Sistem yöneticisi için bir yazılım paketi. En iyi sistem yöneticisi araçları

Sistem yöneticisi sürekli olarak boş disk alanı için mücadele ediyor. Bu hem kullanıcı sistemleri hem de sunucular için geçerlidir. Bazen diski hangi dosyaların işgal ettiğini hızlı bir şekilde belirleyebilirsiniz, ancak acele (mücbir sebep durumu) veya sorun açık olmadığında, kurtarmaya ücretsiz bir program gelecek - WinDirStat.

Yardımı ile dizinlerin, dosyaların boyutlarını, yapılarını ve diskteki konumunu hızlı bir şekilde belirleyebilirsiniz. Aralarında tanıdık "Explorer" ve aynı zamanda kaplanan disk alanının grafiksel bir görüntüsü de dahil olmak üzere birkaç görüntüleme modu vardır.

Ağ paketlerini analiz etmek ve ağ altyapısı sorunlarını gidermek, hazırlık gerektiren sıkıcı bir iştir. Ücretsiz Wireshark aracı, birçok özelliği sayesinde öğrenmeyi ve trafik analizini kolaylaştırır. Bu yazılıma bir bakışta ilgi çekecek ve daha fazla tanımak için bu yardımcı programı kurma isteği uyandıracaktır. Proje sitesinin sayfalarında programa adanmış malzemeler kesinlikle görünecektir. Wireshark - bizi izlemeye devam edin.

PuTTY'yi kim bilmiyor? Belki de bu, tüm BT uzmanları tarafından kullanılan birkaç programdan biridir. Henüz ona aşina olmayanlar için - işte kısa bir açıklama. PuTTY bir terminal emülatörüdür. Seri bağlantı (COM) yapmanız gerekiyorsa Telnet, SSH, TCP, Rlogin tam size göre bir programdır.

AMANDA Network Backup, farklı işletim sistemleri için bir temel (merkezi) sunucu ve istemciler kullanan bir veri yedekleme sistemidir: Windows, Linux, Solaris, Mac OS X. Disklere, bantlara ve bulut depolamaya yazma mümkündür. Çalışma prensibi aşağıdaki şekilde iyi gösterilmiştir:

Nmap - Taranan ağın nesnelerinin durumunu (bağlantı noktaları ve bunlara karşılık gelen hizmetler) belirleyen, herhangi bir sayıda nesneyle IP ağlarının çeşitli özelleştirilebilir taraması için tasarlanmış ücretsiz bir yardımcı program. Program başlangıçta UNIX sistemleri için uygulanmıştır, ancak birçok işletim sistemi için sürümler artık mevcuttur.

PowerGUI - Görevinize uygun gerekli cmdlet'leri seçmek ve bunları istenen konumlara sürükleyip bırakmak için kendi PowerShell komut dosyalarınızı oluşturmayı basitleştirmenize olanak tanır. PowerShell'de yeni olan ancak temel kavramları anlayan herkes için idealdir. PowerGUI, özellikle görsel olarak bilgiyi özümsemede en iyiyseniz, daha karmaşık ve sofistike komut dosyalarını bir araya getirme konusundaki anlayışınızı geliştirmesi muhtemel olan kullanımı kolay bir düzenleyicidir.

.

VirtualBox - farklı işletim sistemleri (Windows, Linux, Max OS, vb.) İçin kolay ve ekonomik sanallaştırma Bu yazılım hakkında daha fazla bilgi edinin.

ClamWin, Windows işletim sistemleri (tüm sürümler) için ücretsiz bir antivirüs yazılımıdır. Fırsatlar şunları içerir:

  • Zamanlanmış Tarama Zamanlayıcı.
  • Anti-virüs veritabanının otomatik güncellenmesi.
  • Antivirüs tarayıcısı.
  • Windows'ta Explorer içerik menüsüne entegrasyon.
  • Microsoft Outlook için Eklenti.
  • Kurulum gerektirmeden flash sürücüden veya CD'den çalışabilme özelliği.

Tabii ki, orada birçok antivirüs programı var, ancak bu ürün, açık kaynak kodu ve kullanılabilirliği nedeniyle bugünün makalesine dahil edildi.

Bu eklenti, Microsoft Azure bulutundaki sanal makineleri rahatça yönetmenize olanak tanır.

Mükemmel bir hızlı çoklu platform ağ tarayıcısı.

Bu kadar. Çalışmalarınızda kullandığınız programları ve hizmetleri yorumlarda bırakın. İyi şanslar!

İster Windows ister Linux yönetiyor olun, tüm sistem yöneticileri, beklenmedik bir durumla başa çıkmanıza, sistemi analiz etmenize veya günlük sorunları çözmeyi kolaylaştıracak belirli programlara, araçlara ve yardımcı programlara ihtiyaç duyar. Böyle birçok çözüm var,
açık kaynak dahil.

Bu yazıda, çalışmalarınızda kullanabileceğiniz en iyi 2016 sysadmin yazılımına bir göz atacağız. Listemiz yalnızca belirli bir işletim sistemi için normal yardımcı programları ve programları değil, aynı zamanda tüm görüntüleri de içerecektir. Şimdi listemize geçelim.

İyi bir metin düzenleyici, sistem yöneticisinin ana araçlarından biridir, çünkü birçok durumda yapılandırma dosyalarında değişiklik yapmanız gerekir ve bunu çok hızlı bir şekilde yapmanız önemlidir. Vim kısa süre önce 25 yaşına girdi ve halen aktif geliştirme aşamasındadır.

Metin düzenleme yapmanıza izin verdiği için diğer tüm editörlerle olumlu bir şekilde karşılaştırır
ve parmaklarınızı ana klavyeden kaldırmadan çok hızlı bir şekilde hareket ettirebilirsiniz. Bunu yapmak için, editörün iki modu vardır - harf tuşlarını kullanarak metin içinde gezinebileceğiniz ve ayrıca çeşitli komutları çalıştırabileceğiniz komut modu. İkinci mod, programın normal bir düzenleyiciye dönüştüğü düzenlemedir.

Kasım ayında, programın birçok iyileştirme aldığı Vim'in sekizinci sürümü yayınlandı. Örneğin, GTK3 desteği
ve eklentiler için eşzamansız G / Ç. Bu düzenleyici yalnızca Linux'ta değil, Windows ve MacOS'ta da çalışabilir.

2. Htop

İşletim sistemi üzerindeki yükü izlemek, sistem yöneticilerinin sıklıkla karşılaştığı çok önemli bir görevdir. Örneğin, hangi programın işlemciyi aşırı yüklediğini veya mevcut tüm RAM'i aldığını çok acil bir şekilde bulmanız gerekiyorsa. Htop yardımcı programı, istenen parametreye, işlemci kullanımına ve belleğe göre sıralama yeteneği ile çalışan tüm işlemlerin bir listesini gerçek zamanlı olarak gösterir.

Ek olarak, yardımcı programı kullanarak, programın üzerinde çalıştığı işlemci çekirdeğinin iş parçacığı sayısını ve çok daha fazlasını görebilirsiniz. Bu, sistem yöneticisi programları listesindeki en önemli yardımcı programlardan biridir. Program yalnızca Linux sistemlerinde çalışır.

3. Git

Versiyon kontrolü sadece programlamada çok önemlidir. Çeşitli komut dosyaları, yapılandırma ve düz metin dosyaları için, önceki sürümü geri yüklemek de çok yararlı olabilir.

Git sistemi orijinal olarak Linus Torvaldst tarafından Linux çekirdeğinin gelişimine rehberlik etmek için geliştirildi.
Ancak bugün çok sayıda proje tarafından kullanılan tam teşekküllü bir platformdur.
açık kaynak. Ancak, yapılandırma dosyalarınızın eski sürümlerini saklamada da yararlı olabilir.

Şu anda en son sürüm 2.10 olup birçok kullanışlı özelliğe sahiptir. Örneğin git diff komutunu kullanarak tam olarak hangi satırlarda ve hangi dosyalarda değiştirildiğini öğrenebilirsiniz, silinen satırların üstü çizilir. Program Windows ve Linux'ta kullanılabilir.

Bilgisayarlar her zaman gerektiği gibi çalışmaz ve bozulma eğilimindedir. Sistem yöneticilerinin, sistemi veya en azından sorunlu bilgisayarlardan verileri geri yüklemeye yardımcı olacak bir dizi araç içeren bir CD veya USB sürücüsüne sahip olması harika bir uygulamadır.

SystemRescueCD, tüm durumlar için aktif olarak gelişen bir sistem yöneticisi yardımcı programları paketidir. Donanımı kontrol etmek, bir diski bölümlemek, verileri kurtarmak, bilgisayarınızda virüsleri kontrol etmek, ağınızı kurmak ve daha fazlası için çeşitli araçlar içeren Gentoo tabanlı önyüklenebilir bir Linux dağıtımıdır.

2.8 ve 2.9 sürümleri 2016'da piyasaya sürüldü. Bu sürümlerde, görüntü, btrfs ile çalışmaya yönelik araçlar için desteğin eklenmesi dahil olmak üzere çeşitli bileşenlerde güncellemeler aldı.

5. Clonezilla

Bazen sistemi sıfırdan yeniden oluşturmak değil, tüm makinenin yedeğini almak daha iyidir, böylece sistemi birkaç dakika içinde tekrar hayata döndürebilirsiniz. Clonezilla, yedekleme yapmak için fiili standarttır
ve sistem görüntülerini diske dağıtmak. Ayrı bölümlerde olduğu gibi yedeklemeler oluşturabilirsiniz,
ve bir bütün olarak tüm disk için.

Program mevcut sistemden veya sahte bir arayüz olan Clonezilla Live ile önyüklenebilir bir görüntü olarak kullanılabilir. Bitmiş bir kopyanız olduğunda, başarısız bir yapılandırma veya yükseltmeden çok kolay bir şekilde kurtarabilirsiniz.

En son sürüm, Windows BitLocker şifreli birimleri algılama desteği ekler, EFI desteğini geliştirir ve tüm yazılımları en son Debian sürümlerine günceller.

6. Docker

Konteynerler, tek bir Linux çekirdeği üzerinde birden çok sistemi çalıştırmanıza izin veren yalıtılmış ortamlardır. Tüm sistemler birbirlerinden ve ana sistemden izole edilmiştir. Docker kapsayıcı yapılandırma aracı, 2016'da kapsayıcı geliştirmeye büyük katkı sağladı.

Docker, kapsayıcıları yalnızca birkaç komutla dağıtmanıza olanak tanıyan açık bir platformdur
gerekli Linux dağıtımları ile ve bunlarda gerekli yazılımı çalıştırın. Docker ile
Tek bir uygulamayı tüm bağımlılıkları ile paketleyebilir ve ardından Docker'ı destekleyen herhangi bir dağıtımda çalıştırabilirsiniz.

Kendi programlarınızı oluşturabilir ve diğer kullanıcılarla paylaşabilirsiniz. Docker, şirketlerin geliştiricileri kısıtlamadan yazılımın çalışacağı sistemi seçmesine olanak tanır
araçlar ve programlama dillerinde.

Docker'ın son sürümlerinde, konteynerin durumunu kontrol etme ve sorun olması durumunda otomatik kurtarma özelliği eklenmiştir ve artık Docker konteynerleri sadece Linux'ta değil,
aynı zamanda Windows'ta.

7. Wireshark

Wireshark, bir bilgisayardan geçen trafiği analiz etmek ve ağ paketlerini kaydetmek için kullanılan bir araçtır. Böyle bir görev, bir ağın, ağ hizmetlerinin veya web uygulamalarının sağlığını analiz ederken ortaya çıkabilir. Program çok sayıda protokolü destekler, bir anahtarı varsa HTTPS trafiğinin şifresini bile çözebilir.
Tüm trafiği gerekli parametrelere göre filtreleyebilir, paketleri sıralayabilir, içeriklerini görüntüleyebilirsiniz.
ve eksiksiz bilgilerin yanı sıra çok daha fazlası.

Wireshark 2.0 programının yeni versiyonu 2015 yılında piyasaya sürüldü, o zamandan beri bu dalda aktif olarak geliştirildi. Arayüzü Qt5'te yeniden yazıldı ve daha sezgisel hale getirildi.

8. TightVNC

TightVNC, uzak bir bilgisayardaki GUI'ye erişmenizi sağlar. Bu programla, aslında önünde olmadan bilgisayarınızı uzaktan kontrol edebilirsiniz. Genellikle yöneticiler Linux sunucularını ssh aracılığıyla yönetir, ancak bazı kullanıcılar bu tür görevler için grafik arabirim kullanmayı tercih eder.

Program, VNC trafiğini şifreleme, böylece ssh gibi güvenli hale getirme yeteneğine sahiptir. TightVNC hem Linux hem de Windows üzerinde çalışabilir. Ardından cihazınıza erişebileceksiniz
internet erişimi olan her yerden.

9. Zenmap

Zenmap, popüler ağ tarayıcısı nmap için grafiksel bir arayüzdür. Bu araçla
Ağa bağlı tüm düğümleri çok hızlı bir şekilde bulabilir, ağ topolojisini kontrol edebilir ve ayrıca bilgisayarların her birinde çalışan hizmetlerin listesini görebilirsiniz.

Ayrıca, programın yardımıyla, sunucu yapılandırmasında potansiyel olarak tehlikeli yerler bulabilirsiniz; birçok yönetici bunu düğümlerin kullanılabilirliğini kontrol etmek ve hatta çalışma süresini ölçmek için kullanır.

10. Filezilla

Sysadmin yardımcı programları listemiz tamamlanmak üzere. Sunucu yönetimi sırasında, genellikle dosyaları aktarmanız gerekir. Genellikle bu görev FTP üzerinden gerçekleştirilir. Filezilla, en iyi ve en popüler FTP dosya aktarımı ve yükleme istemcilerinden biridir. Program arayüzü bölünmüş
iki panelde, birinde yerel bilgisayarı ve diğerinde FTP sunucusunun uzak dosya sistemini görürsünüz.

Programın arayüzü sezgiseldir ve Windows, Linux ve MacOS'ta kullanılabilir.

sonuçlar

Bu makalede, 2016 sistem yöneticisi için bilgisayar ekosisteminizi yönetmenize büyük ölçüde yardımcı olabilecek programları inceledik. Hangi araçları kullanıyorsun? Yorumlara yazın!

1. Giriş

Uzun ve çok uzun olmayan mesafelerde veri iletmek için ağlar oluşturma fikri, insanların telekomünikasyon cihazları oluşturmayı ilk düşündükleri andan beri gündemdedir. Farklı zamanlarda ve farklı durumlarda taşıyıcı güvercinler, SOS mesajları olan şişeler ve son olarak, "bilgi aktarım araçları" olarak insanlar - haberciler ve kuryeler kullanıldı.

Tabii o zamandan beri uzun yıllar geçti. Bugün, bir kişiden diğerine Cumartesi günkü futbol maçına davet geçmek için, birçok bilgisayar bilgi iletmek için bir yığın kablo, optik kablo, mikrodalga vericisi ve daha fazlasını kullanarak elektronik mesaj alışverişinde bulunuyor.

Günümüzde bilgisayar ağları, bilgi dağıtımını ve işlenmesini hızlandıran, insanlar ve bilgisayarlar arasında bir işbirliği şeklidir.

Ağ, bilgi alışverişi ve paylaşımı (paylaşımı) sağlar. Bilgisayar ağları, birbirine yakın, birbirine bağlı bilgisayarlardan oluşan bir grup olan yerel (LAN, Yerel Alan Ağı, LAN) ve dağıtılmış (küresel, Geniş Alan Ağları, WAN) olarak ikiye ayrılır (Şekil 1).

Ağa bağlı bilgisayarlar bilgi alışverişinde bulunur ve çevresel ekipman ve depolama cihazlarını paylaşır.

Ağ hizmetleri operasyonunun idaresinin, tüm sistemin doğru çalışmasını sağlamayı amaçlayan bazı ek prosedürlerin uygulanmasını gerektirdiği açıktır. Bu işlevlerin tek kişi tarafından yapılması hiç de gerekli değildir. Birçok kuruluşta, iş birkaç yönetici arasında dağıtılır. Her durumda, verilen tüm görevleri anlayacak ve başkaları tarafından uygulanmasını sağlayacak en az bir kişiye ihtiyaç vardır.

2. Sistem yöneticisinin ana görevleri

2.1. Donanımı bağlama ve çıkarma

Herhangi bir bilgisayar ağı üç ana bileşenden oluşur:

  1. Aktif ekipman (hub'lar, anahtarlar, ağ adaptörleri vb.).
  2. İletişim kanalları (kablolar, konektörler).
  3. Ağ işletim sistemi.

Doğal olarak, tüm bu bileşenler uyum içinde çalışmalıdır. Ağdaki cihazların doğru çalışması için doğru şekilde kurulmaları ve işletim parametrelerini ayarlamaları gerekir.

Yeni donanım satın alırsanız veya mevcut donanımı başka bir makineye bağlarsanız, sistemin bu araçları tanıyacak ve kullanacak şekilde yapılandırılması gerekir. Yapılandırmayı değiştirmek, bir yazıcıyı takmak kadar basit veya daha karmaşık olabilir (yeni bir sürücüyü takmak).

Sistemin yükseltilmesi konusunda doğru kararı verebilmek için sistem yöneticisi olarak sistemin performansının analiz edilmesi gerekmektedir. Ağın uç düğümleri bilgisayardır ve bir bütün olarak tüm ağın özellikleri, büyük ölçüde performanslarına ve güvenilirliğine bağlıdır. Protokolleri uygulayan ağdaki cihazlar bilgisayarlardır. tüm seviyelerfiziksel ve kanaldan (ağ bağdaştırıcısı ve sürücü) uygulama katmanına (işletim sisteminin uygulamaları ve ağ hizmetleri). Sonuç olarak, bilgisayar optimizasyonu oldukça bağımsız iki görev içerir:

  • Birincisi, ağın ayrı bir öğesi olarak bu bilgisayarın optimum performansını ve güvenilirliğini sağlayacak yazılım ve donanım yapılandırma parametrelerinin seçimi. Bu tür parametreler, örneğin, kullanılan ağ bağdaştırıcısının türü, sunucudaki verilere erişim hızını etkileyen dosya önbelleğinin boyutu, disklerin ve disk denetleyicisinin performansı, merkezi işlemcinin hızı vb.
  • İkinci olarak, bu bilgisayara kurulan protokollerin bu tür parametrelerinin seçimi, ağın iletişim araçlarının verimli ve güvenilir çalışmasını garanti eder. Bilgisayarlar ağda dolaşan çerçevelerin ve paketlerin çoğunu oluşturduğundan, protokollerin birçok önemli parametresi bilgisayar yazılımı tarafından oluşturulur; örneğin, IP protokolünün TTL (Yaşam Süresi) alanının başlangıç \u200b\u200bdeğeri, onaylanmamış paketlerin penceresinin boyutu, kullanılan çerçevelerin boyutları.

Bununla birlikte, bir hesaplama görevi birden fazla cihazın katılımını gerektirebilir. Her cihaz, işin bir bölümünü yapmak için belirli kaynakları kullanır. Düşük performans genellikle bir aygıtın diğerlerinden çok daha fazla kaynak gerektirmesinin sonucudur. Durumu düzeltmek için, görevde en çok zaman harcayan cihazı belirlemelisiniz. Böyle bir cihaza u denir darboğaz.Örneğin, bir görevi tamamlamak 3 saniye, programı işlemci tarafından yürütmek 1 saniye ve diskten veri okumak için 2 saniye sürerse, disk bir darboğazdır.

Darboğazın belirlenmesi, performansı iyileştirmede kritik bir adımdır. Önceki örnekteki işlemciyi iki kat daha hızlı başka bir işlemciyle değiştirmek, toplam görev yürütme süresini yalnızca 2,5 saniyeye düşürecektir, ancak darboğaz ortadan kaldırılmayacağı için durumu temelden düzeltmeyecektir. Bir öncekinden iki kat daha hızlı bir disk ve disk denetleyicisi satın alırsak, toplam süre 2 saniyeye düşecektir.

Sistemin hızından ciddi şekilde memnun değilseniz, durumu aşağıdaki yollarla düzeltebilirsiniz:

  • sisteme yeterli bellek kaynakları sağlamak. Bellek boyutu, performansı etkileyen ana faktörlerden biridir;
  • hem kullanıcılar (aynı anda çok fazla işi çalıştırma, etkisiz programlama yöntemleri, aşırı öncelikli işleri ve yoğun saatlerde büyük işleri yürütme) hem de sistemin kendisi (kotalar, CPU zaman takibi) tarafından oluşturulan bazı sorunları ortadan kaldırarak;
  • sabit diskleri ve dosya sistemlerini üzerlerindeki yükü dengeleyecek ve böylece I / O verimini en üst düzeye çıkaracak şekilde organize etmek;
  • ağ aşırı yüklenmesini önlemek ve düşük hata oranı elde etmek için ağı izleme. Program kullanılarak UNIX / Linux ağları izlenebilir netstat. Windows ailesinin ağ işletim sistemlerinden bahsediyorsak, yardımcı program size yardımcı olacaktır. Performans ekranı(incir. 2) .
  • dosya sistemlerini ayrı diskler için düzenleme yöntemini düzelterek;
  • sistemin gereksinimlerini hiç karşılamadığı durumların belirlenmesi.

Bu önlemler azalan etkinlik sırasına göre listelenmiştir.

2.2. Destek olmak

Yedekleme prosedürü zahmetli ve zaman alıcıdır, ancak yapılması gerekir. Otomatikleştirilebilir, ancak yedeklemelerin doğru ve zamanında yapılmasını sağlamak sistem yöneticisinin sorumluluğundadır. Neredeyse tüm ağ işletim sistemleri, diskleri yedeklemek veya yansıtmak için mekanizmalar içerir. Örneğin, UNIX sistemlerinde, verileri yedeklemek ve geri yüklemek için en yaygın araç komutlardır. dökmek ve onarmak... Çoğu durumda, bilgisayarlarda depolanan bilgiler bilgisayarların kendisinden daha pahalıdır. Dahası, onu restore etmek çok daha zordur.

Bilgiyi kaybetmenin yüzlerce zekice yolu vardır. Yazılımdaki hatalar genellikle veri dosyalarını bozar. Kullanıcılar, yaşamları boyunca üzerinde çalıştıkları şeyi yanlışlıkla siler. Bilgisayar korsanları ve hoşnutsuz çalışanlar tüm diskleri siler. Donanım sorunları ve doğal afetler tüm makine odalarını yok ediyor. Bu nedenle yedeksiz hiçbir sistem çalıştırılamaz.

Doğru şekilde yapıldığında, verilerin yedeklenmesi, yöneticinin dosya sistemini (veya herhangi bir bölümünü) en son yedeklendiği zamanki durumuna geri yüklemesine olanak tanır. Yedeklemeler dikkatlice ve zamanında yapılmalıdır.

Birçok arıza türü aynı anda birden fazla donanımı yok edebileceğinden, yedeklemeler çıkarılabilir ortama, CD'lere, ZIP disketlerine vb. Yazılmalıdır. Örneğin, bir sürücünün içeriğini diğerine kopyalamak kesinlikle hiç yoktan iyidir, ancak denetleyici arızasına karşı çok az koruma sağlar.

2.3. Yeni yazılım yükleme

Yeni yazılımı satın aldıktan sonra, onu kurmanız ve test etmeniz gerekir. Programlar düzgün çalışıyorsa, kullanıcıları uygunluk durumları ve konumları hakkında bilgilendirmeniz gerekir.

Kural olarak, sistem yöneticisinin en sorumlu ve en zor görevi, işletim sisteminin kurulması ve yapılandırılmasıdır. Quake oynayıp en sevdiğiniz sitelere göz atmanız veya sistem kullanıcıları arasında koşmanız ve rutin işler yapmanız, eylemlerinizin doğruluğuna bağlıdır.

Birçok modern işletim sisteminde, geliştiriciler, yöneticilerin işletim sisteminin performansını etkilemek için kullanabilecekleri birçok verimsiz sistem parametresini ortadan kaldırma yolunu izler. Bunun yerine, işletim sistemine, çalışması sırasında sistemin rasyonel parametrelerini belirleyen uyarlanabilir algoritmalar yerleştirilmiştir. Bu algoritmaların yardımıyla, işletim sistemi parametrelerini bilinen birçok ağ sorunu için dinamik olarak optimize edebilir ve bir yöneticiyi dahil etmeden kaynaklarını otomatik olarak yeniden tahsis edebilir.

İşletim sistemi performansını optimize etmek için çeşitli kriterler vardır. En yaygın kriterlerden bazıları şunlardır:

  • Belirli bir işlem için en hızlı yürütme hızı.
  • İşlemci tarafından birim zaman başına gerçekleştirilen maksimum görev sayısı. Bu özelliğe, bilgisayar bant genişliği de denir. Aynı anda çalışan birkaç işlem arasındaki kaynak paylaşımının kalitesini belirler.
  • Dosya sunucusu görevi gören bir işlem gibi en yüksek öncelikli işlemler için veya dosya önbelleğinin boyutunu artırmak için maksimum RAM miktarını boşaltın.
  • En fazla disk alanını boşaltma.

Tipik olarak, işletim sistemi performansını optimize ederken, yönetici bu işlemi belirli bir kaynak kümesiyle başlatır. Genel olarak, tüm performans kriterlerini aynı anda iyileştirmek imkansızdır. Örneğin, hedef kullanılabilir RAM'i artırmaksa, yönetici sayfa dosyasının boyutunu artırabilir, ancak bu kullanılabilir disk alanını azaltacaktır.

İşletim sisteminin kurulumu ve optimum ayarından sonra, yazılımın neredeyse bitmek bilmeyen yükleme süreci başlar. Ve burada çeşitli programların uyumluluk sorunları ön plana çıkıyor ve eğer sunucu yazılımı yüklerseniz, o zaman da güvenlik ile ilgili.

Acemi bir sistem yöneticisi iseniz, sunucunuza daha basit programlar yükleyin - daha az hata içeriyorlar. UNIX'te - sendmail'den kurtulun, başka bir SMTP arka plan programı kurun, sunucuda yüklü tüm programların kaynak kodunu dikkatlice analiz edin, özellikle de üreticinin adı size hiçbir şey söylemiyorsa. Windows NT'de, Microsoft Exchange Server gibi canavarları kullanmamalısınız ve sunucuya her türlü ücretsiz program yüklemekten kaçınmanız önerilir.

2.4. Sistem izleme

Olması gereken sayısız günlük işlem var. Örneğin, e-posta ve telekonferansın düzgün çalışıp çalışmadığını kontrol etme, erken arıza belirtileri için günlük dosyalarını gözden geçirme, LAN bağlantısını izleme ve sistem kaynaklarını izleme.

Bilgisayar ağlarını izlemek ve analiz etmek için kullanılan çok çeşitli araçlar birkaç büyük sınıfa ayrılabilir:

Ağ Yönetim Sistemleri (Ağ Yönetim Sistemleri) - ağdaki düğümlerin ve iletişim cihazlarının durumu ile ağda dolaşan trafikle ilgili verileri toplayan merkezi yazılım sistemleri. Bu sistemler yalnızca ağı izlemek ve analiz etmekle kalmaz, aynı zamanda otomatik veya yarı otomatik modda ağ yönetimi eylemleri gerçekleştirir - cihaz bağlantı noktalarının etkinleştirilmesi ve devre dışı bırakılması, köprülerin, anahtarların ve yönlendiricilerin adres tablolarındaki köprülerin parametrelerinin değiştirilmesi vb. Popüler sistemler HPOpenView, SunNetManager, IBMNetView kontrol sistemlerine örnektir.

Sistem yönetimi araçları (Sistem Yönetimi). Sistem kontrolleri genellikle kontrol sistemlerine benzer ancak diğer nesnelerle ilişkili olarak işlevler gerçekleştirir. İlk durumda, kontrol nesneleri ağdaki bilgisayarların yazılımı ve donanımı, ikincisinde ise iletişim ekipmanıdır. Bununla birlikte, bu iki tip kontrol sisteminin bazı işlevleri çoğaltılabilir, örneğin, sistem kontrolleri ağ trafiğinin en basit analizini gerçekleştirebilir.

Gömülü teşhis ve yönetim sistemleri (Gömülü sistemler) . Bu sistemler, iletişim ekipmanına takılan yazılım ve donanım modülleri biçiminde ve ayrıca işletim sistemlerine yerleştirilmiş yazılım modülleri biçiminde uygulanır. Tek bir cihaz için teşhis ve kontrol işlevlerini gerçekleştirirler ve bu onların merkezi kontrol sistemlerinden temel farkıdır. Bu araç sınıfının bir örneği, hataların tespiti üzerine bağlantı noktalarının otomatik bölümlere ayrılması, bağlantı noktalarının hub'ın dahili bölümlerine atanması ve diğerlerinin birçoğunu uygulayan Distrebuted 5000 hub yönetim modülüdür. Kural olarak, yerleşik yönetim modülleri "yarı zamanlı", yönetim sistemleri için cihaz durum verilerini sağlayan SNMP aracıları olarak hareket eder.

Protokol Analizörleri) ... Kontrol sistemlerinden farklı olarak, yalnızca ağlardaki trafiği izleme ve analiz etme işlevleriyle sınırlı olan yazılım veya donanım-yazılım sistemleridir. İyi bir protokol analizcisi, ağlarda kullanılan çok sayıda protokolün paketlerini (genellikle birkaç düzine) yakalayabilir ve çözebilir. Protokol çözümleyicileri, tek tek paketleri yakalamak için bazı mantıksal koşullar oluşturmanıza ve yakalanan paketlerin tam kod çözme işlemini gerçekleştirmenize olanak tanır; yani bunlar, bir uzman için uygun bir biçimde, her paketin ayrı alanlarının içeriğinin kodunu çözerek farklı düzeylerdeki protokol paketlerinin birbirine yerleştirilmesini gösterir.

Kablo sistemlerinin teşhisi ve sertifikasyonu için ekipman. Geleneksel olarak, bu ekipman dört ana gruba ayrılabilir: ağ monitörleri, kablo sistemlerinin sertifikasyonu için cihazlar, kablo tarayıcıları ve test cihazları (multimetreler).

Uzman sistemler. Bu tür sistemler, anormal ağ işleminin nedenlerini ve ağı çalışır duruma getirmenin olası yollarını belirleme konusunda insan bilgisi biriktirir. Uzman sistemler genellikle çeşitli ağ izleme ve analiz araçlarının ayrı alt sistemleri olarak uygulanır: ağ yönetim sistemleri, protokol analizörleri, ağ analizörleri. Uzman bir sistemin en basit çeşidi, bağlama duyarlı bir yardım sistemidir. Daha karmaşık uzman sistemler, yapay zeka unsurlarına sahip sözde bilgi tabanlarıdır. Böyle bir sisteme örnek, Cabletron Spectrum kontrol sistemine entegre edilmiş uzman sistemdir.

Çok işlevli analiz ve teşhis cihazlarıve... Son yıllarda, yerel alan ağlarının her yerde bulunmasıyla bağlantılı olarak, çeşitli cihazların işlevlerini birleştiren ucuz el cihazlarının geliştirilmesi gerekli hale geldi: protokol analizörleri, kablo tarayıcıları ve hatta bir dizi ağ yönetimi yazılımı yeteneği.

Bununla birlikte, tek bir Ethernet ağında, resmi ağ yönetimi prosedürleri genellikle uygulamaya değmez. Kurulumdan sonra kapsamlı bir ağ testi yapmak ve zaman zaman yük seviyesini kontrol etmek yeterlidir. Bozulur - düzeltin.

Geniş alan ağınız veya karmaşık LAN'larınız varsa, özel yazılım içeren özel ağ yönetim istasyonları satın almayı düşünün.

2.5. sorun giderme

Zaman zaman işletim sistemleri ve üzerinde çalıştıkları donanım bozulur. Yöneticinin görevi, sistem arızalarını teşhis etmek ve gerekirse uzmanları aramaktır. Kural olarak, sorun giderme, düzeltmekten çok daha zordur.

Ağ düğümlerinden herhangi birinin düzgün çalışmadığını veya hiç çalışmayı reddettiğini fark ederseniz, hub açıldığında ve bilgisayarlar kablolarla bağlanırken LED göstergelerine dikkat etmelisiniz. Yanmazlarsa, nedeni büyük olasılıkla şudur:

  • Adaptörler doğru şekilde yapılandırılmamış. Çoğu zaman, bir ağ kurarken, kablolar bağlanana kadar ve hatta bazen ağ kaynaklarına erişmeye çalışmadan önce sorunlar ortaya çıkmaz. Genellikle sorunun kaynağı bir IRQ çakışmasıdır (iki cihaz aynı kesmeyi paylaşır). Bu tür durumların yazılım tarafından tespit edilmesi her zaman kolay değildir, bu nedenle bilgisayarınızdaki tüm aygıtların (ses kartları, paralel ve seri bağlantı noktaları, CD-ROM sürücüleri, diğer ağ adaptörleri vb.) Kesme ayarlarını dikkatlice kontrol edin. Bazen adaptör yapılandırması ve / veya tanılama programı, kullanılabilir kesintiyi belirlemeye yardımcı olabilir. Bazı durumlarda, bu kesme kullanılmasa bile, PCI veriyolu modern bilgisayarlarda ağ bağdaştırıcısı için IRQ 15 kullanılırken sorunlar ortaya çıkar.
  • Adaptör yanıt vermiyor. Bilgisayarı açtıktan sonra tanılama programı adaptörü algılayamazsa veya dahili bir test sırasında bir arıza tespit ederse, adaptörü değiştirmeyi deneyin veya üreticisine başvurun.
  • Adaptörler ve kablolar test edilip çalıştıkları kanıtlandıysa, sorun ağ adaptörü sürücüsündeki yanlış ayarlardan kaynaklanıyor olabilir. Parametrelerin ve sürücünün doğruluğunu kontrol edin (kullandığınız adaptör için tasarlanmış olmalıdır). Adaptörün açıklamasında daha fazla bilgi bulunabilir.
  • Hub'lar nadiren sorunların kaynağıdır, ancak bu türden en yaygın sorunlardan biri güç eksikliğidir. Bazen bozuk bir ağ bağdaştırıcısı, bir hub üzerindeki bir bağlantı noktasını bozabilir. Adaptörü kontrol etmek için adaptörle birlikte verilen tanılama programlarını kullanın.

2.6. Yerel dokümantasyonun bakımı

Yapılandırmayı belirli gereksinimler için değiştirdikçe, kısa süre içinde belgelerde (temel yapılandırma) açıklananlardan önemli ölçüde farklı olduğunu göreceksiniz. Büyük olasılıkla, her zaman sistem yöneticisinin yerini almayacaksınız ve er ya da geç başka bir kişi sizin yerinize gelecek. Eski eşlerin ve eski sistem yöneticilerinin nadiren nazik bir sözle anıldığı biliniyor. Ancak, "bahçenizdeki taşların" sayısını azaltmak ve daha da önemlisi, kendinizi önceki iş yerinden gelen aramalardan ve sorulardan korumak için, sistem yöneticisi standart teslimat paketine dahil olmayan tüm yüklü yazılım araçlarını belgelemeli, kabloları belgelemeli, kayıtlarını tutmalıdır. tüm donanımın bakımı, yedeklemelerin durumunu kaydedin ve sistemle çalışma kurallarını belgeleyin.

Muhasebe sisteminin, çekirdeğin, çeşitli yardımcı programların - tüm bu programların kaydedilen ve sonunda disklerinize ulaşan verileri ürettiği de unutulmamalıdır. Bu veriler aynı zamanda belirli bir sistemin çalışmasını karakterize eden yerel belgelerdir. Bununla birlikte, çoğu verinin sınırlı bir kullanım ömrü vardır, bu nedenle bunların özetlenmesi, paketlenmesi ve son olarak atılması gerekir.

Herhangi bir işletim sisteminde günlük dosyalarını koruma yordamı, belirli bir süre sonra aynı sırada tekrarlanan bir dizi yordamdır. Bu nedenle, otomatikleştirilmesi gerekiyor.

UNIX sistemlerinde, işlem bu amaçla kullanılır. cron... Ve program sistem günlüğü tam bir kayıt sistemi olarak başarıyla uygulanabilir. Oldukça esnektir ve sistem mesajlarını kaynağa ve önem derecesine göre sıralamanıza ve ardından bunları farklı hedeflere yönlendirmenize olanak tanır: günlük dosyaları, kullanıcı terminalleri ve hatta diğer makineler. Bu sistemin en değerli özelliklerinden biri, ağ için kayıtları merkezileştirme yeteneğidir.

Windows NT yöneticileri yardımcı programı aynı amaçlarla kullanabilir Performans ekranı, bilgisayar etkinliğini gerçek zamanlı olarak kaydetmek için tasarlanmıştır. Performansı engelleyen darboğazların çoğunun belirlenmesine yardımcı olabilir. Bu yardımcı program Windows NT Server ve Windows NT Workstation'da bulunur.

Performans ekranı bir disk işlemini tamamlamak için bekleyen işlemlerin sayısı, zaman birimi başına iletilen ağ paketlerinin sayısı, işlemci kullanım yüzdesi ve diğerleri gibi özellikleri kaydeden bir dizi sayacı temel alır. Performans ekranı aşağıdaki eylemlerle faydalı bilgiler üretir:

  • gerçek zamanlı ve geçmiş performans izleme;
  • zaman içindeki eğilimleri belirlemek;
  • darboğazları belirlemek;
  • sistem konfigürasyonunu değiştirmenin sonuçlarını izlemek;
  • yerel veya uzak bilgisayarları izleme;
  • belirlenen bazı eşiklerin aşılmasıyla ilgili olaylar hakkında yönetici uyarıları.

2.7 Koruma kontrolü

Herhangi bir ağ sisteminin temel özelliği, bileşenlerinin uzayda dağıtılması ve aralarındaki bağlantının fiziksel olarak - ağ bağlantıları (koaksiyel kablo, bükülü çift, fiber vb.) Ve yazılım kullanılarak - bir mesaj mekanizması kullanılarak gerçekleştirilmesidir. Ağ bağlantılı sistemlere sıradanAynı işletim sistemi içinde gerçekleştirilen (yerel) saldırılarla, kaynakların ve bilgilerin uzayda dağıtılmasının neden olduğu belirli bir saldırı türü uygulayabiliriz - sözde ağ (veya uzak) saldırıları. İlk olarak, saldırganın saldırıya uğrayan nesneden binlerce kilometre uzakta olabileceği ve ikincisi, belirli bir bilgisayara saldırılamayacağı, ancak ağ bağlantıları üzerinden iletilen bilgiyle karakterize edilirler.

Sistem yöneticisi bir güvenlik stratejisi uygulamalı ve sistemin güvenliğinin tehlikeye girip girmediğini düzenli olarak kontrol etmelidir.

Doğal olarak, ağın mutlak koruması imkansızdır, ancak her yöneticinin görevi, gelişimini en üst düzeye çıkarmak için mümkün olan her şeyi yapmaktır. Bir koruma sistemi oluştururken aşağıdaki ilkelere uymak mantıklıdır:

  • Alaka düzeyi. Kendinizi fantastik veya arkaik saldırılara karşı değil, gerçek saldırılara karşı savunmalısınız.
  • Maliyetlerin makul olması. Yine de% 100 koruma sağlamayacağınız için, güvenliği artırmak için daha fazla harcamanın bir saldırganın çalabileceği bilgi maliyetini aşacağı sınırı bulmanız gerekir.

Elbette sunucunuzu korumak için atmanız gereken adımlar büyük ölçüde hangi işletim sistemini kullandığınıza bağlıdır. Ancak, herhangi bir sistem yöneticisinin ihtiyaç duyacağı bazı basit kurallar vardır.

  • Sistem yönetimi kılavuzunu dikkatlice okuyun, kesinlikle kullanmak istediğiniz bazı yararlı ipuçları bulacaksınız.
  • Ev sahibiniz için İnternet Tarayıcısı gibi otomatik bir izleme programı başlatın. İnternet Tarayıcı, platformlardan birinde (Windows NT, Windows 2000, HP / UX, AIX, Linux, Sun OS, Solaris) çalıştırılabilir. Sistemlerin güvenliğini analiz etmek için kullanılır.
  • CERT (http://www.cert.org) (Şekil 3) veya CIAC (http://ciac.llnl.gov) sunucularına bir göz atın ve işletim sistemine özgü en son bültenleri dikkatlice okuyun. Önerilen tüm yamaları yükleyin ve sistemi beklendiği gibi yapılandırın.
  • Güvenlik duvarını doğru şekilde yapılandırın (veya kurun). Tüm gelen bağlantılara bir monitör yerleştirin (ör. Tcp_wrapper).
  • En son şifre kırıcıyı çalıştırın. Burada bilgisayar korsanlarına göre büyük bir avantajınız var - zaten şifreli şifreli bir dosyanız var.
  • Temel İnternet hizmetleri (http, ftp) için ayarları kontrol edin. Şifrelerin ağ üzerinden şifresiz olarak iletilmesini önlemek için mümkün olduğunca anonim erişimi kullanın. Erişim kontrolüne ihtiyacınız varsa, SSL gibi güçlü protokoller kullanın.
  • Diğer tüm ağ hizmetleri için, mümkünse, şifrenin açık metin olarak gönderilmesini içermeyen kimlik doğrulama kullanın.
  • Az kullanılan bazı hizmetleri atın. Bu özellikle UNIX sunucu yöneticileri için geçerlidir: uzun süredir kullanılmayan ancak sunucunuzda bulunan parmak, konuşma, rpc gibi bir hizmet, bir bilgisayar korsanının içinden geçebileceği (veya zaten girmiş olduğu) güvenlik sisteminde en "delik" haline gelebilir.
  • Dışarıdan ek kimlik doğrulama için ve adresleri ve dahili alt ağ topolojisini gizlemek için bir proxy sunucusu sağlayın.
  • UNIX'in veya başka bir işletim sisteminin güvenli bir sürümünü yükleyin.

2.8. Kullanıcıları bağlama ve kaldırma. Onlara yardım etmek

Yeni kullanıcılar için bütçe oluşturmak ve artık çalışmayan kullanıcılar için bütçeleri silmek sistem yöneticisinin sorumluluğundadır. Kullanıcıları dahil etme ve kaldırma sürecini otomatikleştirebilirsiniz, ancak yöneticinin yeni bir kullanıcıyı etkinleştirmesi için bazı kararlar vermesi gerekir.

Çoğu zaman, bir kuruluşun çalışanları, güvenlik sistemindeki en zayıf halkadır, bu nedenle sistem yöneticisi, sistem kullanıcılarıyla çalışmaya daha fazla dikkat etmelidir. Aksi takdirde, unutkan bir çalışanın işyerinde şifreli basit bir kağıt parçası, güvenlik duvarınızın doğrulanmış yapılandırmasını işe yaramaz hale getirecektir.

Bir şirketin bilgisayar sistemlerinin güvenliğini artırmak için aşağıdaki adımlar makul kabul edilebilir:

  • İnsanların dikkatini güvenlik konularına çekmek.
  • Çalışanlar tarafından sorunun ciddiyeti ve organizasyonda bir güvenlik politikasının benimsenmesi konusunda farkındalık.
  • Bilgi güvenliğinin korunmasını iyileştirmek için gerekli yöntem ve eylemlerin incelenmesi ve uygulanması.

Büyük (100 kişiden fazla) bir kuruluşta çalışıyorsanız, güvenlik düzeyini belirlemek için bir sızma testi yapabilirsiniz. Bu yöntem, güvenlik kusurlarını dışarıdan birinin bakış açısından belirlemenizi sağlar. İç ve dış saldırı girişimlerini algılayan ve önleyen ve bunları raporlayan bir modeli test etmenize olanak tanır.

Test iki ana soruyu çözmelidir:

  • Tüm güvenlik politikası öğeleri hedeflerine ulaşıyor mu ve amaçlandığı gibi kullanılıyor mu?
  • Bir saldırgan tarafından hedeflerine ulaşmak için kullanılabilecek, güvenlik politikasına yansıtılmayan herhangi bir şey var mı?

Tablo. Oyuncunun becerilerine bağlı olarak başarılı bir saldırı olasılığı (düşük - 1, orta - 2, yüksek - 3)

Saldırı Sınıfı / Saldırgan Hazırlığı

Sevgili

Profesyonel

Uygulama araçları

E-posta adresi

Sıradan posta

İnternet konuşması

Kişisel Buluşma

İletişim seviyesi (ilişki)

Resmi

Yoldaşça

Arkadaş canlısı

Erişim derecesi

Yönetici

Şef

Kullanıcı

Tanıdık

Tüm girişimler hem korsan hem de "müşteri" tarafından izlenmelidir. Bu, sisteminizi çok daha verimli bir şekilde test etmenize yardımcı olacaktır. Deneyi bilenlerin sayısını da en aza indirmek gerekiyor.

Güvenlik politikası için çeşitli seçenekler oluşturmak ve geliştirmek, bilgisayar telefonlarının ve diğer ekipmanların doğru kullanımına yönelik kuralları tanımlamak için gereklidir. Herhangi bir mühendislik kontrolü kötüye kullanılabileceğinden, güvenlik bilinci eksikliği de dikkate alınmalıdır. Nihayetinde, güvenlik testi size izinsiz giriş koruması sağlamalıdır.

3. Sistem yöneticisi üzerinde neden baskı var

Ağlar büyüme eğilimindedir, bu nedenle, idari işlevleri yerine getirmek için gittikçe daha fazla zaman harcamaya zorlanacaksınız. Kısa süre içinde, kuruluşunuzda bir dizi kritik sorunu nasıl çözeceğini bilen tek kişi olduğunuzu göreceksiniz.

Sistem yöneticisinin sorumlulukları açıkça tanımlanamadığından, büyük olasılıkla yalnızca tam zamanlı bir yönetici değil, aynı zamanda tam zamanlı bir mühendis, yazar ve sekreter olmanız gerekecektir.

Bunun yerine, aşağıdakileri yapmanızı öneririz: İşi uygun düzeyde yapın ve aynı anda sistem yönetimi için harcanan zamanı kaydedin. Yönetimden başka bir yönetici görevlendirmesini veya sizi "gereksiz" sorumluluklardan kurtarmasını istediğinizde sizin için yararlı olabilecek kanıtları toplayın.

Öte yandan, sistem yönetiminden hoşlandığınızı fark edebilirsiniz. Bu durumda iş bulma konusunda herhangi bir sorun yaşamazsınız.

ComputerPress 5 "2001

Yerleşik işletim sistemi ve yazılım yönetim araçları genellikle her zaman kullanışlı veya işlevsel değildir, bu nedenle sistem yöneticisinin cephaneliği, bazı görevleri basitleştiren kullanışlı yardımcı programlarla zamanla büyür. Bununla birlikte, birçok çözüm tamamen ücretsiz olarak mevcuttur ve belirli ayarların yapılandırılması, denetim hesaplarının yönetilmesi, sorun giderme ve yedeklemeye kadar sistem yönetiminin çok çeşitli yönlerini kapsar. Onların yardımıyla, yalnızca BT altyapınızın sorunsuz çalışmasını sağlamakla kalmaz, aynı zamanda onu daha verimli ve güvenli hale de getirebilirsiniz. Farklı yönetim alanlarını etkileyen en kullanışlı çözümlerden 15'ine bakalım.

Gelişmiş IP Tarayıcı

Sistem yöneticisi, ağ üzerinde çalışan sistemler hakkında her şeyi bilmeli ve bunlara hızla erişmelidir, ancak bu, Windows Ağ Komşuları kullanılarak yapılamaz. Bu görev, yerel bir ağın hızlı çok iş parçacıklı taraması için tasarlanmış Gelişmiş IP Tarayıcı programı (radmin.ru/products/ipscanner) ile çözülebilir. AIPS, hiçbir çekince olmaksızın tamamen ücretsiz olarak sağlanmaktadır. Program çok basit ve kullanımı kolaydır. AIPS başlatıldıktan sonra, kurulu olduğu bilgisayarın IP ağ arayüzlerini kontrol eder ve IP aralığını tarama ayarlarına otomatik olarak atar, eğer IP'nin değiştirilmesi gerekmiyorsa, o zaman sadece tarama işlemini başlatmanız gerekir. Sonuç olarak, tüm aktif ağ cihazlarının bir listesini alırız. Her biri için, olası tüm bilgiler toplanacaktır: MAC adresi, ağ kartı üreticisi, ağ adı, sisteme kayıtlı kullanıcı, mevcut paylaşılan kaynaklar ve hizmetler (paylaşılan klasörler, HTTP, HTTPS ve FTP). Neredeyse tüm tarama parametreleri yapılandırılabilir - hızı değiştirin, belirli türdeki ağ kaynaklarının (paylaşılan klasörler, HTTP, HTTPS ve FTP) ve Radmin sunucusunun taranmasını hariç tutun. Tek bir tıklama ile herhangi bir kaynağa bağlanabilirsiniz, sadece listede işaretlemeniz gerekir. AIPS ayrıca Radmin programına entegre edilmiştir ve tarama sürecinde Radmin Server çalıştıran tüm makineleri bulur. Taramanın sonucu bir dosyaya (XML, HTML veya CSV) aktarılabilir veya "Sık Kullanılanlara" kaydedilebilir (Sürükle ve Bırak ile desteklenir) ve ardından ağı yeniden taramadan istenen PC'ye gerektiği gibi erişebilirsiniz. Uzak aygıt Wake-On-Lan işlevini destekliyorsa, uygun menü öğesini seçerek açıp kapatabilirsiniz.
AIPS, Windows çalıştıran herhangi bir bilgisayarda desteklenir, program Microsoft Platform Hazır, Windows 7 Uyumlu durumuna sahiptir.

NetWrix Etkin Olmayan Kullanıcılar İzleyici

BT altyapısındaki değişiklikleri denetlemeye yönelik çözümlerin geliştirilmesinde uzmanlaşmış bir şirket olan NetWrix, sistem yöneticilerine Windows yönetimini önemli ölçüde basitleştiren 10 ücretsiz ve çok kullanışlı yardımcı program (goo.gl/sfQGX) sunar. Örneğin, NetWrix Etkin Olmayan Kullanıcı İzleyicisi (goo.gl/jWEj9) acil güvenlik sorunlarından birini çözmenize olanak tanır - kimsenin bir süre kullanmadığı etkin olmayan hesapların varlığı (işten çıkarılmış çalışanlar, iş gezisi, yer değiştirme, geçici vb.) ... BT departmanı değişiklikler konusunda nadiren uyarılır, ancak böyle bir hesap bir saldırgan tarafından kolayca kullanılabilir veya işten çıkarılmış bir çalışan basitçe "geri dönebilir". Yardımcı program, etki alanlarındaki tüm hesapları periyodik olarak kontrol eder ve belirli sayıda gün boyunca erişilmemiş olanları rapor eder. Ücretsiz sürümde, eylem olarak yalnızca e-posta ile bir uyarı belirtmek mümkündür (SMTP parametrelerini ayarlamak yeterlidir), bizim durumumuzda bir uyarı yeterli olsa da, diğer tüm işlemler yönetici tarafından manuel olarak gerçekleştirilir. Ücretli seçenekler arasında rastgele bir parolanın otomatik olarak ayarlanması, bir hesabın devre dışı bırakılması ve başka bir OU'ya geçilmesi ve hesapları aramak için bir OU filtresi bulunur. Ayrı olarak, PowerShell cmdlet'i get-NCInactiveUsers sunulur; bu, etkin olmayan kullanıcıların bir listesini ("lastLogon" özniteliğini kontrol ederek) almanıza ve ilgili komut dosyalarının yazılmasını basitleştirmenize olanak tanır.

WinAudit Ücretsiz

WinAudit, Parmavex Services (pxserver.com/WinAudit.htm) tarafından sağlanan ve eksiksiz bir sistem denetimi gerçekleştirmenizi sağlayan ücretsiz bir yardımcı programdır (ticari kullanım dahil). Kurulum gerektirmez, komut satırından çalıştırılabilir. Program basit ve yerelleştirilmiş bir arayüze sahiptir, 64 bit dahil tüm Windows sürümlerinde çalışabilir. Veriler yaklaşık bir dakika boyunca toplanır (işletim sistemi ve bilgisayar yapılandırmasına bağlı olarak değişebilir), elde edilen rapor 30 kategoriden oluşur (yapılandırılabilir). Sonuç olarak, yönetici verileri alabilir: sistem hakkında, sürümü ve satıcıyı, bağlı cihazları, açık ağ bağlantı noktalarının bir listesi (numara, hizmet, program vb.) Ve açık klasörler, etkin oturumlar, güvenlik ayarları, çevre birimlere erişim hakları hakkında bilgi alabilir. , hesaplar ve gruplar, görevler / hizmetler listesi, başlangıç \u200b\u200bprogramları, günlükler ve sistem istatistikleri (çalışma süresi, bellek, disk kullanımı) ve çok daha fazlası. Aslında, genellikle iş sırasında gerekli olan her şey. Ada göre belirli dosyaları da arayabilirsiniz. Örneğin, bir kullanıcının sabit disklerinde müzik ve video bulmak için, uygun uzantıları (avi, mp3, vb.) Ayarlamanız yeterlidir. Sonuç bir web sayfası olarak açılabilir, birçok popüler formatta (xml, csv, pdf, metin) bir dosyaya, bir veritabanına (sihirbaz kullanılarak, tüm popüler MS SQL, MS Access, MySQL, Oracle ve diğerleri desteklenir), e-posta ile gönderilebilir. ve yazdırın.

Bilgisayar Muhasebe Kontrolü

Kullanılan ofis ekipmanı ve yazılımı için muhasebe sorunu herhangi bir organizasyonda akut, farklı şekillerde çözülebilir, seçeneklerden biri geliştirici CheckCfg (checkcfg.narod.ru) Andrey Tatukov tarafından sunulmaktadır. Bu çözüm, CPU tipi, RAM boyutu, disk alanı, S.M.A.R.T. durumu, modem bağlantıları hakkında bilgiler ve daha fazlası dahil olmak üzere donanım, işletim sistemi ve programlar hakkında periyodik olarak veri toplar. Aynı zamanda CheckCfg, birkaç yüz bilgisayar ile kolaylıkla kontrol edilebilir. Sonuç, kullanışlı bir ağaç benzeri biçimde görüntülenir, yerel dizinlere erişim kolaydır. Tüm PC'lere bir envanter numarası atanabilir, gerekirse RTF formatında bir rapor oluşturmak kolaydır. CheckCfg birkaç bileşenden oluşur. Bilgisayarla ilgili verilerin doğrudan toplanması için, CheckCfg, işletim sistemi başladığında ve sonucu bir dosyaya yazdığında başlayan "sorumludur". Bilgilerin yönetimi ve arşivlenmesi, CheckCfg tarafından oluşturulan dosyaları işleyen ve veri tabanına kaydeden, ardından raporlar oluşturulabilen muhasebe programı Sklad kullanılarak gerçekleştirilir. Sklad_w programı yardımıyla, bilgisayarların mevcut konfigürasyonlarını ve ofis ekipmanındaki temel verileri (IP adresleri, CPU, Bellek, yazılım ile) rahatlıkla görüntüleyebilirsiniz. PC konfigürasyonundaki değişiklikleri analiz etmek ve yöneticiyi bu konuda bilgilendirmek için başka bir yardımcı program kullanılır - Doberman. Gerekli yapılandırma dosyalarını manuel olarak oluşturmanız gerektiğinden ayar tamamen yerel görünmeyebilir, ancak sitedeki açıklama ve mevcut şablonlar her şeyi sorunsuz bir şekilde anlamanıza olanak tanır.
CheckCfg, "olduğu gibi" ücretsiz olarak dağıtılır; yazarın izni olmadan yalnızca üçüncü kişilere program satmak veya program kodunu değiştirmek yasaktır.

MailArchiva Açık Kaynak Sürümü

Herhangi bir modern şirketteki iş süreçleri, boyutu ne olursa olsun, e-posta olmadan düşünülemez. Bu, hem işletme içinde hem de dış muhabirlerle bilgi alışverişi için çok uygun bir araçtır. MS Exchange gibi bazı posta sunucuları, gizli bilgi sızıntılarını tespit etmek için olayları araştırırken de dahil olmak üzere, gerekirse eski iletileri bulmanızı sağlayan posta arşivleme işlevlerine sahiptir. Diğer durumlarda, gerekli işlevleri kendiniz sağlamalısınız. Çözümün bir çeşidi, gerekli işlevselliği sağlayan ve Lotus Domino, MS Exchange, MDaemon, Postfix, Zimbra, Sendmail, Scalix, Google Apps ve diğerleri dahil olmak üzere çoğu modern posta sunucusuyla uyumlu olan MailArchiva'nın (mailarchiva.com) geliştirilmesidir. SMTP, IMAP / POP3, WebDAV ve Milter protokolleri aracılığıyla arşivleme mümkündür (programın yerleşik bir SMTP ve milter sunucusu, IMAP / POP istemcisi vardır). Tüm postaları toplamaktan kaçınmak için herhangi bir arşivleme kuralı oluşturabilirsiniz. Kaydedilen verilere üç erişim düzeyi uygulanmıştır - kullanıcı (yalnızca kendi postası), yönetici (ayarlar ve kendi postası) ve denetçi (tüm postalar, kurallarla sınırlandırılabilir). MailArchiva'nın (openmailarchiva.sf.net) Açık Kaynak sürümü, ekler arasında (Word, Powerpoint, Excel, OpenOffice, PDF, RTF, ZIP, tar, gz) sezgisel arama işlevi de sağlar. MailArchiva, Windows, Linux, OS X ve FreeBSD gibi çeşitli işletim sistemlerinde çalışır.

Günlüklerin Performans Analizi

Sistem performansıyla ilgili sorunlar olması durumunda, deneyim olmadan standart Windows Performans İzleyicisi'ni kullanarak bir darboğazı tespit etmek çok zordur. Hangi ölçümlerin alınması gerektiğini ve sonucun nasıl doğru bir şekilde yorumlanacağını anlamak için belgeleri okumanız gerekecektir. PAL yardımcı programı (Günlüklerin Performans Analizi, pal.codeplex.com) bu görevi büyük ölçüde basitleştirir. Başlatıldığında, günlükleri tarar ve yerleşik şablonlar kullanarak analiz eder. Şu anda, popüler MS ürünlerinin çoğu için ayarlar bulunmaktadır - IIS, MOSS, SQL Server, BizTalk, Exchange, Active Directory ve diğerleri. Başladıktan sonra yönetici, önerilenler listesinden bir şablon seçerek PAL Sihirbazında gerekli sayaçları etkinleştirir, geçerli sunucu ayarlarını (CPU sayısı, vb.), Analiz aralığını ve sonucu kaydetmek için dizini belirtir. Piyasaya sürüldükten bir süre sonra, HTML ve XML formatında bir açıklama, sayaç adı ve göstergeler (Min, Avg, MAx ve Horly Trend) içeren ayrıntılı bir rapor alır. Rapor daha sonra herhangi bir belgeye kolayca kopyalanabilir. Daha ileriye götüren tek şey, toplanan parametreleri kendiniz anlamanız gerekecek. PAL, özelliğin yeşil sektörde olduğunu gösteriyorsa da kesinlikle endişelenmemelisiniz. İsteğin kendisi, daha sonra kullanılmak üzere kaydedilebilen PAL.ps1 PowerShell betiğine kaydedilir. Şablonlar XML dosyalarıdır, herhangi birini örnek olarak alırsanız kendinizinkini oluşturabilirsiniz. Yerleşik PAL Düzenleyici, şablondaki parametreleri düzenlemek için kullanılabilir.
Win7 resmi olarak desteklenir, ancak WinXP'den (32/64) başlayarak tüm MS işletim sistemlerinde çalışır. Yüklemek için PowerShell v2.0 +, MS .NET Framework 3.5SP1 ve Microsoft .NET Framework 3.5 için MS Grafik Kontrollerine ihtiyacınız vardır.

Sanal Yönlendirici ile bir Erişim Noktası Oluşturun

WiFi kartlı bir bilgisayarın erişim noktasına dönüştürülmesi gerektiği durum günümüzde hiç de nadir değildir. Örneğin, bilgisayarları ağa hızlı bir şekilde bağlamanız veya WiFi kapsama alanını genişletmeniz gerekir. Başlangıçta, bir ağ kartının çalışması yalnızca iki moddan birinde sağlanıyordu: istemciler birbirine bağlandığında noktadan noktaya veya bir erişim noktası olarak. Başka seçenek sunulmadı. Ancak Win7 / 2k8'de (Win7 Starter Edition hariç), bir fiziksel WiFi bağdaştırıcısı kullanarak kendi ayarlarıyla birkaç WiFi modülü oluşturduğunuzda ağ bağlantılarını sanallaştırmak mümkün hale geldi. Yani, böyle bir bilgisayar kablosuz bir ağda çalışır ve aynı zamanda bir erişim noktasıdır. Bağdaştırıcılardan biri Yazılım Erişim Noktası (SoftAP) modunda yapılandırılabildiğinde, ilgili teknolojilere Sanal Wi-Fi (Intel My WiFi'ye sahiptir) denir. Böyle bir sanal erişim noktasına bağlantı WPA2 kullanılarak güvence altına alınır. Daha yeni işletim sistemleriyle uyumlu çoğu WiFi kartı genellikle bu modu destekler. Win7 / 2k8R2'ye sahip bir bilgisayarı, Netsh konsol yardımcı programını kullanarak ve Ağ ve Paylaşım Merkezi aracılığıyla bir erişim noktasına dönüştürebilirsiniz, ancak çoğu kişi tüm parametreleri ayarlamakla uğraşmaktan hoşlanmaz. Bu nedenle, CodePlex'te (virtualrouter.codeplex.com) bulunan Sanal Yönlendirici uygulamasını açık bir GUI ve çok basit ayarlarla önerebiliriz. Sanal Yönlendiriciyi başlattıktan sonra, erişim için SSD ve parolayı belirlemeniz ve ardından erişim noktasını etkinleştirmeniz yeterlidir. Gerekirse, bir düğmeye basarak da sıcak nokta işlemini durdurabilirsiniz. Ek olarak, pencere o noktaya olan mevcut bağlantıları görüntüler, her biri için kendi simgesini ayarlayabilir ve bazı parametreleri değiştirebilirsiniz.

RDC bağlantı yönetimi - RDCMan

Win altında çalışan sunucuların ve bilgisayarların uzaktan kontrolü için Uzak Masaüstü Bağlantısı ek bileşeni kullanılır. Farklı ayarlara sahip birçok bağlantı varsa, onunla çalışmak biraz sakıncalıdır. Her bilgisayar için ayrı ayarları depolamak yerine, bu işlemi bir şekilde otomatikleştirmek için ücretsiz Uzak Masaüstü Bağlantı Yöneticisi (RDCMan) aracını kullanabilirsiniz. RDCMan'ı goo.gl/QHNfQ adresinden indirebilirsiniz. Başladıktan sonra, varsayılan olarak kullanılacak ve herkes tarafından devralınacak RDG bağlantı ayarlarını belirlemelisiniz. Burada genel kimlik bilgilerini, ağ geçidini, ekran ayarlarını, güvenlik parametrelerini ve daha fazlasını belirleriz. Daha sonra, her bir özel bağlantı ayarı için gerekli sayıda sistem grubu oluşturuyoruz (örneğin, amaç, konum, işletim sistemi sürümü, vb.), Genel ayarlardan farklı olarak ve PC'de bulunanlar tarafından devralınacaklar. Ve son adım, grupları sistemlerle doldurmaktır. Bir sunucu eklemek için yalnızca etki alanı adını girin, ancak herhangi bir parametre grup ayarlarından farklıysa, hemen geçersiz kılabilirsiniz. Gerekirse sistemler, gruplar arasında sürüklenip bırakılarak kolaylıkla taşınabilir. Çok sayıda sistem varsa, satır başına bir ad belirleyerek bir metin dosyası hazırlamak ve ardından yardımcı programı beslemek daha kolaydır. Şimdi, bağlanmak için, gerekli sunucuyu ve bağlam menüsünde Bağlan öğesini seçmek yeterlidir. Aralarında geçiş yaparak aynı anda birkaç bağlantıyı etkinleştirebilirsiniz. Alan sıkıysa, pencere kolayca çıkarılabilir. RDC 6 veya üstünü destekleyen herhangi bir işletim sistemi iş için uygundur.

Ücretsiz Active Directory Araçları

Standart araçları kullanarak birçok Active Directory parametresini yönetmek her zaman kolay ve kullanışlı değildir. Bazı durumlarda, ManageEngine tarafından geliştirilen ve ücretsiz olarak dağıtılan Ücretsiz Active Directory Araçları (goo.gl/g11zU) seti yardımcı olacaktır. Kit, bir kabuktan çalıştırılan 14 yardımcı programdan oluşur. Kolaylık sağlamak için 6 gruba ayrılırlar: AD Kullanıcı Raporu, SharePoint Raporu, Kullanıcı Yönetimi, Etki Alanı ve DC Bilgileri, Tanılama Araçları ve Oturum Yönetimi. Örneğin, Boş Parola Kullanıcı Raporu'nu başlatmak, boş parolalara sahip hesapların bir listesini almanıza olanak tanır; GetDuplicates - aynı özniteliklere sahip hesapları almak için CSVGenerator - Active Directory hesap verilerini bir CSV dosyasına kaydetmek için. Ve ayrıca: son oturum açma zamanını rapor edin, bir sorguya dayalı olarak AD'den veri alın, SharePoint kurulumları hakkında rapor alın, yerel hesapları yönetin, etki alanı parola ilkelerini görüntüleyin ve düzenleyin, etki alanı denetleyicilerinin ve rollerinin bir listesini alın, çoğaltmalarını yönetin, izleyin çalışmaları (CPU yükü, RAM, sabit sürücüler, performans vb.), DMS bağlantı noktaları durumu, terminal oturum yönetimi ve çok daha fazlası. FADT'yi kurmak ve kullanmak çok basittir, bazı yardımcı programların çalışması için PowerShell gerekir. ManageEngine'in, yönetici için yararlı olan ve bir listesi şirketin web sitesinde bulunan birkaç başka paket sunduğu da unutulmamalıdır.

Comodo Zaman Makinesi

Sistem Geri Yükleme'yi kullanarak sistemi geri yükleme yeteneği, XP'den beri Win'e dahil edilmiştir, ancak işlevselliği onu hafif bir şekilde sınırlamakla sınırlıdır, bu nedenle üçüncü taraf uygulamaları genellikle yedekleme için kullanılır. Ücretsiz yardımcı program Comodo Time Machine (comodo.com), işletim sistemini önceki herhangi bir duruma geri almanıza izin verir. Ve işletim sistemi yüklemeyi tamamen durdursa bile çalışacaktır. İşlem sırasında CTM, tüm değiştirilmiş sistem dosyalarını, kayıt defterini ve kullanıcı dosyalarını kaydeden geri yükleme noktaları (manuel olarak veya bir programa göre) oluşturur. İkincisi, yalnızca sistem dosyalarını ve kayıt defterini kaydedip geri yükleyen Sistem Geri Yükleme'ye göre büyük bir avantaja sahiptir. İlk kopya en fazla alanı kaplar, geri kalanı yalnızca değiştirilmiş dosyaları kaydeder. Yer kazanmak için, eski arşivleri silerek periyodik olarak yeni bir kontrol noktası oluşturmalısınız. İşletim sistemini geri yükleyebilmek için, CTM ile ilgili bilgiler önyükleme sektörüne yazılır; ilgili menüyü aramak için Ana Sayfa tuşuna basmanız yeterlidir. Ayrıca, işletim sistemi durumunu bir zamanlamaya göre geri yükleyebilirsiniz, örneğin, yardımcı programın davranışını her yeniden başlatma işleminin otomatik olarak sistemin "temiz" bir sürümüne dönmesini sağlayacak şekilde yapılandırabilirsiniz. Bu, örneğin kullanıcıların sistemde çok fazla çöp bıraktığı İnternet kafelerde yararlı olacaktır. Tam işletim sistemi kurtarmaya ek olarak, arşivden herhangi bir dosyanın önceki bir sürümünü edinebilirsiniz. Arama uygulandı, böylece ihtiyacınız olan verileri sorunsuz bir şekilde bulabilirsiniz.

Amanda

Windows ve * nix çalıştıran iş istasyonları ve sunucuların merkezi yedekleme görevi, AMANDA (Advanced Maryland Automatic Network Disk Archiver, amanda.org) kullanılarak çözülebilir. Başlangıçta Amanda, teyp sürücüleriyle çalışmak üzere yaratıldı, ancak zamanla, toplanan verileri sabit sürücülere ve CD / DVD'ye kaydetmenize olanak tanıyan iyileştirmeler "sanal bantlar" (vtapes) ortaya çıktı. AMANDA, standart Unix programları dump / restore, GNU tar ve diğerleri için kullanışlı bir eklentidir. Bu nedenle, ana özellikleri tam olarak bu temel araçların yeteneklerine dayalı olarak düşünülmelidir. İstemci-sunucu bazında çalışır. Kullanılabilir tüm kimlik doğrulama yöntemleri bilgisayarlara erişmek için kullanılır: Kerberos 4/5, OpenSSH, rsh, bsdtcp, bsdudp veya Samba parolası. Windows sistemlerinden veri toplamak için özel bir aracı veya Samba'nın bir çeşidi olarak da kullanılır. Veri toplamak için, UDP veya TCP üzerinde çalışan kendi protokolü kullanılır. Bilgilerin sıkıştırılması ve şifrelenmesi (GPG veya amcrypt) hem doğrudan istemcide hem de sunucuda gerçekleştirilebilir. Yedekleme parametrelerinin tüm ayarları özel olarak sunucu üzerinde yapılır, teslimatta hazır şablonlar vardır, bu yüzden onu anlamak çok kolaydır.

Sunucu Çekirdeği için Core Configurator 2.0

Sunucu Çekirdeği modunda Win2k8R2 çalıştıran bir sunucunun ilk yapılandırması, konsolda komutlar kullanılarak yapılır, bu nedenle yeni başlayanlar bu modu pek sevmez. Görevi basitleştirmek için, işletim sistemi geliştiricileri, sistemin temel parametrelerini yapılandırmanıza izin veren etkileşimli bir SCONFIG.cmd komut dosyası eklediler. Ama dedikleri gibi, en iyisi iyinin düşmanıdır. Mükemmel Core Configurator (coreconfig.codeplex.com) Codeplex'te mevcuttur. Çalışması için NetFx2-ServerCore, NetFx2-ServerCore ve PowerShell bileşenlerine ihtiyacınız var. Start_CoreConfig.wsf'yi başlattıktan sonra, komut satırından yönetilmesi gereken temel ayarlara erişim sağlayan birkaç öğe bulduğumuz bir menü alıyoruz: ürün etkinleştirme, ekran çözünürlüğünü ayarlama, saat ve saat dilimleri, ağ arayüzü, uzak RDP bağlantıları için izinleri ayarlama, yerel hesapları yönetin, Windows Güvenlik Duvarını yapılandırın, WinRM'yi etkinleştirin / devre dışı bırakın, bir bilgisayarın, çalışma grubunun veya etki alanının adını belirtin, rolleri ve özellikleri yapılandırın, Hyper-V ve DCPROMO'yu çalıştırın. Her şey çok anlaşılır bir şekilde. Windows başlangıcında yükle kutusunu işaretlerseniz, program sistemle birlikte yüklenecektir.

Exchange 2010 RBAC Yöneticisi

Exchange 2010, gerçekleştirilen görevlere bağlı olarak kullanıcılar ve yöneticiler için ayrıcalık düzeyi üzerinde çok hassas bir denetim sağlayan ve izin vermek için üç farklı yöntem kullanan yeni bir rol tabanlı erişim modeli sunar. Tek dezavantajı, PowerShell cmdlet'lerini kullanan yerleşik yönetim araçlarının herkes için uygun ve anlaşılır görünmemesidir. Daha gelişmiş özellikler, tüm roller için özellikleri ayarlamak için sezgisel bir grafik arayüz sunan ücretsiz Exchange 2010 RBAC Yöneticisi'dir (RBAC Editor GUI, rbac.codeplex.com). Muhtemelen yeni başlayanlar da özelliklerini anlayabilir. Program C # ile yazılmıştır ve Powershell'i kullanır. Çalışmak için Exchange 2010 Yönetim Araçlarının da yüklü olması gerekir.

PowerGUI

Görünen PowerShell'in, birçok görevi otomatikleştirmelerine izin veren benzer bir araç talep eden Win-yöneticilerinin sempatisini hemen kazandığı bir sır değil. Ancak ilk versiyonda her zamanki gibi tutarlı bir editör teklif edilmedi, bu nedenle birkaç proje bu boşluğu çözdü. Bugün bunların en iyisi, tamamen ücretsiz olarak sunulan ve PowerShell komut dosyalarını verimli bir şekilde oluşturmak ve hata ayıklamak için kullanıcı dostu bir grafik arabirim sağlayan PowerGUI'dir (powergui.org). Bir dizi işlev, birçok görevi otomatikleştirmenize izin verir. Aynı zamanda, geliştiriciler, geliştirmelerinde kullanılabilecek birçok sorunu çözmek için hazır komut dosyası setleri sunar.

Çok Sekmeli PuTTY

Ücretsiz PuTTY istemcisi, SSH, Telnet veya rlogin protokollerini kullanarak uzak makinelere bağlanması gereken yöneticiler tarafından iyi bilinir. Bu, seçilen sisteme hızlı bağlantı için oturum ayarlarını kaydetmenize izin veren çok kullanışlı bir programdır. PuTTY başlangıçta Windows için geliştirildi, ancak daha sonra Unix'e taşındı. Tek şey, çok sayıda bağlantıyla, masaüstünün birçok açık pencereyle yüklenmesi. Bu sorun, sekmeli sistemi uygulayan Multi-Tabbed PuTTY eklentisi (ttyplus.com/multi-tabbed-putty) ile çözülür.

Her sistem yöneticisinin bazen arkadaşlarının bilgisayarlarına servis vermesi veya ev gezileri yapması gerekir. Kanıtlanmış bir dizi hizmet ona bu konuda yardımcı olur. İncelememiz sadece ücretsiz, kurulum gerektirmez ve fiili standart haline gelecektir.

Otomatik çalıştırmalar

Bu program, Microsoft tarafından uzun süredir emilen Mark Russinovich ve Winternals Software'in (sitenin adıyla daha iyi bilinir - Sysinternals.com) ayırt edici özelliği haline geldi. Şu anda hala yazar tarafından geliştirilmektedir, ancak yasal olarak Microsoft'un teknik departmanına aittir. Mevcut sürüm 13.3, Nisan 2015'te yazılmıştır. V.13.0 ile program sadece daha kullanışlı hale gelmekle kalmadı, özellikle gelişmiş filtreleme araçları, diğer sistem araçları ve çevrimiçi hizmetlerle entegrasyon gibi bir dizi yeni işlev aldı.

Otomatik çalıştırmalar, türlerine bakılmaksızın otomatik çalıştırılan bileşenlerin en eksiksiz ve en ayrıntılı listesini görüntüler. Yardımcı program, tüm sürücülerin, programların (sistem olanlar dahil) ve modüllerinin kayıt defteri anahtarlarıyla nasıl yükleneceğini gösterir. Hatta tüm Windows Gezgini uzantılarının, araç çubuklarının, otomatik başlatma hizmetlerinin ve diğer benzer programların genellikle atladığı diğer birçok nesnenin bir listesini bile oluşturur.

Renk kodlaması, Microsoft tarafından dijital olarak imzalanan standart bileşenleri, şüpheli dosyaları ve yüzlerce girişten oluşan bir listeden var olmayan dosyalara başvuran hatalı dizeleri hızlı bir şekilde belirlemenize yardımcı olur. Herhangi bir bileşeni otomatik çalıştırma özelliğini devre dışı bırakmak için, sol tarafta karşısındaki kutunun işaretini kaldırmanız yeterlidir.


Otomatik Çalıştırmalarda başlangıç \u200b\u200bnesnelerinin hayaletleri sarı ile vurgulanır

Bazı bileşenler, yalnızca sistemde belirli bir hesapla oturum açtığınızda otomatik olarak yüklenir. Otomatik Çalıştırmalarda, her bir hesaba karşılık gelen kayıtları seçebilir ve ayrı ayrı görüntüleyebilirsiniz.

Komut satırı modu da ilgiyi hak ediyor. Başlangıç \u200b\u200böğelerinin bir listesini bir metin dosyasına dışa aktarmak, gelişmiş raporlar oluşturmak ve tüm şüpheli nesnelerin seçici anti-virüs taraması için son derece kullanışlıdır. Tam yardım web sitesinde bulunabilir, burada tipik bir komut örneği vereceğim:

Otomatik çalıştırma -a blt -vrs -vt\u003e C: \\ Autor.log
Burada "autorunsc" komut satırı modunda başlatılan bir program modülüdür. `-A` anahtarı, kontrol edilecek nesnelerin ondan sonra listelendiğini belirtir. Örnekte bunlardan üç tane var: b - önyükleme yürütme (yani, sistem başladıktan sonra ve kullanıcı oturum açmadan önce yüklenen her şey); l - oturum açma, belirli bir kullanıcının başlangıç \u200b\u200bbileşenleri ve t - zamanlanmış görevler. Numaralandırma blt yerine bir yıldız işareti (*) belirtirseniz, tüm otomatik çalıştırma nesneleri kontrol edilecektir.

`-Vrs` ve` -vt` anahtarları, VirusTotal çevrimiçi hizmetiyle çalışma modunu belirtir. İlk set yalnızca Microsoft tarafından dijital olarak imzalanmamış ve daha önce doğrulanmamış dosyaları gönderir. Elli kişiden en az biri, dosyanın kötü amaçlı olduğunu düşünürse, ayrı bir tarayıcı sekmesinde ayrıntılı bir rapor açılır. İkinci anahtar seti, VirusTotal hizmetini kullanmak için kullanıcı sözleşmesini içeren sekmenin her seferinde açılmaması ve onunla yaptığınız sözleşmeyi onaylamanız için gereklidir.

Otomatik Çalıştırma raporu genellikle onlarca veya yüzlerce kilobayt cinsinden gelir. Ekranda okumak zordur, bu nedenle örnekte çıktı bir günlük dosyasına yeniden yönlendirilir. UCS-2 Little Endian'da kodlanmış bir düz metin formatıdır. İşte ondan bir yanlış pozitif ile bir kayıt örneği:

HKLM \\ SOFTWARE \\ Wow6432Node \\ Microsoft \\ Windows \\ CurrentVersion \\ Run Adobe ARM "C: \\ Program Files (x86) \\ Common Files \\ Adobe \\ ARM \\ 1.0 \\ AdobeARM.exe" Adobe Reader ve Acrobat Manager Adobe Systems Incorporated 1.801.10.4720 c : \\ program files (x86) \\ common files \\ adobe \\ arm \\ 1.0 \\ adobearm.exe 20.11.2014 21:03 VT algılama: 1/56 VT kalıcı bağlantı: (VirusTotal raporuna bağlantı).


İki imzasız sürücünün temiz olduğu ortaya çıktı ve bir imzalı sürücünün VT tepkisi var

Süreç araştırmacısı

Otomatik Çalıştırmaların GUI sürümü, aynı yazarın başka bir yardımcı programı olan İşlem Gezgini (PE) ile birlikte çalışabilir. Önce PE'yi ve ardından Otomatik Çalıştırma'yı başlatırsanız, sonraki öğelerin menüsünde, otomatik çalıştırma menüsünden her etkin işlemin özelliklerini görüntülemeyle ilgili ek öğeler görünür.

PE ayarlarında, tüm aktif işlemleri görüntülemek için istediğiniz yolu belirleyebilirsiniz: ada veya CPU kullanımına göre sıralanmış basit bir liste veya bağımlılıkları olan ağaç benzeri bir liste. Orada VirusTotal'da bilinmeyen dosyaları (karma ile belirlenir) kontrol etmenize izin veren bir seçenek de ayarlanmıştır. Etkinleştirirseniz, bir süre sonra kontrol sonucu sağda görünecektir. En az bir antivirüsün yemin ettiği tüm nesneler kırmızıyla vurgulanacaktır.

Bastığınızda pencere yatay olarak bölünmüştür ve alt kısım, seçilen işlem ve sistemdeki eylemleri hakkında tam bilgi görüntüler. Presleme CPU, GPU, RAM, G / Ç yoğunluğu, depolama ve ağ kullanımı göstergelerini içeren ek bir pencere açacaktır. Her bileşen için toplam yük ve en yoğun kaynak gerektiren süreç görüntülenir. GPU için, kullanılan video belleğinin yüzdesi ve birden fazla varsa her yonga üzerindeki yük bile gösterilir. Pek çok (kötü amaçlı) program grafiksel olmayan bilgi işlem için aktif olarak video kartları kullandığından, bu özellikle şimdi geçerlidir. Bu davranış özellikle Truva atı kripto para madencileri için tipiktir.


Test truva atı henüz şüpheli görünmüyor ve dört antivirüs şimdiden µTorrent üzerine yemin ediyor

PE listesinden herhangi bir işleme sağ tıkladığınızda, bir bağlam menüsü görüntülenir. Yerleşik görev yöneticisinin tüm işlevlerini çoğaltır ve birkaç yenisini ekler. Özellikle, şüpheli bir sürece karşılık gelen bir dosyayı analiz için tek bir tıklama ile VirusTotal'a gönderebilir, internette açıklamasını arayabilir, yürütmeyi dökebilir veya askıya alabilirsiniz. Duraklatılmış bir işlem, herhangi bir komuta (dahili olanlar dahil) yanıt vermeyi durdurur ve analiz edilmesi daha kolay hale gelir. Bunu hallettikten sonra Process Explorer üzerinden "devam et" komutunu gönderebilirsiniz. Tabii ki, kesinlikle gerekli olmadıkça, bunu düşük seviyeli işlemler gerçekleştiren sistem süreçleri ve yardımcı programlarla yapmamalısınız. BIOS / UEFI flaşını, disk düzenini değiştirmeyi, bölümleri hizalamayı ve diğer benzer işlemleri kesintiye uğratmamak daha iyidir.

Genellikle, her pencerenin başlığı onu oluşturan uygulamanın adını içerir, ancak adsız kalırlar. Bu, özellikle bilinen programların veya hata kodlu küçük iletişim kutularının çalışmasını taklit eden Truva atları için geçerlidir. Process Explorer, kullanışlı bir Pencere ile İşlem Bul özelliğine sahiptir. Üst paneldeki bu düğmeye tıklamak ve sol fare düğmesini basılı tutarken imleci garip pencerenin alanına taşımak yeterlidir. İlgili işlem, PE tablosunda otomatik olarak vurgulanır.


İşlem Gezgini aracılığıyla askıya alınan Truva Atı testi

Process Explorer'ın tüm özelliklerinden yararlanmak için, onu yönetici haklarıyla çalıştırmanız ve (bazı durumlarda) Windows için Hata Ayıklama Araçlarını yüklemeniz gerekir. Ayrı olarak veya Windows Sürücü Kitinin bir parçası olarak indirilebilirler. Process Explorer'ın en son sürümü Microsoft web sitesinden indirilebilir.

Unlocker

Şüphesiz, Mark Russinovich, Windows için sistem yardımcı programlarının yazarları arasında gerçek bir gurudur, ancak programları evrensel araçlar olarak yaratılmıştır. Bazen daha özel araçlar kullanmaya değer. Fransız programcı Cedrick Collomb'un (Cedrick Collomb) yaratılması gibi. Ufak yardımcı programı Unlocker tek bir şey yapabilir: üzerinde kontrolü yeniden kazanmak için herhangi bir işlem tarafından kullanılan bir dosya sistemi nesnesinin kilidini açmak. Son sürüm 2013 yılında piyasaya sürülmüş olmasına rağmen, program hala tüm analoglardan daha iyi işlevlerini yerine getiriyor. Örneğin, dinamik kitaplıkları bellekten kaldırmanıza, index.dat dosyasını silmenize, Windows'ta izin verilmeyen dosya adlarıyla çalışmanıza ve yeniden başlatmadan çoğu eylemi gerçekleştirmenize olanak tanır.


Bazı işlemler Safari'nin kaldırılmasını engelliyor

Unloker, istenen dosya veya dizinle çalışmayı şu anda engelleyen çalışan işlemlerin tanımlayıcılarını tanımlar. Bu engelleme, çoklu görev ortamındaki uygulamalar arasında karşılıklı etkileşimi ortadan kaldırmak için gereklidir. İşletim sisteminin ve programların normal çalışması sırasında, kullanılan dosyaların yanlışlıkla silinmesini hariç tutar, ancak bazen hatalar olabilir. Bunlardan birinin sonucu olarak, pencere kapatıldıktan sonra uygulama donabilir veya hafızada kalabilir. Dosya sistemi nesnesi artık ihtiyaç duyulmadığında bile kilitli kalabilir.

Bugün sıradan bir kullanıcı için aktif işlemlerin listesi elliden başlıyor, bu yüzden aralarında uzun süre zombileri arayabilirsiniz. Unlocker, hangi işlemin seçilen dosya veya dizinin değiştirilmesini veya silinmesini engellediğini hemen belirlemenize yardımcı olur. Win32 API'nin sınırlamaları nedeniyle çözemese bile, istenen eylemi zorlamayı önerecektir: nesneyi yeniden adlandırın, taşıyın veya silin.


Unlocker, engelleme nedenini bulamadı, ancak işe yaramaz dosyayı silebilir

Bazen birkaç program aynı dizine aynı anda erişebilir, bu nedenle onu engelleyen işlemler arasında birkaç tanımlayıcı tanımlanır. Unlocker, tek tuşla tümünün kilidini açma yeteneğine sahiptir.

1.9.0 sürümünden itibaren Windows'un 64 bit sürümleri desteklenmektedir. Yardımcı program, gezgin bağlam menüsüne entegre edilebilir veya taşınabilir bir uygulama olarak grafik modunda çalıştırılabilir. Unlocker Assistant'ı da kurabilirsiniz. Tepside asılı kalır ve kullanıcı kilitli bir dosyayı değiştirmeye çalıştığında otomatik olarak Unlocker'ı çağırır. "-H" anahtarıyla çalıştırmak, komut satırı modu hakkında yardım görüntüler. Yardımcı program kırk dilde mevcuttur, ancak içinde çevrilecek özel bir şey yoktur - her şey zaten sezgiseldir.

AVZ

AVZ yardımcı programının özelliklerinin listesine baktığımda, onu antivirüs değil analitik olarak adlandırmak istiyorum. Oleg Zaitsev'in küçük programı, yöneticinin günlük görevlerini ve ileri düzey bir kullanıcının hayatını kolaylaştıran birçok yeri doldurulamaz işleve sahiptir. Bir sistem araştırması gerçekleştirmenize, yerleşik işletim sistemi bileşenlerinin kayıp ayarlarını varsayılan ayarlarına geri yüklemenize, son denetimden bu yana herhangi bir değişikliği tespit etmenize, potansiyel güvenlik sorunlarını bulmanıza, Truva atlarını SPI Winsock'tan kaldırmanıza ve İnternet bağlantısını geri yüklemenize, programların tuhaf davranışlarını belirlemenize ve seviyenin kök setlerini tespit etmenize yardımcı olacaktır. çekirdekler.


AVZ birçok sistem analiz aracı içerir

Diğer antivirüs tarayıcılarını kullanarak bilinen kötü amaçlı yazılımları kaldırmak daha iyidir. AVZ, bilinmeyen bir kötülükle savaşmak, sızabileceği delikler bulmak ve enfeksiyonun sonuçlarını ortadan kaldırmak için kullanışlı olacak. Çoğu durumda AVZ, ciddi bir virüs saldırısından sonra bile işletim sistemini yeniden yüklemeden yapmanıza izin verir.

AVZ'yi taşınabilir bir uygulama olarak kullanabilirsiniz, ancak yardımcı program işlevlerinin tamamı yalnızca kendi çekirdek modu sürücünüz olan AVZPM'yi yüklerseniz ortaya çıkacaktır. Tüm modülleri, sürücüleri ve aktif uygulamaları izleyerek, gizlenen süreçleri ve kimliklerini aldatmak için tüm teknolojileri tanımlamayı kolaylaştırır.

AVZGuard, AVZ menüsünden etkinleştirilebilen başka bir çekirdek modu sürücüsüdür. Etkilenen bilgisayardaki anti-virüs etkinliğini bastırarak etkin işlemlerin erişimini sınırlar. Bu yaklaşım, korumalı modda AVZ penceresinden herhangi bir uygulamayı (başka bir antivirüs dahil) çalıştırmanıza izin verir.

Zorlu kötü amaçlı yazılımdan koruma teknolojilerinden biri, dosyalarının engellenmesi ve işletim sisteminin bir sonraki yüklenişinde antivirüs tarafından silinen öğeleri yeniden oluşturma yöntemi olmaya devam ediyor. Unlocker'ın yardımıyla kısmen manuel olarak atlanır, ancak AVZ'nin kendi teknolojisi vardır - Önyükleme Temizleyici. Bu, Windows'un yerleşik Yeniden Başlatma Sırasında Gecikmeli Kaldırma özelliğini genişleten başka bir çekirdek modu sürücüsüdür. Daha önce yükler, yapılan işi günlüğe kaydeder ve kayıt defteri girdilerini ve dosyaları silebilir.

AVZ antivirüs tarayıcısının kendisi de çok fazla bilgi birikimine sahiptir. Alternatif NTFS akışlarını tarayabilir ve güvenli olarak tanınan dosyaları Microsoft kataloğundan veya kendi veritabanından çıkararak taramayı hızlandırabilir. Tüm tehditler belirli türlere göre aranabilir - örneğin, HackTool kategorisini hemen hariç tutun. Klavye engelleyicileri, Truva atları tarafından açılan bağlantı noktalarını aramak ve davranış analizi için ayrı modüller vardır. AVZ, daha ayrıntılı çalışma için şüpheli ve silinmiş dosyaları ayrı klasörlere kopyalamanıza izin verir.


AVZ'de ayrıntılı bir araştırma protokolünün oluşturulması

AVZ'ye ve onun Sistem Araştırma modülüne rapor gönderme gereksinimi, insanların önemsiz olmayan problemleri çözmek için yardım istediği birçok viroloji forumunda standart bir uygulama haline geldi.

Elbette, deneyimli bir yöneticinin ilk yardım çantası bir düzineden fazla program içerebilir, ancak bu dört yardımcı program, görevlerin çoğunu çözmek için yeterlidir. Geri kalanını makalede belirtilen bağlantıları kullanarak koleksiyonlarda kolayca bulabilirsiniz.

UYARI!

Sistem yardımcı programlarını kullanmak, işlemlerinin mantığını ve işletim sisteminin yapısını anlamayı gerektirir. Kayıt defterini değiştirmeden ve etkin işlemlere müdahale etmeden önce Yardım'ı kontrol edin.

"Hacker" a abone olun