Një paketë softuerësh për një administrator sistemi. Mjetet më të mira të sysadmin

Administratori i sistemit vazhdimisht lufton për hapësirë \u200b\u200btë lirë në disk. Kjo vlen për të dy sistemet e përdoruesit dhe serverat. Ndonjëherë mund të përcaktoni shpejt se cilat skedarë janë duke zënë diskun, por në një nxitim (situatë force madhore) ose kur problemi nuk është i dukshëm, një program falas do të vijë në ndihmë - WinDirStat.

Me ndihmën e tij, ju mund të përcaktoni shpejt madhësinë e drejtorive, skedarëve, strukturën dhe vendndodhjen e tyre në disk. Ekzistojnë disa mënyra shfaqjeje, mes tyre edhe "Explorer" i njohur, si dhe një imazh grafik i hapësirës së zënë të diskut.

Analizimi i paketave të rrjetit dhe zgjidhja e problemeve të infrastrukturës së rrjetit është një detyrë e lodhshme që kërkon përgatitje. Vegla falas Wireshark e bën më të lehtë mësimin dhe analizën e trafikut falë veçorive të tij të shumta. Një vështrim në këtë softuer do të gjenerojë interes dhe dëshirë për të instaluar këtë pajisje për njohje të mëtejshme. Në faqet e faqes së projektit sigurisht që do të shfaqen materiale kushtuar programit Wireshark - qëndroni të sintonizuar.

Kush nuk njeh puçërr? Ndoshta ky është një nga programet e pakta që përdoret nga të gjithë specialistët e IT-së. Për ata që nuk janë ende të njohur me të - këtu është një përshkrim i shkurtër. PuTTY është një emulator i terminalit. Nëse keni nevojë të bëni lidhje serike (COM), Telnet, SSH, TCP, Rlogin është programi për ju.

Rezervimi i Rrjetit AMANDA është një sistem rezervimi i të dhënave që përdor një server bazë (qendror) dhe klientë për sisteme të ndryshme operative: Windows, Linux, Solaris, Mac OS X. Në të njëjtën kohë, regjistrimi në disqe, kaseta dhe hapësira për ruajtjen e reve është në dispozicion. Parimi i funksionimit ilustrohet mirë në figurën më poshtë:

Nmap - një shërbim falas i dizajnuar për një larmi skanimi të personalizueshëm të rrjeteve IP me çdo numër objektesh, duke përcaktuar gjendjen e objekteve të rrjetit të skanuar (portet dhe shërbimet e tyre përkatëse). Programi u implementua fillimisht për sistemet UNIX, por versionet për shumë sisteme operative tani janë në dispozicion.

PowerGUI - Ju lejon të thjeshtoni ndërtimin e skenarëve tuaj PowerShell për të zgjedhur thjesht cmdletat e kërkuara që janë të përshtatshme për detyrën tuaj dhe tërhiqni dhe lëshojini ato në vendet e dëshiruara. Ideale për këdo që është i ri në PowerShell por me një kuptim themelor të koncepteve. PowerGUI është një redaktues i lehtë për t’u përdorur që ka të ngjarë të përmirësojë kuptimin tuaj për mbledhjen e skenareve më komplekse dhe të përparuara, veçanërisht nëse jeni më i mirë në thithjen e informacionit vizualisht.

.

VirtualBox - virtualizim i lehtë dhe i përballueshëm për OS të ndryshëm (Windows, Linux, Max OS, etj.) Lexoni më shumë rreth këtij programi.

ClamWin është një antivirus falas për sistemet operative Windows (të gjitha botimet). Mundësitë përfshijnë:

  • Programi i Skanuar i Planifikuar.
  • Azhurnimi automatik i bazës së të dhënave anti-virus.
  • Skanues antivirus.
  • Integrimi në menunë e kontekstit Explorer në Windows.
  • Shtojcë për Microsoft Outlook.
  • Aftësia për të punuar nga një flash drive ose CD pa nevojë për instalim.

Sigurisht, ka shumë programe antivirus atje, por ky produkt është përfshirë në artikullin e sotëm për shkak të kodit të burimit të hapur dhe disponueshmërisë.

Kjo shtesë ju lejon të menaxhoni me lehtësi makineritë virtuale në renë Microsoft Azure.

Një skaner i shkëlqyeshëm i shpejtë me shumë platforma.

Kjo eshte e gjitha. Lini në komente programet dhe shërbimet që përdorni në punën tuaj. Paç fat!

Të gjithë administratorët e sistemit, pavarësisht nëse jeni duke administruar Windows ose Linux, kanë nevojë për një grup specifik të programeve, mjeteve dhe shërbimeve që do të ndihmojnë për të përballuar një situatë të papritur, për të analizuar sistemin ose për ta bërë më të lehtë zgjidhjen e problemeve të përditshme. Ka shumë zgjidhje të tilla,
përfshirë burimin e hapur.

Në këtë artikull, ne do të hedhim një vështrim në softuerin më të mirë 2016 sysadmin që mund të përdorni në punën tuaj. Lista jonë do të përfshijë jo vetëm shërbime të rregullta dhe programe për një sistem operativ specifik, por edhe imazhe të tëra. Tani le të kalojmë në listën tonë.

Një redaktues i mirë i tekstit është një nga mjetet kryesore të administratorit të sistemit, sepse në shumë situata duhet të bëni ndryshime në skedarët e konfigurimit dhe është e rëndësishme ta bëni atë shumë shpejt. Vim së fundmi mbushi 25 vjeç dhe është ende nën zhvillim aktiv.

Krahasohet në mënyrë të favorshme me të gjithë redaktorët e tjerë, pasi ju lejon të kryeni redaktim teksti
dhe lëviz rreth tij shumë shpejt pa ngritur gishtat nga tastiera kryesore. Për ta bërë këtë, redaktori ka dy mënyra - mënyrën e komandës, me të cilën mund të lundroni nëpër tekst duke përdorur tastet e shkronjave, si dhe të ekzekutoni komanda të ndryshme. Modaliteti i dytë është redaktimi, në të cilin programi kthehet në një redaktor të rregullt.

Në nëntor, u lëshua versioni i tetë i Vim, në të cilin programi mori shumë përmirësime. Për shembull, mbështetja GTK3
dhe I / O asinkron për shtojcat. Ky redaktues mund të punojë jo vetëm në Linux, por edhe në Windows dhe MacOS.

2. Htop

Monitorimi i ngarkesës në sistemin operativ është gjithashtu një detyrë shumë e rëndësishme me të cilën shpesh përballen administratorët e sistemit. Për shembull, nëse keni nevojë të zbuloni shumë urgjentisht cili program po mbingarkon procesorin ose po merr të gjithë RAM-in e disponueshëm. Shërbimi htop tregon në kohë reale një listë të të gjitha proceseve drejtuese me aftësinë për të renditur sipas parametrit të dëshiruar, përdorimin e procesorit, memorjen.

Përveç kësaj, duke përdorur programin, ju mund të shihni numrin e fijeve të bërthamës së procesorit në të cilin po ekzekutohet programi dhe shumë më tepër. Kjo është një nga shërbimet më të rëndësishme në listën e programeve të administratorit të sistemit. Programi punon vetëm në sistemet Linux.

3. Git

Kontrolli i versionit është shumë i rëndësishëm jo vetëm në programim. Për skenarë të ndryshëm, konfigurim dhe skedarë të thjeshtë teksti, mund të jetë gjithashtu shumë i dobishëm për të rivendosur versionin e mëparshëm.

Sistemi Git u zhvillua fillimisht nga Linus Torvaldst për të udhëhequr zhvillimin e kernelit Linux.
Por sot është një platformë e plotë, e cila përdoret nga një numër shumë i madh i projekteve.
burim i hapur. Por mund të jetë gjithashtu i dobishëm në mbajtjen e versioneve të vjetra të skedarëve tuaj konfigurues.

Versioni i fundit për momentin është 2.10, i cili ka shumë karakteristika të dobishme. Për shembull, duke përdorur komandën git diff, ju mund të zbuloni saktësisht se cilat rreshta dhe në cilat skedarë janë ndryshuar, linjat e fshira do të kalojnë përmes. Programi mund të përdoret në Windows dhe Linux.

Kompjuterët nuk funksionojnë gjithmonë siç janë synuar dhe priren të prishen. Shtë një praktikë e shkëlqyeshme që administratorët e sistemit të kenë një CD ose USB me një grup mjetesh që do të ndihmojnë në rivendosjen e sistemit ose të paktën të dhënave nga kompjuterët problematikë.

SystemRescueCD është një suitë që zhvillohet në mënyrë aktive të shërbimeve të administratorit të sistemit për të gjitha rastet. Isshtë një shpërndarje bootable Linux bazuar në Gentoo që përmban mjete të ndryshme për kontrollimin e pajisjeve, ndarjen e një disku, rikuperimin e të dhënave, kontrollimin e kompjuterit tuaj për viruse, konfigurimin e rrjetit tuaj, etj.

Versionet 2.8 dhe 2.9 u publikuan në 2016. Në këto versione, imazhi mori azhurnime të komponentëve të ndryshëm, duke përfshirë shtimin e mbështetjes për mjetet për të punuar me btrfs.

5. Clonezilla

Ndonjëherë është më mirë të mos rindërtoni sistemin nga e para, por të keni një kopje rezervë të të gjithë makinës, në mënyrë që ta riktheni sistemin në jetë brenda pak minutash. Clonezilla është standardi de facto për të bërë kopje rezervë
dhe vendosjen e imazheve të sistemit në disk. Mund të krijoni kopje rezervë si për ndarje të ndara,
dhe për të gjithë diskun në tërësi.

Programi mund të përdoret nga sistemi aktual ose si një imazh bootable me një ndërfaqe pseudografike - Clonezilla Live. Pasi të keni një kopje të përfunduar, shumë lehtë mund të rikuperoheni nga një konfigurim ose azhurnim i dështuar.

Publikimi i fundit shton mbështetje për zbulimin e vëllimeve të koduara të Windows BitLocker, përmirëson mbështetjen e EFI dhe azhurnon të gjithë programin në versionet më të fundit të Debian.

6. Dokeri

Kontejnerët janë mjedise të izoluara që ju lejojnë të ekzekutoni shumë sisteme në një kernel të vetëm Linux. Të gjitha sistemet janë të izoluara nga njëri-tjetri, si dhe nga sistemi kryesor. Mjeti i konfigurimit të kontejnerëve Docker ka qenë një kontribues i madh në zhvillimin e kontejnerëve në 2016.

Docker është një platformë e hapur që ju lejon të vendosni kontejnerë në vetëm disa komanda
me shpërndarjet e kërkuara Linux dhe ekzekutoni softuerin e kërkuar në to. Me Docker
ju mund të paketoni një aplikacion të vetëm me të gjitha varësitë e tij dhe më pas të ekzekutoni çdo shpërndarje që mbështet Docker.

Ju mund të krijoni programet tuaja dhe t'i ndani ato me përdoruesit e tjerë. Docker lejon kompanitë të zgjedhin sistemin në të cilin do të ekzekutohet softueri pa kufizuar zhvilluesit
në mjetet dhe gjuhët e programimit.

Në versionet e fundit të Docker, aftësia për të kontrolluar gjendjen e kontejnerit dhe rikuperimin automatik në rast të problemeve janë shtuar, dhe tani kontejnerët Docker mund të punojnë jo vetëm në Linux,
por edhe në Windows.

7. Wireshark

Wireshark është një mjet për të analizuar trafikun që kalon përmes një kompjuteri dhe për të ruajtur paketat e rrjetit. Një detyrë e tillë mund të lindë gjatë analizimit të shëndetit të një rrjeti, shërbimesh të rrjetit ose aplikacioneve në internet. Programi mbështet një numër të madh të protokolleve, madje mund të deshifrojë trafikun HTTPS nëse ka një çelës.
Ju mund të filtroni të gjithë trafikun sipas parametrave të kërkuar, të renditni paketat, të shihni përmbajtjen e tyre
dhe informacion të plotë, si dhe shumë më tepër.

Versioni i ri i programit Wireshark 2.0 u lëshua në 2015, që atëherë ai është zhvilluar në mënyrë aktive në këtë degë. Ndërfaqja e saj është rishkruar në Qt5 dhe gjithashtu është bërë më intuitive.

8. TightVNC

TightVNC ju lejon të përdorni GUI në një kompjuter të largët. Me këtë program mund të kontrolloni kompjuterin tuaj në distancë pa qenë në të vërtetë para tij. Zakonisht administratorët menaxhojnë serverat Linux përmes ssh, megjithatë, disa përdorues preferojnë të përdorin një ndërfaqe grafike për detyra të tilla.

Programi ka aftësinë për të kriptuar trafikun VNC, duke e bërë kështu të sigurt, ashtu si ssh. TightVNC mund të ekzekutohet si në Linux ashtu edhe në Windows. Atëherë do të keni mundësi të përdorni pajisjen tuaj
nga kudo me qasje në internet.

9. Zenmap

Zenmap është një ndërfaqe grafike për skanerin e njohur të rrjetit, nmap. Me këtë mjet
shumë shpejt mund të gjeni të gjitha nyjet e lidhura në rrjet, të kontrolloni topologjinë e rrjetit dhe gjithashtu të shihni listën e shërbimeve drejtuese në secilin prej kompjuterëve.

Gjithashtu, duke përdorur programin, mund të gjeni vende potencialisht të rrezikshme në konfigurimin e serverave; shumë administratorë e përdorin atë për të kontrolluar disponueshmërinë e nyjeve ose madje edhe për të matur kohën e duhur.

10. Filezilla

Lista jonë e shërbimeve të sysadmin është afër përfundimit. Gjatë administrimit të serverit, ju shpesh duhet të transferoni skedarë. Në mënyrë tipike, kjo detyrë kryhet përmes FTP. Filezilla është një nga klientët më të mirë dhe më të popullarizuar të transferimit dhe ngarkimit të skedarëve FTP. Ndërfaqja e programit është e ndarë
në dy panele, në njërën prej tyre ju shihni kompjuterin lokal, dhe në tjetrin sistemin e skedarëve të largët të serverit FTP.

Ndërfaqja e programit është intuitive dhe mund të përdoret në Windows, Linux dhe MacOS.

konkluzione

Në këtë artikull, kemi rishikuar programet për administratorin e sistemit 2016, të cilat mund t'ju ndihmojnë shumë në administrimin e ekosistemit të kompjuterit tuaj. Çfarë mjetesh përdorni? Shkruaj në komente!

1. Hyrje

Ideja e krijimit të rrjeteve për transmetimin e të dhënave në distanca të gjata dhe jo shumë të gjata ka qenë në ajër që nga koha kur njerëzit menduan për herë të parë për krijimin e pajisjeve telekomunikuese. Në kohë të ndryshme dhe në situata të ndryshme pëllumba transportues, shishe me mesazhe SOS dhe së fundmi, njerëzit - lajmëtarët dhe korrierët u përdorën si "pajisje transmetimi informacioni".

Sigurisht, që nga ajo kohë kanë kaluar shumë vite. Sot, në mënyrë që të kalojë nga një person tek tjetri një ftesë për ndeshjen e futbollit të së Shtunës, shumë kompjuterë shkëmbejnë mesazhe elektronike, duke përdorur një masë telash, kabllo optike, transmetues mikrovalë dhe më shumë për të transmetuar informacion.

Rrjetet kompjuterike sot janë një formë e bashkëpunimit midis njerëzve dhe kompjuterëve që përshpejtojnë shpërndarjen dhe përpunimin e informacionit.

Rrjeti siguron shkëmbimin dhe ndarjen e informacionit (ndarjen). Rrjetet kompjuterike ndahen në lokale (LAN, Local Area Network, LAN), i cili është një grup kompjuterash të ndara ngushtë, të ndërlidhur dhe të shpërndarë (global, Rrjeti i Zonave të Gjera, WAN) (Fig. 1).

Kompjuterët në rrjet shkëmbejnë informacione dhe ndajnë pajisjet periferike dhe pajisjet e ruajtjes.

Shtë e qartë se administrimi i funksionimit të shërbimeve të rrjetit nënkupton zbatimin e disa procedurave shtesë që synojnë të sigurojnë funksionimin korrekt të të gjithë sistemit. Nuk është aspak e nevojshme që këto funksione të kryhen nga një person. Në shumë organizata, puna është e ndarë midis disa administratorëve. Në çdo rast, të paktën një person është i nevojshëm që do të kuptonte të gjitha detyrat e caktuara dhe do të siguronte zbatimin e tyre nga njerëz të tjerë.

2. Detyrat kryesore të administratorit të sistemit

2.1 Lidhja dhe heqja e pajisjeve

Çdo rrjet kompjuterik përbëhet nga tre përbërës kryesorë:

  1. Pajisjet aktive (shpërndarës, çelësa, adaptorë rrjeti, etj.).
  2. Kanalet e komunikimit (kabllot, lidhësit).
  3. Sistemi operativ i rrjetit.

Natyrisht, të gjithë këta përbërës duhet të punojnë në mënyrë të përbashkët. Për funksionimin korrekt të pajisjeve në rrjet, është e nevojshme t'i instaloni në mënyrë korrekte dhe të vendosni parametrat e funksionimit.

Nëse blini një pajisje të re ose lidhni pajisjen ekzistuese me një makinë tjetër, sistemi duhet të konfigurohet për të njohur dhe përdorur këto mjete. Ndryshimi i konfigurimit mund të jetë aq i thjeshtë sa lidhja me një printer ose më komplekse (lidhja e një disku të ri).

Për të marrë vendimin e duhur për të azhurnuar sistemin, si administrator i sistemit, është e nevojshme të analizohet performanca e sistemit. Nyjet fundore të rrjetit janë kompjuterët, dhe karakteristikat e të gjithë rrjetit në tërësi kryesisht varen nga performanca dhe besueshmëria e tyre. Janë kompjuterët që janë pajisjet në rrjet që implementojnë protokollet të gjitha niveletduke filluar nga fizike dhe kanali (përshtatësi i rrjetit dhe shoferi) në shtresën e aplikimit (aplikacionet dhe shërbimet e rrjetit të sistemit operativ). Si pasojë, optimizimi i kompjuterit përfshin dy detyra mjaft të pavarura:

  • Së pari, zgjedhja e parametrave të konfigurimit të softuerit dhe pajisjes që do të siguronte performancë dhe besueshmëri optimale të këtij kompjuteri si një element i veçantë i rrjetit. Parametra të tillë janë, për shembull, lloji i përshtatësit të rrjetit të përdorur, madhësia e memorjes së skedarit, e cila ndikon në shpejtësinë e qasjes në të dhëna në server, performancën e disqeve dhe kontrolluesit të diskut, shpejtësinë e procesorit qendror, etj.
  • Së dyti, zgjedhja e parametrave të tillë të protokolleve të instaluara në këtë kompjuter, të cilat do të garantonin funksionimin efikas dhe të besueshëm të mjeteve të komunikimit të rrjetit. Meqenëse kompjuterët gjenerojnë shumicën e kornizave dhe paketave që qarkullojnë në rrjet, shumë parametra të rëndësishëm të protokolleve formohen nga programi kompjuterik, për shembull, vlera fillestare e fushës TTL (Koha për të Jetuar) e protokollit IP, madhësia e dritares së paketave të panjohura, madhësitë e kornizave të përdorura.

Sidoqoftë, një detyrë llogaritëse mund të kërkojë pjesëmarrjen e pajisjeve të shumta. Çdo pajisje përdor burime të caktuara për të bërë pjesën e saj të punës. Performanca e dobët është zakonisht rezultat i një pajisje që kërkon shumë më shumë burime sesa të tjerat. Për të rregulluar situatën, duhet të identifikoni pajisjen që kalon më shumë kohë në detyrë. Një pajisje e tillë quhet u ngushtimPër shembull, nëse duhen 3 sekonda për të përfunduar një detyrë dhe 1 sekondë për të ekzekutuar programin nga procesori, dhe 2 sekonda për të lexuar të dhëna nga disku, atëherë disku është një ngushtim i ngushtë.

Identifikimi i ngushticës është një hap kritik në përmirësimin e performancës. Zëvendësimi i procesorit në shembullin e mëparshëm me një procesor tjetër, dy herë më të shpejtë, do të zvogëlojë kohën totale të ekzekutimit të detyrës vetëm në 2.5 sekonda, por nuk do ta korrigjojë thelbësisht situatën, pasi ngushtica nuk do të eliminohet. Nëse blejmë një kontrollues të diskut dhe diskut që janë dy herë më të shpejtë se ato të mëparshmit, atëherë koha totale do të ulet në 2 sekonda.

Nëse jeni seriozisht të pakënaqur me shpejtësinë e sistemit, mund ta rregulloni situatën në mënyrat e mëposhtme:

  • sigurimi i sistemit me burime të mjaftueshme të kujtesës. Madhësia e kujtesës është një nga faktorët kryesorë që ndikojnë në performancë;
  • duke eliminuar disa probleme të krijuara si nga përdoruesit (drejtimi i shumë punëve në të njëjtën kohë, metoda joefektive programimi, ekzekutimi i punëve me përparësi të tepruar, si dhe punë të mëdha gjatë orëve të pikut) dhe vetë sistemi (kuotat, ndjekja e kohës së CPU-së);
  • organizimi i disqeve të forta dhe sistemeve të skedarëve për të balancuar ngarkesën e tyre dhe në këtë mënyrë të maksimizoni xhiros e pajisjeve I / O;
  • monitorimi i rrjetit për të shmangur mbingarkesën dhe për të arritur një normë të ulët gabimi. Rrjetet UNIX / Linux mund të monitorohen duke përdorur programin netstat Nëse po flasim për sistemet operative të rrjetit të familjes Windows, atëherë pajisja do t'ju ndihmojë Monitorimi i Performancës(fig. 2) .
  • duke rregulluar metodologjinë për rregullimin e sistemeve të skedarëve për disqe;
  • identifikimin e situatave kur sistemi nuk i plotëson aspak kërkesat për të.

Këto masa renditen në mënyrë që të ulet efektiviteti.

2.2. Rezervë

Procedura e kopjimit është e lodhshme dhe kërkon shumë kohë, por duhet të bëhet. Mund të automatizohet, por është përgjegjësia e sysadmin të sigurojë që rezervimet të bëhen në mënyrë korrekte dhe sipas planit. Pothuajse çdo sistem operativ i rrjetit përmban mekanizma për krijimin e kopjeve rezervë ose disqeve pasqyruese. Për shembull, në sistemet UNIX, mjeti më i zakonshëm për rezervimin dhe rikthimin e të dhënave janë komandat grumbull mbeturinash dhe rivendos... Në shumicën e rasteve, informacioni i ruajtur në kompjuter është më i shtrenjtë se vetë kompjuteri. Për më tepër, është shumë më e vështirë për të rivendosur atë.

Ka qindra mënyra shumë të zgjuara për të humbur informacionin. Gabimet në softuer shpesh prishin skedarët e të dhënave. Përdoruesit aksidentalisht fshijnë atë që kanë punuar gjatë gjithë jetës së tyre. Hakerat dhe punonjësit e pakënaqur fshijnë të dhënat me disqe të plota. Problemet e pajisjeve dhe katastrofat natyrore marrin dhoma të tëra kompjuterash. Prandaj, asnjë sistem nuk mund të funksionojë pa rezervë.

Kur të bëhet siç duhet, rezervimi i të dhënave lejon një administrator të rikthejë sistemin e skedarëve (ose ndonjë pjesë të tij) në gjendjen në të cilën ndodhej kur rezervohej për herë të fundit. Rezervimet duhet të bëhen me kujdes dhe në orar.

Meqenëse shumë lloje të mosfunksionimeve mund të shkatërrojnë shumë pajisje në të njëjtën kohë, rezervimet duhet të shkruhen në media të lëvizshme, CD, disqe ZIP, etj. Për shembull, kopjimi i përmbajtjes së një disku në tjetrin është sigurisht më i mirë se asgjë, por siguron shumë pak mbrojtje ndaj dështimit të kontrolluesit.

2.3. Instalimi i softuerit të ri

Pas blerjes së softuerit të ri, duhet ta instaloni dhe provoni. Nëse programet po punojnë si duhet, duhet të informoni përdoruesit për disponueshmërinë dhe vendndodhjen e tyre.

Si rregull, detyra më e përgjegjshme dhe më e vështirë e administratorit të sistemit është instalimi dhe konfigurimi i sistemit operativ. Varet nga korrektësia e veprimeve tuaja nëse do të luani Quake dhe do të shfletoni faqet tuaja të preferuara ose duhet të vraponi midis përdoruesve të sistemit dhe të bëni punë rutinë.

Në shumë sisteme operative moderne, zhvilluesit ndjekin rrugën e eleminimit të shumë parametrave të sistemit joproduktiv që administratorët mund të përdorin për të ndikuar në performancën e sistemit operativ. Në vend të kësaj, në sistemin operativ ndërtohen algoritme adaptues, të cilët përcaktojnë parametrat racionalë të sistemit gjatë funksionimit të tij. Me ndihmën e këtyre algoritmeve, OS mund të optimizojë në mënyrë dinamike parametrat e tij për shumë probleme të njohura të rrjetit, duke rialokuar automatikisht burimet e tij pa përfshirë një administrator.

Ekzistojnë kritere të ndryshme për optimizimin e performancës së sistemit operativ. Kriteret më të zakonshme janë:

  • Shpejtësia më e shpejtë e ekzekutimit për një proces të veçantë.
  • Numri maksimal i detyrave të kryera nga procesori për njësi të kohës. Kjo karakteristikë quhet edhe bandë e kompjuterit. Ai përcakton cilësinë e ndarjes së burimeve ndërmjet disa proceseve që drejtojnë njëkohësisht.
  • Lironi sasinë maksimale të RAM për proceset me përparësi më të lartë, të tilla si një proces që vepron si një server skedari, ose për të rritur madhësinë e memorjes së skedarit.
  • Lirimi i hapësirës më të madhe në disk.

Në mënyrë tipike, kur optimizon performancën e sistemit operativ, administratori fillon këtë proces me një grup të caktuar burimesh. Në përgjithësi, është e pamundur të përmirësohen të gjitha kriteret e performancës njëkohësisht. Për shembull, nëse qëllimi është të rritet RAM-i i disponueshëm, atëherë administratori mund të rrisë madhësinë e skedarit të faqes, por kjo do të zvogëlojë hapësirën e disponueshme të diskut.

Pas instalimit dhe akordimit optimal të sistemit operativ, fillon procesi pothuajse i pafund i instalimit të softuerit. Dhe këtu dalin në pah problemet e pajtueshmërisë së programeve të ndryshme, dhe nëse instaloni softuer të serverit, atëherë edhe për sigurinë.

Nëse jeni një administrator fillestar i sistemit, instaloni programe më të thjeshta në serverin tuaj - ata kanë më pak gabime. Në UNIX, hiqni qafe sendmailin, instaloni një demon tjetër SMTP, analizoni me kujdes kodin burimor të të gjitha programeve të instaluara në server, veçanërisht nëse emri i prodhuesit nuk ju tregon asgjë. Në Windows NT, nuk duhet të përdorni monstra si Microsoft Exchange Server dhe këshillohet të shmangni instalimin e të gjitha llojeve të programeve falas në server.

2.4. Monitorimi i sistemit

Ekzistojnë një numër i madh transaksionesh të përditshme. Për shembull, kontrollimi i postës elektronike dhe telekonferencës po funksionon si duhet, rishikimi i skedarëve të regjistrave për shenjat e hershme të dështimit, monitorimi i lidhjes LAN dhe monitorimi i burimeve të sistemit.

E gjithë larmia e mjeteve të përdorura për monitorimin dhe analizimin e rrjeteve kompjuterike mund të ndahet në disa klasa të mëdha:

Sistemet e Menaxhimit të Rrjetit (Sistemet e Menaxhimit të Rrjetit) - sisteme të centralizuara softuerësh që mbledhin të dhëna për gjendjen e nyjeve dhe pajisjet e komunikimit të rrjetit, si dhe të dhëna për trafikun që qarkullon në rrjet. Këto sisteme jo vetëm që monitorojnë dhe analizojnë rrjetin, por gjithashtu kryejnë veprime të menaxhimit të rrjetit në mënyrën automatike ose gjysmë automatike - mundësimin dhe çaktivizimin e portave të pajisjeve, ndryshimin e parametrave të urave në tabelat e adresave të urave, çelsave dhe routerëve, etj. Sistemet e njohura HPOpenView, SunNetManager, IBMNetView janë shembuj të sistemeve të kontrollit.

Mjetet e menaxhimit të sistemit (SystemManagement). Kontrollet e sistemit shpesh kryejnë funksione të ngjashme me sistemet e kontrollit, por në lidhje me objektet e tjera. Në rastin e parë, objektet e kontrollit janë softueri dhe hardueri i kompjuterëve në rrjet, dhe në të dytën, pajisjet e komunikimit. Sidoqoftë, disa nga funksionet e këtyre dy llojeve të sistemeve të kontrollit mund të kopjohen, për shembull, kontrollet e sistemit mund të kryejnë analizën më të thjeshtë të trafikut të rrjetit.

Sisteme të integruara të diagnostifikimit dhe menaxhimit (Sistemet e ngulitura) . Këto sisteme implementohen në formën e programeve dhe moduleve harduer të instaluar në pajisjet e komunikimit, si dhe në formën e moduleve të programeve të integruar në sistemet operative. Ata kryejnë funksione diagnostikuese dhe kontrolli për një pajisje të vetme, dhe ky është ndryshimi i tyre kryesor nga sistemet e kontrollit të centralizuar. Një shembull i kësaj klase mjetesh është moduli i administrimit të shpërndarësit 5000 të shpërndarë, i cili zbaton funksionet e auto-segmentimit të porteve me zbulimin e defekteve, caktimin e portave në segmentet e brendshme të shpërndarësit dhe një numri të tjerëve. Si rregull, modulet e integruara të menaxhimit "me kohë të pjesshme" veprojnë si agjentë SNMP që ofrojnë të dhëna për statusin e pajisjes për sistemet e menaxhimit.

Analizuesit e Protokollit) ... Ato janë sisteme softueri ose harduer-softuer që janë të kufizuar, ndryshe nga sistemet e kontrollit, vetëm nga funksionet e monitorimit dhe analizimit të trafikut në rrjete. Një analizues i mirë i protokollit mund të kapë dhe deshifrojë paketat e një numri të madh të protokolleve të përdorura në rrjete - zakonisht disa dhjetra. Analizuesit e protokollit ju lejojnë të vendosni disa kushte logjike për kapjen e paketave individuale dhe të kryeni dekodimin e plotë të paketave të kapura, domethënë ato tregojnë në një formë të përshtatshme për një specialist folezimin e paketave të protokollit të niveleve të ndryshme në njëri-tjetrin me dekodimin e përmbajtjes së fushave individuale të secilës paketë.

Pajisjet për diagnostikimin dhe çertifikimin e sistemeve kabllovike. Konvencionalisht, kjo pajisje mund të ndahet në katër grupe kryesore: vëzhgues të rrjetit, pajisje për çertifikimin e sistemeve kabllovike, skanues kabllorë dhe testues (multimetra).

Sistemet e ekspertëve. Ky lloj i sistemeve grumbullon njohuri njerëzore në lidhje me identifikimin e shkaqeve të funksionimit jonormal të rrjetit dhe mënyrat e mundshme për ta sjellë rrjetin në një gjendje pune. Sistemet e ekspertëve shpesh zbatohen si nënsisteme të veçanta të mjeteve të ndryshme të monitorimit dhe analizës së rrjetit: sistemet e menaxhimit të rrjetit, analizuesit e protokollit, analizuesit e rrjetit. Varianti më i thjeshtë i një sistemi ekspert është një sistem ndihme i ndjeshëm ndaj kontekstit. Sistemet më komplekse të ekspertëve janë të ashtuquajturat baza të njohurive me elemente të inteligjencës artificiale. Një shembull i një sistemi të tillë është sistemi ekspert i integruar në sistemin e kontrollit Cabletron Spectrum.

Analiza multifunksionale dhe pajisjet diagnostikedhe... Në vitet e fundit, në lidhje me gjithëpërfshirjen e rrjeteve lokale, është bërë e nevojshme të zhvillohen pajisje dore të lira që kombinojnë funksionet e disa pajisjeve: analizues protokolli, skanues kabllorë dhe madje një numër aftësish të softuerit të menaxhimit të rrjetit.

Sidoqoftë, në një rrjet të vetëm Ethernet, procedurat zyrtare të menaxhimit të rrjetit zakonisht nuk ia vlen të zbatohen. Mjafton të kryeni një provë të plotë të rrjetit pas instalimit dhe të kontrolloni nivelin e ngarkesës herë pas here. Prishet - rregulloje.

Nëse keni një rrjet me zonë të gjerë ose LAN kompleks, merrni parasysh blerjen e stacioneve të dedikuara të menaxhimit të rrjetit me softuer të dedikuar.

2.5. zgjidhja e problemeve

Sistemet operative dhe hardueri në të cilin funksionojnë prishen herë pas here. Detyra e administratorit është të diagnostikojë dështimet e sistemit dhe, nëse është e nevojshme, të thërrasë specialistë. Si rregull, zgjidhja e problemeve është shumë më e vështirë sesa rregullimi i saj.

Nëse zbuloni se ndonjë nga nyjet e rrjetit nuk po punon si duhet ose refuzon të punojë fare, duhet t'i kushtoni vëmendje treguesve LED kur qendra është e ndezur dhe kompjuterët e lidhur me kabllo. Nëse ato nuk janë ndezur, atëherë ka shumë të ngjarë që arsyeja të jetë e mëposhtme:

  • Përshtatësit nuk janë konfiguruar si duhet. Më shpesh, kur instaloni një rrjet, problemet nuk lindin derisa të lidhen kabllot, dhe nganjëherë edhe para se të përpiqeni të përdorni burimet e rrjetit. Zakonisht burimi i problemit është një konflikt IRQ (dy pajisje ndajnë të njëjtën ndërprerje). Situata të tilla nuk janë gjithmonë të lehta për tu zbuluar nga softueri, prandaj kontrolloni me kujdes cilësimet e ndërprerjeve për të gjitha pajisjet në kompjuterin tuaj (kartat e zërit, portat paralele dhe serike, disqet CD-ROM, adaptorët e tjerë të rrjetit, etj.). Ndonjëherë konfigurimi i përshtatësit dhe / ose programi diagnostikues mund të ndihmojë në përcaktimin e ndërprerjes së disponueshme. Në disa raste, lindin probleme kur përdorni IRQ 15 për një përshtatës rrjeti në kompjuterët modernë me një autobus PCI, edhe nëse kjo ndërprerje nuk përdoret.
  • Përshtatësi nuk po përgjigjet. Nëse, pasi ndizni kompjuterin, programi diagnostikues nuk është në gjendje të zbulojë përshtatësin ose zbulon një dështim në një provë të brendshme, provoni të zëvendësoni adaptorin ose të kontaktoni prodhuesit e tij.
  • Nëse adaptorët dhe kabllot janë testuar dhe provuar se funksionojnë, problemi mund të shkaktohet nga cilësimet e pasakta në drejtuesin e përshtatësit të rrjetit. Kontrolloni korrektësinë e parametrave dhe vetë drejtuesit (duhet të projektohet për adaptorin që po përdorni). Më shumë informacion mund të gjenden në përshkrimin e adaptorit.
  • Hub-et rrallë janë burimi i problemeve, por një nga problemet më të zakonshme të këtij lloji është mungesa e energjisë. Ndonjëherë një përshtatës i keq i rrjetit mund të prishë një port në një shpërndarës. Për të kontrolluar adaptorin, përdorni programet diagnostikuese të dhëna me adaptorin.

2.6. Mirëmbajtja e dokumentacionit lokal

Ndërsa rregulloni konfigurimin për kërkesa specifike, së shpejti do të zbuloni se ndryshon dukshëm nga ai i përshkruar në dokumentacion (konfigurimi bazë). Më shumë gjasa, ju jo gjithmonë do të zini vendin e administratorit të sistemit dhe herët a vonë një person tjetër do të vijë në vendin tuaj. Dihet që ish-bashkëshortët dhe ish-administratorët e sistemit rrallë mbahen mend me një fjalë të mirë. Por në mënyrë që të zvogëlohet numri i "gurëve në kopshtin tuaj" dhe, më e rëndësishmja, për të mbrojtur veten nga thirrjet dhe pyetjet nga vendi i punës së mëparshme, administratori i sistemit duhet të dokumentojë të gjitha mjetet e instaluara të softuerit që nuk janë përfshirë në paketën standarde të dorëzimit, të dokumentojë kabllot, të mbajë të dhëna për mirëmbajtjen e të gjithë pajisjeve, regjistroni statusin e rezervimeve dhe dokumentoni rregullat për të punuar me sistemin.

Duhet të kihet parasysh gjithashtu se sistemi i kontabilitetit, bërthama, shërbime të ndryshme - të gjitha këto programe japin të dhëna që janë të regjistruara dhe përfundimisht i marrin disqet tuaja. Këto të dhëna janë gjithashtu dokumentacion lokal që karakterizon funksionimin e një sistemi të veçantë. Sidoqoftë, shumica e të dhënave kanë një jetë të kufizuar të dobishme, kështu që ato duhet të përmblidhen, paketohen dhe më në fund të hidhen larg.

Procedura për mirëmbajtjen e skedarëve log në çdo sistem operativ është një grup procedurash që përsëriten pas një kohe të caktuar në të njëjtin rend. Prandaj, duhet të automatizohet.

Në sistemet UNIX, procesi përdoret për këtë qëllim. cron... Dhe programi syslog mund të zbatohet me sukses si një sistem i plotë i regjistrimit. Highlyshtë shumë fleksibël dhe ju lejon të renditni mesazhet e sistemit sipas burimit dhe ashpërsisë, dhe më pas t'i drejtoni ato në destinacione të ndryshme: skedarë regjistrues, terminale përdoruesish, dhe madje edhe makina të tjera. Një nga tiparet më të vlefshme të këtij sistemi është aftësia e tij për të centralizuar regjistrimet për rrjetin.

Administratorët e Windows NT mund ta përdorin programin për të njëjtat qëllime Monitorimi i Performancës, të dizajnuara për të regjistruar aktivitetin e kompjuterit në kohë reale. Mund të ndihmojë në identifikimin e shumicës së ngushtimeve që pengojnë performancën. Kjo pajisje është përfshirë në Windows NT Server dhe Windows NT Workstation.

Monitorimi i Performancës bazohet në një numër sportelesh që regjistrojnë karakteristika të tilla si numri i proceseve që presin të përfundojnë një veprim të diskut, numri i paketave të rrjetit të transmetuara për njësi të kohës, përqindja e përdorimit të procesorit dhe të tjera. Monitorimi i Performancës gjeneron informacion të dobishëm përmes veprimeve të mëposhtme:

  • monitorimi i performancës në kohë reale dhe historike;
  • identifikimin e trendeve me kalimin e kohës;
  • identifikimi i ngushticave;
  • ndjekja e pasojave të ndryshimit të konfigurimit të sistemit;
  • monitorimin e kompjuterëve lokalë ose të largët;
  • paralajmërimet e administratorit në lidhje me ngjarjet në lidhje me tejkalimin e disa pragjeve të specifikuara.

2.7 Kontrolli i mbrojtjes

Karakteristika kryesore e çdo sistemi rrjeti është që përbërësit e tij shpërndahen në hapësirë, dhe lidhja midis tyre kryhet fizikisht - duke përdorur lidhjet e rrjetit (kabllo koaksiale, çift i përdredhur, fibra, etj.) Dhe softuer - duke përdorur mekanizmin e mesazhit. Te sistemet në rrjet së bashku me i zakonshëmNga sulmet (lokale) të kryera brenda të njëjtit sistem operativ, ne mund të aplikojmë një lloj specifik sulmi të shkaktuar nga shpërndarja e burimeve dhe informacionit në hapësirë \u200b\u200b- të ashtuquajturat sulme të rrjetit (ose të largëta). Ato karakterizohen nga fakti se, së pari, një sulmues mund të jetë mijëra kilometra larg objektit të sulmuar, dhe së dyti, jo një kompjuter specifik mund të sulmohet, por informacioni i transmetuar përmes lidhjeve të rrjetit.

Administratori i sistemit duhet të zbatojë një strategji sigurie dhe të kontrollojë periodikisht për të parë nëse siguria e sistemit është e cenuar.

Natyrisht, mbrojtja absolute e rrjetit është e pamundur, por detyra e çdo administratori është të bëjë gjithçka që është e mundur për ta përmirësuar atë sa më shumë që të jetë e mundur. Kur ndërtoni një sistem mbrojtjeje, është e arsyeshme t'i përmbaheni parimeve të mëposhtme:

  • Relevanca. Njeriu duhet të mbrohet kundër sulmeve reale, jo atyre fantastike ose arkaike.
  • Arsyeshmëria e kostove. Meqenëse nuk do të siguroni mbrojtje 100% gjithsesi, duhet të gjeni linjën përtej së cilës shpenzimet e mëtejshme për përmirësimin e sigurisë do të tejkalojnë koston e informacionit që një sulmues mund të vjedhë.

Sigurisht, hapat që duhet të ndërmerrni për të mbrojtur serverin tuaj varen shumë nga sistemi operativ që po përdorni. Sidoqoftë, ka disa rregulla të thjeshta që do të ketë nevojë për çdo sysadmin.

  • Lexoni me kujdes manualin e administrimit të sistemit, me siguri do të gjeni disa këshilla të dobishme që dëshironi të përdorni.
  • Nisni një program monitorimi të automatizuar për hostin tuaj - siç është Skanuesi i Internetit. Skanuesi i Internetit mund të ekzekutohet në një nga platformat (Windows NT, Windows 2000, HP / UX, AIX, Linux, Sun OS, Solaris). Përdoret për të analizuar sigurinë e sistemeve.
  • Shikoni serverat e CERT (http://www.cert.org) (Figura 3) ose CIAC (http://ciac.llnl.gov) dhe lexoni me kujdes buletinet më të fundit specifike për sistemin operativ. Instaloni të gjitha rregullimet e rekomanduara dhe konfiguroni sistemin siç pritet.
  • Konfiguroni (ose instaloni) firewall në mënyrë korrekte. Vendosni një monitor në të gjitha lidhjet hyrëse (p.sh. tcp_wrapper).
  • Ekzekutoni cracker-in e fundit të fjalëkalimeve. Këtu keni një avantazh të madh ndaj hakerave - tashmë keni një skedar me fjalëkalime të shkëputura.
  • Kontrolloni cilësimet për shërbimet themelore të Internetit (http, ftp). Përdorni aksesin anonim sa më shumë që të jetë e mundur për të parandaluar transmetimin e fjalëkalimeve në rrjet në mënyrë të qartë. Nëse keni nevojë për kontroll të hyrjes, përdorni protokolle të forta siç është SSL.
  • Për të gjitha shërbimet e tjera të rrjetit, gjithashtu, nëse është e mundur, përdorni vërtetimin që nuk përfshin dërgimin e fjalëkalimit në një tekst të qartë.
  • Hidhni disa shërbime të papërdorura. Kjo është veçanërisht e vërtetë për administratorët e serverit UNIX: një shërbim si gishti, biseda, rpc që nuk është përdorur për një kohë të gjatë, por ekziston në serverin tuaj, mund të bëhet vetë "vrima" në sistemin e sigurisë përmes të cilit një hacker mund (ose ka depërtuar tashmë).
  • Siguroni një server proxy për vërtetim shtesë të jashtëm dhe për të fshehur adresat dhe topologjinë e brendshme të nën-rrjetit.
  • Instaloni një version të sigurt të UNIX ose sistemit tjetër operativ.

2.8. Lidhja dhe largimi i përdoruesve. Ndihmuar ata

Theshtë përgjegjësi e administratorit të sistemit të krijojë buxhete për përdoruesit e rinj dhe të fshijë buxhete për ata përdorues që nuk po punojnë më. Ju mund të automatizoni procesin e përfshirjes dhe heqjes së përdoruesve, por administratori duhet të marrë disa vendime mbi të cilat mundëson një përdorues të ri.

Shumë shpesh, punonjësit e një ndërmarrjeje rezultojnë të jenë hallka më e dobët në sistemin e saj të sigurisë, kështu që administratori i sistemit duhet t'i kushtojë më shumë vëmendje punës me përdoruesit e sistemit. Përndryshe, një copë letër e thjeshtë me një fjalëkalim, e shtrirë në vendin e punës të një punonjësi harresor, do ta bëjë të padobishme konfigurimin e verifikuar të murit tuaj të zjarrit.

Për të rritur sigurinë e sistemeve kompjuterike të një kompanie, hapat e mëposhtëm mund të konsiderohen të arsyeshëm:

  • Tërheqja e vëmendjes së njerëzve në çështjet e sigurisë.
  • Ndërgjegjësimi nga punonjësit për seriozitetin e problemit dhe miratimin e një politike të sigurisë në organizatë.
  • Studimi dhe zbatimi i metodave dhe veprimeve të nevojshme për të përmirësuar mbrojtjen e sigurisë së informacionit.

Nëse punoni në një organizatë të madhe (më shumë se 100 persona), mund të kryeni një provë depërtimi për të përcaktuar nivelin e sigurisë së saj. Kjo metodë ju lejon të identifikoni defektet e sigurisë nga këndvështrimi i një të huaji. Ju lejon të provoni një model që zbulon dhe parandalon përpjekjet e brendshme dhe të jashtme të ndërhyrjes dhe i raporton ato.

Testi duhet të zgjidhë dy pyetje kryesore:

  • A i arrijnë qëllimet e tyre të gjithë artikujt e politikës së sigurisë dhe a përdoren ashtu siç janë synuar?
  • A ka ndonjë gjë që nuk reflektohet në politikën e sigurisë që mund të përdoret për të arritur qëllimet e tyre nga një sulmues.

Tabela. Probabiliteti i një sulmi të suksesshëm, në varësi të aftësive të interpretuesit (i ulët - 1, i mesëm - 2, i lartë - 3)

Klasa e sulmit / Gatishmëria e sulmuesit

Dashnor

Profesional

Mjetet e aplikimit

Email

Posta e zakonshme

Bisedë në internet

Takim personal

Niveli i komunikimit (marrëdhënia)

Zyrtare

Në mënyrë shoqërore

Miqësore

Shkalla e aksesit

Administratori

Shefi

Përdorues

Familjar

Të gjitha përpjekjet duhet të monitorohen nga sulmuesi dhe "klienti". Kjo do t'ju ndihmojë të testoni sistemin tuaj në mënyrë shumë më efikase. Alsoshtë gjithashtu e nevojshme të minimizohet numri i njerëzve që dinë për eksperimentin.

Kërkohet të krijohen dhe zhvillohen variante të ndryshme të politikës së sigurisë, për të përcaktuar rregullat për përdorimin korrekt të telefonave kompjuterikë dhe pajisjeve të tjera. Mungesa e vetëdijes për sigurinë duhet gjithashtu të merret parasysh, pasi çdo kontroll inxhinierik mund të keqpërdoret. Në fund të fundit, testimi i sigurisë duhet t'ju ofrojë mbrojtje nga ndërhyrja.

3. Pse presion mbi administratorin e sistemit

Rrjetet kanë një tendencë të rritjes, prandaj, ju do të jeni të detyruar të kaloni gjithnjë e më shumë kohë duke kryer funksione administrative. Së shpejti do të zbuloni se jeni personi i vetëm në organizatën tuaj që di të zgjidhë një numër problemesh kritike.

Meqenëse përgjegjësitë e një administratori të sistemit nuk mund të përcaktohen qartë, do të kërkohet që ju të jeni jo vetëm një administrator me kohë të plotë, por edhe një inxhinier me kohë të plotë, shkrimtar dhe gjithashtu një sekretar.

Në vend të kësaj, ne sugjerojmë që të bëni sa vijon: bëni punën në nivelin e duhur, ndërsa regjistroni njëkohësisht kohën e kaluar në administrimin e sistemit. Mblidhni prova që mund të jenë të dobishme për ju kur i kërkoni menaxhmentit të punësojë një administrator tjetër ose t'ju lirojë nga përgjegjësitë "e panevojshme".

Nga ana tjetër, mund të zbuloni se ju pëlqen administrimi i sistemit. Në këtë rast, ju nuk do të keni ndonjë problem me gjetjen e një pune.

ComputerPress 5 "2001

Sistemet e integruara dhe mjetet e administrimit të softuerit shpesh nuk janë gjithmonë të përshtatshme ose funksionale, kështu që arsenali i administratorit të sistemit me kalimin e kohës bëhet i mbipopulluar me mjete të dobishme që thjeshtojnë disa detyra. Kjo tha, shumë zgjidhje janë në dispozicion plotësisht falas dhe mbulojnë një larmi të gjerë të aspekteve të administrimit të sistemit, nga konfigurimi i cilësimeve specifike, menaxhimi i llogarive të auditimit, zgjidhja e problemeve dhe rezervimi. Me ndihmën e tyre, ju jo vetëm që mund të siguroni funksionimin e duhur të infrastrukturës tuaj IT, por edhe ta bëni atë më efikase dhe të sigurt. Le të shqyrtojmë 15 zgjidhje më të dobishme që prekin fusha të ndryshme të administratës.

Skanues i përparuar IP

Sysadmin duhet të dijë gjithçka në lidhje me sistemet që veprojnë në rrjet dhe t'i përdorë ato shpejt, por kjo nuk mund të bëhet duke përdorur Lagjen e Rrjetit të Windows. Kjo detyrë mund të zgjidhet nga programi Advanced IP Scanner (radmin.ru/products/ipscanner), i projektuar për skanim të shpejtë me shumë fije të një rrjeti lokal. AIPS ofrohet plotësisht falas, pa asnjë rezervë. Programi është shumë i thjeshtë dhe i thjeshtë për t’u përdorur. Pas nisjes së AIPS, ai kontrollon ndërfaqet e rrjetit IP të PC në të cilin është instaluar dhe automatikisht cakton gamën IP në cilësimet e skanimit, nëse IP nuk ka nevojë të ndryshohet, atëherë thjesht duhet të filloni operacionin e skanimit. Si rezultat, ne marrim një listë të të gjitha pajisjeve aktive të rrjetit. Për secilin, të gjitha informacionet e mundshme do të mblidhen: Adresa MAC, prodhuesi i kartës së rrjetit, emri i rrjetit, përdoruesi i regjistruar në sistem, burimet dhe shërbimet e përbashkëta të disponueshme (dosjet e ndara, HTTP, HTTPS dhe FTP). Pothuajse të gjithë parametrat e skanimit mund të konfigurohen - ndryshoni shpejtësinë, përjashtoni skanimin e një lloji të caktuar të burimeve të rrjetit (dosjet e ndara, HTTP, HTTPS dhe FTP) dhe serverin Radmin. Ju mund të lidheni me çdo burim me një klik, thjesht duhet ta shënoni në listë. AIPS është integruar gjithashtu me programin Radmin dhe në procesin e skanimit gjen të gjitha makineritë që përdorin Radmin Server. Rezultati i skanimit mund të eksportohet në një skedar (XML, HTML ose CSV) ose të ruhet në "Favorites" (mbështetur zvarritjen dhe rënien) dhe më pas të hyni në PC të dëshiruar sipas nevojës, pa skanuar sërish rrjetin. Nëse pajisja në distancë mbështet funksionin Wake-On-Lan, mund ta ndizni dhe fikni atë duke zgjedhur elementin e duhur të menusë.
AIPS mbështetet në çdo kompjuter që funksionon me Windows, programi ka statusin e Microsoft Platform Ready, Windows 7 Compatibles.

Gjurmuesi i përdoruesve joaktivë të NetWrix

Kompania NetWrix, e specializuar në zhvillimin e zgjidhjeve për auditimin e ndryshimeve në infrastrukturën e IT, u ofron administratorëve të sistemit 10 shërbime falas dhe shumë të dobishme (goo.gl/sfQGX), të cilat thjeshtësojnë ndjeshëm administrimin e Windows. Për shembull, Ndjekësi i Përdoruesve joaktivë të NetWrix (goo.gl/jWEj9) ju lejon të zgjidhni një nga problemet e ngutshme të sigurisë - praninë e llogarive joaktive që askush nuk i përdor për ca kohë (punonjës të shkarkuar, udhëtime biznesi, zhvendosje, të përkohshëm, etj.) ... Departamenti i TI-së rrallëherë paralajmërohet për ndryshime, por një llogari e tillë mund të shfrytëzohet lehtësisht nga një sulmues ose një punonjës i larguar thjesht mund të "kthehet". Shërbimi kontrollon periodikisht të gjitha llogaritë në domene dhe raportet për ato që nuk janë aksesuar për një numër të caktuar ditësh. Në versionin Falas, është e mundur të specifikoni vetëm një paralajmërim me email si veprime (mjafton të vendosni parametrat SMTP), të gjitha operacionet e tjera kryhen manualisht nga administratori, megjithëse një paralajmërim në rastin tonë është i mjaftueshëm. Opsionet e paguara përfshijnë vendosjen automatike të një fjalëkalimi të rastësishëm, çaktivizimin e një llogarie dhe lëvizjen në një OU tjetër, dhe një filtër OU për të kërkuar llogari. Veçmas, ofrohet PowerShell cmdlet get-NCInactiveUsers, e cila ju lejon të merrni një listë të përdoruesve joaktivë (duke kontrolluar atributin "lastLogon") dhe të thjeshtoni shkrimin e skenareve përkatëse.

Programi falas i WinAudit

WinAudit është një shërbim falas (përfshirë përdorimin komercial) nga Parmavex Services (pxserver.com/WinAudit.htm) që ju lejon të kryeni një kontroll të plotë të sistemit. Nuk kërkon instalim, mund të ekzekutohet në vijën e komandave. Programi ka një ndërfaqe të thjeshtë dhe të lokalizuar, ai mund të ekzekutohet në të gjitha versionet e Windows, duke përfshirë 64-bit. Vetë të dhënat mblidhen për rreth një minutë (mund të ndryshojnë në varësi të sistemit operativ dhe konfigurimit të kompjuterit), raporti që rezulton përbëhet nga 30 kategori (mund të konfigurohen). Si rezultat, administratori mund të marrë të dhëna: në lidhje me sistemin, softuerin e instaluar dhe azhurnimet që tregojnë versionin dhe shitësin, pajisjet e lidhura, një listë të portave të hapura të rrjetit (numrin, shërbimin, programin, etj.) Dhe dosjet e hapura, sesionet aktive, cilësimet e sigurisë, të drejtat e hyrjes në pajisjet periferike , llogaritë dhe grupet, një listë e detyrave / shërbimeve, programet e fillimit, regjistrat dhe statistikat e sistemit (koha e punës, kujtesa, përdorimi i diskut) dhe shumë më tepër. Në thelb gjithçka që zakonisht kërkohet gjatë punës. Ju gjithashtu mund të kërkoni për skedarë të veçantë me emër. Për shembull, për të gjetur muzikë dhe video në disqet e forta të një përdoruesi, thjesht vendosni shtesat e duhura (avi, mp3, etj.). Rezultati mund të hapet si një faqe në internet, të eksportohet në një skedar me shumë formate të njohura (xml, csv, pdf, teksti), një bazë të dhënash (duke përdorur magjistarin, të gjithë MS SQL, MS Access, MySQL, Oracle dhe të tjerët të mbështetur), dërguar me email dhe shtyp.

Kontrolli i Kontabilitetit në Kompjuter

Problemi i kontabilitetit për pajisjet e zyrës dhe softuerin e përdorur është akut në çdo organizatë, mund të zgjidhet në mënyra të ndryshme, një nga opsionet ofrohet nga zhvilluesi CheckCfg (checkcfg.narod.ru) Andrey Tatukov. Kjo zgjidhje mbledh periodikisht të dhëna në lidhje me harduerin, sistemin operativ dhe programet, duke përfshirë llojin e CPU-së, madhësinë e RAM-it, hapësirën në disk, statusin S.M.A.R.T., informacion në lidhje me lidhjet e modemit dhe më shumë. Në të njëjtën kohë, CheckCfg mund të kontrollohet lehtësisht me disa qindra kompjuterë. Rezultati shfaqet në një formë të përshtatshme si pema, drejtoritë lokale janë të lehta për t'u përdorur. Të gjithë PC-ve mund t'u caktohet një numër inventari, nëse është e nevojshme, është e lehtë të gjenerosh një raport në formatin RTF. CheckCfg përbëhet nga disa përbërës. Për mbledhjen e drejtpërdrejtë të të dhënave në lidhje me kompjuterin, CheckCfg është "përgjegjës", i cili fillon kur fillon OS dhe shkruan rezultatin në një skedar. Menaxhimi dhe arkivimi i informacionit kryhet duke përdorur programin e kontabilitetit - Sklad, i cili përpunon skedarët e krijuar nga CheckCfg dhe i ruan ato në bazën e të dhënave, pas së cilës mund të gjenerohen raporte. Me ndihmën e programit Sklad_w, ju mund të shihni me lehtësi konfigurimet aktuale të kompjuterëve dhe të dhënave themelore në pajisjet e zyrës (nga adresat IP, CPU, Memoria, softueri). Për të analizuar ndryshimet në konfigurimin e PC dhe për të njoftuar administratorin në lidhje me të, përdoret një program tjetër - Doberman. Cilësimi mund të mos duket plotësisht vendas, pasi duhet të krijoni manualisht skedarët e nevojshëm të konfigurimit, por përshkrimi në sit dhe modelet e disponueshme ju lejojnë të kuptoni gjithçka pa probleme.
CheckCfg shpërndahet falas mbi bazën "siç është"; pa pëlqimin e autorit, ndalohet vetëm shitja e programeve palëve të treta ose ndryshimi i kodit të programit.

Edicioni me burim të hapur MailArchiva

Proceset e biznesit në çdo kompani moderne, pavarësisht nga madhësia, janë të pamendueshme pa email. Shtë një mjet shumë i përshtatshëm për shkëmbimin e informacionit, si brenda ndërmarrjes ashtu edhe me korrespondentët e jashtëm. Disa servera të postës, si MS Exchange, kanë funksione të arkivimit të postës që ju lejojnë të gjeni mesazhe të vjetra nëse është e nevojshme, duke përfshirë edhe kur hetoni incidente për të identifikuar rrjedhjet e informacionit konfidencial. Në raste të tjera, ju duhet të siguroni vetë funksionet e nevojshme. Një opsion zgjidhje është zhvillimi i MailArchiva (mailarchiva.com), i cili siguron funksionalitetin e kërkuar dhe është i pajtueshëm me serverët më modernë të postës, duke përfshirë Lotus Domino, MS Exchange, MDaemon, Postfix, Zimbra, Sendmail, Scalix, Google Apps dhe të tjerët. Arkivimi përmes protokolleve SMTP, IMAP / POP3, WebDAV dhe Milter është i mundur (programi ka një server të integruar SMTP dhe milter, klient IMAP / POP). Për të shmangur mbledhjen e të gjitha postave, mund të krijoni rregulla arkivimi. Zbatohen tre nivele të qasjes në të dhënat e ruajtura - përdoruesi (vetëm posta personale), administratori (cilësimet dhe vetë posta) dhe auditori (të gjitha postat, mund të kufizohen nga rregullat). Versioni OpenSource i MailArchiva (openmailarchiva.sf.net) gjithashtu siguron funksionalitet kërkimi intuitiv, përfshirë këtu bashkëngjitjet (Word, Powerpoint, Excel, OpenOffice, PDF, RTF, ZIP, tar, gz). MailArchiva funksionon në një sërë sistemesh operative - Windows, Linux, OS X dhe FreeBSD.

Analiza e Performancës së Regjistrave

Në rast të problemeve me performancën e sistemit, është shumë e vështirë të zbulosh një ngushticë duke përdorur Monitorin e Performancës standarde të Windows pa përvojë. Për të kuptuar se çfarë metrike duhet të merren dhe si të interpretohet saktë rezultati, do të duhet të lexoni dokumentacionin. Shërbimi PAL (Analiza e Performancës së Regjistrave, pal.codeplex.com) thjeshton shumë këtë detyrë. Pasi të lëshohet, skanon regjistrat dhe i analizon ato duke përdorur modele të integruara. Aktualisht, ka cilësime për shumicën e produkteve të njohura të MS - IIS, MOSS, SQL Server, BizTalk, Exchange, Active Directory dhe të tjerë. Pas fillimit, administratori aktivizon numëruesit e nevojshëm në PAL Wizard thjesht duke zgjedhur një model nga lista e sugjeruarve, specifikon cilësimet aktuale të serverit (numri i CPU-ve, etj.), Intervalin e analizës dhe direktorinë për ruajtjen e rezultatit. Pas fillimit, pas një kohe, ai merr një raport të hollësishëm në HTML dhe XML, që përmban një përshkrim, emrin e numëruesit dhe treguesit (Min, Mes, MAx dhe Trendi Horly). Raporti pastaj mund të kopjohet lehtësisht në çdo dokument. E vetmja gjë që më tej do të duhet të kuptoni vetë parametrat e mbledhur. Edhe pse nëse PAL tregon se karakteristikat janë në sektorin e gjelbër, ju patjetër nuk duhet të shqetësoheni. Vetë kërkesa ruhet në skenarin PAL.ps1 PowerShell, i cili mund të ruhet për përdorim të mëvonshëm. Modelet janë skedarë XML, duke marrë ndonjë si shembull, ju mund t'i krijoni tuajat. Redaktori i integruar PAL është i disponueshëm për redaktimin e parametrave në model.
Win7 mbështetet zyrtarisht, por punon në të gjitha MS OS duke filluar nga WinXP (32/64). Për të instaluar, ju nevojiten PowerShell v2.0 +, MS .NET Framework 3.5SP1 dhe MS Chart Controls për Microsoft .NET Framework 3.5.

Krijoni një pikë hyrjeje me routerin virtual

Situata kur një kompjuter me një kartë WiFi duhet të shndërrohet në një pikë hyrjeje nuk është aspak e rrallë sot. Për shembull, duhet të lidhni shpejt kompjuterët me rrjetin ose të zgjeroni zonën e mbulimit WiFi. Fillimisht, funksionimi i një karte rrjeti sigurohej vetëm në një nga dy mënyrat: pikë-për-pikë, kur klientët lidhen me njëri-tjetrin, ose si një pikë hyrjeje. Asnjë mundësi tjetër nuk u ofrua. Por në Win7 / 2k8 (përveç Win7 Starter Edition) u bë e mundur të virtualizohen lidhjet e rrjetit, kur mund të krijoni disa module WiFi me cilësimet e tyre duke përdorur një përshtatës fizik WiFi. Kjo është, një kompjuter i tillë punon në një rrjet pa tel dhe në të njëjtën kohë është gjithashtu një pikë hyrjeje. Teknologjitë përkatëse quhen Wi-Fi Virtual (Intel ka My WiFi), kur një nga adaptorët mund të konfigurohet në modalitetin e Access Access Software (SoftAP). Lidhja me një pikë të tillë të nxehtë virtuale sigurohet duke përdorur WPA2. Shumica e kartave WiFi që janë në përputhje me sistemet e reja të punës zakonisht mbështesin këtë mënyrë. Ju mund ta ktheni një PC me Win7 / 2k8R2 në një pikë hyrjeje duke përdorur programin e tastierës Netsh dhe përmes Rrjetit dhe Qendrës së Ndarjes, megjithëse shumë nuk u pëlqen të luajnë me vendosjen e të gjithë parametrave. Prandaj, ne mund të rekomandojmë aplikacionin Virtual Router të disponueshëm në CodePlex (virtualrouter.codeplex.com) me një GUI të qartë dhe cilësime shumë të thjeshta. Pas fillimit të Router Virtual, thjesht duhet të specifikoni SSD dhe fjalëkalimin për qasje, dhe pastaj të aktivizoni pikën e hyrjes. Nëse është e nevojshme, mund të ndaloni edhe pikën e nxehtë duke shtypur një buton. Për më tepër, dritarja tregon lidhjet aktuale me pikën, për secilin mund të vendosni ikonën e vet dhe të ndryshoni disa parametra.

Menaxhimi i lidhjes RDC - RDCMan

Për kontrollin në distancë të serverave dhe PC-ve që funksionojnë nën Win, përdoret Snap-in e Lidhjes së Dekorës së Largët. Nëse ka shumë lidhje me cilësime të ndryshme, atëherë puna me të është disi e papërshtatshme. Në vend të ruajtjes së cilësimeve individuale për secilin kompjuter, ju mund të përdorni mjetin falas Remote Desktop Connection Manager (RDCMan) për të automatizuar disi këtë proces. Ju mund të shkarkoni RDCMan nga goo.gl/QHNfQ. Pas fillimit, specifikoni cilësimet e lidhjes RDG që do të përdoren si parazgjedhje dhe do të trashëgohen nga të gjithë. Këtu kemi vendosur kredencialet e përgjithshme, portën hyrëse, cilësimet e ekranit, parametrat e sigurisë dhe shumë më tepër. Tjetra, ne krijojmë numrin e kërkuar të grupeve të sistemit (për shembull, sipas qëllimit, vendndodhjes, versionit të sistemit operativ, etj.) Për secilën cilësim specifik të lidhjes tregohen, të ndryshme nga ato të përgjithshme dhe të cilat do të trashëgohen nga ato të përfshira në PC. Dhe hapi i fundit është plotësimi i grupeve me sisteme. Për të shtuar një server, futni vetëm emrin e domain-it të tij, megjithëse nëse ndonjë parametër ndryshon nga cilësimet e grupit, mund ta anuloni menjëherë. Nëse është e nevojshme, sistemet mund të lëvizen lehtësisht midis grupeve duke tërhequr dhe lëshuar. Nëse ka shumë sisteme, është më lehtë të përgatitni një skedar teksti duke specifikuar një emër për çdo rresht, dhe më pas të ushqeni programin. Tani, për t'u lidhur, mjafton të zgjidhni serverin e kërkuar dhe artikullin Lidh në menunë e kontekstit. Ju mund të aktivizoni njëkohësisht disa lidhje duke kaluar midis tyre. Nëse hapësira është e ngushtë, dritarja mund të shkëputet lehtësisht. Çdo OS që mbështet RDC 6 ose më të lartë është i përshtatshëm për punë.

Mjete falas të Direktorisë Active

Menaxhimi i shumë parametrave të Active Directory duke përdorur mjete standarde nuk është gjithmonë i lehtë dhe i përshtatshëm. Në disa situata, Veglat Falas të Direktorisë Active (goo.gl/g11zU) të krijuara të zhvilluara nga ManageEngine dhe të shpërndara falas do t'ju ndihmojnë. Kompleti përbëhet nga 14 shërbime, të drejtuara nga një predhë. Për lehtësi, ato ndahen në 6 grupe: Raporti i Përdoruesit AD, Raporti i SharePoint, Menaxhimi i Përdoruesit, Informacioni i Domenit dhe DC, Mjetet Diagnostike dhe Menaxhimi i Sesioneve. Për shembull, nisja e Raportit të Përdoruesit të Fjalëkalimit të Bosh do t'ju lejojë të merrni një listë të llogarive me fjalëkalime të zbrazëta, GetDuplicates - për të marrë llogari me të njëjtat atribute, CSVGenerator - për të ruajtur të dhënat e llogarisë së Active Directory në një skedar CSV. Dhe gjithashtu: raportoni mbi kohën e hyrjes së fundit, merrni të dhëna nga AD bazuar në një pyetje, raporte mbi instalimet e SharePoint, menaxhoni llogaritë lokale, shikoni dhe modifikoni politikat e fjalëkalimeve të domenit, merrni një listë të kontrollorëve të domain-it dhe rolet e tyre, menaxhoni replikimin e tyre, monitoroni puna e tyre (ngarkesa e CPU-së, RAM-i, disqet e ngurta, performanca, etj.), statusi i porteve DMS, menaxhimi i seancave terminale dhe shumë më tepër. Instalimi dhe përdorimi i FADT është shumë i thjeshtë, disa prej ndërmarrjeve kërkojnë që PowerShell të funksionojë. Duhet gjithashtu të theksohet se ManageEngine ofron disa paketa të tjera të dobishme për administratorin, një listë e të cilave mund të gjendet në faqen e internetit të kompanisë.

Makinë Koha Comodo

Aftësia për të rivendosur sistemin duke përdorur System Restore është përfshirë në Win që nga XP, por funksionaliteti i tij është i kufizuar për ta thënë butë, kështu që aplikacionet e palëve të treta përdoren shpesh për rezervë. Shërbimi falas Comodo Time Machine (comodo.com) ju lejon të riktheni përsëri OS në çdo gjendje të mëparshme. Dhe do të funksionojë edhe nëse OS ka ndaluar plotësisht ngarkimin. Gjatë procesit, CTM krijon pika të rivendosjes (manualisht ose në një orar) që regjistrojnë të gjithë skedarët e modifikuar të sistemit, regjistrin dhe skedarët e përdoruesit. Ky i fundit ka një avantazh të madh ndaj System Restore, i cili kursen dhe rikthen vetëm skedarët e sistemit dhe regjistrin. Kopja e parë merr më shumë hapësirë, pjesa tjetër ruan vetëm skedarët e modifikuar. Për të kursyer hapësirë, duhet të krijoni në mënyrë periodike një pikë të re kontrolli duke fshirë arkivat e vjetra. Për të rikthyer OS, informacioni rreth CTM shkruhet në sektorin e nisjes; për të thirrur menunë përkatëse, thjesht shtypni butonin Home. Ju gjithashtu mund të riktheni gjendjen e sistemit operativ sipas një orari, për shembull, konfiguroni sjelljen e ndërmarrjes në mënyrë që çdo reboot automatikisht të rikthehet përsëri në një version "të pastër" të sistemit. Kjo do të jetë e dobishme, për shembull, në kafenetë e Internetit, ku përdoruesit lënë pas shumë mbeturina në sistem. Përveç rikuperimit të plotë të sistemit operativ, ju mund të merrni një version më të hershëm të çdo skedari nga arkivi. Kërkimi është zbatuar, kështu që ju mund të gjeni të dhënat që ju duhen pa probleme.

Amanda

Detyra e rezervimit të centralizuar të stacioneve të punës dhe serverave që ekzekutojnë Windows dhe * nix mund të zgjidhet duke përdorur AMANDA (Advanced Maryland Automatic Network Disk Archiver, amanda.org). Fillimisht, Amanda u krijua për të punuar me kaseta, por me kalimin e kohës ka pasur përmirësime në "kaseta virtuale" (vtapes) duke ju lejuar të ruani të dhënat e mbledhura në disqet e ngurta dhe CD / DVD. AMANDA është një shtesë e përshtatshme për hedhjen / rivendosjen e programeve standarde Unix, tar GNU dhe disa të tjerë. Prandaj, karakteristikat kryesore të tij duhet të merren parasysh saktësisht bazuar në aftësitë e këtyre shërbimeve themelore. Punon mbi bazën klient-server. Të gjitha metodat e vlefshme të vërtetimit përdoren për të hyrë në kompjuterë: Kerberos 4/5, OpenSSH, rsh, bsdtcp, bsdudp ose fjalëkalimin Samba. Për të mbledhur të dhëna nga sistemet e Windows, përdoret gjithashtu një agjent special ose si një variant i Samba. Për të mbledhur të dhëna, përdoret protokolli i tij që funksionon në krye të UDP ose TCP. Kompresimi dhe kriptimi (GPG ose amcrypt) i informacionit mund të kryhet si drejtpërdrejt në klient ashtu edhe në server. Të gjitha cilësimet e parametrave rezervë bëhen ekskluzivisht në server, ka modele të gatshme në shpërndarje, kështu që është shumë e lehtë për ta kuptuar.

Konfiguruesi Bërthamë 2.0 për Bërthamën e Serverit

Konfigurimi fillestar i një serveri që ekzekuton Win2k8R2 në mënyrën Server Core bëhet në tastierë duke përdorur komanda, kështu që fillestarët nuk e pëlqejnë vërtet këtë mënyrë. Për të thjeshtuar detyrën, zhvilluesit e OS kanë shtuar një skenar ndërveprues SCONFIG.cmd që ju lejon të konfiguroni parametrat themelorë të sistemit. Por siç thonë ata, më e mira është armiku i së mirës. Konfiguruesi i shkëlqyeshëm i Core (coreconfig.codeplex.com) është i disponueshëm në Codeplex. Për funksionimin e tij, do t'ju duhen komponentët NetFx2-ServerCore, NetFx2-ServerCore dhe PowerShell. Pas fillimit të Start_CoreConfig.wsf, ne marrim një menu në të cilën gjejmë disa artikuj që ofrojnë qasje në cilësimet themelore që do të duhej të menaxhoheshin nga rreshti i komandës: aktivizimi i produktit, vendosja e rezolucionit të ekranit, zonat e orës dhe kohës, ndërfaqja e rrjetit, vendosja e lejeve për lidhjet e largëta RDP, menaxhoni llogaritë lokale, konfiguroni Windows Firewall, aktivizoni / çaktivizoni WinRM, specifikoni emrin e një kompjuteri, grupi të punës ose domenit, konfiguroni rolet dhe tiparet, Hyper-V dhe ekzekutoni DCPROMO. Gjithçka në një mënyrë shumë të kuptueshme. Nëse kontrolloni kutinë e ngarkimit në fillimin e Windows, programi do të ngarkohet së bashku me sistemin.

Shkëmbim 2010 Menaxher RBAC

Exchange 2010 prezanton një model të ri aksesi të bazuar në role që lejon kontroll shumë të saktë të nivelit të privilegjit për përdoruesit dhe administratorët në varësi të detyrave të kryera dhe përdor tre metoda të ndryshme të dhënies së lejeve. E vetmja pengesë është se mjetet e integruara të menaxhimit që përdorin cmdlets PowerShell mund të mos duken të përshtatshme dhe të kuptueshme për të gjithë. Karakteristikat më të përparuara janë Menaxheri falas RBAC i Exchange 2010 (RBAC Editor GUI, rbac.codeplex.com), i cili ofron një ndërfaqe grafike të pastër për vendosjen e vetive për të gjitha rolet. Ndoshta një fillestar gjithashtu mund të kuptojë tiparet e tij. Programi është shkruar në C # dhe përdor Powershell. Për të punuar, do t'ju duhet të instalohen edhe mjetet e menaxhimit të Exchange 2010.

PowerGUI

Nuk është sekret që PowerShell, pasi u shfaq, fitoi menjëherë simpatinë e Win-admins, të cilët prej kohësh kanë kërkuar një mjet të ngjashëm që u lejon atyre të automatizojnë shumë detyra. Por si zakonisht në versionin e parë, nuk na u ofrua një redaktor koherent, kështu që disa projekte e zgjidhën këtë boshllëk. Më e mira prej tyre sot është PowerGUI (powergui.org), e disponueshme plotësisht falas, e cila siguron një ndërfaqe grafike miqësore për përdoruesit për krijimin dhe korrigjimin me efikasitet të skenareve PowerShell. Një numër funksionesh ju lejojnë të automatizoni shumë detyra. Në të njëjtën kohë, zhvilluesit ofrojnë grupe të gatshme skenarësh për zgjidhjen e shumë problemeve që mund të përdoren në zhvillimin e tyre.

Këlyshë me shumë tabela

Klienti falas PuTTY është i njohur mirë për administratorët që kanë nevojë të lidhen me makina të largëta duke përdorur protokollet SSH, Telnet ose rlogin. Ky është një program shumë i dobishëm që ju lejon të ruani cilësimet e sesionit për lidhje të shpejtë me sistemin e zgjedhur. PuTTY u krijua fillimisht për Windows, por më vonë u transferua në Unix. E vetmja gjë është që me një numër të madh të lidhjeve, desktopi është i ngarkuar me shumë dritare të hapura. Ky problem zgjidhet nga shtesa Multi-Tabbed PuTTY (ttyplus.com/multi-tabbed-putty), e cila zbaton sistemin e skeduar.

Çdo sysadmin ndonjëherë duhet të servisojë kompjuterët e të njohurve ose të bëjë udhëtime në shtëpi. Një grup i provuar i shërbimeve e ndihmon atë në këtë çështje. Rishikimi ynë do të tregojë vetëm falas, nuk kërkon instalim dhe janë bërë standardi de facto.

Autorunet

Ky program është bërë shenja dalluese e Mark Russinovich dhe Winternals Software (i njohur më mirë me emrin e faqes - Sysinternals.com), i cili është thithur prej kohësh nga Microsoft. Tani është ende duke u zhvilluar nga autori, por është në pronësi të ligjshme nga departamenti teknik i Microsoft. Versioni aktual 13.3 u shkrua në Prill 2015. Me v.13.0, programi është bërë jo vetëm më i përshtatshëm, ai ka marrë një numër funksionesh të reja, në veçanti, mjete të avancuara të filtrimit, integrim me shërbime të tjera të sistemit dhe shërbime online.

Autoruns tregon listën më të plotë dhe më të hollësishme të përbërësve autorun pavarësisht nga lloji i tyre. Shërbimi tregon se si të ngarkoni të gjithë drejtuesit, programet (përfshirë ato të sistemit) dhe modulet e tyre nga çelësat e regjistrit. Ai madje gjeneron një listë të të gjitha zgjerimeve të Windows Explorer, shiritave të veglave, shërbimeve të nisjes automatike dhe shumë gjërave të tjera që zakonisht humbin nga programet e tjera të ngjashme.

Kodimi i ngjyrave ju ndihmon të identifikoni shpejt përbërësit standardë që janë nënshkruar dixhitalisht nga Microsoft, skedarë të dyshimtë dhe vargje të gabuara që u referohen skedarëve inekzistentë nga një listë e qindra shënimeve. Për të çaktivizuar aftësinë për të nisur automatikisht çdo komponent, thjesht zgjidhni kutinë përballë tij në të majtë.


Fantazmat e objekteve të fillimit në Autoruns janë të theksuara me të verdhë

Disa nga përbërësit ngarkohen automatikisht vetëm kur hyni në sistem nën një llogari specifike. Në Autoruns, ju mund të zgjidhni regjistrimet që korrespondojnë me secilën llogari dhe t'i shikoni ato veç e veç.

Modaliteti i rreshtit të komandës gjithashtu meriton vëmendje. Extremelyshtë jashtëzakonisht i përshtatshëm për eksportimin e një liste të artikujve fillestarë në një skedar teksti, krijimin e raporteve të përparuara dhe skanimin selektiv anti-virus të të gjitha objekteve të dyshimta. Ndihma e plotë mund të gjendet në faqen e internetit, këtu do të jap një shembull të një komande tipike:

Autorunsc -a blt -vrs -vt\u003e C: \\ Autor.log
Këtu `autorunsc` është një modul programi i lëshuar në modalitetin e rreshtit të komandës. Çelësi `-a` tregon që objektet për t’u kontrolluar renditen pas tij. Ekzistojnë tre prej tyre në shembull: b - ekzekutoni boot (domethënë, gjithçka që është ngarkuar pasi sistemi fillon dhe para se përdoruesi të identifikohet); logon, përbërësit fillestarë të një përdoruesi specifik dhe detyrat e planifikuara. Nëse në vend të numërimit blt specifikoni një yll (*), atëherë të gjitha objektet e autorunit do të kontrollohen.

Çelsat `-vrs` dhe` -vt` specifikojnë mënyrën e funksionimit me shërbimin në internet VirusTotal. Seti i parë dërgon vetëm ato skedarë që nuk janë nënshkruar dixhitalisht nga Microsoft dhe nuk janë verifikuar më parë. Nëse të paktën një antivirus nga pesëdhjetë e konsideron skedarin të jetë i dëmshëm, një raport i hollësishëm do të hapet në një skedë të veçantë të shfletuesit. Grupi i dytë i çelësave është i nevojshëm në mënyrë që çdo herë skeda me marrëveshjen e përdoruesit për përdorimin e shërbimit VirusTotal të mos hapet dhe ju nuk duhet të konfirmoni marrëveshjen tuaj me të.

Raporti i Autorunsc zakonisht vjen në dhjetëra ose qindra kilobytes. Incshtë e papërshtatshme për ta lexuar atë në ekran, kështu që në shembullin rezultati ridrejtohet në një skedar log. Shtë një format teksti i thjeshtë i koduar në UCS-2 Little Endian. Këtu është një shembull i një regjistrimi nga ai me një pozitiv të rremë:

HKLM \\ SOFTWARE \\ Wow6432Node \\ Microsoft \\ Windows \\ CurrentVersion \\ Run Adobe ARM "C: \\ Program Files (x86) \\ Skedarët e Përbashkët \\ Adobe \\ ARM \\ 1.0 \\ AdobeARM.exe" Adobe Reader dhe Acrobat Manager Adobe Systems Incorporated 1.801.10.4720 c : \\ skedarët e programeve (x86) \\ skedarët e zakonshëm \\ adobe \\ arm \\ 1.0 \\ adobearm.exe 20.11.2014 21:03 Zbulimi i VT: Lidhja e përhershme 1/56 VT: (lidhja me raportin e VirusTotal).


Dy shoferë të pa nënshkruar dolën të jenë të pastër, dhe një i firmosur ka një reagim VT

Explorer i proceseve

Versioni GUI i Autoruns mund të funksionojë së bashku me një program tjetër nga i njëjti autor - Process Explorer (PE). Nëse filloni fillimisht PE, dhe pastaj Autoruns, atëherë në menunë e këtyre të fundit shfaqen artikuj shtesë për shikimin e vetive të secilit proces aktiv nga menuja autorun.

Në cilësimet e PE, ju mund të specifikoni mënyrën e dëshiruar për të shfaqur të gjitha proceset aktive: një listë e thjeshtë e renditur sipas emrit ose përdorimit të CPU-së, ose një listë e ngjashme me pemën me varësi. Aty është vendosur gjithashtu një mundësi që ju lejon të kontrolloni skedarët e panjohur (të përcaktuar nga hasha) në VirusTotal. Nëse e aktivizoni, atëherë pas pak rezultati i kontrollit do të shfaqet në të djathtë. Të gjithë objektet që betohet së paku një antivirus do të theksohen me të kuqe.

Kur shtypni dritarja ndahet horizontalisht, dhe pjesa e poshtme tregon informacion të plotë në lidhje me procesin e zgjedhur dhe veprimet e tij në sistem. Shtypja do të sjellë një dritare shtesë me treguesit e CPU, GPU, RAM, intensitetin e I / O, hapësirën ruajtëse dhe përdorimin e rrjetit. Për secilin komponent shfaqet ngarkesa totale dhe procesi më burues-intensiv. Për GPU, tregohet edhe përqindja e kujtesës video të zënë dhe ngarkesa në çdo çip, nëse ka disa. Kjo është veçanërisht e vërtetë tani, pasi që shumë programe (me qëllim të keq) përdorin në mënyrë aktive karta video për llogaritjen jo-grafike. Kjo sjellje është veçanërisht tipike për minatorët e kriptomonedhave Trojan.


Trojan-i i provës nuk duket ende i dyshimtë dhe katër antivirus tashmë janë betuar në μTorrent

Duke klikuar me të djathtën në çdo proces nga lista e PE, shfaqet një menu kontekstuale. Dublikon të gjitha funksionet e menaxherit të detyrave të integruara dhe shton disa të reja. Në veçanti, ju mund të dërgoni një skedar që i korrespondon një procesi të dyshimtë VirusTotal për analizë me një klikim, të kërkoni përshkrimin e tij në Internet, të bëni një hale ose të pezulloni ekzekutimin e tij. Një proces në pauzë ndalet së përgjigjuri ndaj çdo komande (përfshirë ato të brendshme) dhe bëhet më e lehtë për tu analizuar. Pasi të jeni marrë me të, mund të dërgoni komandën "rinis" përmes Process Explorer. Sigurisht, përveç nëse është absolutisht e nevojshme, kjo nuk duhet të bëhet me proceset e sistemit dhe shërbimet që kryejnë operacione të nivelit të ulët. Shtë më mirë të mos ndërpresësh ndezjen e BIOS / UEFI, duke ndryshuar paraqitjen e diskut, duke rreshtuar ndarjet dhe operacione të tjera të ngjashme.

Zakonisht, titulli i secilës dritare përmban emrin e aplikacionit që e pjellë, por ndodh që ato të mbeten pa emër. Kjo është veçanërisht e vërtetë për Trojans që imitojnë funksionimin e programeve të njohura ose kutitë e vogla të dialogut me kode gabimi. Explorer i Proceseve ka një funksion të dobishëm të Gjeni Procesin nga Dritarja. Mjafton të klikoni këtë buton në panelin e sipërm dhe, ndërsa mbani butonin e majtë të miut, lëvizni kursorin në zonën e dritares së çuditshme. Procesi përkatës nënvizohet automatikisht në tabelën e PE.


Test Trojan pezulluar përmes procesit Explorer

Për të përfituar nga të gjitha tiparet e Process Explorer, do t'ju duhet ta ekzekutoni atë me të drejtat e administratorit dhe (në disa raste) të instaloni Mjetet e Korrigjimit për Windows. Ato mund të shkarkohen veçmas ose të shkarkohen si pjesë e Windows Driver Kit. Versioni i fundit i Process Explorer mund të shkarkohet nga faqja e internetit e Microsoft.

Zhbllokues

Pa dyshim, Mark Russinovich është një mësues feje i vërtetë midis autorëve të shërbimeve të sistemit për Windows, por programet e tij u krijuan si mjete universale. Ndonjëherë ia vlen të përdorni mjete më të specializuara. Të tilla si krijimi i programuesit francez Cedrick Collomb (Cedrick Collomb). Shërbimi i tij i vogël Unlocker mund të bëjë vetëm një gjë: të zhbllokojë një objekt të sistemit të skedarëve të zënë nga çdo proces në mënyrë që të rimarrë kontrollin mbi të. Megjithëse versioni i fundit u lëshua në 2013, programi ende i kryen funksionet e tij më mirë se të gjithë analogët. Për shembull, kjo ju lejon të shkarkoni bibliotekat dinamike nga kujtesa, të fshini skedarin index.dat, të punoni me emrat e skedarëve që nuk lejohen në Windows dhe të kryeni shumicën e veprimeve pa rifilluar.


Disa procese po bllokojnë çinstalimin e Safari

Unloker përcakton përshkruesit e proceseve drejtuese që aktualisht bllokojnë punën me skedarin ose direktorinë e dëshiruar. Ky bllokim kërkohet për të parandaluar ndërhyrjen e ndërsjellë midis aplikacioneve në një mjedis me shumë detyra. Gjatë funksionimit normal të OS dhe programeve, përjashton fshirjen aksidentale të skedarëve të përdorur, por nganjëherë ka gabime. Si rezultat i njërës prej tyre, aplikacioni mund të ngrijë ose të mbetet në kujtesë pas mbylljes së dritares. Atëherë objekti i sistemit të skedarëve mund të mbetet i kyçur edhe pasi nuk është më i nevojshëm.

Sot, lista e proceseve aktive për një përdorues të zakonshëm fillon nga pesëdhjetë, kështu që ju mund të kërkoni zombie midis tyre për një kohë të gjatë. Zhbllokuesi ju ndihmon menjëherë të përcaktoni se cili proces po bllokon modifikimin ose fshirjen e skedarit ose drejtorisë së zgjedhur. Edhe nëse ai nuk mund ta kuptojë për shkak të kufizimeve të Win32 API, ai do të ofrojë të detyrojë veprimin e dëshiruar: riemërtoni, zhvendosni ose fshini objektin.


Zhbllokuesi nuk e gjeti arsyen e bllokimit, por mund të fshijë skedarin e padisiplinuar

Ndonjëherë disa programe mund të hyjnë në të njëjtën direktori menjëherë, kështu që disa përshkrues përcaktohen midis proceseve që e bllokojnë atë. Zhbllokuesi ka aftësinë të zhbllokojë të gjithë me një buton.

Duke filluar nga versioni 1.9.0 mbështeten versionet 64 bit të Windows. Shërbimi mund të integrohet në menunë e kontekstit të eksploruesit ose të ekzekutohet në mënyrë grafike si një aplikacion i lëvizshëm. Mund të instaloni edhe "Asistentin e zhbllokimit". Do të varet në tabaka dhe do të thërrasë automatikisht Unlocker sa herë që përdoruesi përpiqet të manipulojë një skedar të kyçur. Ekzekutimi me çelësin "-h" do të shfaq ndihmë për mënyrën e rreshtit të komandës. Shërbimi është i disponueshëm në dyzet gjuhë, megjithëse nuk ka asgjë të veçantë për të përkthyer në të - gjithçka është tashmë intuitive.

AVZ

Duke parë listën e karakteristikave të ndërmarrjes AVZ, do të doja ta quaja analitike, jo antivirus. Programi i vogël i Oleg Zaitsev ka shumë funksione të pazëvendësueshme që lehtësojnë detyrat e përditshme të administratorit dhe jetën e një përdoruesi të përparuar. Kjo do t'ju ndihmojë të kryeni një hetim të sistemit, të rivendosni cilësimet e humbura të përbërësve të sistemit të integruar në cilësimet e tyre të paracaktuara, të zbuloni çdo ndryshim që nga kontrolli i fundit, të gjeni probleme të mundshme të sigurisë, të hiqni Trojans nga SPI Winsock dhe të rivendosni lidhjen e internetit, të identifikoni sjelljen e çuditshme të programit dhe të zbuloni rootkits të nivelit bërthamat.


AVZ përmban shumë mjete të analizës së sistemit

Shtë më mirë të hiqni malware-in e njohur duke përdorur skanues të tjerë antivirus. AVZ do të jetë në ndihmë për të luftuar një të keqe të panjohur, për të gjetur vrima përmes të cilave mund të depërtojë dhe për të eleminuar pasojat e infeksionit. Në shumicën e rasteve, AVZ ju lejon të bëni pa riinstaluar OS, edhe pas një sulmi të rëndë virusi.

Ju mund të përdorni AVZ si një aplikacion të lëvizshëm, por grupi i plotë i funksioneve të shërbimeve do të zbulohet vetëm nëse instaloni AVZPM - drejtuesin tuaj të modalitetit të kernelit. Monitoron të gjitha modulet, drejtuesit dhe aplikacionet aktive, duke e bërë të lehtë identifikimin e proceseve të përgjimit dhe çdo teknologjie për manipulimin e identifikuesve të tyre.

AVZGuard është një tjetër drejtues i mënyrës së bërthamës që mund të aktivizohet nga menyja AVZ. Ajo kufizon aksesin e proceseve aktive duke shtypur aktivitetin anti-virus në kompjuterin e infektuar. Kjo qasje ju lejon të ekzekutoni çdo aplikacion (përfshirë një tjetër antivirus) nga dritarja AVZ në modalitetin e mbrojtur.

Një nga teknologjitë e ndërlikuara anti-malware mbetet metoda e bllokimit të skedarëve të saj dhe rikrijimi i elementeve që fshihen nga antivirus herën tjetër kur OS të ngarkohet. Ajo anashkalohet pjesërisht manualisht me ndihmën e Unlocker, por AVZ ka teknologjinë e vet - Pastruesin e Çizmeve. Ky është një tjetër drejtues i modalitetit të kernelit që zgjeron funksionin e integruar të Windows të Çinstalimit të Vonuar në Restart. Ngarkohet më herët, regjistron punën e bërë dhe mund të fshijë regjistrimet e regjistrit, si dhe skedarët.

Vetë skaneri antivirus AVZ gjithashtu ka shumë njohuri dhe njohuri. Shtë në gjendje të skanojë rrjedha alternative NTFS dhe të shpejtojë skanimin duke përjashtuar skedarët e njohur si të sigurt nga katalogu i Microsoft-it ose baza e të dhënave të veta. Të gjitha kërcënimet mund të kërkohen nga lloje të veçanta - për shembull, përjashtoni menjëherë kategorinë HackTool. Ekzistojnë module të veçanta për kërkimin e përgjuesve të tastierës, porteve të hapura nga kuajt e Trojës dhe për analizat e sjelljes. AVZ ju lejon të kopjoni skedarë të dyshimtë dhe të fshirë në dosje të ndara për studim të mëtejshëm të hollësishëm.


Krijimi i një protokolli të hollësishëm kërkimor në AVZ

Kërkesa për të dërguar raporte në AVZ dhe modulin e saj të Kërkimit të Sistemit është bërë një praktikë standarde në shumë forume të virologjisë, ku njerëzit drejtohen për ndihmë në zgjidhjen e problemeve jo të parëndësishme.

Sigurisht, çanta e ndihmës së parë të një administratori me përvojë mund të përmbajë më shumë se një duzinë programesh, por këto katër ndërmarrje janë të mjaftueshme për të zgjidhur shumicën e detyrave. Pjesën tjetër mund ta gjeni lehtësisht në koleksione duke përdorur lidhjet e treguara në artikull.

KUJDES!

Përdorimi i shërbimeve të sistemit kërkon të kuptuarit e logjikës së funksionimit të tyre dhe strukturës së vetë OS. Ju lutemi lexoni Ndihmën para se të modifikoni regjistrin dhe të ndërhyni në proceset aktive.

Regjistrohu tek "Hacker"