारण और नेटवर्क उपयोग के संकेतक के साथ एक अतिरिक्त विंडो लाएगा। प्रत्येक घटक के लिए, कुल लोड और सबसे संसाधन-गहन प्रक्रिया प्रदर्शित की जाती है। GPU के लिए, यहां तक \u200b\u200bकि कब्जे वाली वीडियो मेमोरी का प्रतिशत और प्रत्येक चिप पर लोड, यदि कई हैं, तो दिखाए जाते हैं। यह विशेष रूप से अब सच है, क्योंकि कई (दुर्भावनापूर्ण) प्रोग्राम सक्रिय रूप से गैर-ग्राफ़िकल कंप्यूटिंग के लिए वीडियो कार्ड का उपयोग करते हैं। यह व्यवहार ट्रोजन क्रिप्टोक्यूरेंसी खनिक के लिए विशेष रूप से विशिष्ट है।


परीक्षण ट्रोजन अभी तक संदिग्ध नहीं दिखता है, और चार एंटीवायरस पहले से ही .Torrent पर शपथ ले रहे हैं

पीई सूची से किसी भी प्रक्रिया पर राइट क्लिक करके, एक संदर्भ मेनू दिखाई देता है। यह अंतर्निहित कार्य प्रबंधक के सभी कार्यों को डुप्लिकेट करता है और कई नए जोड़ देता है। विशेष रूप से, आप एक क्लिक के साथ विश्लेषण के लिए VirusTotal को एक संदिग्ध प्रक्रिया के अनुरूप एक फाइल भेज सकते हैं, इंटरनेट पर इसके विवरण की खोज कर सकते हैं, डंप कर सकते हैं या इसके निष्पादन को निलंबित कर सकते हैं। एक रुकी हुई प्रक्रिया किसी भी कमांड (आंतरिक वाले सहित) का जवाब देना बंद कर देती है और विश्लेषण करना आसान हो जाता है। इससे निपटने के बाद, आप प्रोसेस एक्सप्लोरर के माध्यम से "फिर से शुरू" कमांड भेज सकते हैं। बेशक, जब तक बिल्कुल आवश्यक न हो, आपको सिस्टम प्रक्रियाओं और उपयोगिताओं के साथ ऐसा नहीं करना चाहिए जो निम्न-स्तरीय संचालन करते हैं। फ्लैशिंग BIOS / UEFI को बाधित करना, डिस्क लेआउट बदलना, विभाजन और अन्य समान संचालन को संरेखित करना बेहतर नहीं है।

आमतौर पर, प्रत्येक विंडो के शीर्षक में उस एप्लिकेशन का नाम होता है जिसने उसे स्पॉन किया, लेकिन ऐसा होता है कि वे अनाम नहीं रहते हैं। यह ट्रोजन के लिए विशेष रूप से सच है जो त्रुटि कोड के साथ ज्ञात कार्यक्रमों या छोटे संवाद बक्से के संचालन की नकल करता है। प्रोसेस एक्सप्लोरर में विंडो फीचर द्वारा एक आसान फाइंड प्रोसेस है। यह शीर्ष पैनल पर इस बटन को क्लिक करने के लिए पर्याप्त है और बाईं माउस बटन को पकड़ते समय, कर्सर को अजीब खिड़की के क्षेत्र में ले जाएं। पीई तालिका में इसी प्रक्रिया को स्वचालित रूप से हाइलाइट किया गया है।


प्रक्रिया एक्सप्लोरर के माध्यम से परीक्षण ट्रोजन निलंबित

प्रोसेस एक्सप्लोरर की सभी विशेषताओं का लाभ उठाने के लिए, आपको इसे व्यवस्थापक अधिकारों के साथ चलाने की आवश्यकता होगी और (कुछ मामलों में) विंडोज के लिए डिबगिंग टूल इंस्टॉल करें। उन्हें अलग से डाउनलोड किया जा सकता है या विंडोज ड्राइवर किट के हिस्से के रूप में डाउनलोड किया जा सकता है। प्रोसेस एक्सप्लोरर का नवीनतम संस्करण Microsoft वेबसाइट से डाउनलोड किया जा सकता है।

Unlocker

एक शक के बिना, मार्क रोसिनोविच विंडोज के लिए सिस्टम उपयोगिताओं के लेखकों के बीच एक वास्तविक गुरु है, लेकिन उनके कार्यक्रमों को सार्वभौमिक उपकरण के रूप में बनाया गया था। कभी-कभी यह अधिक विशिष्ट उपकरणों का उपयोग करने के लायक है। जैसे कि फ्रांसीसी प्रोग्रामर सेड्रिक कॉम्बॉम्ब (सीड्रिक कॉम्बॉम्ब) का निर्माण। उसकी छोटी उपयोगिता Unlocker केवल एक ही काम कर सकती है: किसी भी प्रक्रिया द्वारा कब्जा कर लिया गया फ़ाइल सिस्टम ऑब्जेक्ट अनलॉक करें ताकि उस पर नियंत्रण प्राप्त किया जा सके। हालांकि अंतिम संस्करण 2013 में जारी किया गया था, लेकिन यह कार्यक्रम अभी भी अपने कार्यों को सभी एनालॉग्स से बेहतर प्रदर्शन करता है। उदाहरण के लिए, यह आपको मेमोरी से डायनेमिक लाइब्रेरी को अनलोड करने की अनुमति देता है, index.dat फ़ाइल को हटाएं, फ़ाइल नामों के साथ काम करें जो विंडोज में अनुमत नहीं हैं, और रिबूट किए बिना अधिकांश क्रियाएं करते हैं।


कुछ प्रक्रिया सफारी हटाने को रोक रही है

Unloker चल रही प्रक्रियाओं के विवरणों को परिभाषित करता है जो वर्तमान में वांछित फ़ाइल या निर्देशिका के साथ काम को अवरुद्ध कर रहे हैं। मल्टीटास्किंग वातावरण में अनुप्रयोगों के बीच आपसी हस्तक्षेप को बाहर करने के लिए यह अवरोधक आवश्यक है। ओएस और कार्यक्रमों के सामान्य संचालन के दौरान, यह उपयोग की गई फ़ाइलों के आकस्मिक विलोपन को बाहर करता है, लेकिन कभी-कभी त्रुटियां होती हैं। उनमें से एक के परिणामस्वरूप, विंडो बंद करने के बाद एप्लिकेशन फ्रीज हो सकता है या मेमोरी में रह सकता है। तब फ़ाइल सिस्टम ऑब्जेक्ट लॉक रह सकता है, इसके बाद भी इसकी आवश्यकता नहीं है।

आज, एक सामान्य उपयोगकर्ता के लिए सक्रिय प्रक्रियाओं की सूची पचास से शुरू होती है, इसलिए आप लंबे समय तक उनमें से लाश की तलाश कर सकते हैं। अनलॉकर आपको तुरंत यह निर्धारित करने में मदद करता है कि कौन सी प्रक्रिया चयनित फ़ाइल या निर्देशिका के संशोधन या विलोपन को रोक रही है। यहां तक \u200b\u200bकि अगर वह Win32 एपीआई की सीमाओं के कारण इसका पता नहीं लगा सकता है, तो वह वांछित कार्रवाई को बल देने की पेशकश करेगा: ऑब्जेक्ट का नाम बदलना, स्थानांतरित करना या हटाना।


अनलॉकर को अवरुद्ध करने का कारण नहीं मिला, लेकिन विद्रोही फ़ाइल को हटा सकता है

कभी-कभी कई प्रोग्राम एक ही डायरेक्टरी को एक साथ एक्सेस कर सकते हैं, इसलिए कई डिस्क्रिप्टर इसे ब्लॉक करने वाली प्रक्रियाओं के बीच परिभाषित होते हैं। अनलॉकर में एक बटन के साथ सभी को अनलॉक करने की क्षमता है।

संस्करण से शुरू विंडोज के 1.9.0 64-बिट संस्करण समर्थित हैं। उपयोगिता को खोजकर्ता संदर्भ मेनू में एकीकृत किया जा सकता है या पोर्टेबल एप्लिकेशन के रूप में ग्राफिकल मोड में चलाया जा सकता है। आप Unlocker सहायक को भी स्थापित कर सकते हैं। यह ट्रे में लटका होगा और जब भी उपयोगकर्ता लॉक की गई फ़ाइल में हेरफेर करने का प्रयास करेगा, तो स्वचालित रूप से अनलॉकर को कॉल करेगा। `-`` स्विच के साथ चलने से कमांड लाइन मोड के बारे में मदद मिलेगी। उपयोगिता चालीस भाषाओं में उपलब्ध है, हालांकि इसमें अनुवाद करने के लिए कुछ खास नहीं है - सब कुछ पहले से ही सहज है।

AVZ

AVZ उपयोगिता की विशेषताओं की सूची को देखते हुए, मैं इसे विश्लेषणात्मक कहना चाहूंगा, एंटीवायरस नहीं। ओलेग ज़ैतसेव के छोटे कार्यक्रम में कई अपूरणीय कार्य हैं जो व्यवस्थापक के दैनिक कार्यों और एक उन्नत उपयोगकर्ता के जीवन को सुविधाजनक बनाते हैं। यह आपको सिस्टम जांच करने में मदद करेगा, अंतर्निहित OS घटकों की खोई हुई सेटिंग्स को उनके डिफॉल्ट में पुनर्स्थापित करने, अंतिम ऑडिट के बाद किसी भी परिवर्तन का पता लगाने, संभावित सुरक्षा समस्याओं का पता लगाने, एसपीआई विंसोक से ट्रोजन को निकालने और इंटरनेट कनेक्शन को पुनर्स्थापित करने, अजीब कार्यक्रम व्यवहार की पहचान करने और स्तर के रूटकिट्स का पता लगाने में मदद करेगा। कर्नेल।


AVZ में कई सिस्टम विश्लेषण उपकरण होते हैं

अन्य एंटीवायरस स्कैनर का उपयोग करके ज्ञात मैलवेयर को निकालना बेहतर है। एवीजेड एक अज्ञात बुराई से लड़ने के लिए काम में आएगा, छेदों को ढूंढना जिसके माध्यम से वह रिस सकता है, और संक्रमण के परिणामों को समाप्त कर सकता है। ज्यादातर मामलों में, AVZ आपको गंभीर वायरस के हमले के बाद भी ओएस को पुन: स्थापित किए बिना करने की अनुमति देता है।

आप एवीजेड को एक पोर्टेबल एप्लिकेशन के रूप में उपयोग कर सकते हैं, लेकिन उपयोगिता कार्यों का पूरा सेट केवल तभी प्रकट होगा जब आप एवीजेडपीएम - अपने कर्नेल-मोड ड्राइवर को स्थापित करते हैं। यह सभी मॉड्यूल, ड्राइवरों और सक्रिय अनुप्रयोगों की निगरानी करता है, जिससे लर्किंग प्रक्रियाओं की पहचान करना आसान हो जाता है और उनके पहचानकर्ताओं को खराब करने के लिए किसी भी प्रौद्योगिकियां होती हैं।

AVZGuard एक अन्य कर्नेल मोड ड्राइवर है जिसे AVZ मेनू से सक्रिय किया जा सकता है। यह संक्रमित कंप्यूटर पर एंटी-वायरस गतिविधि को दबाकर सक्रिय प्रक्रियाओं की पहुंच का परिसीमन करता है। यह दृष्टिकोण आपको AVZ विंडो से किसी भी एप्लिकेशन (किसी अन्य एंटीवायरस सहित) को संरक्षित मोड में चलाने की अनुमति देता है।

ट्रिक एंटी-मालवेयर तकनीकों में से एक अपनी फ़ाइलों को ब्लॉक करने और उन तत्वों को फिर से बनाने की विधि बनी हुई है जो अगली बार ओएस लोड होने पर एंटीवायरस द्वारा हटाए जाते हैं। यह अनलॉकर की मदद से मैन्युअल रूप से बाईपास किया जाता है, लेकिन एवीजेड की अपनी तकनीक है - बूट क्लीनर। यह एक और कर्नेल-मोड ड्राइवर है जो विंडोज बिल्ट-इन डिलीटेड अनइंस्टॉल को रिस्टार्ट फीचर पर बढ़ाता है। यह पहले लोड होता है, किए गए कार्य को लॉग करता है, और रजिस्ट्री प्रविष्टियों के साथ-साथ फ़ाइलों को भी हटा सकता है।

AVZ एंटीवायरस स्कैनर खुद भी बहुत कुछ जानता है। यह वैकल्पिक NTFS स्ट्रीम को स्कैन करने में सक्षम है और Microsoft कैटलॉग या अपने डेटाबेस से सुरक्षित फ़ाइलों को छोड़कर स्कैन को गति देता है। सभी खतरों को विशिष्ट प्रकारों द्वारा खोजा जा सकता है - उदाहरण के लिए, तुरंत हैकटूल श्रेणी को बाहर कर दें। कीबोर्ड इंटरसेप्टर, ट्रोजन हॉर्स द्वारा खोले गए पोर्ट और व्यवहार विश्लेषण के लिए अलग-अलग मॉड्यूल हैं। AVZ आपको विस्तृत अध्ययन के लिए अलग-अलग फ़ोल्डरों में संदिग्ध और हटाई गई फ़ाइलों की प्रतिलिपि बनाने की अनुमति देता है।


एवीजेड में एक विस्तृत अनुसंधान प्रोटोकॉल का निर्माण

एवीजेड और उसके सिस्टम रिसर्च मॉड्यूल को रिपोर्ट भेजने की आवश्यकता कई वायरोलॉजी मंचों में एक मानक अभ्यास बन गई है, जहां लोग गैर-तुच्छ समस्याओं को हल करने में मदद के लिए मुड़ते हैं।

बेशक, एक अनुभवी व्यवस्थापक की प्राथमिक चिकित्सा किट में एक दर्जन से अधिक कार्यक्रम शामिल हो सकते हैं, लेकिन ये चार उपयोगिताओं अधिकांश कार्यों को हल करने के लिए पर्याप्त हैं। आप लेख में दिखाए गए लिंक का उपयोग करके संग्रह में बाकी को आसानी से पा सकते हैं।

चेतावनी!

सिस्टम उपयोगिताओं का उपयोग करके उनके संचालन के तर्क और ओएस की संरचना को समझना आवश्यक है। रजिस्ट्री को संशोधित करने और सक्रिय प्रक्रियाओं में हस्तक्षेप करने से पहले कृपया सहायता पढ़ें।

"हैकर" की सदस्यता लें

एक टूल केस वह है जो एक अनुभवी पेशेवर को शुरुआती से अलग करता है। और लिनक्स प्रशासन से संबंधित मामलों में, ऐसा सूटकेस शायद सबसे महत्वपूर्ण चीज है।

सिस्टम प्रशासक कार्यक्रम

इस लेख में, हम नागियोस, पपेट, वेबमिन या परिष्कृत अपाचे लॉग एनालाइज़र जैसी चीजों के बारे में बात नहीं करेंगे - आपको वैसे भी इस सब के बारे में पता होना चाहिए। इसके बजाय, हम उन छोटी-छोटी उपयोगिताओं के बारे में बात करेंगे जो आपके जीवन को एक सादादमिन के रूप में बहुत आसान बना सकती हैं।

Tmux

आइए बुनियादी बातों से शुरू करें। जैसा कि हम सभी जानते हैं, मुख्य लिनक्स प्रशासन टूल एक SSH क्लाइंट है, या तो OpenSSH सूट से या स्टैंडअलोन जैसे PuTTY या यहां तक \u200b\u200bकि एक Android ऐप भी। एक SSH क्लाइंट आपको दूरस्थ कमांड लाइन सत्र खोलने और हजारों मील दूर एक मशीन के साथ सुरक्षित रूप से काम करने की अनुमति देता है। एकमात्र समस्या यह है कि यह एक सत्र है और इसे राज्य याद नहीं है।

Tmux समस्या को हल करता है। यह एक टर्मिनल मल्टीप्लेक्सर है जो आपको राज्य को बचाने के दौरान कनेक्शन को बंद करने की क्षमता के साथ एक एसएसएच सत्र के भीतर कई टर्मिनल खोलने की अनुमति देता है।

यह इस तरह काम करता है। आप SSH का उपयोग करके रिमोट मशीन से कनेक्ट करते हैं, फिर उस पर tmux स्थापित करें और इसे चलाएं। Tmux कंसोल स्क्रीन पर नीचे की तरफ एक स्टेटस बार और वर्तमान में चल रहे एक टर्मिनल के साथ दिखाई देता है। आप हमेशा की तरह इसके साथ काम कर सकते हैं, साथ ही आपके पास Ctrl + bc के साथ नए टर्मिनल खोलने और उनके बीच Ctrl + b 0..9 या Ctrl + bp (पिछले), Ctrl + bn (अगला) के साथ स्विच करने की क्षमता है )।

समाप्त होने पर, tmux से डिस्कनेक्ट करने और सर्वर से डिस्कनेक्ट करने के लिए Ctrl + b d दबाएं। अगली बार जब आप कनेक्ट करते हैं, तो आप कमांड चलाते हैं

और आप पहले से खोले गए सभी टर्मिनलों, उनमें चल रहे एप्लिकेशन, कमांड हिस्ट्री, इत्यादि देख सकते हैं। सब कुछ ठीक वैसा ही है जैसे tmux से वियोग के दौरान। इसके अलावा, इससे कोई फर्क नहीं पड़ता कि आपने दूसरी बार किस मशीन से लॉग इन किया था, tmux सेशन पूरी तरह से बहाल हो जाएगा।

Tmuxinator

न केवल पूर्ण स्क्रीन में टर्मिनल विंडो खोलने की अनुमति देता है। यह स्क्रीन को लंबवत (Ctrl + b%) और क्षैतिज रूप से (Ctrl + b ") विभाजित कर सकता है। इसका उपयोग अन्य चीजों के अलावा, "मॉनिटरिंग स्क्रीन" की तरह कुछ बनाने के लिए किया जा सकता है: उदाहरण के लिए, आप तीन खुली खिड़कियों के साथ रिमोट मशीन पर tmux शुरू कर सकते हैं, जिनमें से एक में htop मॉनिटर होगा, और दूसरा - टेल यूटिलिटी, जो वांछित से नवीनतम संदेशों को प्रदर्शित करता है। लॉग, और एक और में - डीएफ उपयोगिता, जो फ़ाइल सिस्टम की पूर्णता को दर्शाती है।

पहली नज़र में, ऐसा मॉनिटर बहुत सुविधाजनक लगता है, लेकिन क्या होगा अगर आपको इसे बंद करने और सामान्य फ़ुल-स्क्रीन विंडो के साथ tmux शुरू करने की आवश्यकता है, और फिर मॉनिटर को फिर से खोलें? यह कई अलग-अलग tmux सत्रों के साथ पूरा किया जा सकता है। लेकिन यह भी आदर्श नहीं है, क्योंकि किसी अन्य सर्वर पर आपको उसी विंडो कॉन्फ़िगरेशन को फिर से कॉन्फ़िगर करना होगा।

समस्या को आसान बनाता है। यह आपको एक कॉन्फ़िगरेशन फ़ाइल में वांछित विंडो लेआउट और उनमें लॉन्च किए गए एप्लिकेशन का वर्णन करने की अनुमति देता है। यह कॉन्फिगरेशन कभी भी, कभी भी, कहीं भी tmux सेशन शुरू करने के लिए इस्तेमाल किया जा सकता है।

सबसे पहले, एक नया विन्यास बनाएं:

$ tmuxinator नया NAME

Tmuxinator EDITOR चर में परिभाषित डिफ़ॉल्ट पाठ संपादक को खोलेगा। कॉन्फ़िगरेशन के अंत में खिड़कियों के लेआउट का वर्णन करने वाली लाइनें होंगी। ऊपर दिए गए उदाहरण से लेआउट प्राप्त करने के लिए, उन्हें हटा दें और निम्नलिखित पंक्तियाँ जोड़ें:

खिड़कियाँ:
- संपादक:
लेआउट: टाइल की गई
शीशे:
- सूडो टेल -f /var/log/vsftpd.log
- घड़ी df -h
- htop

यह कॉन्फ़िगरेशन एक tmux लेआउट का वर्णन करता है जिसमें तीन पैन में विभाजित एक विंडो होती है: अंतिम vsftpd लॉग संदेश, FS पूर्ण और htop। यह केवल सत्र शुरू करने के लिए बनी हुई है:

$ tmuxinator NAME प्रारंभ करें

सिस्टम प्रशासक उपकरण। Tmuxinator

सभी कॉन्फ़िगरेशन ~ / .tmuxinator निर्देशिका में संग्रहीत किए जाते हैं, इसलिए उन्हें आसानी से मशीनों के बीच ले जाया जा सकता है।

घड़ी

आपने देखा होगा कि tmuxinator config में मैंने df -h के बजाय वॉच df -h कमांड का उपयोग किया था। यह महत्वपूर्ण है, क्योंकि स्क्रीन पर विभाजन तालिका प्रदर्शित होने के तुरंत बाद, df अपना काम समाप्त कर देता है, और हमें डिस्क की स्थिति की लगातार निगरानी करने की आवश्यकता होती है। यह वही है जो घड़ी की उपयोगिता को अनुमति देता है। यह df -h कमांड को हर दो सेकंड पर रीस्टार्ट करता है, इसलिए स्क्रीन पर जानकारी हमेशा अपडेट रहती है।

घड़ी का उपयोग लगभग किसी भी चीज़ की निगरानी करने के लिए किया जा सकता है: मशीन की स्थिति (ऊपर की ओर घड़ी), फ़ाइल सामग्री (वॉच कैट फ़ाइल) और निर्देशिका (वॉच ls -l डायरेक्टरी), आप वॉच के तहत अपनी स्क्रिप्ट चला सकते हैं। -N NUMBER विकल्प के साथ आप उस अंतराल को बदल सकते हैं जिस पर कमांड को पुनरारंभ किया गया है, और -d फ्लैग के साथ आउटपुट में वॉच हाइलाइट परिवर्तन करें।

Multitail

Tmuxinator विन्यास से उल्लेख के लायक एक और कमांड है sudo tail -f /var/log/vsftpd.log। यह कमांड vsftpd के लॉग की अंतिम दस लाइनों को प्रिंट करता है और नए का इंतजार करता है। किसी भी व्यवस्थापक को पूंछ से परिचित होना चाहिए, साथ ही सिस्टम-आधारित वितरण में उसके समकक्ष:

$ journalctl -f -u vsftpd

यह निर्देशिकाओं के माध्यम से नेविगेट करने की क्षमता के समान मूल ज्ञान है। लेकिन टेल में मल्टीटेल नामक एक और दिलचस्प विकल्प है। वास्तव में, यह एक ही पूंछ है, लेकिन एक बहु-खिड़की संस्करण में। यह आपको स्क्रीन पर क्षैतिज रूप से विभाजित करते हुए एक साथ कई लॉग प्रदर्शित करने की अनुमति देता है:

$ sudo multitail /var/log/vsftpd.log/var/log/nginx/access.log

सिस्टमड और इसके जर्नल के साथ, सब कुछ अधिक जटिल है:

$ multitail -l "journalctl -f -u vsftpd" -l "journalctl -f -u_gin/"

आगे और भी कठिन:

$ multitail -l "journalctl -f -u vsftpd | tr -cd" [: space:] [: print:] "" -l "journalctl -f -u nginx | \u200b\u200btr-LCD" [: space]] [: Print :] ""

लाइनों को हाइलाइट करने के लिए सिस्टमड का उपयोग करने वाले लॉग विशेष वर्णों को हटाने के लिए इस विकृति की आवश्यकता होती है।


सिस्टम प्रशासक उपकरण। Multitail

MultiSSH

चलिए वापस SSH पर जाते हैं। कभी-कभी एक ही कमांड को कई मशीनों पर निष्पादित करना पड़ता है। यह मानक शेल क्षमताओं का उपयोग करके किया जा सकता है:

192.168.0.1 192.168.0.2 में मेजबान के लिए; करना
ssh $ होस्ट "uname -a"
किया हुआ

या एक विशेष उपकरण का उपयोग करें, उदाहरण के लिए mssh:

$ रत्न स्थापित करें
$ mssh --hostlist 127.0.0.1,127.0.0.2 "uname -a

lsof

किसी भी सिस्टम एडमिनिस्ट्रेटर के लिए एक और बहुत ही महत्वपूर्ण टूल है lsof (LiSt Open Files)। यह उपयोगिता आपको यह पता लगाने की अनुमति देती है कि किस प्रक्रिया / आवेदन ने कुछ फाइलें खोली हैं। बिना किसी तर्क के चलाएं, यह सभी खुली फाइलों और प्रक्रियाओं को सूचीबद्ध करता है। इस सूची को अधिक विशिष्ट बनाने के लिए झंडे का उपयोग किया जा सकता है। उदाहरण के लिए, यह जानने के लिए कि कौन सी प्रक्रियाएँ निर्दिष्ट निर्देशिका में फ़ाइलों का उपयोग कर रही हैं:

$ sudo lsof + D / var / log /

फ़ाइल सिस्टम को अनमाउंट करने का प्रयास करते समय यह सुविधा बहुत काम आ सकती है, लेकिन आपको डिवाइस या संसाधन व्यस्त त्रुटि मिलती है। इस मामले में, यह उन प्रक्रियाओं को मारने के लिए पर्याप्त है जो निर्दिष्ट फ़ाइल सिस्टम में फ़ाइलों को खोलते हैं, और आप बिना किसी समस्या के इसे अनमाउंट कर सकते हैं। -T ध्वज का उपयोग करते हुए, यह एक पास में किया जा सकता है:

# किल -9 lsof -t + D / होम
# umount / घर

वांछित एप्लिकेशन या उपयोगकर्ता के नाम का उपयोग करके आउटपुट को फ़िल्टर भी किया जा सकता है। उदाहरण के लिए, निम्नलिखित कमांड प्रक्रियाओं द्वारा खोली गई सभी फाइलों को दिखाएगा जिनके नाम ssh से शुरू होते हैं:

और यह उपयोगकर्ता द्वारा खोली गई सभी फाइलों को दिखाएगा:

Lsof का उपयोग सभी नेटवर्क कनेक्शन को सूचीबद्ध करने के लिए भी किया जा सकता है:

लिस्टिंग को एक विशिष्ट पोर्ट तक सीमित किया जा सकता है:

या सभी खुले बंदरगाहों की सूची प्राप्त करें:

$ lsof -iTCP -sTCP: LISTEN


सिस्टम प्रशासक उपकरण। lsof

tcpdump

किसी भी व्यवस्थापक को नेटवर्क सेवा समस्याओं से निपटना होगा। और कभी-कभी इस मामले में आप बिना ऐसा नहीं कर सकते हैं, जो स्पष्ट रूप से दिखाएगा कि डेटा का आदान-प्रदान कैसे होता है और इस प्रक्रिया में क्या गलत हो सकता है। यह लिनक्स के लिए स्निफर्स के बीच का मानक माना जाता है, लेकिन पसंद वहाँ समाप्त नहीं होती है। लगभग किसी भी लिनक्स वितरण में डिफ़ॉल्ट रूप से एक tcpdump कंसोल स्निफ़र शामिल होता है, जो आपको स्थिति का शीघ्रता से पता लगाने में मदद कर सकता है।

बिना किसी तर्क के लॉन्च किए गए Tcpdump ने मशीन के सभी इंटरफेस पर भेजे और प्राप्त किए गए सभी पैकेटों की एक सूची को सांत्वना देना शुरू कर दिया। -I विकल्प का उपयोग करके, आप इच्छित इंटरफ़ेस का चयन कर सकते हैं:

$ सूदो tcpdump -i wlp3s0

Tcpdump के दायरे को केवल एक विशिष्ट मशीन और पोर्ट तक सीमित करने के लिए, आप इस निर्माण का उपयोग कर सकते हैं:

$ sudo tcpdump -i wlp3s0 होस्ट 192.168.31.1 और पोर्ट 53

आप tcpdump को न केवल पैकेज के बारे में जानकारी, बल्कि उनकी सामग्री को भी प्रिंट करने के लिए मजबूर कर सकते हैं:

$ sudo tcpdump -i wlp3s0 -X होस्ट 192.168.0.1 और पोर्ट 80

एन्क्रिप्शन का उपयोग करने पर इसका कोई मतलब नहीं है, लेकिन tcpdump HTTP और SMTP प्रोटोकॉल का उपयोग करके प्रेषित डेटा का विश्लेषण कर सकता है।

एक और दिलचस्प tcpdump कौशल प्रोटोकॉल हेडर में विशिष्ट बिट्स या बाइट्स की सामग्री के आधार पर पैकेट को फ़िल्टर कर रहा है। इसके लिए, निम्न प्रारूप का उपयोग किया जाता है: प्रोटो, जहां प्रोटो प्रोटोकॉल है, एक्सप है पैकेट हेडर की शुरुआत से बाइट्स में ऑफसेट है, और आकार एक वैकल्पिक फ़ील्ड है जो प्रश्न में डेटा की लंबाई का संकेत देता है (डिफ़ॉल्ट रूप से 1 बाइट)। उदाहरण के लिए, SYN ध्वज सेट (TCP हैंडशेक आरंभ करना) के साथ केवल पैकेट फ़िल्टर करने के लिए, इस प्रविष्टि का उपयोग करें:

$ sudo tcpdump "tcp \u003d\u003d 2"

Tcpdump रिपोर्ट प्रारूप एक मानक है, लगभग सभी आधुनिक स्निफर इसे समझते हैं। इसलिए, tcpdump का उपयोग रिमोट मशीन पर एक डंप उत्पन्न करने के लिए किया जा सकता है, और फिर इसे स्थानीय एक को भेजें और उसी Wireshark का उपयोग करके इसका विश्लेषण करें:

$ ssh tcpdump -w - "port! 22" | तारकेश -क -इ -


सिस्टम प्रशासक उपकरण। tcpdump

Ngrep

Tcpdump अपनी बहुमुखी प्रतिभा और संभावनाओं की विविधता के लिए अच्छा है, लेकिन संचारित पैकेट के भीतर विशिष्ट डेटा की खोज के लिए इसका उपयोग करना इतना आसान और सुविधाजनक नहीं है। यह कार्य एनक्रेप द्वारा बेहतर तरीके से किया जाता है, जो कि एक दिए गए मास्क से मेल खाने वाले नेटवर्क पैकेट को प्रदर्शित करने के लिए बनाया गया है।

उदाहरण के लिए, HTTP सत्र के भीतर GET और POST विधियों द्वारा पारित किए गए मापदंडों को खोजने के लिए, आप निम्न कमांड का उपयोग कर सकते हैं:

$ sudo ngrep -l -q -d eth0 "^ GET | ^ POST" टीसीपी और पोर्ट 80

यह आप सभी नेटवर्क इंटरफेस पर SMTP ट्रैफ़िक का विश्लेषण कर सकते हैं:

$ sudo ngrep -i "rcpt to | mail from" tcp port smtp |

VnStat

यातायात लेखांकन और सांख्यिकी संचय के लिए बहुत सारी प्रणालियाँ हैं। वे अक्सर दूरस्थ सर्वर प्रबंधन प्रणाली में सीधे निर्मित होते हैं और आपको दृश्य ग्राफ़ का उपयोग करके लागतों का विश्लेषण करने की अनुमति देते हैं। लेकिन अगर आप कंसोल का उपयोग कर रहे हैं और आप सभी की जरूरत है जल्दी से इंटरफेस पर आँकड़े प्राप्त करने के लिए है, तो सबसे अच्छा उपकरण vnStat है।

VnStat रिबूट के बीच डेटा संग्रहीत करते हुए एक निरंतर मोड में आंकड़े जमा करने में सक्षम है, और इसका उपयोग करना आसान है। सबसे पहले, पैकेज स्थापित करें और vnstat सेवा चलाएं:

$ sudo systemctl प्रारंभ vnstat
$ सूदो vnstat -u

इस क्षण से यह आंकड़े एकत्र करना शुरू कर देगा। इसे देखने के लिए, बस निम्नलिखित कमांड चलाएँ (वांछित नेटवर्क इंटरफेस के नाम के साथ wlp3s0 को बदलें):

$ vnstat -i wlp3s0

आँकड़े निर्दिष्ट किए जा सकते हैं, उदाहरण के लिए, एक ग्राफ के साथ प्रति घंटा आँकड़े प्रदर्शित करें:

$ vnstat -h wlp3s0

दिन या महीने के आंकड़े:

$ vnstat -d wlp3s0
$ vnstat -m wlp3s0

-T झंडा का उपयोग करके, आप उच्चतम यातायात खपत के साथ दस दिनों के बारे में जानकारी प्राप्त कर सकते हैं:

$ vnstat -t wlp3s0

नेटवर्क इंटरफ़ेस पर वर्तमान गतिविधि को ट्रैक करने के लिए, vnStat को लाइव मोड में चलाया जा सकता है:

$ vnstat -l -i wlp3s0

इस स्थिति में, यह वर्तमान समय में डेटा ट्रांसफर दर दिखाएगा, और काम पूरा होने के बाद, यह लाइव निगरानी के पूरे समय के लिए आंकड़े प्रदर्शित करेगा।


सिस्टम प्रशासक उपयोगिताओं। VnStat

Iptraf-एनजी

नेटवर्क इंटरफेस की निगरानी के लिए Iptraf-ng एक और उपयोगी उपकरण है। VnStat की तरह, यह आपको चैनल उपयोग पर विस्तृत आँकड़े प्राप्त करने की अनुमति देता है, लेकिन सबसे उपयोगी सुविधा वास्तविक समय की यातायात निगरानी है।


सिस्टम प्रशासक उपयोगिताओं। Iptraf-एनजी

इप्ट्राफ स्पष्ट रूप से दिखाता है कि कौन से मेजबान वर्तमान में डेटा का आदान-प्रदान कर रहे हैं, संचरित पैकेटों की संख्या और उनकी मात्रा, साथ ही झंडे और आईसीएमपी संदेश। इस जानकारी तक पहुंचने के लिए, मुख्य स्क्रीन पर आईपी ट्रैफिक मॉनिटर मेनू आइटम का चयन करें।

NetHogs

VnStat और iptraf जब एक पूरे के रूप में पूरे इंटरफ़ेस के लिए डेटा प्राप्त करने की बात आती है, तो काम करते हैं। लेकिन क्या होगा अगर आपको यह जानने की आवश्यकता है कि वर्तमान में कौन से विशिष्ट अनुप्रयोग दूरस्थ होस्ट के साथ संचार कर रहे हैं?

नेटहॉग्स उपयोगिता आपको इसमें मदद करेगी। यह नेटवर्क निगरानी के लिए शीर्ष / htop उपयोगिता का एक प्रकार का एनालॉग है। आप उपयोगिता स्थापित करते हैं, और फिर आवश्यक नेटवर्क इंटरफ़ेस निर्दिष्ट करते हुए इसे चलाते हैं:

$ सूडो नेथोग्स wlp3s0

अनुप्रयोगों की एक सूची जो दूरस्थ मशीनों के साथ सबसे अधिक बार संवाद करती है, स्क्रीन पर दिखाई देती है।

iotop

चूंकि हम शीर्ष के एनालॉग्स के बारे में बात कर रहे हैं, इसलिए हमें आईटोप का उल्लेख करना चाहिए। यह उपयोगिता आपको यह देखने की अनुमति देती है कि डिस्क लेखन / पढ़ने के संचालन के लिए कौन सी प्रक्रियाएं कर रही हैं। बेहतर है कि इसे -only फ्लैग के साथ चलाएं, अन्यथा, उन प्रक्रियाओं के अलावा जो I / O इस समय प्रदर्शन कर रहे हैं, यह कुछ अन्य प्रक्रियाओं को भी दिखाएगा जो सो सकते हैं:

$ सूडो आयोटॉप - अकेला


सिस्टम प्रशासक उपयोगिताओं। iotop

Nmon

यह सब कुछ एक साथ करने का समय है। Nmon समीक्षा की गई उपयोगिताओं में से कई की क्षमताओं को जोड़ती है और आपको प्रोसेसर, मेमोरी, I / O, कर्नेल प्रदर्शन और अन्य डेटा पर वास्तविक समय के आँकड़े प्राप्त करने की अनुमति देता है।


सिस्टम प्रशासक उपयोगिताओं। Nmon

Nmon एक छद्म ग्राफिकल कंसोल एप्लीकेशन है। यह इस तरह काम करता है: आप नॉन को रूट के रूप में शुरू करते हैं, और फिर आपको स्क्रीन पर आवश्यक जानकारी जोड़ते हैं। उदाहरण के लिए, स्क्रीन पर प्रोसेसर लोड के बारे में जानकारी जोड़ने के लिए, प्रेस c, RAM परिपूर्णता - m, I / O - d, नेटवर्क - n, प्रोसेस - t, फाइल सिस्टम - j। इस तरह से आप अपना स्वयं का मॉनिटर कॉन्फ़िगरेशन बना सकते हैं जो केवल वही प्रदर्शित करेगा जो आपको चाहिए।

एक पंक्ति

इस लेख में, मैंने उन उपकरणों को बायपास करने की कोशिश की है जो आपको पहले से ही पता होना चाहिए। लेकिन अगर आप अभी भी उनके बारे में नहीं जानते हैं, तो यहां एक छोटी सूची दी गई है कि क्या काम आ सकता है:

  • शीर्ष / htop - प्रक्रिया की निगरानी, \u200b\u200bउन लोगों को दिखाता है जो प्रोसेसर को सबसे अधिक लोड करते हैं;
  • scp - SSH के माध्यम से और एक दूरस्थ मशीन से फ़ाइलों की प्रतिलिपि बनाने के लिए उपयोगिता;
  • नैम्प - एक पोर्ट स्कैनर, आपको एक त्वरित सतह प्रवेश परीक्षा आयोजित करने की अनुमति देता है (हमारे पास पहले से ही इसके बारे में एक विस्तृत लेख था);
  • netcat एक नेटवर्क स्विस चाकू है जो अन्य चीजों के अलावा, उन सर्वरों से मैन्युअल रूप से जुड़ने की अनुमति देता है जो सादे पाठ प्रोटोकॉल के साथ काम करते हैं: HTTP, SMTP;
  • dd - डेटा की ब्लॉक कॉपी के लिए उपयोगिता, आप इससे एक फाइल सिस्टम डंप ले सकते हैं;
  • mc एक दो-फलक कंसोल फ़ाइल प्रबंधक है।

एक निष्कर्ष के बजाय

यहां यह एक बार फिर से कहा जाना चाहिए कि यह केवल हिमशैल की नोक है, प्रत्येक व्यवस्थापक के पास अपने उपकरण हैं, लिनक्स के लचीलेपन को जोड़ना आवश्यक है, और इसी तरह और आगे। लेकिन यह लेख सिर्फ अच्छे उपकरणों के एक सेट का वर्णन कर रहा है जो आपके जीवन को आसान बना देगा।

सभी सिस्टम प्रशासक, चाहे आप विंडोज या लिनक्स का संचालन कर रहे हों, एक विशिष्ट कार्यक्रम, उपकरण और उपयोगिताओं की आवश्यकता होती है जो एक अप्रत्याशित स्थिति से निपटने में मदद करेंगे, सिस्टम का विश्लेषण करेंगे या रोजमर्रा की समस्याओं को हल करना आसान बनाएंगे। ऐसे कई उपाय हैं,
खुला स्रोत सहित।

इस लेख में, हम सबसे अच्छा 2016 sysadmin सॉफ़्टवेयर पर एक नज़र डालेंगे जिसका उपयोग आप अपने काम में कर सकते हैं। हमारी सूची में एक विशिष्ट ऑपरेटिंग सिस्टम के लिए न केवल नियमित उपयोगिताओं और कार्यक्रम शामिल होंगे, बल्कि पूरे चित्र भी होंगे। अब हम अपनी सूची पर चलते हैं।

एक अच्छा टेक्स्ट एडिटर सिस्टम एडमिनिस्ट्रेटर के मुख्य टूल में से एक है, क्योंकि कई स्थितियों में आपको कॉन्फ़िगरेशन फ़ाइलों में बदलाव करना पड़ता है और यह बहुत जल्दी करना महत्वपूर्ण है। विम हाल ही में 25 साल का हो गया और अभी भी सक्रिय विकास के अधीन है।

यह अन्य सभी संपादकों के साथ अनुकूलता से तुलना करता है, यह आपको पाठ संपादन करने की अनुमति देता है
और मुख्य कीबोर्ड से अपनी उंगलियों को उठाए बिना बहुत तेज़ी से उसके चारों ओर घूमना। ऐसा करने के लिए, संपादक के पास दो मोड हैं - कमांड मोड, जिसके साथ आप पत्र कुंजियों का उपयोग करके पाठ के माध्यम से नेविगेट कर सकते हैं, और विभिन्न कमांडों को भी निष्पादित कर सकते हैं। दूसरा मोड संपादन है, जिसमें कार्यक्रम एक नियमित संपादक में बदल जाता है।

नवंबर में, विम का आठवां संस्करण जारी किया गया था, जिसमें कार्यक्रम को कई सुधार प्राप्त हुए। उदाहरण के लिए, GTK3 समर्थन
और प्लगइन्स के लिए एसिंक्रोनस I / O। यह संपादक न केवल लिनक्स पर, बल्कि विंडोज और मैकओएस पर भी काम कर सकता है।

२.होटो

ऑपरेटिंग सिस्टम पर लोड की निगरानी करना भी एक बहुत ही महत्वपूर्ण कार्य है जो सिस्टम प्रशासक अक्सर सामना करते हैं। उदाहरण के लिए, यदि आपको यह पता लगाने की आवश्यकता है कि कौन सा प्रोग्राम प्रोसेसर को ओवरलोड कर रहा है या सभी उपलब्ध रैम को उठा रहा है। Htop उपयोगिता वास्तविक समय में वांछित पैरामीटर, प्रोसेसर उपयोग, मेमोरी द्वारा सॉर्ट करने की क्षमता के साथ सभी चलने वाली प्रक्रियाओं की एक सूची दिखाती है।

इसके अलावा, उपयोगिता का उपयोग करके, आप प्रोसेसर कोर के थ्रेड्स की संख्या देख सकते हैं, जिस पर प्रोग्राम चल रहा है और बहुत कुछ। यह सिस्टम प्रशासक कार्यक्रमों की सूची में सबसे महत्वपूर्ण उपयोगिताओं में से एक है। कार्यक्रम केवल लिनक्स सिस्टम पर काम करता है।

3. गिट

न केवल प्रोग्रामिंग में संस्करण नियंत्रण बहुत महत्वपूर्ण है। विभिन्न लिपियों, कॉन्फ़िगरेशन और सादे पाठ फ़ाइलों के लिए, यह पिछले संस्करण को पुनर्स्थापित करने के लिए भी बहुत उपयोगी हो सकता है।

लिनक्स कर्नेल के विकास का मार्गदर्शन करने के लिए गिट सिस्टम मूल रूप से लिनुस टोरवाल्डस्ट द्वारा विकसित किया गया था।
लेकिन आज यह एक पूर्ण विकसित मंच है, जिसका उपयोग बहुत बड़ी संख्या में परियोजनाओं द्वारा किया जाता है।
खुला स्त्रोत। लेकिन यह आपकी कॉन्फिग फाइलों के पुराने वर्जन को रखने में भी उपयोगी हो सकता है।

फिलहाल नवीनतम संस्करण 2.10 है, जिसमें कई उपयोगी विशेषताएं हैं। उदाहरण के लिए, git diff कमांड का उपयोग करके, आप यह पता लगा सकते हैं कि कौन सी लाइनें और कौन सी फाइलें बदली गईं, हटाए गए लाइनों को पार किया जाएगा। कार्यक्रम का उपयोग विंडोज और लिनक्स पर किया जा सकता है।

कंप्यूटर हमेशा काम नहीं करते हैं क्योंकि उन्हें तोड़ना चाहिए और टूटना चाहिए। सिस्टम एडमिनिस्ट्रेटर के लिए सीडी या यूएसबी ड्राइव के साथ उपकरणों का एक सेट है, जो सिस्टम को पुनर्स्थापित करने में मदद करेगा या समस्या कंप्यूटर से कम से कम डेटा प्राप्त करने का एक बड़ा अभ्यास है।

SystemRescueCD सभी अवसरों के लिए सिस्टम व्यवस्थापक उपयोगिताओं का एक सक्रिय रूप से विकासशील सूट है। यह जेंटू पर आधारित एक बूट करने योग्य लिनक्स वितरण है जिसमें हार्डवेयर की जांच करने, एक डिस्क को विभाजित करने, डेटा को पुनर्प्राप्त करने, वायरस के लिए अपने कंप्यूटर की जांच करने, अपना नेटवर्क स्थापित करने और बहुत कुछ शामिल है।

2016 में संस्करण 2.8 और 2.9 जारी किए गए थे। इन संस्करणों में, छवि को विभिन्न घटकों के अपडेट प्राप्त हुए, जिसमें btrfs के साथ काम करने के लिए उपकरणों के लिए समर्थन शामिल है।

5. क्लोनज़िला

कभी-कभी सिस्टम को खरोंच से पुनर्निर्माण नहीं करना बेहतर होता है, लेकिन संपूर्ण मशीन का बैकअप होना चाहिए ताकि आप सिस्टम को कुछ मिनटों में वापस ला सकें। बैकअप बनाने के लिए Clonezilla डी वास्तविक मानक है
और डिस्क पर सिस्टम छवियों को तैनात करना। आप अलग-अलग विभाजनों के लिए बैकअप बना सकते हैं,
और एक पूरे के रूप में पूरे डिस्क के लिए।

कार्यक्रम को वर्तमान सिस्टम से या एक छद्म छवि के साथ बूट करने योग्य छवि के रूप में इस्तेमाल किया जा सकता है - क्लोनज़िला लाइव। एक बार आपके पास एक कॉपी होने के बाद, आप एक असफल कॉन्फ़िगरेशन या अपग्रेड से आसानी से ठीक हो सकते हैं।

नवीनतम रिलीज़ Windows BitLocker- एन्क्रिप्टेड संस्करणों का पता लगाने के लिए समर्थन जोड़ता है, EFI समर्थन में सुधार करता है, और नवीनतम डेबियन संस्करणों के लिए सभी सॉफ़्टवेयर को अपडेट करता है।

6. डॉकटर

कंटेनर अलग-थलग वातावरण हैं जो आपको एक ही लिनक्स कर्नेल पर कई सिस्टम चलाने की अनुमति देता है। सभी प्रणालियों को एक दूसरे से अलग किया जाता है, साथ ही साथ मुख्य प्रणाली से भी। 2016 में कंटेनर विकास में डॉकटर कंटेनर कॉन्फ़िगरेशन टूल का बहुत बड़ा योगदान रहा है।

डॉकर एक खुला मंच है जो आपको कुछ ही कमांड में कंटेनरों को तैनात करने की अनुमति देता है
आवश्यक लिनक्स वितरण के साथ और उन पर आवश्यक सॉफ़्टवेयर चलाएं। डॉकर के साथ
आप इसकी सभी निर्भरताओं के साथ एक स्टैंडअलोन एप्लिकेशन को पैकेज कर सकते हैं और फिर किसी भी वितरण पर चला सकते हैं जो डॉकर का समर्थन करता है।

आप अपने स्वयं के कार्यक्रम बना सकते हैं और उन्हें अन्य उपयोगकर्ताओं के साथ साझा कर सकते हैं। डॉकर कंपनियों को उस सिस्टम को चुनने की अनुमति देता है जिसमें सॉफ्टवेयर डेवलपर्स को प्रतिबंधित किए बिना चलेगा
उपकरण और प्रोग्रामिंग भाषाओं में।

डॉकर के नवीनतम संस्करणों में, कंटेनर की स्थिति की जांच करने और समस्याओं के मामले में स्वत: पुनर्प्राप्ति की क्षमता को जोड़ा गया है, और अब डॉकर कंटेनर न केवल लिनक्स में काम कर सकते हैं,
लेकिन विंडोज पर भी।

7. तारक

Wireshark कंप्यूटर के माध्यम से गुजरने वाले ट्रैफ़िक का विश्लेषण करने और नेटवर्क पैकेट को बचाने के लिए एक उपकरण है। नेटवर्क, नेटवर्क सेवाओं, या वेब एप्लिकेशन के स्वास्थ्य का विश्लेषण करते समय ऐसा कार्य उत्पन्न हो सकता है। कार्यक्रम बड़ी संख्या में प्रोटोकॉल का समर्थन करता है, यह HTTPS ट्रैफ़िक को भी डिक्रिप्ट कर सकता है यदि इसके पास कोई कुंजी है।
आप आवश्यक मापदंडों द्वारा सभी ट्रैफ़िक को फ़िल्टर कर सकते हैं, पैकेट को सॉर्ट कर सकते हैं, उनकी सामग्री देख सकते हैं
और पूरी जानकारी, साथ ही साथ और भी बहुत कुछ।

Wireshark 2.0 कार्यक्रम का नया संस्करण 2015 में जारी किया गया था, तब से इसे इस शाखा में सक्रिय रूप से विकसित किया गया है। इसका इंटरफ़ेस Qt5 में फिर से लिखा गया है और इसे अधिक सहज भी बनाया गया है।

8. TightVNC

TightVNC आपको दूरस्थ कंप्यूटर पर GUI तक पहुँचने की अनुमति देता है। इस कार्यक्रम के साथ, आप वास्तव में इसके सामने होने के बिना अपने कंप्यूटर को दूरस्थ रूप से नियंत्रित कर सकते हैं। आमतौर पर प्रशासक ssh के माध्यम से लिनक्स सर्वर का प्रबंधन करते हैं, हालांकि, कुछ उपयोगकर्ता ऐसे कार्यों के लिए एक ग्राफिकल इंटरफ़ेस का उपयोग करना पसंद करते हैं।

कार्यक्रम में वीएनसी ट्रैफ़िक को एन्क्रिप्ट करने की क्षमता है, इस प्रकार यह सुरक्षित है, जैसे ssh। TightVNC लिनक्स और विंडोज दोनों पर चल सकता है। तब आप अपने डिवाइस को एक्सेस कर पाएंगे
कहीं से भी इंटरनेट का उपयोग।

9. ज़ेनमैप

ज़ेनमैप लोकप्रिय नेटवर्क स्कैनर, नैम्प के लिए एक ग्राफिकल इंटरफ़ेस है। इस उपकरण के साथ
आप नेटवर्क से जुड़े सभी नोड्स को जल्दी से पा सकते हैं, नेटवर्क टोपोलॉजी की जांच कर सकते हैं, और प्रत्येक कंप्यूटर पर रनिंग सेवाओं की सूची भी देख सकते हैं।

इसके अलावा, कार्यक्रम की मदद से, आप सर्वर कॉन्फ़िगरेशन में संभावित खतरनाक स्थानों को पा सकते हैं, कई व्यवस्थापक इसका उपयोग नोड्स की उपलब्धता की जांच करने या यहां तक \u200b\u200bकि अपटाइम को मापने के लिए भी करते हैं।

10. फाइलजिला

हमारे sysadmin उपयोगिताओं की सूची पूरी होने वाली है। सर्वर प्रशासन के दौरान, आपको अक्सर फ़ाइलों को स्थानांतरित करना पड़ता है। आमतौर पर यह कार्य FTP पर किया जाता है। Filezilla सबसे अच्छा और सबसे लोकप्रिय एफ़टीपी फ़ाइल स्थानांतरण और अपलोड क्लाइंट में से एक है। प्रोग्राम इंटरफ़ेस स्प्लिट है
दो पैनलों पर, उनमें से एक में आप स्थानीय कंप्यूटर देखते हैं, और दूसरे में एफ़टीपी सर्वर की दूरस्थ फाइल सिस्टम।

कार्यक्रम का इंटरफ़ेस सहज है और इसे विंडोज, लिनक्स और मैकओएस पर इस्तेमाल किया जा सकता है।

निष्कर्ष

इस लेख में, हमने सिस्टम प्रशासक 2016 के लिए कार्यक्रमों की समीक्षा की, जो आपके कंप्यूटर पारिस्थितिकी तंत्र को संचालित करने में आपकी बहुत मदद कर सकता है। आप किन उपकरणों का उपयोग करते हैं? टिप्पणियों में लिखें!

कीमिया रिमोट कम्प्यूटिंग 1.4.3
कार्यक्रम आपको दूरस्थ कंप्यूटर की निगरानी करने और स्थानीय नेटवर्क में अपने कार्यस्थल को छोड़ने के बिना नियंत्रित करने की अनुमति देता है। व्यवस्थापक नेटवर्क के माध्यम से एक दूरस्थ कंप्यूटर से कनेक्ट होता है और, अपनी स्क्रीन पर दूरस्थ कंप्यूटर के डेस्कटॉप को देखकर, अपने कीबोर्ड और माउस का उपयोग करके प्रोग्राम लॉन्च कर सकता है और कार्य मापदंडों को बदल सकता है। डेटा ट्रांसफर प्रोटोकॉल के एन्क्रिप्शन के लिए धन्यवाद, एल्केमी रिमोट कंप्यूटिंग का उपयोग व्यापक नेटवर्क पर भी सुरक्षित है।
http://download.com.com/3000-2085-10218076.html?tag\u003dlst-2-5, 1.09 Mb

TMeter 4.4.212
कार्यालय और घर के नेटवर्क में इंटरनेट यातायात की गणना के लिए एक कार्यक्रम। TMeter वास्तविक समय में काम करता है, अर्थात एकत्रित आँकड़ों को चित्रमय या डिजिटल रूप में तुरंत स्क्रीन पर प्रदर्शित किया जाता है। इस प्रकार, आप हमेशा देख सकते हैं कि आपके इंटरनेट चैनल को सबसे अधिक क्या लोड कर रहा है। कार्यक्रम में ट्रैफ़िक फ़िल्टर की एक शक्तिशाली प्रणाली है जो आपको केवल उपयोगी ट्रैफ़िक की गणना करने की अनुमति देती है। TMeter दो संस्करणों में वितरित किया जाता है - मुफ्त और वाणिज्यिक। उनका मुख्य अंतर यह है कि नि: शुल्क संस्करण में तीन उपयोग किए जाने वाले फिल्टर की संख्या पर सीमा है। यह, ज़ाहिर है, एक उद्यम के लिए पर्याप्त नहीं है, लेकिन एक घर लैन के लिए काफी पर्याप्त है।
http://www.tmeter.ru/tmeter/TMeter44.exe, 1.5 Mb

ओमनीविपीएन 1.7.3
आपके कंप्यूटर को अनधिकृत पहुंच से बचाने के लिए मुफ्त उपयोगिता। यह कार्यक्रम न केवल एक नियमित फ़ायरवॉल के रूप में, बल्कि एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) के रूप में भी कार्य करता है। यह आपको हैकर्स से बचाने के साथ-साथ आपके कंप्यूटर को दूरस्थ रूप से एक्सेस करने की अनुमति देता है। ओमनीवीपीएन भी गतिशील आईपी पते के साथ काम करता है।
http://www.tucows.com/preview/295100.html, 11.8 एमबी

NetworkSearcher 3.4
स्थानीय नेटवर्क पर फ़ाइलों और फ़ोल्डरों को जल्दी से खोजने के लिए एक शक्तिशाली उपयोगिता। कार्यक्रम में एक तेज खोज इंजन है और आप यहां तक \u200b\u200bकि छिपे हुए सिस्टम फाइलों को भी ढूंढ सकते हैं। इसकी मदद से, आप चयनित नेटवर्क, डोमेन, समूह, फ़ोल्डर में खोज कर सकते हैं, और नेविगेशन बहुत अच्छी तरह से सोचा जा सकता है। आप एक साथ कई खोज मापदंड निर्धारित कर सकते हैं।
http://www.bgsoft.net/NetworkSearcher.zip, 750 Kb

एक्सेस एडमिनिस्ट्रेटर प्रो v3.9
लोकप्रिय डेटा सुरक्षा सॉफ़्टवेयर का एक नया संस्करण। एक्सेस एडमिनिस्ट्रेटर में उपयोगी सुविधाओं की एक पूरी श्रृंखला है, लेकिन एक ही समय में इसका उपयोग करना बहुत आसान है, जो इसे किसी भी स्तर के उपयोगकर्ताओं के लिए आकर्षक बनाता है। कार्यक्रम फ़ाइलों और फ़ोल्डरों के लिए उपयोगकर्ता समूह, पासवर्ड स्थापित करने में मदद करेगा। इसका उपयोग उस समय को निर्दिष्ट करने के लिए भी किया जा सकता है जिसके दौरान पहुंच संभव है। उपयोगिता स्वयं को किसी ऐसे व्यक्ति द्वारा हटाने की अनुमति नहीं देगा जो व्यवस्थापक पासवर्ड नहीं जानता है।
http://www.softheap.com/download/fr.zip, 960 Kb

1 क्लिक करें और 2.72 लॉक करें
1Click और लॉक उपयोगिता केवल सही ढंग से दर्ज पासवर्ड के बाद ही डेस्कटॉप तक पहुंच प्रदान करती है। प्रोग्राम सेटिंग्स में, आप सिस्टम के साथ एक साथ स्वचालित लॉन्च सेट कर सकते हैं, सिस्टम ट्रे में आइकन के माध्यम से डेस्कटॉप तक पहुंच को अवरुद्ध कर सकते हैं, गलत तरीके से दर्ज पासवर्ड पर आंकड़े रख सकते हैं, आदि। कार्यक्रम गर्म पुनरारंभ कुंजियों को भी अवरुद्ध करता है, जिससे आपके कंप्यूटर की सुरक्षा बढ़ जाती है।
http://www.softstack.com/download/1cllock.zip, 1,3 एमबी

कहीं भी नियंत्रण 2.3
रिमोट कंप्यूटर को नियंत्रित करने के लिए एक छोटा (एक फ्लॉपी डिस्क पर फिट बैठता है) कार्यक्रम। कार्यक्रम दूसरे कंप्यूटर की स्क्रीन को प्रदर्शित करता है और आपको इसे नियंत्रित करने के लिए अपने माउस और कीबोर्ड का उपयोग करने की अनुमति देता है। यही है, आप एक दूरस्थ कंप्यूटर पर काम कर सकते हैं जैसे कि आप स्वयं उस पर बैठे थे। क्या अधिक है, आप एक ही समय में कई मशीनों को नियंत्रित कर सकते हैं। कहीं भी नियंत्रण बहुत तेज़ है, इसलिए आप भूल सकते हैं कि आप दूरस्थ कंप्यूटर पर काम कर रहे हैं।
http://download.com.com/3000-7240-10235878.html, 1.09 एमबी

WinRet 4.8
सिस्टम पुनर्स्थापना के मामले में विंडोज और इंटरनेट एक्सप्लोरर के बैकअप बनाने के लिए नि: शुल्क कार्यक्रम। आमतौर पर, पुन: स्थापित करने से पहले, आप भविष्य में आवश्यक सभी डेटा को सहेजते हैं, लेकिन हर बार जब आप कुछ के बारे में भूल जाते हैं। इस प्रकार, दोनों पसंदीदा फ़ोल्डर गायब हो जाते हैं और प्रोग्राम फाइलों में दर्ज महत्वपूर्ण फाइलें। WinRet के साथ आप अपने आप को इस सिरदर्द से हमेशा के लिए बचा लेंगे। अन्य बातों के अलावा, कार्यक्रम सिस्टम रजिस्ट्री, शॉर्टकट, आउटलुक एक्सप्रेस फ़ोल्डर आदि की प्रतियां बनाता है।
, 180 Kb

डेस्कटॉप डीएनए v4.6
डेस्कटॉप डीएनए एक कंप्यूटर से दूसरे कंप्यूटर पर प्रोग्राम ट्रांसफर करने की एक उपयोगिता है। यह केवल सेटिंग्स, रजिस्ट्री प्रविष्टियों आदि को ध्यान में रखते हुए अनुप्रयोगों को स्वयं स्थानांतरित नहीं करता है। कार्यक्रम में एक बहुत ही सरल इंटरफ़ेस और सरल सेटिंग्स हैं, इसलिए यह निर्धारित करना मुश्किल नहीं होगा कि किस फाइल को स्थानांतरित करना है। यदि आपको स्थानीय नेटवर्क पर किसी प्रोग्राम को "दोहराने" की आवश्यकता है, तो प्रोग्राम इसे कई कंप्यूटरों पर एक साथ कर सकता है। यदि कोई नेटवर्क नहीं है, तो आप सभी सेटिंग्स को सहेज सकते हैं और किसी भी मीडिया का उपयोग करके उन्हें स्थानांतरित कर सकते हैं: ज़िप, सीडी-आर, आदि। यदि अचानक, डेटा स्थानांतरित करने के बाद, सिस्टम दूरस्थ कंप्यूटर पर सही ढंग से काम नहीं करता है, तो आप डेटा बैकअप टूल का उपयोग करके सभी सेटिंग्स को पुनर्स्थापित कर सकते हैं ...
http://www.miramar.com/Products/Small_Office/Download/index.html, 17 Mb

किला 2.12
किले एक शक्तिशाली सुरक्षा प्रणाली है जो आपके कंप्यूटर पर चल रहे सभी एप्लिकेशन को नियंत्रित करने में आपकी सहायता करती है। इस कार्यक्रम का उपयोग करके, आप आसानी से ट्रोजन, वायरस और अन्य हानिकारक अनुप्रयोगों का पता लगा सकते हैं। जैसे ही किले को इनमें से एक प्रक्रिया मिलेगी, इसे रोक दिया जाएगा और फिर कभी शुरू नहीं किया जाएगा। जब आप एक नया एप्लिकेशन शुरू करते हैं, तो प्रोग्राम आपको बताएगा कि क्या यह सिस्टम के लिए हानिकारक है। इसके अलावा, किले का उपयोग यह निर्धारित करने के लिए किया जा सकता है कि आपके दूर रहने पर आपके कंप्यूटर पर कौन से प्रोग्राम चल रहे थे, क्योंकि यह सभी प्रक्रियाओं को रिकॉर्ड करता है।
http://www.jt-labs.com/FortressSetup.zip, 800 Kb

माय ड्राइवर्स 3.0
सिस्टम क्रैश अक्सर दूषित ड्राइवरों के कारण होता है। ऐसी अप्रिय स्थिति में नहीं आने के लिए, आपको अपनी हार्ड डिस्क पर सिस्टम फ़ाइलों की बैकअप प्रतिलिपि रखने की आवश्यकता है। यह मेरा ड्राइवर प्रोग्राम का उपयोग करके किया जा सकता है। यह उपयोगिता आसानी से और जल्दी से विभिन्न उपकरणों के लिए स्थापित ड्राइवरों की पहचान करेगी, और फिर उनकी एक बैकअप प्रतिलिपि बनाएगी। आप सभी ड्राइवरों को एक साथ या चुनिंदा रूप से आरक्षित कर सकते हैं। इस मामले में, सभी आवश्यक फाइलें एक स्व-निष्कर्षण * .exe इंस्टॉलर में रखी जाएंगी।
http://www.qwerks.com/download/6466/mydrivers.exe, 1.61 एमबी

एंटी घोस्टबस्टर्स स्टैंडर्ड एडिशन 4.37
एंटी घोस्टबस्टर्स स्टैंडर्ड एडिशन एक शक्तिशाली सूचना सुरक्षा सॉफ्टवेयर है। इसमें दो भाग होते हैं - एक एंटी-हैकर उपयोगिता और एक सूचना सुरक्षा उपकरण। एंटी घोस्टबस्टर्स स्टैंडर्ड एडिशन आपके कंप्यूटर पर पता लगा सकता है और विभिन्न वायरस (ट्रोजन, वर्म्स) को हटा सकता है जो सिस्टम में प्रच्छन्न हैं, सूचना की गोपनीयता को नुकसान पहुंचाते हैं। इसके अलावा, यह कार्यक्रम आपको सिस्टम की निगरानी करने की अनुमति देता है, बंदरगाहों की स्थिति, आईपी पते आदि के बारे में जानकारी दिखा रहा है।
http://download.com.com/3000-2239-10161638.htm, 4.69 एमबी

डेस्कबोल्ट १.१
यह कार्यक्रम कंप्यूटर तक पहुंच को ब्लॉक करने और डेस्कटॉप को ट्यून करने का काम करता है। इसकी मदद से आप कुछ उपयोगकर्ताओं के लिए एक्सेस को प्रतिबंधित कर सकते हैं या एक्सेस को प्रतिबंधित कर सकते हैं। इसके अलावा, Deskbolt आपको अपने डेस्कटॉप पर हर विवरण को अनुकूलित करने, एक घड़ी प्रदर्शन, वर्तमान उपयोगकर्ता नाम, कंप्यूटर का नाम, या किसी अन्य पाठ को जोड़ने की क्षमता देता है। इंस्टॉल किए गए हॉटकी का उपयोग करके, आप कंप्यूटर को बंद कर सकते हैं या उपयोगकर्ता को बदल सकते हैं।
http://bashware.thecorecommunity.com/downloaddeskbolt.html, 889 Kb

vuBrief 5.0
यह कार्यक्रम बड़ी मात्रा में डेटा को व्यवस्थित करने और कई कंप्यूटरों के बीच फ़ाइलों को सिंक्रनाइज़ करने का कार्य करता है। इसका उपयोग स्थानीय नेटवर्क में और जब नेटवर्क उपलब्ध न हो, दोनों में किया जा सकता है। बाद के मामले में, डेटा को सिंक्रनाइज़ करने के लिए एक मध्यस्थ डिवाइस का उपयोग किया जाता है: फ्लॉपी डिस्क, एफ़टीपी सर्वर, सीडीआरडब्ल्यू, इओमेगा, आदि।
http://www.vu-software.spb.ru/brief/vu_brief_setup.zip, 3.2 एमबी।

पी.सी. पुलिस 2004
पी। सी। की उपयोगिता पुलिस उसके नाम पर रहती है। यह कार्यक्रम उपयोगकर्ता द्वारा किए गए सभी कार्यों का रिकॉर्ड रखता है: लिंक को पंजीकृत करता है, उपयोग किए गए एप्लिकेशन को ठीक करता है, क्लिपबोर्ड में दर्ज किए गए डेटा को बचाता है, दबाए गए कुंजी का ट्रैक रखता है, आदि। पी। सी। के आँकड़े पुलिस को उपयोगकर्ता के लिए अदृश्य रूप से आयोजित किया जाता है, इसलिए यह कार्यक्रम सिस्टम प्रशासक और किसी को भी, जिसे उपयोगकर्ता की गतिविधियों पर नजर रखने के लिए विशेष रुचि है।
http://pc-police.nethint.com/download.htm, 2.5 एमबी

बैंडविड्थ मॉनिटर प्रो 1.29
इनकमिंग और आउटगोइंग नेटवर्क ट्रैफिक पर आंकड़े एकत्र करने का कार्यक्रम। बैंडविड्थ मॉनिटर प्रो का लचीला विन्यास आपको विभिन्न कार्य स्थितियों के लिए कार्यक्रम का अनुकूलन करने, किसी भी समय अवधि के लिए नेटवर्क ट्रैफ़िक पर नज़र रखने - सत्र रिपोर्ट से लेकर मासिक विश्लेषणात्मक आंकड़ों तक की अनुमति देता है। कार्यक्रम पृष्ठभूमि में चलता है, और यह व्यावहारिक रूप से काम करने वाली मशीन के सिस्टम संसाधनों को प्रभावित नहीं करता है। सिस्टम प्रशासकों और उपयोगकर्ताओं के लिए विशेष रुचि जो नेटवर्क से डाउनलोड की गई प्रत्येक मेगाबाइट के लिए भुगतान करते हैं।

27 नवंबर, 2014 03:31 बजे

कंप्यूटर के रिमोट कंट्रोल के लिए मुफ्त सॉफ्टवेयर

  • सर्वर प्रशासन,
  • नेटवर्क प्रौद्योगिकियों,
  • तंत्र अध्यक्ष

दूरस्थ कंप्यूटर नियंत्रण कार्यक्रम आपको इंटरनेट या स्थानीय नेटवर्क पर किसी अन्य कंप्यूटर को दूरस्थ रूप से नियंत्रित करने की अनुमति देते हैं। यह सुविधाजनक है जब आपको एक बहुत अनुभवी उपयोगकर्ता की मदद करने की आवश्यकता नहीं होती है, उदाहरण के लिए, एक रिश्तेदार या दोस्त जो कंप्यूटर पर खराब तरीके से इसके बारे में कुछ करने के लिए निपुण है, बिना अपनी आरामदायक कुर्सी और टेलीफोन बातचीत पर अपनी नसों और समय को बर्बाद किए बिना। ऐसे कार्यक्रम दूरस्थ कार्य के लिए उपयोग करने के लिए भी सुविधाजनक हैं, उदाहरण के लिए, घर से कार्यालय और इसके विपरीत कनेक्ट करने के लिए - कंप्यूटर और सर्वर के पूरे बेड़े के सिस्टम प्रशासन के लिए अपने घर पीसी तक पहुंचने के लिए।

आइए, रिमोट कंट्रोल कार्यक्रमों का तुलनात्मक विश्लेषण करें, उनके फायदे और नुकसान पर प्रकाश डालें।

TeamViewer

रिमोट एक्सेस के लिए सबसे लोकप्रिय कार्यक्रमों में से एक, इसे जल्दी से डाउनलोड और इंस्टॉल किया जा सकता है या तुरंत इंस्टॉलेशन के बिना लॉन्च किया जा सकता है, यहां तक \u200b\u200bकि एक अनुभवहीन उपयोगकर्ता भी इसे संभाल सकता है। जब लॉन्च किया जाता है, तो प्रोग्राम इस कंप्यूटर तक पहुंचने के लिए एक आईडी और पासवर्ड के साथ एक विंडो प्रदर्शित करता है, और टीमव्यूअर आपको इसकी आईडी और पासवर्ड निर्दिष्ट करके दूसरे कंप्यूटर से कनेक्ट करने की अनुमति देता है।

लाभ:
कार्यक्रम में ऑपरेशन के कई बुनियादी तरीके हैं: रिमोट कंट्रोल, फाइल ट्रांसफर, चैट और आपके डेस्कटॉप का प्रदर्शन। कार्यक्रम आपको कंप्यूटर के लिए चौबीस घंटे पहुंच को कॉन्फ़िगर करने की अनुमति देता है, जो सिस्टम प्रशासन के लिए सुविधाजनक होगा। काम की गति काफी सभ्य है, विभिन्न ऑपरेटिंग सिस्टम के लिए, सभी मोबाइल प्लेटफार्मों के लिए संस्करण हैं, जो बहुत ही मनभावन है। एक सरल और सीधा इंटरफ़ेस प्लस कार्यक्रम की कार्यक्षमता का विस्तार करने के लिए अतिरिक्त उपयोगिताओं के कई दूरस्थ सहायता सेवाओं के लिए उपयोगी होगा।

नुकसान:
हालांकि यह कार्यक्रम मुफ़्त है, लेकिन केवल गैर-व्यावसायिक उपयोग के लिए, और जब 5 मिनट से अधिक समय तक इसके साथ काम किया जाता है, तो कई मुश्किलें पैदा होती हैं, उदाहरण के लिए, टीवी एक दूरस्थ कनेक्शन सत्र को अवरुद्ध कर सकता है, इसे व्यावसायिक उपयोग के रूप में मान्यता देता है। कई कंप्यूटरों के राउंड-द-क्लॉक रिमोट एक्सेस या प्रशासन के लिए, एक कंप्यूटर नेटवर्क, आपको अतिरिक्त प्रोग्राम मॉड्यूल के लिए भुगतान करना होगा। कार्यक्रम की लागत अधिक है।

परिणाम:
यह कार्यक्रम एक बार के दूरस्थ कनेक्शन या थोड़े समय के लिए इसका उपयोग करने के लिए आदर्श है। मोबाइल प्लेटफ़ॉर्म से उपयोग करना सुविधाजनक है, लेकिन बड़ी संख्या में कंप्यूटर का प्रशासन करने के लिए नहीं। आपको अतिरिक्त मॉड्यूल के लिए अतिरिक्त भुगतान करना होगा।

LiteManager

क्षमताओं के संदर्भ में एक सरल, लेकिन काफी शक्तिशाली कार्यक्रम में दो भाग शामिल हैं, पहला सर्वर है, जिसे दूरस्थ कंप्यूटर और व्यूअर पर स्थापित या चलाया जाना चाहिए, जो आपको दूसरे कंप्यूटर को नियंत्रित करने की अनुमति देता है। काम करने के लिए, प्रोग्राम को प्रबंधक से थोड़ा अधिक कौशल और अनुभव की आवश्यकता होती है, हालांकि एक सर्वर के रूप में काम करना टीमव्यूअर की तुलना में आसान है, सर्वर को एक बार स्थापित किया जा सकता है और उपयोगकर्ता से अधिक कार्रवाई की आवश्यकता नहीं होती है, आईडी हमेशा स्थिर रहेगी, आप इसे स्वयं भी मैन्युअल रूप से कर सकते हैं, जो याद रखना बहुत आसान है। लाइटमैनगर नि: शुल्क संस्करण व्यक्तिगत और व्यावसायिक उपयोग के लिए मुफ्त है।

लाभ:
रिमोट एक्सेस के मुख्य मोड के अलावा: रिमोट कंट्रोल, फाइल ट्रांसफर, चैट, टास्क मैनेजर, रजिस्ट्री एडिटर, प्रोग्राम में अद्वितीय कार्य भी हैं, उदाहरण के लिए: इन्वेंट्री, स्क्रीन रिकॉर्डिंग, रिमोट इंस्टॉलेशन। कार्यक्रम 30 कंप्यूटरों पर उपयोग के लिए स्वतंत्र है, इसका उपयोग बिना किसी अतिरिक्त मॉड्यूल के चौबीस घंटे उपयोग के लिए किया जा सकता है। कोई समय सीमा नहीं हैं। कॉर्पोरेट समर्थन स्थापित करने के लिए अपनी स्वयं की सर्वर आईडी स्थापित करना संभव है। कार्यक्रम में परिचालन समय और ताले पर कोई प्रतिबंध नहीं है।

नुकसान:
मोबाइल प्लेटफ़ॉर्म या अन्य प्रणालियों के लिए पर्याप्त ग्राहक नहीं है, मुफ्त संस्करण में 30 कंप्यूटरों पर प्रतिबंध हैं, आपको अधिक से अधिक लाइसेंस खरीदने की आवश्यकता है। कुछ विशिष्ट ऑपरेटिंग मोड केवल प्रो संस्करण में उपलब्ध हैं।

परिणाम:
लिटमेनेगर रिमोट सपोर्ट प्रदान करने के लिए उपयुक्त है, कई दर्जन कंप्यूटरों को बिल्कुल मुफ्त में संचालित करने के लिए, अपनी खुद की रिमोट सपोर्ट सेवा स्थापित करने के लिए। कार्यक्रम की लागत अपने सेगमेंट में सबसे कम है और लाइसेंस समय में सीमित नहीं है।

अम्मी एडमिन

कार्यक्रम मूल रूप से टीमव्यूअर के समान है, लेकिन एक सरल संस्करण है। केवल ऑपरेशन के मुख्य मोड हैं - देखने और नियंत्रण, फ़ाइल स्थानांतरण, चैट। कार्यक्रम बिना स्थापना के काम कर सकता है, गैर-व्यावसायिक उपयोग के लिए मुफ्त।

लाभ:
एक सरल और हल्का कार्यक्रम, आप इंटरनेट और स्थानीय नेटवर्क दोनों पर काम कर सकते हैं, इसमें न्यूनतम सेटिंग्स हैं और इसके लिए किसी विशेष कौशल और क्षमता की आवश्यकता नहीं है। TeamViewer की तुलना में, लाइसेंसिंग नीति मामूली है।

नुकसान:
रिमोट कंट्रोल के लिए न्यूनतम कार्य, कंप्यूटर के एक बड़े पार्क को संचालित करना मुश्किल होगा, दीर्घकालिक उपयोग के साथ, महीने में 15 घंटे से अधिक, सत्र सीमित या अवरुद्ध हो सकता है, वाणिज्यिक उपयोग के लिए भुगतान किया जा सकता है, आदि।

परिणाम:
यह कार्यक्रम कंप्यूटर के लिए एक बार के कनेक्शन के लिए अधिक उपयुक्त है और बहुत जटिल जोड़तोड़ नहीं है, उदाहरण के लिए, कंप्यूटर की स्थापना में अनुभवहीन उपयोगकर्ता की सहायता के रूप में।

Radmin

पहले रिमोट कंट्रोल कार्यक्रमों में से एक और इसके सर्कल में अच्छी तरह से जाना जाता है, मैं मदद नहीं कर सकता लेकिन इसका उल्लेख कर सकता हूं, सिस्टम प्रशासन के लिए अधिक इरादा, मुख्य फोकस सुरक्षा पर है। कार्यक्रम में दो होते हैं: एक सर्वर घटक और एक क्लाइंट। इसे स्थापना की आवश्यकता है, एक अनुभवहीन उपयोगकर्ता के लिए यह पता लगाना आसान नहीं होगा, कार्यक्रम को मुख्य रूप से आईपी पते द्वारा काम करने के लिए डिज़ाइन किया गया है, जो उन लोगों को प्रदान करने के लिए बहुत सुविधाजनक नहीं है। ऑनलाइन समर्थन। कार्यक्रम का भुगतान किया जाता है, लेकिन इसकी नि: शुल्क परीक्षण अवधि है।

लाभ:
कार्यक्रम में उच्च ऑपरेटिंग गति है, विशेष रूप से एक अच्छे नेटवर्क पर, डेस्कटॉप कैप्चर वीडियो ड्राइवर के लिए धन्यवाद, विश्वसनीयता और सुरक्षा में वृद्धि। इंटेल एएमटी तकनीक में बनाया गया है, जो आपको दूरस्थ कंप्यूटर के BIOS से कनेक्ट करने और इसे कॉन्फ़िगर करने की अनुमति देता है। केवल संचालन के बुनियादी तरीके लागू किए जाते हैं: रिमोट कंट्रोल, फ़ाइल स्थानांतरण, चैट आदि।

नुकसान:
आईपी \u200b\u200bपते के बिना काम करने का लगभग कोई तरीका नहीं है, अर्थात्। आईडी द्वारा कनेक्ट करें। मोबाइल सिस्टम के लिए कोई क्लाइंट नहीं है। कोई मुफ्त संस्करण नहीं, केवल 30 दिनों की परीक्षण अवधि। कार्यक्रम के साथ काम करने के लिए अनुभवी उपयोगकर्ता कौशल की आवश्यकता होती है। वीडियो कनेक्ट करते समय, ड्राइवर एयरो ग्राफिक शेल को अक्षम कर सकता है, कभी-कभी स्क्रीन फ़्लिकर करता है।

परिणाम:
प्रोग्राम एक स्थानीय नेटवर्क में कंप्यूटर और सर्वर को प्रशासित करने के लिए सिस्टम प्रशासक के लिए अधिक उपयुक्त है। इंटरनेट पर काम करने के लिए, आपको वीपीएन सुरंग स्थापित करने की आवश्यकता हो सकती है।