सिस्टम प्रशासक के लिए सॉफ्टवेयर जटिल। सिस्टम प्रशासक के लिए त्वरित उपकरण

सिस्टम एडमिनिस्ट्रेटर फ्री डिस्क स्पेस के लिए लगातार लड़ रहा है। यह कोरिस्टुवाचा सिस्टम, साथ ही सर्वर के लिए मान्यता के रूप में खर्च होता है। कभी-कभी यह निर्धारित करना संभव है कि फाइलें कितनी जल्दी डिस्क पर कब्जा कर लेती हैं, एले, जल्दबाजी में पुनर्खरीद (जबरदस्ती की स्थिति), अन्यथा, यदि समस्या स्पष्ट नहीं है, तो एक मुफ्त कार्यक्रम बचाव में आएगा - विनडिरस्टैट.

मदद से, आप डिस्क पर निर्देशिकाओं, फ़ाइलों, उनकी संरचना और स्थान के आकार को आसानी से निर्दिष्ट कर सकते हैं। प्रदर्शन के कुछ तरीके हैं, उनमें से एक्सप्लोरर, जिसे हम जानते हैं, साथ ही अंतरिक्ष द्वारा कब्जा की गई डिस्क की एक ग्राफिक छवि भी है।

मेश पैकेज का विश्लेषण और मेश इंफ्रास्ट्रक्चर में खराबी का पता लगाना Wireshark का लागत-मुक्त टूल आपको ट्रैफ़िक और संख्यात्मक कार्यों को शुरू करने और विश्लेषण करने की प्रक्रिया को आसान बनाने की अनुमति देता है। अधिक जानकारी और रुचि के लिए इस सॉफ़्टवेयर पर एक नज़र डालें। परियोजना के किनारों पर, साइट कार्यक्रम के लिए सामग्री, असाइनमेंट घोषित करने वाली है वायरशार्क- अपडेट का पालन करें।

पुट्टी को कौन नहीं जानता? शायद, यह उन कुछ कार्यक्रमों में से एक है जो सभी आईटी फ़ैहिवेटी जीतते हैं। उन लोगों के लिए जो अभी भी उसे नहीं जानते - अक्ष को गुणकों में वर्णित किया गया है। PuTTY एक टर्मिनल इम्यूलेटर है। यदि आपको बाद के कनेक्शन (COM), Telnet, SSH, TCP, Rlogin की आवश्यकता है - तो यह प्रोग्राम आपके लिए है।

अमांडा नेटवर्क बैकअप एक डेटा बैकअप सिस्टम है जो विभिन्न ऑपरेटिंग सिस्टम के लिए एक बेस (केंद्रीय) सर्वर और क्लाइंट का उपयोग करता है: विंडोज, लिनक्स, सोलारिस, मैक ओएस एक्स। इसके साथ, डिस्क, लाइन और स्टोरेज की रिकॉर्डिंग उपलब्ध है। काम का सिद्धांत नीचे दिए गए छोटे बच्चे पर दयालु चित्र है:

nmap- एक नि: शुल्क उपयोगिता, किसी भी संख्या में वस्तुओं के साथ आईपी-मेरेज़ स्कैनिंग के विभिन्न विन्यासों के लिए मान्यता प्राप्त है, जिसका उद्देश्य स्कैन किए गए माप (बंदरगाहों और अन्य सेवाओं) की वस्तुएं होंगी। कार्यक्रम को शुरू में UNIX सिस्टम के लिए लागू किया गया था, लेकिन अवैयक्तिक ऑपरेटिंग सिस्टम के संस्करण उसी समय उपलब्ध हैं।

PowerGUI - आपको आवश्यक cmdlets के एक साधारण चयन के लिए PowerShell में अपनी स्वयं की स्क्रिप्ट को आसानी से फोल्ड करने की अनुमति देता है, जो आपके कार्य के लिए उपयुक्त हैं, और उन्हें आवश्यक स्थान पर खींच कर ले जाता है। उन लोगों के लिए आदर्श जो PowerShell के साथ काम करने के लिए नए हैं लेकिन अवधारणाओं की बुनियादी समझ रखते हैं। PowerGUI उपयोग में आसान संपादक है, जो चालाकी से मुड़े हुए और सही परिदृश्यों के चयन की आपकी समझ में सुधार करता है, विशेष रूप से जब आप दृश्य रूप में सबसे अच्छी जानकारी प्राप्त करेंगे।

.

वर्चुअलबॉक्स - विभिन्न ऑपरेटिंग सिस्टम (विंडोज, लिनक्स, मैक्स ओएस और अन्य) के लिए आसान और सुलभ वर्चुअलाइजेशन सॉफ्टवेयर के बारे में और पढ़ें।

ClamWin Windows OS परिवार (सभी संस्करण) के लिए एक निःशुल्क एंटी-वायरस है। जहाँ तक संभव हो, कोई ला सकता है:

  • लेआउट के लिए प्लानर स्कैन।
  • एंटी-वायरस डेटाबेस का स्वत: अद्यतन।
  • एंटीवायरस स्कैनर।
  • विंडोज में एक्सप्लोरर संदर्भ मेनू में एकीकरण।
  • माइक्रोसॉफ्ट आउटलुक के लिए प्लगइन।
  • आप इंस्टॉलेशन की आवश्यकता के बिना फ्लैश ड्राइव या सीडी से काम कर सकते हैं।

जाहिर है, कोई ज्ञात एंटी-वायरस प्रोग्राम नहीं हैं, और उत्पाद को सॉफ़्टवेयर कोड और उपलब्धता के माध्यम से वर्तमान लेख तक शामिल किया गया है।

यह सुपरबड आपको डार्क Microsoft Azure में वर्चुअल मशीन को मैन्युअल रूप से प्रबंधित करने की अनुमति देता है।

Vddminny shvidky मल्टीप्लाफ्फ़्ट स्कैनर मेरेज़े।

जिस पर सब कुछ। टिप्पणियों में उन कार्यक्रमों और सेवाओं को छोड़ दें जो आपके रोबोट में जीतेंगे। सफलता!

सभी सिस्टम प्रशासक, चाहे वे विंडोज या लिनक्स में प्रशासक हों, उन्हें एक अप्रत्याशित स्थिति से निपटने में मदद करने, सिस्टम का विश्लेषण करने, या रोजमर्रा की समस्याओं को हल करना आसान बनाने के लिए कार्यक्रमों, उपकरणों और उपयोगिताओं के एक सरल सेट की आवश्यकता होती है। ऐसे कई फैसले पहले से ही हैं,
एक वैध निकास कोड वाले सहित।

इस लेख में, हम सिस्टम एडमिनिस्ट्रेटर 2016 के लिए सबसे अच्छे प्रोग्राम देख सकते हैं, ताकि आप अपने रोबोट में जीत सकें। हमारी सूची में ऑपरेटिंग सिस्टम के लिए न केवल बुनियादी उपयोगिताओं और कार्यक्रम शामिल होंगे, बल्कि चित्र भी होंगे। अब चलिए अपनी सूची पर चलते हैं।

एक अच्छा टेक्स्ट एडिटर सिस्टम एडमिनिस्ट्रेटर के मुख्य उपकरणों में से एक है, और कई स्थितियों में आपको कॉन्फ़िगरेशन फ़ाइलों में बदलाव करने की आवश्यकता होती है और बहुत मेहनत करना महत्वपूर्ण होता है। विम संपादक अभी 25 साल का हुआ है, और यह अभी भी सक्रिय रूप से विकसित है।

यह अन्य सभी संपादकों को दिखाई देता है, जो पाठ को संपादित करने की अनुमति देते हैं
और मुख्य कीबोर्ड में उंगलियों को छेड़े बिना, नए चाप के साथ सुचारू रूप से आगे बढ़ रहा है। इसके लिए एडिटर में दो मोड लागू किए गए हैं - कमांड मोड, जिसकी मदद से आप अल्फ़ाबेटिक कीज़ की मदद से टेक्स्ट के माध्यम से नेविगेट कर सकते हैं, साथ ही अलग-अलग कमांड का चयन कर सकते हैं। एक अन्य विधा संपादन है, जिसमें कार्यक्रम एक प्राकृतिक संपादक में बदल जाता है।

लीफ फॉल में विम का आठवां संस्करण था, जिसमें कार्यक्रम ने बहुत सारा गेहूं उतार दिया। उदाहरण के लिए, GTK3 का समर्थन करें
और प्लगइन्स के लिए अतुल्यकालिक इनपुट / आउटपुट। इस संपादक का उपयोग केवल लिनक्स में ही नहीं, बल्कि विंडोज और मैकओएस में भी किया जा सकता है।

2. शीर्ष

ऑपरेटिंग सिस्टम पर दबाव की निगरानी करना और भी महत्वपूर्ण कार्य है, क्योंकि यह अक्सर सिस्टम प्रशासकों को रिपोर्ट करने योग्य होता है। उदाहरण के लिए, प्रोसेसर को बदलने के लिए प्रोग्राम को बदलने के लिए समान शब्दावली का उपयोग करना आवश्यक है, या यह सभी उपलब्ध रैम को लेता है। आवश्यक पैरामीटर, प्रोसेसर विविधता, मेमोरी द्वारा सॉर्ट करने की संभावना के साथ htop उपयोगिता वास्तविक समय में सभी चल रही प्रक्रियाओं की एक सूची दिखाती है।

इसके अलावा, अतिरिक्त उपयोगिता के लिए, आप प्रोसेसर कोर के थ्रेड्स की संख्या पर आश्चर्य कर सकते हैं, जिस पर प्रोग्राम चल रहा है और कई अन्य। यह सिस्टम प्रशासक के कार्यक्रमों की सूची में सबसे महत्वपूर्ण उपयोगिताओं में से एक है। कार्यक्रम केवल लिनक्स सिस्टम में काम करता है।

3. गिट

प्रोग्रामिंग की तुलना में संस्करण नियंत्रण और भी महत्वपूर्ण हो सकता है। अन्य स्क्रिप्ट्स, कॉन्फ़िगरेशन और डिफ़ॉल्ट टेक्स्ट फ़ाइलों के लिए, हम पिछले संस्करण में वापस भी बदल सकते हैं।

लिनक्स कर्नेल के डीकमीशनिंग को प्रबंधित करने के लिए Git सिस्टम को बाद में लिनस टोरवाल्डस्ट द्वारा विघटित कर दिया गया था।
लेकिन आज के लिए एक आदर्श मंच है जिसके लिए पहले से ही बड़ी संख्या में परियोजनाएं हैं
एक वैध निकास कोड के साथ। अले, आप इसे अपनी कॉन्फ़िगरेशन फ़ाइलों के सहेजे गए पुराने संस्करणों में भी उपयोग कर सकते हैं।

अभी के लिए शेष संस्करण 2.10 है, जिसमें बहुत सारे भूरे रंग के कार्य हैं। उदाहरण के लिए, git diff कमांड की मदद से, आप पहचान सकते हैं कि कौन सी पंक्तियाँ समान हैं और किन फ़ाइलों में आपने परिवर्तन किया है, हटाए गए पंक्तियों को पार किया जाएगा। प्रोग्राम को विंडोज और लिनक्स पर हैक किया जा सकता है।

कंप्यूटर को काम करने की ज़रूरत नहीं है क्योंकि यह जरूरी है और लामाटिस लग सकता है। सिस्टम प्रशासकों के लिए एक अच्छा अभ्यास है कि सिस्टम को पुनर्स्थापित करने में मदद करने के लिए या यदि आप समस्याग्रस्त कंप्यूटरों के बारे में जानना चाहते हैं, तो उपकरणों के एक सेट के साथ सीडी या यूएसबी डिस्क का उपयोग करें।

SystemRescueCD - सभी प्रकार के जीवन के लिए सिस्टम प्रशासक के लिए सक्रिय रूप से उपयोगिताओं का एक सेट विकसित कर रहा है। यह लिनक्स का एक रोमांचक वितरण है, जेंटू पर नींव, हार्डवेयर सुरक्षा की पुन: जांच के लिए एक प्रकार का विभिन्न उपकरण, डिस्क को रीमैप करना, डेटा अपडेट करना, वायरस के लिए कंप्यूटर की पुन: जांच करना, नेटवर्क स्थापित करना और बहुत सी अन्य चीजें।

2016 में, संस्करण 2.8 और 2.9 जारी किए गए थे। इन संस्करणों में, विभिन्न घटकों को अपडेट करके छवि को हटा दिया गया है, जिसमें btrfs के साथ काम करने के लिए उपकरणों का समर्थन शामिल है।

5. क्लोनज़िला

कभी-कभी यह बेहतर होता है कि एक नई प्रणाली को खरोंच से शुरू न किया जाए, बल्कि पूरी मशीन का बैकअप लिया जाए, ताकि मां थोड़े से पैसे के लिए सिस्टम को वापस जीवन में ला सके। क्लोनज़िला बैकअप बनाने के लिए वास्तविक मानक है।
और सिस्टम की छवियों को डिस्क में डालना। आप बैकअप प्रतियां बना सकते हैं, जैसे अन्य वितरणों के लिए,
तो मैं एक पूरे के रूप में पूरी डिस्क के लिए।

कार्यक्रम एक स्ट्रीमिंग सिस्टम के साथ काम कर सकता है, या यह एक छद्म ग्राफिकल इंटरफ़ेस के साथ एक रोमांचक छवि की तरह दिखता है - क्लोनज़िला लाइव। एक बार आपके पास एक प्रति तैयार हो जाने के बाद, आप इसे हाल ही के कॉन्फ़िगरेशन या अपडेट के बाद आसानी से नवीनीकृत कर सकते हैं।

शेष संस्करण में, Windows BitLocker मदद से एन्क्रिप्टेड वॉल्यूम का पता लगाने के लिए एक समर्थन जोड़ा गया था, एक EFI समर्थन अद्यतन जोड़ा गया था, और सभी सॉफ़्टवेयर को डेबियन के शेष संस्करणों में अपग्रेड किया गया था।

6. डॉकटर

कंटेनर्स को इंसुलेटेड होने के लिए डिज़ाइन किया गया है और आपको एक लिनक्स कर्नेल पर कम संख्या में सिस्टम चलाने की अनुमति देता है। सभी प्रणालियाँ एक-एक करके और मुख्य प्रणाली में भी अलग-थलग हैं। 2016 के रोटेशन में कंटेनरों के विकास में डॉकटर कंटेनरीकरण उपकरण ने पहले ही बहुत योगदान दिया है।

डॉकर - यह एक खुला मंच है जो आपको आदेशों के एक समूह में शाब्दिक रूप से कंटेनर खोलने की अनुमति देता है
आवश्यक Linux चयनों और उनमें सॉफ़्टवेयर सुरक्षा की आवश्यकता के साथ। मदद के लिए डॉकर
आप उनमें से बहुत से ऐड-ऑन पैक कर सकते हैं, और फिर उन्हें डॉकर द्वारा समर्थित किसी भी वितरण में चला सकते हैं।

आप अपने स्वयं के कार्यक्रम बना सकते हैं और दूसरों के साथ उनका आदान-प्रदान कर सकते हैं। खुदरा विक्रेताओं के साथ हस्तक्षेप किए बिना, डॉकर कंपनियों को सॉफ्टवेयर सुरक्षा बनाए रखने के लिए एक प्रणाली चुनने की अनुमति देता है
उपकरण और भाषा प्रोग्रामिंग में।

डॉकटर के शेष संस्करणों में, कंटेनर को रिफैक्टर करने और विभिन्न समस्याओं में स्वचालित रूप से अपडेट करने की क्षमता को जोड़ा गया था, और अब डॉकर कंटेनरों का उपयोग न केवल लिनक्स में किया जा सकता है,
ale i विंडोज पर।

7 वायरशार्क

Wireshark यह विश्लेषण करने का एक उपकरण है कि ट्रैफ़िक कंप्यूटर से कैसे गुजरता है और मेश पैकेट को सहेजता है। माप, माप सेवा या वेब परिशिष्ट की व्यावहारिकता का विश्लेषण करते समय ऐसे कार्य को दोष दिया जा सकता है। कार्यक्रम प्रोटोकॉल की संख्या में सुधार करता है, कुंजी मौजूद होने पर HTTPS ट्रैफ़िक को डिक्रिप्ट कर सकता है।
आप अपनी जरूरत के मापदंडों के अनुसार सभी ट्रैफ़िक को फ़िल्टर कर सकते हैं, पैक कर सकते हैं, इसके बजाय उन्हें देख सकते हैं
और सारी जानकारी, साथ ही बहुत सी अन्य चीजें।

Wireshark 2.0 सॉफ़्टवेयर का एक नया संस्करण 2015 में जारी किया गया था, और इस देश में इसे सक्रिय रूप से विकसित किया गया है। Її Qt5 पर पुनर्लेखन का इंटरफ़ेस, साथ ही विभाजन, अधिक सहज रूप से समझने योग्य है।

8. टाइटवीएनसी

TightVNC आपको दूरस्थ कंप्यूटर पर ग्राफ़िकल इंटरफ़ेस तक पहुँच प्राप्त करने की अनुमति देता है। इन कार्यक्रमों की मदद के लिए, आप कंप्यूटर को दूर से ही धोखा दे सकते हैं, वास्तव में, इसे बाधित किए बिना। एसएसएच के माध्यम से लिनक्स सर्वर को संभालने के लिए प्रशासकों को बुलाओ, हालांकि, कोरिस्टुवाच के डेकन्स को ऐसे कार्यों के निष्पादन के लिए ग्राफिकल इंटरफ़ेस में सुधार करने की आवश्यकता है।

कार्यक्रम में VNC ट्रैफ़िक को एन्क्रिप्ट करने की क्षमता है, ऐसे में यह ssh की तरह ही सुरक्षित है। TightVNC Linux और Windows दोनों पर काम कर सकता है। आइए हम आपकी बिल्डिंग तक पहुंचने में आपकी मदद करें
किसी भी जगह से, डी є इंटरनेट।

9. ज़ेनमैप

ज़ेनमैप लोकप्रिय टाइलिंग स्कैनर - एनएमएपी के लिए एक ग्राफिकल इंटरफ़ेस है। किस टूल की मदद के लिए
आप नेटवर्क नोड के सभी कनेक्शनों को आसानी से जान सकते हैं, नेटवर्क टोपोलॉजी की जांच कर सकते हैं, और स्किन कंप्यूटर पर चल रही सेवाओं की सूची भी देख सकते हैं।

इसके अलावा, अतिरिक्त कार्यक्रमों के लिए, आप सर्वर सेटअप में संभावित असुरक्षित स्थानों को जान सकते हैं, प्रशासक नोड्स की उपलब्धता की जांच करने या अपटाइम के समय को न्यूनतम करने के लिए विजयी होंगे।

10. फाइलज़िला

सिस्टम प्रशासक के लिए उपयोगिताओं की हमारी सूची पूरी होने वाली है। सर्वर के प्रशासन के समय के तहत, फ़ाइलों को स्थानांतरित करना अक्सर आवश्यक होता है। इस कार्य को एफ़टीपी प्रोटोकॉल के माध्यम से कॉल करें। फाइलज़िला एफ़टीपी के माध्यम से फ़ाइलों को स्थानांतरित करने और कैप्चर करने के लिए सबसे छोटा और सबसे लोकप्रिय ग्राहकों में से एक है। वितरण सॉफ्टवेयर इंटरफ़ेस
दो पैनलों पर, उनमें से एक में आप स्थानीय कंप्यूटर देखते हैं, और दूसरे में आप एफ़टीपी सर्वर की फाइल सिस्टम देखते हैं।

सॉफ्टवेयर इंटरफ़ेस सहज है और इसे विंडोज, लिनक्स और मैकओएस पर चलाया जा सकता है।

visnovki

इस लेख में, हमने सिस्टम एडमिनिस्ट्रेटर 2016 के कार्यक्रमों को देखा, जो आपके कंप्यूटर पारिस्थितिकी तंत्र के प्रशासन में आपकी बहुत मदद कर सकता है। और आप किस तरह के टूल्स का इस्तेमाल करते हैं? टिप्पणियों में लिखें!

1 परिचय

बड़े पैमाने पर डेटा के प्रसारण के लिए एक सीमा बनाने का विचार और शुरुआत से ही बड़ी दूरी भी आकाश में मँडराती नहीं थी, जैसे कि किसी व्यक्ति ने पहली बार दूरसंचार की रूपरेखा बनाने के बारे में सोचा हो। अलग-अलग समय पर और अलग-अलग स्थितियों में "सूचना के प्रसारण में लगाव" की क्षमता में संतरी कबूतर विजयी होते हैं, "एसओएस" संदेशों और नरेश्टी के साथ नृत्य करते हैं, लोग - gіntsi और जानबूझकर।

Zvichayno, शांत दावत के बाद से बहुत सारे भाग्य बीत चुके हैं। हमारे दिनों में, शनिवार के फुटबॉल मैच के लिए एक और अनुरोध से पहले एक व्यक्ति को प्रेषित करने के लिए, अनाम कंप्यूटर इलेक्ट्रॉनिक संदेशों का आदान-प्रदान करते हैं, सूचना प्रसारित करने के लिए vicorist, तारों का एक द्रव्यमान, ऑप्टिकल केबल, माइक्रो-वेव ट्रांसमिशन और वह।

कम्प्यूटिंग उपाय आज लोगों और कंप्यूटरों की स्पिवप्रति का एक रूप है, जो सूचना के त्वरित वितरण और प्रसंस्करण को सुनिश्चित करता है।

मेरेज़ा सूचनाओं का आदान-प्रदान सुनिश्चित करता है और її splne vykoristannya (podіl)। कंप्यूटर नेटवर्क स्थानीय नेटवर्क (एलओएम, लोकल एरिया नेटवर्क, लैन) में विभाजित हैं, जो एक दूसरे से जुड़े हुए कंप्यूटरों और उपविभागों (वैश्विक, वाइड एरिया नेटवर्क, डब्ल्यूएएन) (चित्र 1) के एक समूह का प्रतिनिधित्व करते हैं।

कंप्यूटर की माप में प्राप्त सूचनाओं का आदान-प्रदान होता है और बाह्य उपकरणों को पूरी तरह से स्थापित किया जाता है और सूचनाओं का भंडारण जोड़ा जाता है।

यह स्पष्ट है कि पूरे सिस्टम के सही संचालन की सुरक्षा के लिए निर्देशित कुछ अतिरिक्त प्रक्रियाओं के कार्यान्वयन के आधार पर रोबोट सेवाओं का प्रशासन। हम इसे ओबोव्याज़कोवो नहीं कहते हैं, ताकि एक व्यक्ति को इन कार्यों में महारत हासिल हो। अमीर संगठनों में, रोबोट को प्रशासकों की संख्या के बीच विभाजित किया जाता है। यदि केवल एक व्यक्ति को अच्छा मूड चाहिए होता, तो वह अन्य लोगों द्वारा निर्धारित और देखभाल किए गए सभी कार्यों को समझ लेता।

2. सिस्टम प्रशासक के मूल कार्य

2.1। उपकरण सेवाओं का जोड़

क्या कंप्यूटर नेटवर्क तीन मुख्य घटकों से बना है:

  1. सक्रिय उपकरण (सांद्रक, कम्यूटेटर, नेटवर्क एडेप्टर, आदि)।
  2. संचार चैनल (केबल, गुलाब)।
  3. मेरेज़ेव ऑपरेटिंग सिस्टम।

स्वाभाविक रूप से, दोषी pratsyuvati uzgodzheno के सभी घटक। आउटबिल्डिंग के सही संचालन के लिए, उन्हें सही ढंग से स्थापित करना और ऑपरेटिंग पैरामीटर सेट करना आवश्यक है।

नए हार्डवेयर टूल्स के आने या पहले से मौजूद हार्डवेयर टूल्स को किसी अन्य मशीन से जोड़ने के समय, सिस्टम को इस तरह से कॉन्फ़िगर करना आवश्यक है कि यह लागत को पहचानता है और धड़कता है। कॉन्फ़िगरेशन बदलना या तो सरल हो सकता है (उदाहरण के लिए, प्रिंटर कनेक्ट करना), या अधिक फ़ोल्ड करने योग्य (नई डिस्क कनेक्ट करना)।

सिस्टम अपग्रेड के बारे में सही निर्णय लेने के लिए, सिस्टम प्रशासक के रूप में सिस्टम के प्रदर्शन का विश्लेषण करना आवश्यक है। Kіntsevy vuzla merezi y kom'yuteri, यह vіd їх produktіvі में nadіynostі समृद्ध है जो एक पूरे के रूप में सभी merezhі की विशेषताओं को रखना है। इन आउटबिल्डिंग वाले कंप्यूटर उसी तरह से हैं जैसे वे प्रोटोकॉल को लागू करते हैं सभी रिवनिव, भौतिक और चैनल (नेटवर्क एडेप्टर और ड्राइवर) से शुरू करना और लागू स्तर (ऑपरेटिंग सिस्टम के अतिरिक्त और सेवाएं) के साथ समाप्त करना। साथ ही, कंप्यूटर अनुकूलन में दो स्वतंत्र कार्य शामिल हैं:

  • सबसे पहले, सॉफ्टवेयर और हार्डवेयर सुरक्षा के विन्यास में इस तरह के मापदंडों का एक विकल्प, कंप्यूटर की उत्पादकता और विश्वसनीयता के इष्टतम संकेतक प्रदान करेगा, जो मेरेज़े के बाहरी तत्व के रूप में होगा। ऐसे पैरामीटर हैं, उदाहरण के लिए, मर्ज किए गए एडेप्टर का प्रकार, फ़ाइल कैश का आकार, जो सर्वर पर डेटा तक पहुंच की गति को प्रभावित करता है, डिस्क की उत्पादकता और डिस्क नियंत्रक, केंद्रीय प्रोसेसर का फर्मवेयर आदि।
  • दूसरे तरीके से, इस कंप्यूटर में स्थापित प्रोटोकॉल के ऐसे मापदंडों का चयन, संचार सुविधाओं के कुशल और बेहतर कार्य की गारंटी देगा। कंप्यूटर चिप्स फ्रेम और पैकेट का एक बड़ा हिस्सा उत्पन्न करते हैं, जो माप में प्रसारित होते हैं, फिर प्रोटोकॉल में बहुत सारे महत्वपूर्ण पैरामीटर कंप्यूटर के सॉफ्टवेयर द्वारा बनते हैं, उदाहरण के लिए, टीटीएल (टाइम-टू-टाइम) का मान लाइव) फील्ड आईपी प्रोटोकॉल कर्मियों के लिए।

Prote vikonannya गणना कार्य घरेलू पुनर्निर्माण के कार्य में भाग ले सकते हैं। रोबोट के vykonannya svoєї भाग के लिए चमड़े का लगाव vikoristovu sevni संसाधन। खराब उत्पादकता इस तथ्य के परिणाम की तरह लगती है कि एक आउटबिल्डिंग में दूसरों की तुलना में अधिक संसाधन हैं। शिविर को ठीक करने के लिए, आपको उस लगाव के लिए दोषी ठहराया जाता है, जिसने दिन के अंत में घंटे के अधिकतम भाग को दाग दिया। ऐसा लगाव कहा जाता है zkim misce (अड़चन)।उदाहरण के लिए, कार्य को पढ़ने में 3 सेकंड और डिस्क से डेटा को पढ़ने में 1 सेकंड का समय लगता है, तो डिस्क एक संकीर्ण कंटेनर है।

उत्पादकता बढ़ाने की प्रक्रिया में एक विश्वविद्यालय की नियुक्ति एक महत्वपूर्ण चरण है। प्रोसेसर को फ्रंट बटस्टॉक में एक छोटे, दो बार बड़े स्वेड-कोडेड प्रोसेसर के साथ बदलने से, कार्य के अंतिम घंटे को केवल 2.5 सेकंड में बदल दिया जाएगा, लेकिन सिद्धांत रूप में स्थिति को ठीक करना संभव नहीं है, गर्दन में शार्क डूबना नहीं। यदि हम एक डिस्क और एक डिस्क नियंत्रक जोड़ते हैं, यदि यह दोगुना बड़ा होगा, तो गर्म समय 2 सेकंड में बदल जाएगा।

यदि आप स्वेडकोड ​​सिस्टम से पूरी तरह से असंतुष्ट हैं, तो ऐसे कार्यों की सहायता के लिए शिविर को ठीक करें:

  • सिस्टम को पर्याप्त मेमोरी संसाधन प्रदान करना। Obsyag मेमोरी उत्पादकता में योगदान करने वाले मुख्य कारकों में से एक है;
  • कुछ समस्याओं में डूब जाना, जैसे कि शॉर्ट-टाइमर्स (बहुत बड़ी संख्या में एक घंटे का लॉन्च, प्रोग्रामिंग के अक्षम तरीके, ओवरवर्ल्ड प्राथमिकता के साथ एक दिन का समय निर्धारित करना, साथ ही पीक समय में बड़ी संख्या में दिन) द्वारा बनाया गया ), और सिस्टम द्वारा ही (कोटा, एक केंद्रीय प्रोसेसर घंटे का रूप);
  • zhorstkі डिस्क और फाइल सिस्टम को इस तरह से व्यवस्थित करना कि उन पर यातायात को संतुलित किया जा सके और इस तरह से परिचय और रखरखाव के लिए भवन के थ्रूपुट को अधिकतम किया जा सके;
  • zdiyasnyuyuchi प्रवाह नियंत्रण merezhі, schob niknut v revantazhennya मैं क्षमा के कम गुणांक को प्राप्त करता हूं। उपाय UNIX/Linux अतिरिक्त सॉफ्टवेयर को नियंत्रित कर सकते हैं netstat.जहां तक ​​भाषा का संबंध विंडोज परिवार के ऑपरेटिंग सिस्टम से है, तो उपयोगिता आपकी मदद करेगी प्रदर्शन निरीक्षक(अंक 2) .
  • ओक्रेमी डिस्क पर एक रोज़्रहुनका में फाइल सिस्टम की रचना करने की विधि का स्पष्टीकरण;
  • स्थिति का खुलासा करना, अगर सिस्टम इसे लटकाने में बिल्कुल सक्षम नहीं है।

दक्षता घटने के क्रम में क्यूई का नवीनीकरण किया जाता है।

2.2। बैकअप

बैकअप कॉपी का बैकअप लेने की प्रक्रिया पूरी हो गई है और इसमें काफी समय लगता है, लेकिन इसे बचाना जरूरी है। आप स्वचालित कर सकते हैं, लेकिन गोइटर का सिस्टम एडमिनिस्ट्रेटर यह सुनिश्चित करने के लिए स्विच कर सकता है कि बैकअप सही और सही तरीके से शेड्यूल में लिया गया है। बैकअप कॉपी या मिररिंग डिस्क बनाने के लिए तंत्र को बदलने के लिए व्यावहारिक रूप से मेरेज़ोव ऑपरेटिंग सिस्टम की तरह होना चाहिए। उदाहरण के लिए, यूनिक्स-सिस्टम में, बैकअप कॉपी बनाने और डेटा को पुनर्स्थापित करने का सबसे व्यापक तरीका कमांड है गंदी जगह і पुनर्स्थापित करना. कंप्यूटर में संग्रहीत अधिकांश जानकारी स्वयं कंप्यूटर से अधिक मूल्यवान होती है। इसके अलावा, नवाचार की तुलना में अमीर अधिक महत्वपूर्ण है।

जानकारी को प्रोसेस करने के लिए वाइन के सैकड़ों बेहतरीन तरीके एक्सप्लोर करें। सॉफ़्टवेयर सुरक्षा में क्षमादान अक्सर डेटा फ़ाइलें भेजते हैं। कोरिस्टुवाची विपदकोवी उन लोगों को देखते हैं जिनके ऊपर उन्होंने जीवन भर अभ्यास किया। हैकर्स और हैकर्स पूरी डिस्क से डेटा मिटा देते हैं। मशीन कमरों की संख्या के साथ हार्डवेयर और प्राकृतिक आपदाओं की समस्याएँ सामंजस्य से बाहर हो जाती हैं। इसलिए, बैकअप प्रतियों के बिना सिस्टम को संचालित नहीं किया जा सकता है।

सही दृष्टिकोण के साथ, डेटा की बैकअप प्रतियां बनाने से व्यवस्थापक को फ़ाइल सिस्टम (चाहे वह इसका एक हिस्सा हो) को उसी स्थिति में पुनर्स्थापित करने की अनुमति मिलती है, जैसा कि शेष बैकअप प्रतियों के समय था। बैकअप प्रतिलिपि शेड्यूल के अनुसार अपेक्षाकृत और कड़ाई से की जाती है।

इमारत की विफलताओं के बहुत सारे दृश्य एक बार में हार्डवेयर उपकरण के एक टुकड़े को बाहर लाते हैं, पटरियों की बैकअप प्रतियां आपके लैपटॉप, सीडी-रोम, ज़िप-फ्लॉपी और इतने पर दर्ज की जाती हैं। उदाहरण के लिए, एक डिस्क के बजाय दूसरी डिस्क पर कॉपी करना, महत्वपूर्ण रूप से, अधिक सुंदर, कम से कम कुछ भी नहीं, लेकिन अभिभावक के सिर पर एक नगण्य राशि जोड़ना सुरक्षित होगा।

2.3। नए सॉफ्टवेयर की स्थापना

एक नए सॉफ्टवेयर सुरक्षा के आने के बाद, इसे स्थापित करना और विरोध करना आवश्यक है। यदि कार्यक्रम सामान्य रूप से काम कर रहे हैं, तो क्लर्कों को उनकी उपस्थिति और दुरुपयोग के बारे में सूचित करना आवश्यक है।

एक नियम के रूप में, सिस्टम प्रशासक का सबसे महत्वपूर्ण और सबसे जटिल कार्य ऑपरेटिंग सिस्टम की स्थापना और कॉन्फ़िगरेशन है। अपनी गतिविधियों की शुद्धता के आधार पर, लेट जाएं, आप क्वेक में खेलेंगे और अपनी पसंदीदा साइटों को देखेंगे, अन्यथा आप सिस्टम के कोर में अमीर बनने और नियमित काम में संलग्न होने में सक्षम होंगे।

समृद्ध आधुनिक ऑपरेटिंग सिस्टम के लिए, खुदरा विक्रेता सिस्टम में समृद्ध अनुत्पादक मापदंडों को बंद करने के रास्ते से गुजरते हैं, ऐसे प्रशासकों और बिल्डरों की मदद से OS की उत्पादकता में वृद्धि होती है। जिसके प्रतिस्थापन को ऑपरेटिंग सिस्टम में अनुकूली एल्गोरिदम द्वारा पेश किया जाता है, जो काम के घंटों के लिए सिस्टम के तर्कसंगत मापदंडों को निर्धारित करता है। ओएस में इन एल्गोरिदम की सहायता के लिए, आप अपने पैरामीटर को नेटवर्किंग समस्याओं की एक विस्तृत श्रृंखला में कम करके गतिशील रूप से अनुकूलित कर सकते हैं, स्वचालित रूप से अपने संसाधनों को पुन: कॉन्फ़िगर कर सकते हैं और व्यवस्थापक के फैसले को समायोजित नहीं कर सकते हैं।

ऑपरेटिंग सिस्टम की उत्पादकता को अनुकूलित करने के लिए विभिन्न मापदंड स्थापित करें। सबसे व्यापक मानदंडों की संख्या के लिए, ये हैं:

  • गायन प्रक्रिया की सबसे बड़ी गति।
  • प्रोसेसर द्वारा एक घंटे में गिने जाने वाले कार्यों की अधिकतम संख्या। इस विशेषता को कंप्यूटर की क्षमता भी कहा जाता है। वॉन प्रक्रियाओं द्वारा एक बार dekilkom के मध्य के संसाधनों की गुणवत्ता निर्धारित करता है।
  • सबसे प्राथमिकता वाली प्रक्रियाओं के लिए रैम की अधिकतम मात्रा बढ़ाना, उदाहरण के लिए, एक प्रक्रिया जो फ़ाइल सर्वर के कार्यों को लेती है, या फ़ाइल कैश के आकार को बढ़ाने के लिए।
  • डिस्क मेमोरी की सबसे बड़ी मात्रा का मान।

ओएस उत्पादकता का अनुकूलन करते समय प्रक्रिया शुरू करें, व्यवस्थापक संसाधनों के दिए गए सेट के साथ प्रक्रिया शुरू करता है। एक जंगली प्रकार में, उत्पादकता के सभी मानदंडों को एक साथ पॉलीपिट करना असंभव है। उदाहरण के लिए, उपलब्ध परिचालन मेमोरी को बढ़ाने की एक विधि के रूप में, व्यवस्थापक साइड फ़ाइल का आकार बढ़ा सकता है, लेकिन हार्ड ड्राइव को डिस्क के आकार में पुनर्स्थापित भी कर सकता है।

ऑपरेटिंग सिस्टम की स्थापना और इष्टतम सेटिंग्स के बाद, सॉफ़्टवेयर स्थापित करने की व्यावहारिक रूप से अंतहीन प्रक्रिया शुरू की जाती है। और यहां विभिन्न कार्यक्रमों की निरंतरता की समस्याएं सामने आती हैं, और यदि आप सर्वर सॉफ़्टवेयर सुरक्षा स्थापित करते हैं, तो यह सुरक्षा के बारे में है।

सिस्टम एडमिनिस्ट्रेटर कैसे शुरू करें - अपने सर्वर पर सरल प्रोग्राम इंस्टॉल करें - उनके पास कम क्षमा है। UNIX पर, सेंडमेल में जगाएं, एक और SMTP डेमॉन स्थापित करें, सर्वर पर स्थापित सभी प्रोग्रामों के आउटपुट कोड का सावधानीपूर्वक विश्लेषण करें, खासकर जब से मैं आपको कुछ भी नहीं बताना चाहता। विंडोज एनटी में माइक्रोसॉफ्ट एक्सचेंज सर्वर जैसे राक्षसों को अक्षम करने की क्षमता नहीं है, और सर्वर पर सभी फ्रीवेयर प्रोग्रामों को विशिष्ट रूप से स्थापित करना आवश्यक है।

2.4। प्रणाली की निगरानी

Іsnuє अवैयक्तिक obov'yazykovyh vikonannya shchdennyh संचालन के लिए। उदाहरण के लिए, इलेक्ट्रॉनिक मेल और टेलीकांफ्रेंसिंग के सही कामकाज की दोबारा जांच करना, खराबी के शुरुआती संकेतों की उपस्थिति के लिए पंजीकरण फाइलों की समीक्षा करना, स्थानीय उपायों के कनेक्शन की निगरानी करना और सिस्टम संसाधनों की उपलब्धता।

गिनती के उपायों की निगरानी और विश्लेषण के लिए आवश्यक सभी विभिन्न योगदानों को महान वर्गों के छिड़काव में विभाजित किया जा सकता है:

प्रबंधन प्रणाली (नेटवर्क प्रबंधन प्रणाली) - केंद्रीकृत सॉफ्टवेयर सिस्टम शहर में हब और संचार आउटबिल्डिंग के स्टेशन के बारे में डेटा एकत्र करने के साथ-साथ शहर में यातायात के बारे में डेटा एकत्र करता है। सिस्टम न केवल सरणी की निगरानी और विश्लेषण को अक्षम करता है, बल्कि यह सरणी को नियंत्रित करने के लिए स्वचालित मोड में स्वचालित रूप से चालू और बंद हो सकता है - एक्सटेंशन में बंदरगाहों को चालू और बंद करना, पते के पुलों के मापदंडों को बदलना पुलों, स्विच और राउटर आदि की टेबल। लोकप्रिय सिस्टम HPOpenView, SunNetManager, IBMNetView कंट्रोल सिस्टम के लिए एप्लिकेशन के रूप में काम कर सकते हैं।

सिस्टम पर नियंत्रण रखना (SystemManagement). सिस्टम प्रबंधन के स्वामित्व में अक्सर प्रबंधन प्रणालियों के कार्यों के समान कार्य शामिल होते हैं, लेकिन अन्य वस्तुओं के विस्तार के द्वारा। पहले दृश्य में, प्रबंधन की वस्तुएँ क्षेत्र में कंप्यूटरों की सॉफ़्टवेयर और हार्डवेयर सुरक्षा हैं, और दूसरे में, संचार नियंत्रण। साथ ही, इन दो प्रकार की नियंत्रण प्रणालियों के कार्यों को दोहराया जा सकता है, उदाहरण के लिए, नियंत्रण प्रणालियों का उपयोग विलय यातायात का सरलतम विश्लेषण करने के लिए किया जा सकता है।

निदान और प्रबंधन की Vbudovani प्रणाली (एम्बेडेड सिस्टम) . क्यूई सिस्टम संचार प्रणाली में स्थापित सॉफ्टवेयर और हार्डवेयर मॉड्यूल के साथ-साथ ऑपरेटिंग सिस्टम में उपयोग किए जाने वाले सॉफ्टवेयर मॉड्यूल को देखता है। बदबू vikouyut निदान और एक ही अनुबंध के प्रबंधन के कार्यों, और केंद्रीकृत नियंत्रण प्रणाली के उनके मुख्य नियंत्रण में। इस वर्ग के लिए एक उदाहरण के रूप में, आप वितरित 5000 हब नियंत्रण मॉड्यूल का उपयोग कर सकते हैं, जो दोषों का पता चलने पर ऑटो-सेगमेंटिंग पोर्ट के कार्यों को लागू करता है, हब के आंतरिक सेगमेंट को पोर्ट असाइन करता है, और कई अन्य। एक नियम के रूप में, प्रबंधन मॉड्यूल "भ्रम से बाहर" हैं जो एसएनएमपी एजेंटों की भूमिका निभाते हैं जो प्रबंधन प्रणालियों को शिविर के बारे में डेटा प्रदान करते हैं।

प्रोटोकॉल एनालाइजर (प्रोटोकॉल एनालाइजर) . वे सॉफ्टवेयर या हार्डवेयर-सॉफ्टवेयर सिस्टम हैं, जो आपस में जुड़े हुए हैं, नियंत्रण प्रणाली के नियंत्रण के लिए, नेटवर्क में यातायात की निगरानी और विश्लेषण के लिए कम। एक अच्छा प्रोटोकॉल विश्लेषक बड़ी संख्या में प्रोटोकॉल के पैकेट को कैप्चर और डिकोड कर सकता है, जो मेरेज़ में फंस गए हैं, - कुछ दर्जन ध्वनि। प्रोटोकॉल के विश्लेषक आपको कब्जे वाले पैकेटों को दफनाने के लिए एक तार्किक कारण स्थापित करने और कब्जे वाले पैकेटों के डिकोडिंग को डिकोड करने की अनुमति देते हैं, ताकि एक ऐसे रूप में दिखाया जा सके जो प्रोटोकॉल के एक पैकेट में फखिव्स्या के लिए आसान हो। अलग-अलग लाइनों में ओकेरेमिख पोलिवनेव के चमड़े के पैकेट की सील के डिकोडिंग के साथ।

केबल सिस्टम के निदान और प्रमाणन के लिए स्थापना. मानसिक रूप से, सेटअप को कई मुख्य समूहों में विभाजित किया जा सकता है: वायर्ड मॉनिटर, केबल सिस्टम प्रमाणन के लिए सहायक उपकरण, केबल स्कैनर और परीक्षक (मल्टीमेट्री)।

विशेषज्ञ प्रणालियां. इस प्रकार की प्रणालियाँ विषम कार्य के कारणों का खुलासा करने और औद्योगिक शिविर में माप लाने के संभावित तरीकों के बारे में मानव ज्ञान को संचित करती हैं। उपायों की निगरानी और विश्लेषण के लिए विशेषज्ञ प्रणालियों को अक्सर विभिन्न उप-प्रणालियों के साथ लागू किया जाता है: उपायों के प्रबंधन की प्रणाली, प्रोटोकॉल के विश्लेषक, उपायों के उपाय। विशेषज्ञ प्रणाली का सबसे सरल संस्करण संदर्भ-आधारित सहायता प्रणाली है। अधिक सिमटने वाली विशेषज्ञ प्रणालियां ज्ञान के तथाकथित आधार हैं, जो खंड बुद्धि के तत्वों द्वारा संचालित होते हैं। ऐसी प्रणाली का उदाहरण केबलट्रॉन के स्पेक्ट्रम नियंत्रण प्रणाली में निर्मित एक विशेषज्ञ प्रणाली है।

विश्लेषण और निदान के लिए समृद्ध कार्यात्मक ऐड-ऑनі. शेष समय में, स्थानीय नेटवर्क के व्यापक विस्तार के साथ, सस्ते पोर्टेबल उपकरणों को विकसित करने की आवश्यकता है, जो प्रोटोकॉल एनालाइजर, केबल स्कैनर और नेटवर्क प्रबंधन सॉफ्टवेयर के लिए कई संभावनाओं जैसे उपकरणों के कार्यों को जोड़ते हैं।

हालांकि, एक छोटे ईथरनेट नेटवर्क में, नेटवर्क के प्रबंधन के लिए औपचारिक प्रक्रियाएं आमतौर पर वर्टो नहीं होती हैं। स्थापना के बाद एक रिले परीक्षण करने के लिए डोसिट करें और स्थापना के संतुलन की जांच करें। Zlamaєtsya - कृपया प्रतीक्षा करें।

चाहे आपके पास वैश्विक नेटवर्क हो या लैन फोल्ड, विशेष सॉफ्टवेयर सुरक्षा के साथ नेटवर्क का प्रबंधन करने वाले स्टेशनों को देखने के लिए बिजली की आपूर्ति पर एक नज़र डालें।

2.5। समस्या निवारण

ऑपरेटिंग सिस्टम और हार्डवेयर, जिस पर वे काम करते हैं, घंटे के बाद घंटे वे धुन से बाहर हो जाते हैं। प्रशासक का कार्य सिस्टम में समस्याओं का निदान करना और फाहिवत्सिव का जवाब देने की आवश्यकता के समय में है। एक नियम के रूप में, अन्याय को जानने के लिए इसे नीचे रखना अधिक समृद्ध है।

जैसा कि आपने दिखाया है कि नेटवर्क में कोई भी नोड ठीक से काम नहीं कर रहा है, या आपको ध्यान देने की आवश्यकता है, जब हब और केबल से जुड़े कंप्यूटर चालू होते हैं, तो आपको प्रकाश संकेतकों के लिए सम्मान दिया जाना चाहिए। यदि बदबू नहीं जलती है, तो यह और भी अच्छा है कि इसका कारण हमले में है:

  • एडेप्टर गलत तरीके से कॉन्फ़िगर किए गए हैं। अधिकांश समय, जब एक बाड़ स्थापित करते हैं, तब तक कोई समस्या नहीं होती है जब तक कि वे स्थापित नहीं होते हैं, जब तक कि केबल कनेक्ट नहीं होते हैं, और कभी-कभी, जब तक आप बाड़ संसाधनों तक पहुंच प्राप्त करने का प्रयास नहीं करते हैं। समस्या की जड़ ध्वनि और є संघर्ष IRQ (दो संलग्नक vikoristovuyut एक रीसेट)। सॉफ़्टवेयर द्वारा ऐसी स्थितियों का आसानी से पता नहीं लगाया जा सकता है, इसलिए सभी कंप्यूटर ऐड-ऑन (साउंड कार्ड, समानांतर और बाद के पोर्ट, ड्राइव एक सीडी-रोम, अन्य एडेप्टर, आदि) के लिए सेटिंग्स को उल्टा करना महत्वपूर्ण है। कुछ मामलों में, आप उपलब्ध स्विच का चयन करने में मदद के लिए कॉन्फ़िगरेशन प्रोग्राम और/या एडाप्टर के निदान का उपयोग कर सकते हैं। कुछ मामलों में, IRQ 15 टेथर्ड एडॉप्टर के लिए PCI बस के साथ आधुनिक कंप्यूटरों पर धोखा देने के लिए समस्याओं को दोषी ठहराया जाता है, इसलिए कोई धोखा नहीं है।
  • एडॉप्टर काम नहीं करता है। यदि कंप्यूटर चालू है, तो डायग्नोस्टिक प्रोग्राम एडॉप्टर का पता नहीं लगा सकता है या यह आंतरिक परीक्षण के दौरान विफलता का पता लगाता है, एडॉप्टर को बदलने या डिटेक्टरों पर वापस जाने का प्रयास करें।
  • एडॉप्टर और केबल के पुन: सत्यापन के परिणामस्वरूप, इस अभ्यास से ऐसी समस्याएँ उत्पन्न हुई हैं जो टेथर्ड एडेप्टर ड्राइवर के गलत पैरामीटर के कारण हो सकती हैं। पैरामीटर और ड्राइवर की शुद्धता की जांच करें (यह आपके द्वारा चुने गए एडाप्टर के लिए असाइनमेंट का दोष है)। अतिरिक्त जानकारी एडॉप्टर के विवरण में पाई जा सकती है।
  • कॉन्सेंट्रेटर शायद ही कभी समस्याओं का स्रोत होते हैं, लेकिन इस तरह की सबसे व्यापक समस्याओं में से एक खा रही है। कभी-कभी एक दोषपूर्ण जाल एडेप्टर हब में पोर्ट के संचालन को बाधित कर सकता है। एडेप्टर की जांच करने के लिए, एडेप्टर किट के साथ शामिल डायग्नोस्टिक प्रोग्राम का उपयोग करें।

2.6। स्थानीय दस्तावेज बनाए रखना

विशिष्ट विकल्प के आधार पर कॉन्फ़िगरेशन के आधार पर, आप आसानी से दिखा सकते हैं कि यह अर्थपूर्ण रूप से भिन्न है, जो दस्तावेज़ीकरण (मूल कॉन्फ़िगरेशन) में वर्णित है। हर चीज के लिए बेहतर है, आप हमेशा के लिए सिस्टम एडमिनिस्ट्रेटर की जगह नहीं लेंगे और जल्द या बाद में कोई दूसरा व्यक्ति आपकी जगह पर आएगा। ऐसा लगता है कि बहुत सारे दोस्त और बहुत सारे सिस्टम प्रशासक शायद ही कभी एक तरह का शब्द कहते हैं। लेकिन, "आपके शहर में पत्थरों" की संख्या को बदलने के लिए और, इससे भी महत्वपूर्ण बात यह है कि कॉल से खुद को बचाने और काम की मात्रा बढ़ाने के लिए, सिस्टम प्रशासक इंस्टॉल किए गए सभी सॉफ़्टवेयर को दस्तावेज करने के लिए ज़िम्मेदार है, जो नहीं है मानक वितरण पैकेज में शामिल, वायरिंग का दस्तावेजीकरण, सभी हार्डवेयर की सर्विसिंग के लिए रिकॉर्ड रखना, बैकअप प्रतियां दर्ज करना और सिस्टम के साथ काम करने के नियमों का दस्तावेजीकरण करना।

इसके अलावा, सिस्टम उपस्थिति, कर्नेल और विभिन्न उपयोगिताओं की जांच करें - सभी प्रोग्राम डेटा देखते हैं, जो आपके डिस्क पर विभिन्न देशों में पंजीकृत और उपयोग किए जाते हैं। क्यूई डेटा स्थानीय दस्तावेज हैं जो किसी विशेष प्रणाली के संचालन की विशेषता बताते हैं। हालाँकि, कोर सेवा की अवधि इन परिवेशों से अधिक है, इसलिए उन्हें संलग्न करना, उन्हें पैक करना और उन्हें काटना, उन्हें विकिडेट करना आवश्यक है।

किसी भी ऑपरेटिंग सिस्टम में फाइलों को पंजीकरण में रखने की प्रक्रिया प्रक्रियाओं का एक सेट है जो उसी क्रम में हर घंटे दोहराई जाती है। ओत्ज़े, її को स्वचालित करना आवश्यक है।

UNIX सिस्टम में, प्रक्रिया क्रॉन. कार्यक्रम syslogआप नई पंजीकरण प्रणाली में सफलतापूर्वक प्रवेश कर सकते हैं। यह अत्यधिक लचीला है और आपको dzherelami और महत्व के स्तर के लिए सिस्टम के उन्नयन को क्रमबद्ध करने की अनुमति देता है, और फिर उन्हें मान्यता के विभिन्न बिंदुओं पर भेजता है: पंजीकरण फ़ाइलों को, कोरिस्टुवाच के टर्मिनलों और अन्य मशीनों को। इस प्रणाली की सबसे महत्वपूर्ण विशेषताओं में से एक भवन के लिए केंद्रीकृत पंजीकरण है।

Windows NT व्यवस्थापक उसी उद्देश्य के लिए उपयोगिता का उपयोग कर सकते हैं प्रदर्शन निरीक्षक, rozroblenu वास्तविक समय में कंप्यूटर की गतिविधि को ठीक करने के लिए। मदद से, आप उत्पादकता को कम करने वाले संकीर्ण क्षेत्रों के एक बड़े हिस्से की पहचान कर सकते हैं। यह उपयोगिता विंडोज एनटी सर्वर और विंडोज एनटी वर्कस्टेशन में शामिल है।

प्रदर्शन निरीक्षककई लिक्निकों के आधार पर, जैसे कि ऐसी विशेषताओं को ठीक करना, प्रक्रियाओं की संख्या के रूप में, जो डिस्क के साथ पूर्ण संचालन को इंगित करता है, प्रति घंटे स्थानांतरित फीता पैकेट की संख्या, प्रोसेसर की संख्या और अन्य। प्रदर्शन निरीक्षकअतिरिक्त आक्रामक कार्रवाइयों के लिए बुनियादी जानकारी उत्पन्न करता है:

  • वास्तविक समय में और ऐतिहासिक परिप्रेक्ष्य में उत्पादकता के लिए सतर्कता;
  • घंटे में vyznachennya रुझान;
  • संकीर्ण क्षेत्रों का पदनाम;
  • सिस्टम कॉन्फ़िगरेशन में निम्नलिखित परिवर्तन;
  • स्थानीय या दूरस्थ कंप्यूटरों से सावधान रहें;
  • सेट थ्रेसहोल्ड की वास्तविक विशेषताओं द्वारा स्थानांतरण से जुड़े थ्रेसहोल्ड के बारे में व्यवस्थापक का प्रशासन।

2.7 ज़खिस्तु नियंत्रण

फ़्रेमिंग सिस्टम की मुख्य विशेषता यह है कि घटकों को अंतरिक्ष में अलग किया जाता है, और उनके बीच कनेक्शन शारीरिक रूप से स्थापित होता है - फ़्रेमिंग सिस्टम (समाक्षीय केबल, वीटा जोड़ी, फाइबर ऑप्टिक्स, आदि) की मदद के लिए और प्रोग्रामेटिक रूप से - के लिए आश्वासन के तंत्र में मदद करें। फ़्रेमिंग सिस्टम तक, ऑर्डर z सबसे उल्लेखनीय(स्थानीय) हमले, एक ऑपरेटिंग सिस्टम की सीमाओं में zdіysnyuvanimy, zastosuєmno विशिष्ट प्रकार के हमले, संसाधनों के वितरण का भ्रम और अंतरिक्ष में सूचना, - तथाकथित merezhі (या दूरी में) हमले। बदबू की विशेषता इस तथ्य से होती है कि, पहली जगह में, हमलावर को उस वस्तु से हजारों किलोमीटर दूर पाया जा सकता है, जिस पर हमला किया जा रहा है, लेकिन दूसरे तरीके से, हमले पर किसी विशिष्ट कंप्यूटर से नहीं, बल्कि सूचना से हमला किया जा सकता है। सीमाओं पर प्रेषित।

सिस्टम प्रशासक रक्षा रणनीति को लागू करने और समय-समय पर जाँच करने के लिए जिम्मेदार होता है कि सिस्टम क्षतिग्रस्त तो नहीं है।

स्वाभाविक रूप से, माप की पूर्ण रक्षा असंभव है, लेकिन त्वचा प्रशासक का कार्य अधिकतम the पूर्णता के लिए हर संभव प्रयास करना है। सिस्टम के प्रोत्साहन के साथ, आगे बढ़ने वाले सिद्धांतों का लाभ उठाना उचित है:

  • प्रासंगिकता। निम्न प्रकार के वास्तविक हमलों की रक्षा करें, शानदार या पुरातन नहीं।
  • रज़ुमनेस्ट विट्राट। 100% सुरक्षा के टुकड़े और फिर भी आप सुरक्षित नहीं हो सकते, उस सीमा को जानना आवश्यक है, जिसके लिए आप सुरक्षा के उन्नयन के लिए आगे बढ़ सकते हैं, इस जानकारी की विविधता को स्थानांतरित करने के लिए, क्योंकि आप बुराई करने वाले को चुरा सकते हैं।

ठीक है, जाहिर है, यदि आप अपने सर्वर को अपहृत करने के लिए लूटने के दोषी हैं, तो आपको इस तथ्य के अतिरिक्त झूठ बोलना चाहिए कि आप ऑपरेटिंग सिस्टम पर जीत हासिल करते हैं। हालाँकि, एक अच्छा सिस्टम प्रशासक बनने के लिए कई सरल नियम हैं।

  • सिस्टम के प्रशासन पर पाठ्यपुस्तक को ध्यान से पढ़ें, आप गा-गाकर जानेंगे कि अच्छे कारण हैं, जिन्हें आप गति देना चाहते हैं।
  • अपने मेजबान के लिए एक स्वचालित नियंत्रण कार्यक्रम चलाएँ - इंटरनेट स्कैनर टाइप करें। इंटरनेट स्कैनर सिस्टम को किसी एक प्लेटफॉर्म (विंडोज एनटी, विंडोज 2000, एचपी/यूएक्स, एआईक्स, लिनक्स, सन ओएस, सोलारिस) पर चलाया जा सकता है। सिस्टम की सुरक्षा के विश्लेषण के लिए विजय जीती।
  • आप सीईआरटी सर्वर (http://www.cert.org) (चित्र 3) या सीआईएसी (http://ciac.llnl.gov) को देख सकते हैं और शेष घंटे के लिए अपने ओएस से संबंधित बुलेटिनों को ध्यानपूर्वक पढ़ सकते हैं। . सभी अनुशंसित पैच स्थापित करें और सिस्टम को सूट करने के लिए ट्वीक करें।
  • मध्यवर्ती स्क्रीन को ठीक से समायोजित (या स्थापित) करें। सभी इनपुट कॉल के लिए मॉनिटर सेट करें (उदाहरण के लिए, tcp_wrapper)।
  • बाकी पासवर्ड क्रैकर चलाएं। यहां आपको हैकर्स पर एक बड़ा फायदा है - आपके पास पहले से हैशेड पासवर्ड वाली फाइल है।
  • मुख्य इंटरनेट सेवाओं (http, ftp) की सेटिंग बदलें। लोगों की नज़रों में जितनी जल्दी हो सके पासवर्ड स्थानांतरित करने से बचने के लिए जितना संभव हो अनाम पहुंच का उपयोग करें। यदि आपको एक्सेस अलगाव की आवश्यकता है, तो प्रोटोकॉल प्रोटोकॉल को एसएसएल टाइप करने के लिए बदलें।
  • अन्य सभी मर्जिंग सेवाओं के लिए भी, यदि संभव हो तो, प्रमाणीकरण प्राप्त करें, लेकिन स्पष्ट टेक्स्ट पासवर्ड ट्रांसमिशन शामिल न करें।
  • व्याकिंते देयाके मालोविकोरिस्तोवुवने सेवा। UNIX सर्वर के प्रशासकों पर विशेष ध्यान दिया जाना चाहिए: वे लंबे समय से विजयी नहीं हुए हैं, लेकिन आपके सर्वर पर फिंगर, टॉक, आरपीसी जैसी सेवाओं का उपयोग सुरक्षा प्रणाली में सबसे "जंगली" हो सकता है, जिसके माध्यम से एक हैकर घुसना (अन्यथा यह पहले ही घुस चुका है)।
  • अतिरिक्त कॉल प्रमाणीकरण के साथ-साथ आंतरिक मीडिया के पते और टोपोलॉजी को संलग्न करने के लिए एक प्रॉक्सी सर्वर स्थापित करें।
  • UNIX या अन्य ऑपरेटिंग सिस्टम का एक सुरक्षित संस्करण स्थापित करें।

2.8। डोडावन्न्या चि विडालन्न्या कोरिस्टुवाचैव। नादन्या उनकी मदद करें

नए coristuvachіv और vydalennya Budgetіv tih coristuvachiv के लिए बजट का निर्माण, याक अब काम नहीं करता है, - ob'yazok सिस्टम एडमिनिस्ट्रेटर। कोरिस्टुवाच को चालू करने और हटाने की प्रक्रिया को स्वचालित किया जा सकता है, लेकिन नए कोरिस्टुवाच को शामिल करने की स्थिति में निर्णय प्रशासक की जिम्मेदारी है।

इससे भी अधिक बार, उद्यम के कर्मचारी योग सुरक्षा प्रणाली में सबसे कमजोर रेखा दिखाई देते हैं, कि सिस्टम प्रशासक को सिस्टम के कर्मचारियों के साथ रोबोट के लिए अधिक सम्मान दिया जाना चाहिए। अन्यथा, एक पासवर्ड के साथ एक साधारण अर्कुश पेपर, जो एक भूले हुए स्पाईवेयर के साथ एक कार्यस्थल पर झूठ बोलना है, जिससे आपके फ़ायरवॉल को स्थापित करने के लिए एक सरल विविरेन बनाया जा सके।

कंपनी के कंप्यूटर सिस्टम की सुरक्षा में सुधार के लिए, निम्नलिखित कदम उचित हो सकते हैं:

  • खाद्य सुरक्षा के लिए लोगों का सम्मान प्राप्त करें।
  • सुरक्षा नीति के संगठन में समस्या और स्वीकृति की सभी गंभीरता के विशेषज्ञों द्वारा जागरूकता।
  • सूचना सुरक्षा की सुरक्षा को बढ़ावा देने के लिए आवश्यक तरीकों और गतिविधियों का विकास और कार्यान्वयन।

यदि आप एक बड़े (100 से अधिक मामलों में) संगठन में काम करते हैं, तो चोरी का स्तर निर्धारित करने के लिए, आप प्रवेश परीक्षा आयोजित कर सकते हैं। यह विधि आपको तृतीय-पक्ष के दृष्टिकोण से थोड़ी सी सुरक्षा प्रकट करने की अनुमति देती है। Vіn आपको योजना का विरोध करने की अनुमति देता है, yak rozkryvaє i zabіgaє vnutrіshі में यह ovnіshnі sprobіshnі में ovnіshnі sproby में उनके बारे में podomlyaє है।

परीक्षण दो बुनियादी पोषण की अनुमति देने का दोषी है:

  • ची सुरक्षा नीति के सभी बिंदु अपने लक्ष्य तक पहुँचते हैं और इरादे के अनुसार जीतते हैं।
  • जो कुछ भी है, यह सुरक्षा नीति में नहीं दिखाया गया है कि हमलावर के लिए अपने लक्ष्यों तक पहुंचने के लिए विकोरिस्टानो क्या हो सकता है।

मेज़। Imovirnіst शुरुआत में vikonuє (निम्न - 1, मध्यम - 2, उच्च - 3) में परती भूमि में सफल हमला

हमला वर्ग / घुसपैठिए की तैयारी

शौक़ीन व्यक्ति

पेशेवर

sobi zastosuvannya

ईमेल

विशेष मेल

इंटरनेट पर रोज़मोव

विशेषज्ञ ज़स्ट्रिच

Riven spіlkuvannya (vіdnosiny)

अधिकारी

Tovarisky

दोस्ताना

पहुँच कदम

प्रशासक

रोब जमाना

कोरिस्टुवाच

जानना

हर चीज़ को दोनों पक्षों द्वारा नियंत्रित करने का प्रयास करें - एक हैकर के रूप में और एक "क्लाइंट" के रूप में। Tse dopomozhe सिस्टम का अधिक प्रभावी ढंग से विरोध करने के लिए। प्रयोग के बारे में जानने के लिए लोगों की न्यूनतम संख्या जानना भी आवश्यक है।

कंप्यूटर और अन्य उपकरणों में टेलीफोन के सही चयन के लिए नियम स्थापित करने के लिए, सुरक्षा नीति के विभिन्न विकल्पों को बनाना और विकसित करना आवश्यक है। सुरक्षा के क्षेत्र में सुरक्षा और अज्ञानता आवश्यक है, तकनीकी नियंत्रण के टुकड़े अनुचित रैंक हो सकते हैं। सुरक्षा प्रणाली के परीक्षण के परिणामस्वरूप, आप पैठ से सुरक्षित हो सकते हैं।

3. सिस्टम एडमिनिस्ट्रेटर पर क्यों दबाएं

यदि बढ़ने की प्रवृत्ति होगी तो आप प्रशासक के कार्य पर अधिक से अधिक घंटे खर्च करने में लज्जित होंगे। यह दिखाना असामान्य नहीं है कि आप अपने संगठन में एकमात्र व्यक्ति हैं, जो जानता है कि कई सबसे महत्वपूर्ण समस्याओं को कैसे हल किया जाए।

सिस्टम एडमिनिस्ट्रेटर के शब्दों के टुकड़ों को स्पष्ट रूप से घेरना संभव नहीं है, लेकिन आप, हर चीज के लिए बेहतर, आपके लिए तरसते हैं, इसलिए आप न केवल एक पूर्णकालिक प्रशासक थे, बल्कि एक पूर्णकालिक इंजीनियर, एक लेखक और भी थे एक सचिव।

जिसका प्रतिस्थापन हम आपको प्रस्तावित करते हैं वह आ रहा है: एक उचित स्तर पर काम करने के लिए, समानांतर में सिस्टम प्रशासन पर खर्च किए जा रहे घंटे को दर्ज करना। साक्ष्य लें, याक मोझुट आप अच्छे भाग्य में हैं, यदि आप कर्मचारियों पर एक और प्रशासक लेने के लिए सुनिश्चित करने के लिए कहते हैं, या आपको "ज़ायविह" obov'yazkіv पर कॉल करते हैं।

दूसरी तरफ, आप यह निर्धारित कर सकते हैं कि कौन सा सिस्टम प्रशासन आपके लिए उपयुक्त है। रोबोट के मजाक से आज के दिन आपको कोई परेशानी नहीं होगी।

कंप्यूटरप्रेस 5 "2001

सोबी ओएस और सॉफ्टवेयर प्रशासन, अक्सर मैन्युअल रूप से या कार्यात्मक रूप से शुरू नहीं होता है, इसलिए सिसडमिन के शस्त्रागार को भूरे रंग की उपयोगिताओं के साथ उखाड़ फेंका जाता है, जैसे कि ज़वदन्या के बधिरों को क्षमा करना। बहुत सारे समाधान बिल्कुल मुफ्त उपलब्ध हैं और सिस्टम एडमिनिस्ट्रेशन के सबसे अधिक हेरफेर करने वाले पहलुओं को कवर करते हैं: जैसे मुख्य पैरामीटर सेट करना, क्लाउड रिकॉर्ड प्रबंधित करना, ऑडिटिंग, समस्या निवारण और बैकअप। उनकी मदद से, आप न केवल आईटी बुनियादी ढांचे के सुचारू संचालन को सुनिश्चित कर सकते हैं, बल्कि अधिक कुशल और सुरक्षित संचालन भी कर सकते हैं। आइए प्रशासन के विभिन्न क्षेत्रों में 15 सबसे महत्वपूर्ण समाधानों पर नज़र डालें।

उन्नत आईपी स्कैनर

Sysadmin को सिस्टम के बारे में सब कुछ जानने, माप में काम करने और जल्दी से उन तक पहुंच को हटाने के लिए बाध्य किया जाता है, लेकिन विंडोज को तेज नहीं किया जा सकता है। आप उन्नत आईपी स्कैनर प्रोग्राम (radmin.ru/products/ipscanner) का भी उपयोग कर सकते हैं, जिसे स्थानीय नेटवर्क की तेज समृद्ध स्ट्रीमिंग स्कैनिंग के लिए मान्यता प्राप्त है। उम्मीद है कि एआईपीएस बिना किसी गार्ड के बिल्कुल मुफ्त है। रोबोट में कार्यक्रम और भी सरल और समझ में आता है। एआईपीएस शुरू करने के बाद, यह पीसी के नेटवर्क इंटरफेस के आईपी की जांच करता है जिस पर यह स्थापित है, स्वचालित रूप से आईपी रेंज को स्कैन सेटिंग्स में पंजीकृत करता है, क्योंकि आईपी को बदलना आवश्यक नहीं है, तो आपको बस शुरू करने की आवश्यकता है स्कैन ऑपरेशन। नतीजतन, हम सभी सक्रिय फ़्रेमिंग आउटबिल्डिंग की एक सूची लेते हैं। त्वचा की देखभाल के लिए, सभी संभावित सूचनाओं का चयन किया गया था: मैक एड्रेस, मर्जिंग कार्ड चयन, मर्जिंग नाम, सिस्टम में पंजीकरण, उपलब्ध वैश्विक संसाधन और सेवाएं (सार्वजनिक फ़ोल्डर, HTTP, HTTPS और FTP)। लगभग सभी स्कैनिंग मापदंडों को समायोजित किया जा सकता है - सुरक्षा को बदलें, पहले प्रकार के मर्जिंग संसाधनों (हेडर फ़ोल्डर्स, HTTP, HTTPS और FTP) और रेडमिन सर्वर की रीचेकिंग बंद करें। आप एक क्लिक से किसी भी संसाधन से जुड़ सकते हैं, और जोड़ सकते हैं और सूची में जोड़ सकते हैं। एआईपीएस रेडमिन प्रोग्राम के साथ भी एकीकृत है और स्कैनिंग प्रक्रिया में यह काम कर रहे रेडमिन सर्वर के साथ सभी मशीनों को जानता है। स्कैन के परिणाम को एक फ़ाइल (एक्सएमएल, एचटीएमएल या सीएसवी) में निर्यात किया जा सकता है या "वाइब्रेंट" (ड्रैग एंड ड्रॉप समर्थित) में सहेजा जा सकता है और फिर छवि को फिर से स्कैन किए बिना जरूरत की दुनिया में आवश्यक पीसी पर भेजा जा सकता है। योग के वेक-ऑन-लैन फ़ंक्शन को सक्षम करने के लिए, आप उपयुक्त मेनू आइटम का चयन करके इसे चालू और बंद कर सकते हैं।
एआईपीएस रोबोट विंडोज नियंत्रण के तहत चलने वाले किसी भी कंप्यूटर पर समर्थित है, कार्यक्रम में माइक्रोसॉफ्ट प्लेटफार्म तैयार, विंडोज 7 संगत की स्थिति है।

नेटवर्क्स निष्क्रिय उपयोगकर्ता ट्रैकर

NetWrix कंपनी IT अवसंरचना में ऑडिटिंग परिवर्तनों के लिए एक समाधान विकसित करने में माहिर है, जो sysadmins को 10 लागत-मुक्त और यहां तक ​​कि ब्राउन उपयोगिताओं (goo.gl/sfQGX) की पेशकश करती है जो आपको Windows OS व्यवस्थापकों से आसानी से पूछने की अनुमति देती है। उदाहरण के लिए, NetWrix निष्क्रिय उपयोगकर्ता ट्रैकर (goo.gl/jWEj9) आपको सबसे बड़ी सुरक्षा समस्याओं में से एक को हल करने की अनुमति देता है - निष्क्रिय क्लाउड रिकॉर्ड की उपस्थिति, जो दिन के दौरान खराब नहीं होती (अलार्म अलर्ट, रिचार्जिंग, संयंत्र के बाहर जाना, आदि)। IT-Viddil शायद ही कभी परिवर्तनों के बारे में चेतावनी देता है, लेकिन इस तरह के खाते के साथ, हमलावर आसानी से गति बढ़ा सकता है, या spivrobitnik की कॉल को "पलट" सकता है। उपयोगिता समय-समय पर डोमेन में सभी तिरछे रिकॉर्ड की जांच करती है और उन लोगों के बारे में सूचित करती है, जिनकी पहुंच कुछ दिनों तक बाधित नहीं होती है। नि: शुल्क संस्करण में, ईमेल द्वारा केवल थोड़ा और अग्रिम निर्दिष्ट करना संभव है (एसएमटीपी पैरामीटर सेट करने के लिए), अन्य सभी ऑपरेशन मैन्युअल रूप से व्यवस्थापक द्वारा किए जाते हैं, यदि आवश्यक हो, तो अग्रिम हमारे मामले में पर्याप्त है। सशुल्क एक्सेस के लिए - पासवर्ड की स्वचालित सेटिंग, सार्वजनिक रिकॉर्ड को निष्क्रिय करना और क्लाउड रिकॉर्ड खोजने के लिए एक अलग OU और फ़िल्टर OU पर जाना। PowerShell cmdlet get-NCInactiveUsers आपको निष्क्रिय उपयोगकर्ताओं की सूची ("lastLogon" विशेषता की जाँच करके) चुनने और कस्टम स्क्रिप्ट लिखने की अनुमति देता है।

विनऑडिट फ्रीवेयर

Parmavex Services (pxserver.com/WinAudit.htm) से WinAudit एक लागत-मुक्त उपयोगिता (वाणिज्यिक प्रवचन सहित) है, जो आपको सिस्टम ऑडिट करने की अनुमति देता है। अगर आपको स्थापना की परवाह नहीं है, तो आप इसे कमांड लाइन में चला सकते हैं। कार्यक्रम में एक सरल और स्थानीय इंटरफ़ेस है, यह विंडोज़ के सभी संस्करणों पर चल सकता है, जिसमें 64-बिट वाले भी शामिल हैं। डेटा को लगभग वजन में लिया जाता है (ऑपरेटिंग सिस्टम और कंप्यूटर कॉन्फ़िगरेशन के आधार पर गिरावट में भिन्नता हो सकती है), परिणामी स्कोर में 30 श्रेणियां होती हैं (समायोजित की जा सकती हैं)। नतीजतन, व्यवस्थापक डेटा ले सकता है: सिस्टम के बारे में, स्थापित सॉफ़्टवेयर और निर्दिष्ट संस्करण और विक्रेता से अपडेट, कनेक्टेड डिवाइस, खुले महत्वपूर्ण बंदरगाहों की सूची (संख्या, सेवा, कार्यक्रम और अधिक) और खुले फ़ोल्डर, सक्रिय सत्र, सुरक्षा सेटिंग्स, परिधि तक पहुँच अधिकार, सार्वजनिक रिकॉर्ड और समूह, कार्यों / सेवाओं की एक सूची, ऑटोरन में कार्यक्रम, लॉग और सिस्टम आँकड़े (अपटाइम, मेमोरी, डिस्क) और बहुत कुछ। वास्तव में, काम की प्रक्रिया में जो कुछ भी लगता है वह आवश्यक है। आप गाने की फाइल को नाम से भी खोज सकते हैं। उदाहरण के लिए, कोरिस्टुवाच की हार्ड डिस्क पर संगीत और वीडियो जानने के लिए, बस उपयुक्त एक्सटेंशन (एवीआई, एमपी3, आदि) सेट करें। परिणाम को एक वेब पेज के रूप में प्रदर्शित किया जा सकता है, जो विभिन्न लोकप्रिय प्रारूपों (xml, csv, pdf, text), डेटाबेस (एक मास्टर की मदद से, सभी लोकप्रिय MS SQL, MS Access, MySQL, Oracle द्वारा समर्थित) की फ़ाइल में निर्यात किया जाता है। और अन्य), ईमेल संपादित करें और चिढ़ाएं।

कंप्यूटर उपस्थिति चेक सीएफजी

किसी भी संगठन में कार्यालय उपकरण और विकराल सॉफ़्टवेयर की उपस्थिति की समस्या बहुत महत्वपूर्ण है, इसे विभिन्न तरीकों से किया जा सकता है, विकल्पों में से एक है CheckCfg रिटेलर (checkcfg.narod.ru) Andriy Tatukov का प्रचार करना। निर्णय समय-समय पर "डाउनलोड", OS और प्रोग्राम के बारे में डेटा एकत्र करता है, जिसमें CPU का प्रकार, RAM की मात्रा, डिस्क स्थान, S.M.A.R.T., मॉडेम कनेक्शन के बारे में जानकारी और बहुत कुछ शामिल है। इसी समय, सैकड़ों कंप्यूटरों से CheckCfg को आसानी से प्रबंधित किया जाता है। स्थानीय निर्देशिकाओं तक आसान पहुंच के साथ, परिणाम एक स्पष्ट पेड़-जैसे रूप में प्रदर्शित होता है। सभी पीसी को एक इन्वेंट्री नंबर दिया जा सकता है, यदि आवश्यक हो, तो आसानी से आरटीएफ प्रारूप में कॉल उत्पन्न करें। डेकिलकोह घटकों से स्टैक्ड चेकसीएफजी। कंप्यूटर के बारे में डेटा के निर्बाध चयन के लिए "चेक" प्रदान किया गया है, जो ओएस स्टार्टअप पर शुरू होता है और फ़ाइल में परिणाम लिखता है। जानकारी के इस संग्रह का प्रबंधन एक अतिरिक्त प्रोग्राम - Sklad के लिए किया जाता है, ताकि CheckCfg निर्माण की फ़ाइलों को संसाधित किया जा सके और इसे अपने डेटाबेस में सहेजा जा सके, जिसके बाद कॉल करना संभव हो। Sklad_w प्रोग्राम की अतिरिक्त मदद के लिए, आप मैन्युअल रूप में, कंप्यूटर के वर्तमान कॉन्फ़िगरेशन और कार्यालय उपकरण पर बुनियादी डेटा (आईपी पते, सीपीयू, मेमोरी, सॉफ़्टवेयर द्वारा) की समीक्षा कर सकते हैं। पीसी कॉन्फ़िगरेशन में परिवर्तन का विश्लेषण करने और इसके बारे में व्यवस्थापक को सूचित करने के लिए, एक और उपयोगिता का उपयोग किया जाता है - डोबर्मन। अंत में, एक मूल बनाना संभव है, इसलिए आप मैन्युअल रूप से आवश्यक कॉन्फ़िगरेशन फ़ाइलें बना सकते हैं, लेकिन साइट पर विवरण और वास्तविक टेम्पलेट आपको बिना किसी समस्या के इसका उपयोग करने की अनुमति देते हैं।
CheckCfg "जैसे є" सिद्धांत के अनुसार लागत के बिना विस्तार करता है, लेखक की अनुमति के बिना, तीसरे पक्ष को प्रोग्राम बेचने या प्रोग्राम कोड बदलने की संभावना कम होती है।

MailArchiva ओपन सोर्स संस्करण

किसी भी आधुनिक कंपनी में व्यावसायिक प्रक्रियाएँ, दुनिया से स्वतंत्र, इलेक्ट्रॉनिक मेल के बिना अकल्पनीय। यह व्यापार के बीच में और विदेशी संवाददाताओं के साथ सूचनाओं के आदान-प्रदान के लिए भी एक उपयोगी उपकरण है। एमएस एक्सचेंज साइट पर मेल सर्वर में एक मेल संग्रह कार्य हो सकता है जो आवश्यक होने पर पुरानी जानकारी जानने की अनुमति देता है, जिसमें गोपनीय जानकारी के एक दौर को प्रकट करने के लिए घटनाओं की जांच करना शामिल है। अन्य मामलों में, आवश्यक कार्यों को स्वतंत्र रूप से सुनिश्चित करना आवश्यक है। इसका समाधान कंपनी MailArchiva (mailarchiva.com) का विस्तार करना है, जो आज के अधिकांश मेल सर्वरों - लोटस डोमिनोज़, MS Exchange, MDaemon, Postfix, Zimbra, Sendmail, Scalix, Google Apps और अन्य की कार्यक्षमता और लागत प्रदान करेगी। SMTP, IMAP / POP3, WebDAV और मिल्टर प्रोटोकॉल के माध्यम से संग्रह करना संभव है (प्रोग्राम SMTP और मिल्टर सर्वर, IMAP / POP क्लाइंट खोल सकता है)। सभी मेल एकत्र न करने के लिए, आप संग्रहण नियम बना सकते हैं। बचत डेटा तक पहुंच के तीन स्तरों को लागू किया - कोरिस्टुवाच (केवल स्वयं का मेल), व्यवस्थापक (सेटिंग्स और स्वयं का मेल) और लेखा परीक्षक (सभी मेल, नियमों द्वारा निर्धारित किए जा सकते हैं)। MailArchiva (openmailarchiva.sf.net) का OpenSource संस्करण नेस्टिंग वातावरण (वर्ड, पावरपॉइंट, एक्सेल, ओपनऑफ़िस, PDF, RTF, ZIP, tar, gz) सहित एक सहज खोज के कार्यों को भी लागू करता है। MailArchiva अवैयक्तिक OS - Windows, Linux, OS X और FreeBSD पर काम करता है।

लॉग का प्रदर्शन विश्लेषण

सिस्टम की उत्पादकता के साथ समस्याओं के मामले में, बिना किसी संदेह के, मानक विंडोज प्रदर्शन मॉनीटर की सहायता के लिए थोड़ी सी जगह में पता लगाना संभव होना चाहिए, और भी आसानी से। मेट्रिक्स को इस तरह से समझने के लिए, यह जानना आवश्यक है कि परिणाम की सही व्याख्या कैसे करें, आपको दस्तावेज़ीकरण पढ़ने की आवश्यकता है। PAL उपयोगिता (लॉग्स का प्रदर्शन विश्लेषण, pal.codeplex.com) कार्य को सरल बनाए रखेगी। लॉन्च के बाद, वह पत्रिकाओं को देखती है और नवोदित टेम्प्लेट में मदद के लिए उनका विश्लेषण करती है। इस बीच, हमने अधिक लोकप्रिय MS उत्पादों - IIS, MOSS, SQL Server, BizTalk, Exchange, Active Directory और अन्य के लिए लॉन्च किया है। लॉन्च के बाद, PAL विज़ार्ड में व्यवस्थापक केवल अनुरोधों की सूची से टेम्पलेट का चयन करके, सर्वर सेटिंग्स (CPU आकार, आदि), विश्लेषण अंतराल और परिणाम को बचाने के लिए निर्देशिका निर्दिष्ट करके फ़िल्टर की आवश्यकता को सक्रिय करता है। लॉन्च के बाद, एक निश्चित घंटे के बाद मैं HTML और XML में एक विस्तृत कॉल लूंगा, जिसमें विवरण, लिचनिक का नाम और संकेत (न्यूनतम, औसत, MAx और हॉर्ली ट्रेंड) शामिल होना चाहिए। ध्वनि को फिर किसी भी दस्तावेज़ में आसानी से कॉपी किया जा सकता है। केवल एक ही जिसने चुने हुए पैरामीटर में अन्वेषण करने का मौका दिया वह स्वतंत्र रूप से वही था। भले ही PAL दिखाता है कि विशेषता हरित क्षेत्र में है, यह निश्चित रूप से वर्टो नहीं है। अनुरोध स्वयं PowerShell PAL.ps1 स्क्रिप्ट में सहेजा जाता है, जिसे एक अस्पष्ट प्रतिशोध के लिए सहेजा जा सकता है। टेम्प्लेट एक्सएमएल फाइलें हैं, उदाहरण के तौर पर, आप अपना खुद का बना सकते हैं। टेम्प्लेट में मापदंडों को संपादित करने के लिए, पाल संपादक का उपयोग किया जाता है।
आधिकारिक तौर पर Win7 द्वारा समर्थित, लेकिन MS या WinXP (32/64) जैसे सभी ऑपरेटिंग सिस्टम पर काम करता है। स्थापित करने के लिए, आपको Microsoft .NET फ्रेमवर्क 3.5 के लिए PowerShell v2.0 +, MS .NET Framework 3.5SP1 और MS चार्ट नियंत्रण की आवश्यकता है।

हम वर्चुअल राउटर के साथ एक एक्सेस प्वाइंट बनाते हैं

अगर वाईफाई कार्ड वाले कंप्यूटर को आज एक्सेस प्वाइंट में बदलने की जरूरत है तो यह स्थिति बिल्कुल भी दुर्लभ नहीं है। उदाहरण के लिए, आपको अपने कंप्यूटर को एक छोटे से क्षेत्र से जोड़ने या वाईफाई कवरेज क्षेत्र का विस्तार करने की आवश्यकता हो सकती है। मेश कार्ड के रोबोट के पीछे केवल दो मोड में से एक में स्थानांतरित किया गया था: पॉइंट-टू-पॉइंट, यदि क्लाइंट एक से एक को जोड़ता है, या एक्सेस पॉइंट के रूप में। और कोई विकल्प नहीं था। लेकिन Win7 / 2k8 (Win7 स्टार्टर एडिशन) में नेटवर्क को वर्चुअलाइज करना संभव हो गया, अगर आप अपनी सेटिंग्स के साथ वाईफाई मॉड्यूल का एक गुच्छा बना सकते हैं और एक भौतिक वाईफाई एडेप्टर का उपयोग कर सकते हैं। टोबो इस तरह के एक कंप्यूटर pratsyuє में drotovoy zh merezhі एक ही समय में पहुँच बिंदु। अन्य तकनीकों को वर्चुअल वाईफाई (इंटेल є माय वाईफाई में) कहा जाता था, अगर सॉफ्टवेयर एक्सेस प्वाइंट (सॉफ्टएपी) मोड में एडेप्टर में से एक को स्थापित किया जा सकता है। इस वर्चुअल हॉटस्पॉट के साथ दिनांक WPA2 सहायता द्वारा सुरक्षित है। अधिकांश वाईफाई कार्ड नए ऑपरेटिंग सिस्टम के दीवाने हैं, एक नियम के रूप में, वे इस मोड में रोबोट का समर्थन करते हैं। यदि आप सभी मापदंडों को सेट करने से परेशान नहीं होना चाहते हैं, तो अतिरिक्त Netsh कंसोल उपयोगिता और सुरक्षा और अभिगम नियंत्रण केंद्र के माध्यम से आप Win7 / 2k8R2 के साथ एक पीसी को एक्सेस प्वाइंट में बदल सकते हैं। इसके लिए, हम थोड़े जीयूआई और आसान सेटअप के साथ CodePlex (virtualrouter.codeplex.com) पर उपलब्ध वर्चुअल राउटर ऐड-ऑन की सिफारिश कर सकते हैं। वर्चुअल राउटर शुरू करने के बाद, आपको एक्सेस के लिए एसएसडी और पासवर्ड निर्दिष्ट करने की आवश्यकता होती है, जिसके बाद आप एक्सेस प्वाइंट को सक्रिय करते हैं। यदि आपको हॉटस्पॉट रोबोट प्रारंभ करने की आवश्यकता है, तो आप एक बटन भी दबा सकते हैं। खिड़की पर डोडाटकोवो आप बिंदु से वर्तमान कनेक्शन देख सकते हैं, त्वचा के लिए आप अपना खुद का आइकन सेट कर सकते हैं और पैरामीटर बदल सकते हैं।

RDC कनेक्शन प्रबंधित करना - RDCMan

सर्वर और पीसी के रिमोट कंट्रोल के लिए विन विन फीचर रिमोट डेस्कटॉप कनेक्शन से लैस है। यदि आप अलग-अलग सेटिंग्स के साथ समृद्ध रूप से काम करते हैं, तो इसके साथ काम करना आसान हो जाता है। स्किन कंप्यूटर के लिए अलग-अलग सेटिंग्स को सहेजने के बजाय, आप प्रक्रिया को स्वचालित करने के लिए लागत-मुक्त रिमोट डेस्कटॉप कनेक्शन मैनेजर (RDCMan) टूल का उपयोग कर सकते हैं। आप goo.gl/QHNfQ से RDCMan प्राप्त कर सकते हैं। अगले चरण के शुरू होने के बाद, आरडीजी कनेक्शन सेटिंग्स निर्दिष्ट करें, जो लॉकिंग के लिए उलट दी जाएगी और घट जाएगी। यहां आप समग्र डेटा, गेटवे, स्क्रीन सेटिंग्स, सुरक्षा पैरामीटर और बहुत कुछ सेट कर सकते हैं। इसके अलावा, हमें सिस्टम के कई समूहों की आवश्यकता होगी (उदाहरण के लिए, मान्यता के लिए, रोटाशुवनी, ओएस संस्करण, आदि) त्वचा के लिए विशिष्ट सेटिंग्स सिस्टम के लिए आवश्यक हैं, बाहरी लोगों के लिए, और उदाहरण के लिए, उन्हें इसमें शामिल किया जाएगा। पीसी गोदाम। और बाकी समय सिस्टम के एक समूह द्वारा याद किया जाएगा। सर्वर जोड़ने के लिए, आपको केवल कुछ डोमेन नाम दर्ज करने चाहिए, यदि आप चाहते हैं कि समूह सेट करते समय कोई पैरामीटर बदला जाए, तो आप इसे तुरंत बदल सकते हैं। यदि आवश्यक हो, तो सिस्टम को पुल के समूहों के बीच आसानी से स्थानांतरित किया जा सकता है। जहां तक ​​सिस्टम का संबंध है, एक पंक्ति में एक नाम दर्ज करके टेक्स्ट फ़ाइल तैयार करना आसान है, जिसके बाद उपयोगिता बनाई जाती है। अब, कनेक्ट करने के लिए, वांछित सर्वर का चयन करें और संदर्भ मेनू में कनेक्ट आइटम का चयन करें। आप एक साथ उनके बीच चलकर ज़ेडनान की टहनी को सक्रिय कर सकते हैं। कम जगह होने के बावजूद इसके आर-पार देखना आसान है। रोबोटिक्स pіdіyde be-yak OS pіdtrimuє RDC 6 और अधिक के लिए।

नि: शुल्क सक्रिय निर्देशिका उपकरण

मानक उपकरणों की सहायता के लिए न केवल मैन्युअल रूप से सक्रिय निर्देशिका सेटिंग्स दर्ज करें। कुछ स्थितियों में, Free Active Directory Tools (goo.gl/g11zU) ManageEngine से उपलब्ध है और निःशुल्क उपलब्ध है। किट में 14 उपयोगिताएँ होती हैं जो एक खोल में चलती हैं। स्पष्टता के लिए, बदबू को 6 समूहों में विभाजित किया गया है: AD USer रिपोर्ट, SharePoint रिपोर्ट, उपयोगकर्ता प्रबंधन, डोमेन और DC जानकारी, नैदानिक ​​उपकरण और सत्र प्रबंधन। उदाहरण के लिए, खाली पासवर्ड उपयोगकर्ता रिपोर्ट चलाने से आप खाली पासवर्ड वाले सार्वजनिक रिकॉर्ड की एक सूची प्राप्त कर सकते हैं, GetDuplicates - समान विशेषताओं वाले खातों को पुनर्प्राप्त करने के लिए, CSVGenerator - सक्रिय निर्देशिका खाता डेटा फ़ाइल को CSV फ़ाइल में सहेजें। और यह भी: शेष लॉगिन के घंटे के बारे में कॉल करें, अनुरोध के आधार पर AD से डेटा हटाएं, SharePoint सेटिंग्स पर कॉल करें, स्थानीय क्लाउड रिकॉर्ड प्रबंधित करें, डोमेन के लिए पासवर्ड नीतियों की समीक्षा करें और संपादित करें, डोमेन में नियंत्रकों की सूची हटाएं उन भूमिकाओं में से, प्रतिकृति का प्रबंधन, कार्य की निगरानी їх कार्य (सीपीयू, रैम, हार्ड डिस्क, उत्पादकता, आदि का अधिभोग), बंदरगाहों की डीएमएस स्थिति, टर्मिनल सत्रों का प्रबंधन और बहुत कुछ। FADT को स्थापित करना और उपयोग करना और भी सरल है, अन्य उपयोगिताओं के काम के लिए आपको PowerShell की आवश्यकता होती है। साथ ही, ध्यान दें कि ManageEngine व्यवस्थापक के लिए कुछ अन्य पैकेज पेश कर रहा है, जिसकी एक सूची कंपनी की वेबसाइट पर पाई जा सकती है।

कोमोडो टाइम मशीन

सिस्टम रिस्टोर की मदद के लिए सिस्टम को अपडेट करने की संभावना XP से शुरू होकर विन में बनाई गई है, लेकिन कार्यक्षमता सीमित प्रतीत होती है, बैकअप के लिए अक्सर थर्ड-पार्टी ऐड-ऑन होते हैं। लागत-मुक्त उपयोगिता कोमोडो टाइम मशीन (comodo.com) आपको ओएस को डाउनलोड करने की अनुमति देती है जो कुछ भी है। इसके अलावा, यह उस क्षण में नेविगेट करने के लिए व्यावहारिक होगा, यदि ओएस ज़वंताझुवत्स्य होना बंद हो गया है। CTM प्रक्रिया में, मैं रुचि के बिंदु (मैन्युअल रूप से या लेआउट के बाद) बनाता हूं, सिस्टम फ़ाइलों में सभी परिवर्तन, रजिस्ट्री, और कोरिस्टुवाच की फाइलें भी इसमें दर्ज की जाती हैं। सिस्टम रिस्टोर पर आखिरी बड़ी जीत में, यह केवल सिस्टम फाइलों और रजिस्ट्री को सहेजता और पुनर्स्थापित करता है। सबसे अधिक स्थान पहली प्रति द्वारा लिया जाता है, अन्य कम से कम बदली गई फ़ाइलों को सहेजते हैं। स्थान बचाने के लिए, पुराने संग्रहों को देखते हुए समय-समय पर एक नया चेकपॉइंट बनाएं। ओएस को अपडेट करना संभव बनाने के लिए, सीटीएम के बारे में रोमांचक क्षेत्र को जानकारी लिखी जाती है, ताकि आप मेनू पर क्लिक कर सकें और होम बटन दबा सकें। ओएस मानक को लेआउट के अनुसार अपडेट करना भी संभव है, उदाहरण के लिए, उपयोगिता के व्यवहार को समायोजित करने के लिए ताकि त्वचा के पुन: प्रवेश के मामले में, सिस्टम के "क्लीन" संस्करण में एक स्वचालित संक्रमण हो। Tse bude korisno उदाहरण के लिए एक इंटरनेट कैफे में, de koristuvachi अपने आप को सिस्टम में बहुत स्मित्या के बाद। ओएस अपडेट क्रीम को किसी भी फ़ाइल के पुराने संस्करण के संग्रह से हटाया जा सकता है। एक खोज लागू की गई है, ताकि आप बिना किसी समस्या के आवश्यक डेटा जान सकें।

AMANDA

विंडोज़ और * निक्स प्रबंधन के अंतर्गत चलने वाले वर्कस्टेशनों और सर्वरों के केंद्रीकृत बैकअप का कार्य अमांडा (उन्नत मैरीलैंड स्वचालित नेटवर्क डिस्क आर्काइवर, amanda.org) की सहायता से किया जा सकता है। अमांडा के पीछे स्ट्रिंग संचयी टेप के साथ काम करने के लिए बनाया गया था, और एक घंटे के बाद अतिरिक्त "वर्चुअल लाइन्स" (vtapes) दिखाई दीं जो आपको हार्ड डिस्क और सीडी / डीवीडी पर डेटा बचाने की अनुमति देती हैं। अमांडा - मानक यूनिक्स प्रोग्राम डंप / रिस्टोर, जीएनयू टार और अन्य के लिए मैनुअल ओवरबूट। इस कारण से, निम्नलिखित की मुख्य विशेषताओं को इन बुनियादी उपयोगिताओं की संभावनाओं से सबसे विविध माना जाना चाहिए। Pratsyuє क्लाइंट-सर्वर स्कीम के अनुसार। कंप्यूटर तक पहुंच के लिए, सभी उपलब्ध प्रमाणीकरण विधियों का उपयोग किया जाता है: Kerberos 4/5, OpenSSH, rsh, bsdtcp, bsdudp या सांबा पासवर्ड। विंडोज सिस्टम से डेटा के संग्रह के लिए, एक विशेष एजेंट या सांबा के एक संस्करण के रूप में भी उपयोग किया जाता है। डेटा एकत्र करने के लिए, हम UDP या TCP पर अपने प्रोटोकॉल का उपयोग करते हैं। एन्क्रिप्शन और एन्क्रिप्शन (GPG या amcrypt) जानकारी को सीधे क्लाइंट और सर्वर दोनों पर संसाधित किया जा सकता है। आरक्षण में सभी अनुकूलन पैरामीटर सर्वर पर चालू और बंद हैं, डिलीवरी में तैयार किए गए टेम्पलेट हैं, इसलिए इसे समझना आसान है।

सर्वर कोर के लिए कोर विन्यासकर्ता 2.0

अतिरिक्त कमांड के लिए कंसोल में सर्वर कोर मोड में Win2k8R2 के नियंत्रण में अधिकांश सर्वर अपग्रेड किए जाते हैं, इसलिए शुरुआती इस मोड को पसंद नहीं करते हैं। सरलता के लिए, ओएस खुदरा विक्रेताओं ने एक इंटरैक्टिव स्क्रिप्ट SCONFIG.cmd जोड़ा है जो आपको मुख्य सिस्टम पैरामीटर समायोजित करने की अनुमति देता है। लेकिन किसी तरह यह अधिक सुंदर लगता है - अच्छे का दुश्मन। कोडप्लेक्स में एक अद्भुत कोर विन्यासकर्ता उपलब्ध है (coreconfig.codeplex.com)। योग के लिए, आपको NetFx2-ServerCore, NetFx2-ServerCore और PowerShell घटकों की उपस्थिति की आवश्यकता है। Start_CoreConfig.wsf शुरू करने के बाद, एक मेनू लिया जाता है, जिसमें बिंदुओं की संख्या ज्ञात होती है, ताकि मुख्य सेटिंग्स तक पहुंच सुरक्षित हो सके, जिसे कमांड लाइन से किया जा सकता है: उत्पाद सक्रियण, स्क्रीन भत्ता सेट करना, समय और समय ज़ोन, इंटरफ़ेस, दूरस्थ कुंजी RDP के लिए अनुमतियाँ सेट करना, स्थानीय क्लाउड रिकॉर्ड प्रबंधित करना, Windows फ़ायरवॉल सेट करना, WinRM को सक्षम / सक्षम करना, कंप्यूटर का नाम, कार्यसमूह या डोमेन निर्दिष्ट करना, भूमिकाओं और घटकों को कॉन्फ़िगर करना, हाइपर- V और DCPROMO चलाना। सब कुछ उचित रूप में है। यदि आप विंडोज स्टार्टअप एनसाइन पर लोड इंस्टॉल करते हैं, तो प्रोग्राम सिस्टम के साथ एक बार में ले जाएगा।

एक्सचेंज 2010 आरबीएसी प्रबंधक

एक्सचेंज 2010 में, एक नया रोल-बेस्ड एक्सेस मॉडल सामने आया है, जो आने वाले दिनों में कॉर्पोरेट कर्मचारियों और प्रशासकों के लिए विशेषाधिकारों के स्तर पर और भी सटीक नियंत्रण की अनुमति देता है और तीन अलग-अलग तरीकों और अनुमतियों के प्रकार को दर्शाता है। एकमात्र नकारात्मक बात यह है कि अतिरिक्त PowerShell cmdlets को प्रबंधित करने की आवश्यकता हर उस व्यक्ति के लिए काम नहीं कर सकती है जो स्मार्ट और समझदार है। सबसे शक्तिशाली और लागत-मुक्त एक्सचेंज 2010 RBAC मैनेजर टूल (RBAC Editor GUI, rbac.codeplex.com) सभी भूमिकाओं की शक्ति को अनुकूलित करने के लिए एक बुद्धिमान ग्राफिकल इंटरफ़ेस प्रदान करता है। आप अपनी विशिष्टताओं और शुरुआती लोगों के साथ गा सकते हैं। कार्यक्रम सी # और पावरहेल में लिखा गया था। रोबोट के लिए, आपको Exchange 2010 प्रबंधन टूल की स्थापनाओं की भी आवश्यकता होगी।

पावरजीयूआई

यह कोई रहस्य नहीं है कि PowerShell, अतीत में दिखाई देने और विन-प्रशासकों की सहानुभूति जीतने के बाद, लंबे समय से बहुत सारे कार्यों को स्वचालित करने के लिए एक समान उपकरण का उपयोग कर रहा है। और फिर भी, हमेशा की तरह, पहले संस्करण में, उन्होंने हमें एक अलग संपादक नहीं बताया, उसके लिए परियोजनाओं का एक टुकड़ा तोड़ दिया गया। आइए आज के PowerGUI (powergui.org) पर एक नज़र डालते हैं, जिसके बारे में हमें उम्मीद है कि यह पूरी तरह से लागत-मुक्त है, जो कुशल निर्माण और PowerShell स्क्रिप्ट के अनुकूलन के लिए एक आसान ग्राफ़िकल इंटरफ़ेस प्रदान करता है। कई प्रकार के कार्य आपको बहुत से कार्यों को स्वचालित करने की अनुमति देते हैं। उसी समय, खुदरा विक्रेता समृद्ध तिथियों के उत्सव के लिए स्क्रिप्ट के तैयार सेट तैयार करेंगे, ताकि आप अपने खुदरा विक्रेताओं में जीत सकें।

मल्टी-टैब्ड पुट्टी

स्वतंत्र रूप से rozpovsyudzhuvany PuTTY क्लाइंट, कृपया प्रशासकों को सूचित करें, जिन्हें SSH, Telnet या rlogin प्रोटोकॉल का उपयोग करके दूरस्थ मशीनों से कनेक्ट करने की आवश्यकता है। यह भी एक मैनुअल प्रोग्राम है जो आपको सिस्टम को पुनर्स्थापित करने तक त्वरित कनेक्शन के लिए सत्र सेटिंग्स को सहेजने की अनुमति देता है। Windows के लिए PuTTY को फिर से बनाया गया है, लेकिन यूनिक्स के लिए और पोर्ट नहीं हैं। केवल एक चीज है कि, बड़ी संख्या में कनेक्शन के साथ, कार्यकर्ता अवैयक्तिक जीत के उलझावों से बाहर निकलने लगा। इस समस्या को मल्टी-टैब्ड पुट्टी द्वारा हल किया गया है ( ttyplus.com/multi-tabbed-putty ) एक टैब्ड सिस्टम लागू करना।

त्वचा sysadmin को कभी-कभी उन लोगों के कंप्यूटर पर काम करना पड़ता है जिन्हें वह जानता है, या घर पर उसकी मदद करने के लिए। Tsіy prіvі yomu dopomagav revіrenіnі nabrіr utilіtі पर। Rozpov_st की हमारी समीक्षा केवल bezkoshtovnі के बारे में है, याक को स्थापना की आवश्यकता नहीं है और यह वास्तविक मानक बन गया है।

autoruns

यह कार्यक्रम मार्क रोसिनोविच और कंपनी विंटरनल्स सॉफ्टवेयर (आमतौर पर साइट - Sysinternals.com के रूप में जाना जाता है) की पहचान बन गया है, जो लंबे समय से Microsoft द्वारा कलंकित किया गया है। साथ ही, इसे पहले लेखक द्वारा विकसित किया जाएगा, लेकिन यह Microsoft की तकनीकी जिम्मेदारी के अधीन होना कानूनी है। वर्तमान संस्करण 13.3 अप्रैल 2015 में लिखा गया था। v.13.0 के बाद से, प्रोग्राम न केवल स्मार्ट हो गया है, इसने कई नए कार्यों, अधिक उन्नत फ़िल्टरिंग, अन्य सिस्टम उपयोगिताओं और ऑनलाइन सेवाओं के साथ एकीकरण को दूर कर लिया है।

ऑटोरन अपने प्रकार की परवाह किए बिना ऑटोरन घटकों की सबसे हालिया और सबसे हालिया सूची प्रदर्शित करता है। उपयोगिता दिखाती है कि रजिस्ट्री वितरण द्वारा सभी ड्राइवरों, प्रोग्रामों (सिस्टम वाले सहित) और उनके मॉड्यूल को कैसे कैप्चर किया जाए। आप सभी विंडोज एक्सप्लोरर एक्सटेंशन, टूलबार की एक सूची बना सकते हैं, सेवाओं और अन्य वस्तुओं को स्वचालित रूप से शुरू कर सकते हैं और अन्य समान कार्यक्रमों में ध्वनि बना सकते हैं।

रंग अंकन मानक घटकों की सूची में सैकड़ों प्रविष्टियों की पहचान करने में मदद करता है, जैसे कि Microsoft डिजिटल हस्ताक्षर, संदिग्ध फ़ाइलें और क्षमा पंक्तियाँ, क्योंकि वे अज्ञात फ़ाइलों को संदर्भित करते हैं। किसी भी घटक के ऑटोरन की संभावना को चालू करने के लिए, नई बुराई के विपरीत पताका दाखिल करने के लिए।


ऑटोरन में ऑटोरन ऑब्जेक्ट देखें

जब आप पहले तिरछे रिकॉर्ड के तहत सिस्टम में प्रवेश करते हैं तो घटकों का हिस्सा स्वचालित रूप से प्राप्त होता है। Autoruns के साथ, आप उन प्रविष्टियों का चयन कर सकते हैं जो आपकी त्वचा खाते से मेल खाते हैं और उन सभी को देख सकते हैं।

योग्यता और कमांड लाइन मोड का सम्मान। पाठ फ़ाइल में ऑटोरन आइटम की सूची निर्यात करने, एक्सटेंशन बनाने और सभी संदिग्ध वस्तुओं के एंटी-वायरस स्कैनिंग को कंपन करने के लिए स्विच करने योग्य। आप साइट पर बाकी सलाह पढ़ सकते हैं, मैं तुरंत एक विशिष्ट कमांड के बट को इंगित करूँगा:

Autorunsc -a blt -vrs -vt\u003e C:\\Autor.log
यहाँ `autorunsc` एक प्रोग्राम मॉड्यूल है जो कमांड लाइन मोड में चलता है। `-ए` स्विच इंगित करता है कि किस नए रीचेक ऑब्जेक्ट को रीचेक किया जाना चाहिए। एप्लिकेशन में तीन हैं: बी - बूट निष्पादन (यह सब सिस्टम शुरू होने के बाद और कोरिस्टुवाच के प्रवेश से पहले लिया जाता है); एल - लॉगऑन, कॉल करने वाले के ऑटो-एंट्री के घटक और टी - निर्धारित कार्य। यदि आप blt को ओवरराइड करना चाहते हैं, तो तारांकन चिह्न (*) दर्ज करें, फिर सभी ऑब्जेक्ट ऑटोरन द्वारा ओवरराइड हो जाएंगे।

स्विच `-vrs` और `-vt` ऑनलाइन सेवा VirusTotal के साथ संचालन के तरीके को निर्दिष्ट करते हैं। पहली डायलिंग केवल उन्हीं फाइलों के सुधार को निर्दिष्ट करती है, जिन्हें पहले Microsoft डिजिटल हस्ताक्षरों द्वारा सत्यापित नहीं किया गया था। यदि आप पाँच सौ प्रविष्टियों के साथ एक एंटीवायरस का उपयोग करना चाहते हैं, तो फ़ाइल shkidlivym है, विस्तृत कॉल ब्राउज़र टैब में प्रदर्शित होती है। यह सुनिश्चित करने के लिए चाबियों के एक और सेट की आवश्यकता है कि स्किन टैब को कभी भी VirusTotal सेवा के सौजन्य से उपयुक्त नहीं पाया गया है और इसके साथ वर्ष के लिए सत्यापित नहीं किया गया है।

ध्वनि Autorunsc झंकार दसियों और सैकड़ों किलोबाइट में। यदि आप बिना हाथ के स्क्रीन पर योग पढ़ते हैं, तो मूंछ के बट में यह लॉग फ़ाइल पर पुनर्निर्देशित हो जाता है। यूसीएस-2 लिटिल एंडियन में एन्कोडेड डिफ़ॉल्ट टेक्स्ट प्रारूप। एक चिबनोपॉजिटिव स्प्राट्सोवुवन्न्यम के साथ नए के बट रिकॉर्ड की धुरी:

HKLM \\ सॉफ़्टवेयर \\ Wow6432Node \\ Microsoft \\ Windows \\ CurrentVersion \\ Adobe ARM चलाएं "C:\\ Program Files (x86) \\ Common Files \\ Adobe \\ ARM \\ 1.0 \\ AdobeARM.exe" Adobe Reader और Acrobat Manager Adobe Systems Incorporated 1.801.10.4720 c : \\ प्रोग्राम फाइल्स (x86) \\ कॉमन फाइल्स \\ adobe \\ arm \\ 1.0 \\ adobearm.exe 11/20/2014 9:03 PM VT डिटेक्शन: 1/56 VT स्थायी लिंक: (VirusTotal को भेजा गया)।


दो अहस्ताक्षरित ड्राइवर साफ निकले, और एक हस्ताक्षरित ड्राइवर के लिए є VT प्रतिक्रिया

प्रक्रिया एक्सप्लोरर

ग्राफिकल इंटरफेस के साथ ऑटोरन प्रोग्राम के संस्करण का उपयोग उसी लेखक की एक अन्य उपयोगिता - प्रोसेस एक्सप्लोरर (पीई) के साथ किया जा सकता है। यदि आप पहले पीई शुरू करते हैं, और फिर ऑटोरन करते हैं, तो बाकी मेनू में ऑटोरन मेनू से त्वचा की सक्रिय प्रक्रिया की शक्तियों की समीक्षा करने के बारे में अतिरिक्त आइटम होते हैं।

पीई अनुकूलन में, आप सभी सक्रिय प्रक्रियाओं को प्रदर्शित करने का एक तरीका निर्दिष्ट कर सकते हैं: नाम के आधार पर छँटाई के साथ एक साधारण बदलाव, या सीपीयू अधिभोग का एक चरण, या निर्दिष्ट जमा की एक पेड़ जैसी सूची। वहाँ एक विकल्प भी सेट किया गया है, जो आपको VirusTotal में अज्ञात फ़ाइलों (हैश द्वारा पहचानी गई) की जाँच करने की अनुमति देता है। यदि आप इसे चालू करते हैं, तो एक घंटे के बाद सत्यापन का परिणाम दाईं ओर दिखाई देगा। यदि आप एक एंटी-वायरस चाहते हैं, तो सभी वस्तुओं को चेर्वोनिम के रूप में देखा जाएगा।

जब हल्ला किया खिड़की क्षैतिज रूप से विभाजित है, और निचले हिस्से में, सिस्टम में प्रक्रियाओं और योग गतिविधियों के बारे में जानकारी समान रूप से प्रदर्शित होती है। हमला vykliche dodatkove vykno s Indicators zavantazhennja CP, DP, RAM, इनपुट / आउटपुट के संचालन की _intensity, संचय का विचरण और merezhі। त्वचीय घटक के लिए, सबसे महत्वाकांक्षी और सबसे संसाधनपूर्ण प्रक्रिया मानी जाती है। डीपी के लिए, यह बहुत सारी वीडियो मेमोरी ली गई है और इसे एक चमड़े की चिप पर रखने के लिए दिखाया गया है, जैसे कि यह एक डेकिल्का हो। यह एक ही समय में विशेष रूप से महत्वपूर्ण है, क्योंकि प्रोग्राम गैर-ग्राफ़िकल गणनाओं के लिए सक्रिय रूप से वीडियो कार्ड टाइप कर रहे हैं। यह व्यवहार विशेष रूप से ट्रोजन माइनर क्रिप्टोक्यूरेंसी के लिए विशिष्ट है।


परीक्षण ट्रोजन अभी तक संदिग्ध नहीं लग रहा है, और कुछ एंटी-वायरस पहले से μTorrent पर बार्किंग कर रहे हैं

पीई सूची में किसी भी प्रक्रिया पर राइट-क्लिक करने से एक संदर्भ मेनू प्रकट होता है। यह नए टास्क मैनेजर के सभी कार्यों को डुप्लिकेट करता है और कुछ नए जोड़ता है। Zocrema, एक क्लिक के साथ आप VirusTotal में विश्लेषण के लिए एक संदिग्ध प्रक्रिया फ़ाइल को संपादित कर सकते हैं, इंटरनेट पर विवरण के लिए खोज कर सकते हैं, या फ़ाइल को डंप या निलंबित (निलंबित) कर सकते हैं। प्रक्रिया को रोकना किसी भी कमांड (आंतरिक वाले सहित) का जवाब देना बंद कर देता है, और इसका विश्लेषण करना आसान हो जाता है। आपके द्वारा इसे काम करने के बाद, आप प्रोसेस एक्सप्लोरर के माध्यम से "फिर से शुरू करें" कमांड (फिर से शुरू करें) को संपादित कर सकते हैं। स्वाभाविक रूप से, आतिथ्य के बिना, सिस्टम प्रक्रियाओं और उपयोगिताओं के साथ काम करना इतना आसान नहीं है, जो निम्न-स्तरीय संचालन को समाप्त कर देगा। BIOS / UEFI को फ्लैश करना, डिस्क लेआउट को बदलना, विभाजन को उलट देना और इसी तरह के अन्य कार्यों को जल्द से जल्द बाधित नहीं करना चाहिए।

त्वचा की नस के शीर्ष में ध्वनि, नाम दिया गया है, योग उपांग उत्पन्न करने से, एले बुवे, स्को की बदबू नपुंसक हो जाती है। यह ट्रोजन्स के लिए विशेष रूप से विशिष्ट है, क्योंकि वे क्षमा कोड के साथ प्रोग्राम या छोटे डायलॉग विंडो का उपयोग करके रोबोट की नकल करते हैं। प्रोसेस एक्सप्लोरर में, "दृष्टि से प्रक्रिया को जानने के लिए" एक मैनुअल फ़ंक्शन होता है। शीर्ष पैनल पर बटन दबाएं और माउस के बाएं बटन को दबाकर कर्सर को अद्भुत विंडो क्षेत्र में ले जाएं। पीई तालिका स्वचालित रूप से चल रही प्रक्रिया को देखती है।


प्रोसेस एक्सप्लोरर के माध्यम से टेस्ट ट्रोजन रोबोट को पिन किया गया

प्रोसेस एक्सप्लोरर के सभी कार्यों को गति देने के लिए, आपको व्यवस्थापक अधिकारों के साथ योग चलाने और (चार तरीकों से) विंडोज के लिए डिबगिंग टूल इंस्टॉल करने की आवश्यकता है। आप इसे या तो ओक्रेमो प्राप्त कर सकते हैं या इसे विंडोज ड्राइवर किट वेयरहाउस में प्राप्त कर सकते हैं। प्रोसेस एक्सप्लोरर का शेष संस्करण माइक्रोसॉफ्ट वेबसाइट से प्राप्त किया जा सकता है।

अनलॉकर

एक शक के बिना, मार्क रोसिनोविच विंडोज के लिए सिस्टम उपयोगिताओं के लेखकों के बीच एक संदर्भ गुरु है, और फिर भी कार्यक्रम सार्वभौमिक उपकरण के रूप में बनाए गए थे। Inodі varto skoristatisya अधिक से अधिक vuzkospetsіalіzovanimi zabomami। जैसे, फ्रांसीसी प्रोग्रामर सेड्रिक कोलम्ब का काम। यह महत्वपूर्ण अनलॉकर उपयोगिता केवल एक तरह से काम करती है: फ़ाइल सिस्टम ऑब्जेक्ट की किसी प्रकार की प्रक्रिया द्वारा किसी वस्तु को अनलॉक करना, ताकि उस पर नियंत्रण हो सके। हालांकि शेष संस्करण 2013 में जारी किया गया था, कार्यक्रम सभी एनालॉग्स की तुलना में इसकी कार्यक्षमता में सुधार करेगा। उदाहरण के लिए, यह आपको गतिशील पुस्तकालयों की मेमोरी का पता लगाने, index.dat फ़ाइल देखने, विंडोज़ में फ़ाइल नामों को पार्स करने और पुनः लोड किए बिना अधिक फ़ाइलों को पुनः प्राप्त करने की अनुमति देता है।


सफारी के एक्सेस को ब्लॉक करने की प्रक्रिया क्या है

अनलॉकर चल रही प्रक्रियाओं के लिए डिस्क्रिप्टर असाइन करता है, ताकि इस समय यह आवश्यक फ़ाइल या निर्देशिका के साथ रोबोट को ब्लॉक कर दे। इस तरह की रुकावट एक समृद्ध कार्य वाले मध्य में एडिटिव्स के पारस्परिक प्रवाह को शामिल करने के लिए आवश्यक है। ओएस और कार्यक्रमों के सामान्य कामकाज के दौरान, यह विजयी फाइलों की संभावना को बंद कर देगा, लेकिन कभी-कभी क्षमा दी जाएगी। नतीजतन, उनमें से एक, पूरक खिड़की के बंद होने के बाद स्मृति में लटका या खो सकता है। यदि आवश्यक हो तो कुछ फाइल सिस्टम ऑब्जेक्ट ब्लॉक हो सकते हैं।

आज, एक साधारण कोरिस्टुवाच में सक्रिय प्रक्रियाओं की सूची पांच सौ से शुरू होती है, इसलिए उनमें से मध्य को लंबे समय तक लाश द्वारा मारा जा सकता है। अनलॉकर आपको यह पहचानने में मदद करता है कि कौन सी प्रक्रिया चयनित फ़ाइल या निर्देशिका के परिवर्तन या परिग्रहण को अवरुद्ध करती है। Win32 API एक्सचेंज के माध्यम से एक ही वाइन को नाम देना संभव नहीं है, फिर आपको प्राइमस विकोनेट को बज़ानू दीयू में प्रसारित करने की आवश्यकता है: ऑब्जेक्ट का नाम बदलें, स्थानांतरित करें या हटाएं।


अनलॉकर ब्लॉक करने का कारण नहीं जानता, या आप टूटी हुई फ़ाइल देख सकते हैं

कभी-कभी एक प्रोग्राम एक डायरेक्टरी में प्रवेश कर सकता है, और ब्लॉकिंग प्रक्रियाओं के बीच में, इसे कई डिस्क्रिप्टर असाइन किए जाते हैं। अनलॉकर में एक बटन से सभी को अनलॉक करने की क्षमता है।

संस्करण 1.9.0 से प्रारंभ होकर, Windows के 64-बिट संस्करण स्ट्रीम किए जा रहे हैं। उपयोगिता को एक्सप्लोरर के संदर्भ मेनू में एकीकृत किया जा सकता है या पोर्टेबल ऐड-ऑन के रूप में ग्राफिक्स मोड में चलाया जा सकता है। आप अनलॉकर सहायक भी स्थापित कर सकते हैं। शराब ट्रे में प्रदर्शित किया जाएगा और स्वचालित रूप से तुरंत अनलॉकर पर क्लिक करें, अगर लॉक की गई फ़ाइल से हेरफेर को हटाने की आवश्यकता है। `-h` स्विच के साथ चलने से आपको कमांड लाइन मोड के बारे में संकेत मिलेगा। उपयोगिता चालीस मूव में उपलब्ध है, विशेष रूप से कुछ भी नहीं में अनुवाद करना चाहते हैं - सब कुछ इतनी सहजता से समझा जाता है।

एवीजेड

एवीजेड उपयोगिता की संभावनाओं की सूची को देखते हुए, मैं इसे विश्लेषणात्मक कहना चाहता हूं, एंटी-वायरस नहीं। ओलेग ज़ैतसेव के महत्वपूर्ण कार्यक्रमों में अवैयक्तिक, अपूरणीय कार्य हैं, जो प्रशासक के दिन-प्रतिदिन के प्रशासन और एक साष्टांग कोरिस्टुवाच के जीवन को आसान बनाते हैं। Вона допоможе виконати дослідження системи, відновити збилися налаштування вбудованих компонентів ОС до прийнятих за замовчуванням, виявити будь-які зміни з моменту минулого аудиту, знайти потенційні проблеми безпеки, видалити з SPI Winsock троянські компоненти і відновити підключення до інтернету, виявити дивну поведінку програм і виявити रूटकिट कर्नेल के बराबर है।


सिस्टम विश्लेषण के लिए अवैयक्तिक उपकरणों का बदला लेने के लिए AVZ

अन्य एंटी-वायरस स्कैनर की मदद से मैलवेयर को देखना आसान हो जाता है। एवीजेड को अपरिहार्य बुराई से लड़ने की जरूरत है, जंगली की खातिर, यह याक के माध्यम से रिस सकता है, और अंतिम संक्रमण को अपना सकता है। ज्यादातर मामलों में, एवीजेड आपको एक महत्वपूर्ण वायरस हमले के बाद ओएस को पुनर्स्थापित किए बिना करने की अनुमति देता है।

आप AVZ को एक पोर्टेबल ऐड-ऑन के रूप में अक्षम कर सकते हैं, लेकिन उपयोगिता कार्यों के नए सेट को केवल उस स्थिति में AVZPM - शक्तिशाली कर्नेल मोड ड्राइवर स्थापित करके विस्तारित किया जा सकता है। सभी मॉड्यूल, ड्राइवरों और सक्रिय ऐड-ऑन के नियंत्रण में, आपको प्रक्रियाओं को आसानी से प्रकट करने की अनुमति मिलती है और तकनीक उनके पहचानकर्ताओं को प्रबंधित करने के लिए है या नहीं।

AVZGuard एक अन्य कर्नेल मोड ड्राइवर है जिसे AVZ मेनू से सक्रिय किया जा सकता है। संक्रमित कंप्यूटर पर एंटी-एंटीवायरस गतिविधि की अनदेखी करते हुए, सक्रिय प्रक्रियाओं तक पहुंच rozmezhovuє। ऐसा पिडिड आपको किसी भी AVZ ऐड-ऑन (अन्य एंटीवायरस सहित) को सुरक्षित मोड में चलाने की अनुमति देता है।

शकीदलीह कार्यक्रमों के खिलाफ चालाक तकनीकों में से एक उनकी फ़ाइलों को अवरुद्ध करने और ओएस पर हमला होने पर एंटी-वायरस तत्वों द्वारा हटाए जाने की विधि है। मैं अक्सर इसे अनलॉकर की मदद के लिए हाथ से करता हूँ, लेकिन AVZ की अपनी तकनीक है - बूट क्लीनर। कर्नेल मोड के लिए एक और ड्राइवर, जो पुनरारंभ होने पर विंडोज वेक-अप सुविधा का उपयोग करने की क्षमता का विस्तार करता है। इससे पहले, कार्य के परिणामों का एक प्रोटोकॉल रखते हुए और आप रजिस्ट्री में प्रविष्टियाँ देख सकते हैं, इसलिए यह फ़ाइलों के समान है।

AVZ एंटी-वायरस स्कैनर को स्वयं कोई ज्ञात जानकारी नहीं है। Vіn zdatny वैकल्पिक NTFS स्ट्रीम को फिर से सत्यापित करें और Microsoft निर्देशिका या पावर बेस से सुरक्षित के रूप में मान्यता प्राप्त फ़ाइलों सहित खाते के लिए reverb को सहेजें। सभी खतरों को एक ही प्रकार के लिए खोजा जा सकता है - उदाहरण के लिए, हैकटूल श्रेणी को तुरंत बंद कर दें। कीबोर्ड ट्रांज़िशन खोजने, ट्रोजन पोर्ट की जाँच करने और व्यवहार विश्लेषण के लिए मॉड्यूल भी हैं। AVZ आपको संदिग्ध फ़ाइलों को कॉपी करने और उन्हें आगे विस्तृत देखने के लिए उसी फ़ोल्डर में हटाने की अनुमति देता है।


एवीजेड में एक विस्तृत अनुवर्ती प्रोटोकॉल का निर्माण

Vymoga nadsilati zvіti AVZ i yogo मॉड्यूल "आफ्टर सिस्टम" वायरोलॉजिस्ट के समृद्ध मंचों में एक मानक अभ्यास बन गया है, जो गैर-तुच्छ समस्याओं को हल करने में मदद चाहते हैं।

जाहिर है, एक सूचित प्रशासक की प्राथमिक चिकित्सा किट में एक दर्जन से अधिक कार्यक्रम हो सकते हैं, लेकिन कार्य के बड़े हिस्से को पूरा करने के लिए कुछ उपयोगिताओं को डाउनलोड और चुनना आवश्यक है। संदेश के आँकड़ों में आदेश के बाद रेश्ता ती को विबर्काह में जानना आसान है।

चेतावनी!

Vykoristannya सिस्टम यूटिलिटीज vmagaє razuminnya लॉजिक्स їх काम करता है और मैं खुद OS जोड़ूंगा। आइए पहले जानें, नीचे, रजिस्ट्री में बदलाव करें और सक्रिय प्रक्रियाओं के काम में शामिल हों।

"हैकर" की सदस्यता लें