LA CLOCHE

Il y a ceux qui lisent cette actualité avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

Il existe trois méthodes pour connecter un utilisateur distant ou une succursale d'une entreprise au réseau local de l'entreprise (Figure 9.4). Émulation de terminal est une méthode dans laquelle un utilisateur d'un terminal distant utilise un logiciel spécial pour se connecter à un autre ordinateur via un réseau mondial en tant qu'hôte local. Cette méthode est souvent utilisée sur les ordinateurs centraux et les mini-ordinateurs, mais n'est pas largement utilisée sur les réseaux locaux. Télécommande est une méthode qui permet à un utilisateur distant de prendre le contrôle des PC locaux sur un LAN d'entreprise (c'est-à-dire de contrôler l'un des PC sur le LAN). La vitesse de la session et ses capacités dépendent des caractéristiques du PC contrôlé, car c'est sur lui que sont traitées toutes les commandes réseau. Les codes des touches pressées sur le PC distant sont envoyés au PC contrôlé, et toutes les modifications sur l'écran du PC contrôlé sont affichées sur l'écran du PC distant (Fig. 9.5.). Les fichiers et applications utilisés ne sont pas téléchargés sur le PC distant. Transmission par modem à 2400 - 57600 bps. Inconvénient de cette méthode: deux PC sont impliqués dans un même travail. La méthode du nœud distant est basée sur l'utilisation d'un serveur d'accès distant, qui agit comme une sorte de "contrôleur de trafic" et permet à un PC ou LAN distant séparé de communiquer avec un LAN central. Le logiciel PC distant qui implémente les fonctions du site distant lui permet de fonctionner comme un utilisateur LAN à part entière. Ce logiciel peut être Windows 98, NT WorkStation. Dès que la connexion est établie, les lignes téléphoniques deviennent "transparentes" et l'utilisateur peut travailler avec toutes les ressources du réseau comme s'il était assis devant un PC directement connecté au LAN. Le serveur d'accès à distance peut être implémenté: - sous la forme d'un modem avec un logiciel spécial intégré; -ou être un serveur LAN exécutant les programmes du nœud distant (Figure 9.6). Il est souhaitable qu'en plus du logiciel du système de réseau, le PC distant contienne tous les logiciels d'application nécessaires à la session de communication: tous les fichiers exécutables (* .exe); applications Windows requises. Sinon, ils devront être transmis du serveur réseau au canal de communication. Comme ils ont généralement de grandes quantités de données, cela prendra beaucoup de temps. Comme tout utilisateur LAN à part entière, le nœud distant a sa propre adresse réseau. Le système d'exploitation réseau convertit les paquets réseau qui doivent être transmis via le modem depuis IP ou IPX vers un format compatible avec la norme série. Avec l'avènement de plus en plus de logiciels client / serveur, la tendance vers des logiciels pour sites distants se développe, car ces logiciels permettent de traiter de gros fichiers de données sur des serveurs LAN, et seuls les résultats du traitement sont transmis à un PC distant.

Dispositions générales

L'accès à distance est un concept très large qui comprend différents types et variations d'interaction des ordinateurs, des réseaux et des applications. Il existe un grand nombre de schémas d'interaction qui peuvent être appelés accès à distance, mais ils sont unis par l'utilisation de canaux mondiaux ou de réseaux mondiaux lors de l'interaction. En outre, pour l'accès à distance, en règle générale, une interaction asymétrique est caractéristique, c'est-à-dire qu'il existe, d'une part, un grand réseau central ou un ordinateur central et, d'autre part, un terminal distant, un ordinateur ou un petit réseau séparé qui doit accéder aux ressources d'information du réseau central. Depuis un an ou deux, le nombre d’entreprises disposant de réseaux d’entreprise répartis géographiquement a considérablement augmenté. Par conséquent, une bonne évolutivité et une bonne prise en charge d'un grand nombre de clients distants sont très importants pour les outils d'accès à distance modernes.

Les principales tendances dans le développement des outils de contrôle à distance

Standardisation. Plus récemment, pour la gestion à distance des réseaux d'entreprise, des solutions propriétaires ont été utilisées, qui se distinguent par l'utilisation de leurs propres protocoles de transfert de données sur les réseaux téléphoniques et de leurs propres méthodes d'authentification des utilisateurs distants, ainsi que par des moyens originaux de fournir des ressources au réseau central. Naturellement, cela posait certains problèmes lorsqu'il était nécessaire de «séparer» deux réseaux, qui avaient auparavant des configurations d'outils de gestion de réseau différentes, et lors de la formation de spécialistes, et dans d'autres situations. De nos jours, de plus en plus de composants standards fonctionnent dans les systèmes de contrôle: protocole de transfert de données PPP; "Gentleman's set" d'outils d'authentification - utilisant Kerberos, Novell NDS ou Microsoft Directory Services; fourniture de ressources d'informations à des utilisateurs distants à l'aide du service WWW ou des mêmes services qui fonctionnent sur le réseau local. Ce processus facilite la communication des serveurs d'accès à distance avec les clients et les systèmes d'exploitation réseau s'exécutant sur le réseau local. Bien qu'elle soit encore loin d'une normalisation complète (c'est, comme toujours, plutôt un objectif), la situation a radicalement changé ces dernières années.

Augmentation de la vitesse d'accès. Les principaux efforts des opérateurs de services de télécommunication visent aujourd'hui à dépasser la limite de 56,2 Kbps imposée par les modems analogiques aux utilisateurs de masse. En outre, la transmission d'informations via Internet est, pour le moins, dangereuse. Par conséquent, l'option idéale serait de créer un réseau privé virtuel - VPN (vous pouvez en savoir plus sur cette technologie dans ComputerPress n ° 5 "2001). Nous ne nous attarderons pas sur les problèmes de connexion physique des utilisateurs ou des sous-réseaux, nous ne les considérerons qu'au minimum.

La connexion d'un réseau d'entreprise à Internet est justifiée si vous avez besoin d'accéder aux services appropriés. Il vaut la peine d'utiliser Internet comme moyen de transmission uniquement lorsque d'autres méthodes ne sont pas disponibles et que les considérations financières l'emportent sur les exigences de fiabilité et de sécurité.

L'un des problèmes les plus discutés en matière d'administration à distance est la sécurité. S'il est possible de contrôler à distance votre réseau, quelle que soit la technologie que vous utilisez, il y aura un certain nombre de problèmes associés à la sécurité des informations transmises sur le réseau.

Quand cela peut-il être dangereux

Nous avons écrit à plusieurs reprises sur l'importance d'assurer la sécurité lors de la transmission d'informations sur un réseau public. Comme le montre la pratique, les cas de piratage de réseau sont encore assez courants. Répétons encore une fois quels dangers peuvent menacer un réseau privé lors de l'utilisation de telle ou telle technologie de transmission de données. Tout d'abord, il s'agit de l'interception d'informations lors de la transmission. C'est là que les outils de cryptage peuvent aider, ce qui ne résout que partiellement le problème, car ils s'appliquent principalement aux transferts de courrier et de fichiers. Les solutions qui permettent de crypter les informations en temps réel avec une vitesse acceptable (par exemple, lorsque vous travaillez directement avec une base de données distante ou un serveur de fichiers) sont toujours inaccessibles et coûteuses. Il existe, bien sûr, un moyen de protection contre les accès non autorisés au réseau - Pare-feu (pare-feu). Cependant, ce n'est pas une panacée - pensez aux virus et aux programmes antivirus. Toute protection peut être rompue, surtout si les informations reçues payent le coût du piratage. Ainsi, recommander Internet comme base de systèmes exigeant fiabilité et confidentialité n'est possible qu'en dernier recours et en utilisant toutes les mesures de sécurité, y compris les pare-feu, le cryptage des canaux et le VPN. De plus, nous ne devons pas oublier le facteur humain - les employés «à l'intérieur» et «à l'extérieur» du réseau d'entreprise. Mais c'est un sujet pour un article séparé.

Notez que les technologies X.25 et Frame Relay peuvent être utilisées pour organiser l'accès à distance, ce qui offre un certain nombre de possibilités très intéressantes. Le problème de l'accès non autorisé peut également être résolu assez efficacement au moyen du réseau lui-même. Aujourd'hui, il existe des outils de cryptage spécialement conçus pour les réseaux X.25 et Frame Relay et vous permettent de travailler à des vitesses assez élevées. Un tel équipement est fabriqué par Racal, Cylink, Siemens. Il existe également des développements nationaux créés sous les auspices du FAPSI. Naturellement, il y a des développements pour les réseaux basés sur IP, dont nous avons parlé à plusieurs reprises dans des articles sur la sécurité.

Schémas de contrôle du réseau à distance

Passons maintenant aux schémas de gestion de réseau à distance. En figue. 1 montre les principaux schémas d'accès à distance, différant par le type de systèmes en interaction: 1 - "terminal-ordinateur"; 2 - "ordinateur-ordinateur"; 3 - "réseau informatique"; 4 - "réseau-réseau".

Les trois premiers types d'accès à distance sont souvent combinés sous le concept d'accès individuel, et les schémas d'accès de site à site sont parfois divisés en deux classes - ROBO (RegionalOffice / BranchOffice) et SOHO (SmallOffice / HomeOffice). La classe ROBO correspond au cas de la connexion au réseau central des réseaux de taille moyenne - réseaux des divisions régionales de l'entreprise, et la classe SOHO - au cas de l'accès à distance des réseaux de petits bureaux et réseaux domestiques.

Une place particulière parmi tous les types d'accès à distance à un ordinateur est occupée par une méthode dans laquelle l'utilisateur a la possibilité de travailler à distance avec un ordinateur de la même manière que s'il le contrôlait à l'aide d'un terminal connecté localement. Dans ce mode, il peut exécuter des programmes sur un ordinateur distant et voir les résultats de leur exécution. De plus, cette méthode d'accès est généralement divisée en accès au terminal et contrôle à distance. Bien qu'il s'agisse de modes de fonctionnement similaires, il n'est pas habituel de les combiner en une seule classe dans la description des produits d'accès à distance. En général, l'accès au terminal est compris comme le mode caractère d'un utilisateur avec des systèmes d'exploitation multi-utilisateurs distants - UNIX, VAXVMS, OS mainframe IBM. La classe de contrôle à distance comprend des programmes pour émuler l'écran graphique du système d'exploitation des ordinateurs personnels - principalement différentes versions de Windows, et récemment cette classe comprend les systèmes Linux, Solaris, etc.

De nombreux fabricants de systèmes d'exploitation ont prévu dans leurs piles de protocoles des moyens d'accès des utilisateurs de terminaux aux ordinateurs sur le réseau. Ces outils permettent à un utilisateur travaillant sur un ordinateur connecté à un réseau de transformer son écran de contrôle en un émulateur de terminal d'un autre ordinateur également connecté au réseau. Le plus populaire de ce type est le protocole telnet de la pile TCP / IP, qui provient du système d'exploitation UNIX et qui lui est depuis inextricablement lié.

Contrairement aux systèmes d'accès aux terminaux, qui transforment l'ordinateur de l'utilisateur en un émulateur de l'écran central de l'ordinateur, la prise en charge du mode nœud distant fait de la machine appelante un lien à part entière dans le réseau local. Ceci est dû au fait que l'ordinateur distant exécute la même pile de protocoles que les ordinateurs du réseau local central, à l'exception des protocoles de liaison de données et de couche physique. Les protocoles de modem (couche physique) et les protocoles de liaison point à point tels que SLIP, HDLC et PPP fonctionnent sur cette couche au lieu des protocoles Ethernet ou Token Ring traditionnels. Ces protocoles sont utilisés pour transférer des paquets de réseau et d'autres protocoles de couche supérieure sur les réseaux téléphoniques. Ainsi, une connexion à part entière du nœud distant avec le reste des nœuds du réseau est effectuée.

Le service du nœud distant lui fournit une connexion de transport vers le réseau local.Par conséquent, le nœud distant peut utiliser tous les services disponibles pour les clients du réseau local, par exemple le service de fichiers NetWare, le service telnet ou X-Window du système d'exploitation UNIX et l'administration Windows NT.

Les plus grandes difficultés sont causées par le contrôle à distance des systèmes d'exploitation de bureau populaires de la famille Windows, OS / 2, etc. En effet, il n’existe pas de protocole d’émulation de terminal standard pour ces systèmes comme telnet ou X-Window pour UNIX ou LAT pour VAXVMS. De plus, ces systèmes d'exploitation sont les plus familiers à l'utilisateur final, et il serait très pratique pour lui d'utiliser l'interface graphique familière de Windows lors de la gestion d'un hôte distant. Par conséquent, le reste de cet article se concentrera sur les outils de gestion à distance intégrés aux systèmes d'exploitation UNIX, Windows et NetWare, ainsi que sur ceux créés par des développeurs tiers.

Outils d'administration à distance intégrés aux systèmes d'exploitation

Famille UNIX

UNIX peut être qualifié de système d'exploitation bien adapté aux tâches d'administration système et réseau, mais bien pire pour les applications bureautiques. Puisqu'il s'agit d'un système d'administration à distance, et non d'un système de bureau, on peut dire que grâce aux services telnet, tout utilisateur autorisé peut gérer le réseau de n'importe où dans le monde en exécutant un terminal distant sur son ordinateur. Le seul inconvénient sérieux de cette approche réside dans les exigences élevées pour les qualifications de l'administrateur: il doit maîtriser les utilitaires de ligne de commande. Naturellement, les administrateurs inexpérimentés ont de grandes difficultés, et les utilisateurs ordinaires paniquent simplement à la vue d'un écran noir avec un curseur de ligne de commande clignotant.

Récemment, cette situation a évolué pour le mieux - des applications client-serveur apparaissent qui permettent l'administration à distance des systèmes UNIX / Linux en mode graphique. Un exemple est VNC Server pour Suse Linux. Ces candidatures méritent de faire l'objet d'un article séparé.

Concentrons-nous maintenant sur telnet. C'est l'une des normes, qui comptent entre trois douzaines et un millier et demi de matériel officiel recommandé sur le réseau, appelé RFC (Request For Comments).

Au départ, telnet signifiait une triade composée de: interface utilisateur telnet, processus telnet et protocole telnet.

Ce trièdre fournit une description et une mise en œuvre d'un terminal réseau pour accéder aux ressources d'un ordinateur distant.

Telnet est construit comme un protocole d'application sur le protocole de transport TCP. Lorsqu'une connexion Telnet est établie, un programme qui fonctionne avec un terminal réel et le processus de maintenance de ce programme utilisent un Network Virtual Terminal (NVT) pour échanger des informations - une description standard des capacités les plus largement utilisées des terminaux physiques réels. NVT vous permet de décrire et de convertir en méthodes de forme standard d'entrée et de sortie d'informations. Le programme terminal (utilisateur) et le processus (serveur) qui l'utilise transforment les caractéristiques des appareils physiques en spécification NVT, ce qui permet d'assurer le principe de compatibilité des appareils avec des capacités différentes. Les caractéristiques du dialogue sont dictées par l'appareil le moins performant.

Le principe des options ou commandes contractuelles permet de se mettre d'accord sur les possibilités d'affichage des informations sur les terminaux. NVT est l'ensemble de paramètres minimum requis qui permet même aux appareils les plus antédiluviens de fonctionner via telnet. Les appareils modernes réellement utilisés ont des capacités de sortie d'informations beaucoup plus grandes, et le principe des commandes contractuelles vous permet d'utiliser ces capacités.

L'interaction sur le protocole telnet est symétrique, ce qui permet au programme utilisateur et au programme serveur d'échanger des places au cours d'une session. Cela distingue fondamentalement la communication telnet du schéma client-serveur traditionnel. Si l'on parle d'échange d'informations entre deux programmes terminaux en mode "terminal-terminal", alors chacune des parties peut initier des changements dans les principes de présentation de l'information, et en même temps une autre caractéristique du protocole telnet se manifeste ici. Le protocole n'utilise pas le principe de «demande-confirmation», mais le principe «d'action directe». Cela signifie que si le programme du terminal veut étendre les possibilités de présentation des informations, il le fait (par exemple, insère des séquences Esc dans le flux d'informations), et si en réponse il reçoit des informations dans une nouvelle représentation, cela indique une tentative réussie, sinon cela se produit. retour à la norme NVT.

Cependant, Telnet a des inconvénients assez graves - des problèmes de sécurité. Si vous autorisez les connexions Telnet à distance aux ports de votre serveur, vous devez faire particulièrement attention au fait que la personne qui se connecte à la machine interagit avec l'un des programmes démons. Il ne dispose d'aucune autorisation de lecture / écriture et n'est pas identifié par le système UNIX (vous ne pouvez pas le trouver avec la commande who), mais il peut émettre des commandes vers ces démons et, à l'aide d'erreurs dans les programmes ou la configuration, accéder aux informations stockées sur le serveur.

Famille Windows

La complexité de l'administration à distance d'un serveur Windows NT a toujours frustré les administrateurs système confrontés à cette tâche. Bien que les plus expérimentés aient maîtrisé des astuces telles que l'utilisation de RCMD (Remote Command Service, RCMD.EXE) en combinaison avec regini ou regedit, l'administration à distance de Windows NT est très différente de son homologue local. Dans ce cas, il est nécessaire de maîtriser des outils spéciaux, car les systèmes d'exploitation des ordinateurs personnels ont toujours été étroitement liés au clavier et à l'écran locaux. En effet, jusqu'à récemment, la plupart des PC étaient hors ligne et n'avaient donc pas besoin d'interagir avec d'autres claviers ou moniteurs.

Cette lacune est comblée par un certain nombre de produits tiers, qui seront abordés ci-dessous. Mais il existe également plusieurs packages de gestion de bureau basés sur Windows créés par Microsoft.

L'un d'eux est Systems Management Server (SMS) 2.0 (Fig. 2), qui est étroitement intégré à Microsoft SQL Server et Crystal Reports et dispose de capacités étendues de gestion des informations. De plus, la capacité de SMS à planifier le processus de maintenance de la base de données est très intéressante. Comme vous vous en doutez, le domaine du diagnostic des problèmes Windows est excellent.

Parmi les lacunes actuellement disponibles dans SMS, on peut citer les suivantes: pas de support pour l'installation des pilotes d'imprimante; la fonction de blocage de la configuration logicielle sur les ordinateurs clients n'est pas incluse dans la console du package; il n'y a pas de protection antivirus intégrée.

Si vous avez juste besoin d'accéder au terminal à un ordinateur distant et que vous êtes familiarisé avec telnet dans les systèmes UNIX, il est plus pratique d'utiliser un produit tel que le serveur telnet intégré à Windows 2000 Professionnel.

Par défaut, le serveur telnet est désactivé en raison d'un risque de sécurité évident. Pour démarrer ce service, utilisez la commande: net start telnet

Si vous disposez d'un client telnet et que le serveur a une adresse IP permanente, vous pouvez ouvrir une fenêtre d'invite de commande sur le serveur de n'importe où et de n'importe où dans le monde pour contrôler à distance le serveur à l'aide des commandes telnet standard.

Famille NetWare

Pour gérer les postes de travail, le système d'exploitation NetWare 5 inclut le Z.E.N. fonctionne (Zero Effort Networking). Bien que vous ne puissiez pas obtenir des coûts de mise en réseau nuls, le Z.E.N. works rend beaucoup plus facile la gestion à distance de plusieurs postes clients. Comparaison de Z.E.N. fonctionne 2.0 avec la version précédente, on ne peut manquer de noter de nombreuses fonctionnalités supplémentaires de la dernière version, par exemple: distribution des applications en fonction du respect de certaines conditions, inventaire du logiciel du poste de travail et contrôle de son utilisation, génération de rapport.

Pour faciliter la gestion des postes de travail Windows, le Z.E.N. works est étroitement intégré au service d'annuaire NDS. Ce package est également bien adapté aux centres de services dispersés géographiquement, dont les serveurs peuvent stocker des copies de partitions NDS.

Avec l'installation de Z.E.N. fonctionne, vous avez les options suivantes:

  • Prise en charge des postes de travail. ZEN. works contient un agent d'enregistrement de poste de travail qui enregistre automatiquement les postes de travail si un poste de travail a été mis à niveau vers Novell Client à l'aide de Z.E.N. fonctionne ou connecté au réseau au moins une fois. Une fois les postes de travail enregistrés auprès de NDS, vous pouvez configurer le contrôle à distance en distribuant les agents utilisateurs appropriés. Il existe deux options pour la distribution automatique des agents utilisateurs sur les postes de travail Windows: en utilisant les programmes résidents du terminal (TSR) et en utilisant NAL (Novell Application Launcher). Peu importe le schéma choisi, les utilisateurs disposeront dans tous les cas des droits NDS et du système de fichiers appropriés pour accepter les instructions de gestion à distance.
  • Gestion de bureau. L'administrateur système peut personnaliser le bureau de l'utilisateur à l'aide de deux politiques Z.E.N. fonctionne: stratégie système utilisateur (dans le package de stratégie utilisateur) et stratégie système informatique (dans le package stratégie de poste de travail). En conséquence, la stratégie système de l'utilisateur vous permet de configurer les fonctions de bureau qui seront disponibles pour un utilisateur spécifique, et la stratégie informatique vous permet de configurer les paramètres Windows de chaque poste de travail. Un gros plus pour Z.E.N. fonctionne est la possibilité de configurer un environnement d'impression personnalisé à l'aide de NDS. Vous pouvez télécharger automatiquement le pilote d'impression requis pour chaque utilisateur lors de son enregistrement sur le réseau. Il est également possible de personnaliser les profils utilisateur, c'est-à-dire que les paramètres du bureau tels que le papier peint, l'écran de veille et les sons peuvent être normalisés et distribués à tous les utilisateurs de l'entreprise.
  • Gestion des applications. ZEN. works contient une version spéciale du programme de lancement d'applicatifs (NAL) qui vous permet de distribuer des applications réseau aux postes de travail des utilisateurs et de les gérer en tant qu'objets dans l'arborescence NDS. Des solutions telles que la tolérance aux pannes et l'équilibrage de charge ont été mises en œuvre pour garantir l'accès des utilisateurs à l'application souhaitée. De plus, si un utilisateur supprime puis accède aux bibliothèques de l'application requise depuis son disque dur, NAL détectera automatiquement les fichiers manquants et les restaurera.

Cependant, malgré ses nombreux avantages, Z.E.N. fonctionne, il y a quelques inconvénients, par exemple: il n'y a pas de possibilité de créer automatiquement une procédure de désinstallation des applications installées, et la fonction de contrôle des applications ne couvre pas les applications locales, ce qui rend impossible de contrôler le lancement du jeu et d'autres programmes indésirables sur les postes de travail.

Logiciels tiers

Les systèmes UNIX / Linux ont été initialement conçus pour le contrôle à distance. Il se trouve que les premières machines UNIX étaient des mini-ordinateurs coûteux, auxquels de nombreux terminaux étaient connectés via des ports série. Même aujourd'hui, avec UNIX introduisant une interface graphique, l'établissement d'une session de communication reste tout aussi simple sur une machine distante ou sur une machine locale (en supposant que l'utilisateur ait l'autorisation de démarrer une session à partir de l'hôte distant). Ainsi, si pour contrôler un ordinateur Linux situé dans un autre pays, il vous suffit de vous y connecter en utilisant le programme telnet, alors pour résoudre le même problème avec un serveur NT, vous devrez vous rendre dans ce pays. Comme cela n'est généralement pas possible, les administrateurs système Windows NT doivent rechercher des logiciels pour combler cette lacune.

Les outils d'administration réseau fournis dans la plupart des systèmes Windows sont suffisants au niveau de l'utilisateur et du groupe de travail. Cependant, la variété des fonctionnalités prises en charge est inférieure à celle des produits tiers. Ainsi, par exemple, Windows NT Server est idéal pour administrer le serveur et les utilisateurs en relation avec les ressources partagées, mais ignore de nombreuses autres tâches, telles que le contrôle des licences. Windows NT inclut une application de surveillance du réseau pour suivre le nombre d'utilisateurs ou de connexions sur le réseau par rapport aux licences achetées, mais il ne peut pas faire de même pour les autres applications exécutées sur le serveur ou les postes de travail.

Les trois produits d'administration réseau suivants indiquent les améliorations apportées à NT: Norton Network Series de Symantec, LANDesk Management Suite d'Intel et Desktop Management Suite (DMS) de Veritas Software.

La gamme Norton Network de Symantec comprend une variété de produits tels que Norton Administrator Suite (NAS) et Expose. L'outil NAS gère l'inventaire matériel et logiciel, la distribution de logiciels, l'utilisation des logiciels sous licence, la protection antivirus et la gestion de la configuration du bureau. Le NAS fonctionne avec une variété de plates-formes, y compris Windows NT Server, NetWare, Banyan VINES et autres. Expose surveille votre système en temps réel et émet des alertes en cas de problèmes sur les serveurs NetWare, NT et VINES. Il prend en charge la console d'administration NAS et également SNMP.

Le LANDesk d'Intel ressemble beaucoup au SMS de Microsoft, dont il a été question plus haut dans cet article. En pratique, LANDesk doit être utilisé sur un réseau NetWare avec plusieurs serveurs Windows NT, tandis que SMS doit être utilisé sur un réseau NT avec plusieurs serveurs NetWare. LANDesk fournit une prise en charge de l'interface de gestion de bureau (DMI) et de nombreux autres services, y compris l'inventaire logiciel et matériel, la surveillance de l'utilisation des logiciels sous licence et la distribution de logiciels. En outre, LANDesk prend en charge la gestion des imprimantes des postes de travail et Norton AntiVirus de Symantec, qui est installé avec l'agent de gestion. Enfin, le produit comprend des outils de surveillance du réseau pour surveiller l'utilisation du réseau, identifier les pannes et envoyer des alarmes aux systèmes de gestion sur les serveurs NetWare et Windows NT. Le service de gestion des postes de travail à distance est utilisé pour organiser le service d'assistance.

LANDesk dispose d'un puissant système de script intégré pour la distribution de logiciels ainsi que pour la création d'un environnement de programmation commun pour la configuration du réseau. Desktop Manager permet à l'administrateur réseau de configurer un environnement commun pour toutes les stations de travail à partir d'un emplacement central.

Il faut dire que la méthode de recherche de postes de travail avec Common Base Agents implémentée dans le package présente un inconvénient assez sérieux. En effet, LANDesk utilise des diffusions dirigées pour découvrir les postes de travail sur un sous-réseau particulier et les routeurs qui ne les transmettent pas entre les sous-réseaux peuvent perturber le processus de découverte des postes de travail. En particulier, cela peut se produire parce que l'administrateur réseau a désactivé la fonction de diffusion dirigée du routeur.

Veritas produit l'un des packages de gestion de systèmes les plus complets, DMS, qui fait tout, de la distribution du système d'exploitation au contrôle de l'utilisation des logiciels. La distribution des applications en fonction du respect des conditions du package DMS se fait via une boîte de dialogue et non un groupe de demandes. Les outils de gestion des informations comprennent un ensemble de modèles de rapports et de requêtes que vous pouvez utiliser pour générer des requêtes sur l'ensemble de la base de données produit. De plus, il est très agréable que DMS informe l'administrateur des événements liés à l'installation des applications via les protocoles SMTP et SNMP.

En plus des modes d'accès aux postes de travail uniquement avec l'autorisation de leurs utilisateurs ou sans elle, vous pouvez configurer les clients DMS de manière à ce qu'ils demandent l'autorisation aux utilisateurs, et si après un certain temps il n'y a pas de réponse, ils ont eux-mêmes autorisé la session de contrôle à distance.

Le principal problème lorsque vous travaillez avec DMS est le manque de gestion centralisée à distance. Contrôler un grand nombre de postes de travail sans la fonction de contrôle à distance est tout simplement impensable, et la présence de mots de passe individuels pour les postes de travail complique considérablement ce processus.

ComputerPress 7 "2001

De nos jours même pour les chiens est venu avec la télécommande .


Revenant au cycle "Synopsis de l'administrateur", je voudrais parler des options pour lancer des programmes exécutables sur des ordinateurs distants. Cet article intéressera ceux qui ne disposent pas encore de systèmes de gestion centralisés, mais qui comprennent déjà l'ennui du contournement manuel des postes de travail et des serveurs. Ou ceux qui ne sont pas intéressés par des solutions «clé en main» parce qu'elles sont antisportives.


Quant à savoir pourquoi un tel lancement de programmes est nécessaire, on peut citer l'hystérie récente avec Petya \\ Not-Petya, lorsque tout le monde s'est précipité pour vérifier / désactiver et télécharger les mises à jour. Oui, et il est également possible de faire un inventaire ou d'installer un correctif urgent en utilisant cette méthode.


Il était une fois, j'ai trouvé un emploi dans une organisation pendant l'épidémie de Kido \\ Conficker. Le moyen le plus simple de savoir si tout va bien dans la propriété intellectuelle de l'entreprise était un outil glorieux de Kaspersky appelé Kido Killer, qui a recherché un virus et l'a éliminé. Ce n'était pas amusant d'exécuter le programme sur une bonne centaine de machines à la main, j'ai donc dû me familiariser avec l'automatisation.

Si dans les systèmes d'exploitation * nix, SSH est généralement utilisé pour le lancement à distance, alors Windows a des moyens de lancer des programmes et des scripts vraiment comme le sable dans le désert. Je vais passer en revue les principales options, à la fois connues et exotiques. Je n'aborderai pas des choses aussi évidentes qu'un serveur telnet, d'autant plus que Microsoft l'a déjà supprimé des systèmes d'exploitation modernes.

Les méthodes sont anciennes, éprouvées par le temps

Psexec

C'est peut-être la première chose qui me vient à l'esprit lorsqu'il s'agit d'exécuter des programmes à distance. L'utilitaire de Mark Russinovich est utilisé depuis l'époque de Windows NT et est toujours en cours d'utilisation. En plus de la fonction principale, vous pouvez l'utiliser à la fois comme Runas et pour exécuter des programmes dans une session utilisateur d'un serveur de terminaux. Psexec vous permet également de spécifier les cœurs de processeur sur lesquels le programme s'exécutera et sa priorité dans le système.


À titre d'exemple, voyons si une mise à jour a été installée qui couvre la vulnérabilité sensationnelle SMB sur la liste des ordinateurs:


psexec @ computers.txt / u USER / p PASS cmd.exe / v / c "" systeminfo | trouver "KB4012212" || echo! nom_ordinateur! \u003e\u003e \\\\ serveur \\ partage \\ log.txt "" "

Le fichier computers.txt contient une liste d'ordinateurs. Vous pouvez utiliser \\\\ * pour exécuter sur l'ensemble du domaine. Le fichier \\\\ server \\ share \\ log.txt affichera les noms des postes de travail ou des serveurs sans mise à jour. S'il y a des ordinateurs avec * nix à bord dans le domaine ou s'il n'y a pas d'accès à la ressource réseau administrative Administrateur $ - la commande ne sera pas exécutée sur cette machine, mais le traitement continuera. Pour éviter que le script ne se bloque à chaque tentative de connexion, vous pouvez définir un délai d'expiration à l'aide de la clé -n.


Si l'ordinateur est éteint, nous ne le saurons pas. Par conséquent, il est préférable de pré-vérifier la disponibilité des machines ou de collecter des informations sur la réussite ou l'échec d'un fichier.


Par contre Psexec il peut être attribué au fait qu'il est souvent utilisé par les auteurs de virus en raison de sa commodité et de sa popularité. Par conséquent, les systèmes antivirus peuvent détecter l'utilitaire comme une menace d'administration à distance.


Par défaut, le processus sur la machine distante s'exécute en tant qu'utilisateur qui a démarré Psexec. Si nécessaire, le nom d'utilisateur et le mot de passe peuvent être définis explicitement ou vous pouvez utiliser le compte SYSTEM.

WMIC

WMI (Windows Management Instrumentation), une implémentation de la norme de gestion orientée objet WBEM, est souvent utilisée pour gérer les systèmes Windows à l'aide de divers utilitaires graphiques. Vous pouvez utiliser wbemtest.exe comme utilitaire d'interface graphique pour travailler avec WMI.


Pour travailler avec WMI à partir de la console, créé wmic.exe... Par exemple, au lieu de la construction effrayante de l'exemple précédent, vous pouvez utiliser une simple commande pour vérifier les mises à jour installées:


wmic / node: "servername" qfe get hotfixid | trouver "KB4012212"

Vous pouvez également utiliser la liste des ordinateurs avec la commande /node:"@computers.txt ".


Vous pouvez également exécuter des programmes à l'aide de WMI - la syntaxe est extrêmement simple:


wmic / node: appel de processus "servername" créer "cmd / c somecommands"

Malheureusement, contrairement à Psexec, vous ne pourrez pas obtenir de sortie dans la console - vous devrez afficher les résultats de la commande dans un fichier.


Par défaut, le processus sur la machine distante s'exécute en tant qu'utilisateur exécutant wmic. Si nécessaire, le login et le mot de passe peuvent être définis explicitement.

Stratégies de groupe et scripts

Si les options précédentes ne nécessitaient pas d'environnement de domaine, dans ce cas, un domaine est requis. Les scripts sont pris en charge lorsqu'un utilisateur se connecte et se déconnecte du système, ainsi que lorsqu'il est activé et désactivé. Puisque chaque administrateur Windows les a rencontrés, je ne décrirai pas en détail comment les utiliser - je vous rappellerai simplement où les trouver.



Scripts exécutés au démarrage et à l'arrêt du système.



Scripts qui sont exécutés lorsqu'un utilisateur se connecte et se déconnecte.


Les scripts configurés dans la section utilisateur sont exécutés au nom de l'utilisateur et dans la section ordinateur - sous le compte SYSTEM.

Tâches planifiées

Une manière assez intéressante qui mérite le droit à la vie. Les tâches planifiées peuvent être créées à partir de la ligne de commande à l'aide de l'utilitaire schtasks.exe, exécutez-les, puis supprimez. Plus de détails sur la syntaxe peuvent être trouvés dans la documentation, mais je vais analyser un exemple d'utilisation de tâches planifiées dans un environnement de domaine. Supposons que nous devions exécuter une commande le plus rapidement possible, que l'ordinateur soit éteint ou non. Cela se fait à l'aide de ce que l'on appelle les préférences de stratégie de groupe.


Recherchez l'installation des tâches planifiées dans la configuration de l'ordinateur ou de l'utilisateur - "Paramètres - Paramètres du panneau de configuration - Tâches planifiées".



Créez une nouvelle tâche planifiée.


Pour exécuter une commande ou un script ASAP, vous devrez créer une «tâche immédiate (Windows 7 et supérieur)». Si tout d'un coup il y a des machines exécutant Windows XP dans l'infrastructure, alors "La tâche suivante (Windows XP)" fera l'affaire.


Il vaut la peine de créer plusieurs stratégies avec des filtres WMI appropriés ou de créer deux tâches planifiées différentes dans une stratégie de ciblage - par exemple, en utilisant le même filtre WMI. Cela aidera à éviter les conflits dans un environnement hétérogène avec l'ancien et le nouveau Windows.


Un exemple de filtre WMI pour appliquer la stratégie uniquement aux ordinateurs exécutant Windows XP:


SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "5.1%" AND ProductType \u003d "1"

Le reste de la procédure de création d'une tâche planifiée est simple. La seule chose, n'oubliez pas de cocher l'élément "Appliquer une fois et ne pas réappliquer" si la tâche ne nécessite pas de redémarrage.



Nous ne commençons la tâche immédiate qu'une seule fois.


Avec ces tâches planifiées, le programme démarrera dès que l'ordinateur recevra une mise à jour de stratégie de groupe. Ceci est pratique: vous n'avez pas besoin de vérifier la disponibilité des ordinateurs dans le cas de Psexec et wmic et de forcer les utilisateurs à redémarrer leurs machines, comme dans le cas des scripts de stratégie de groupe. Si nécessaire, vous pouvez copier le fichier de script localement dans la section Paramètres - Configuration Windows - Fichiers.


Les tâches planifiées vous permettent de définir explicitement le nom d'utilisateur pour démarrer le programme, y compris pour SYSTEM.

Par le registre

Modifier le registre sur les machines des utilisateurs est une option étrange, juste en cas d'urgence. Vous pouvez utiliser les branches Run ou RunOnce. En savoir plus sur eux dans la documentation. La modification même du registre peut être effectuée via des stratégies de groupe ou à partir de la ligne de commande - par exemple, avec la commande suivante:


reg add \\\\ COMPUTER \\ HKLM \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunOnce / v script / t Reg_SZ / d "script.cmd"

Selon la branche du registre, le processus sera exécuté soit sous l'utilisateur qui s'est connecté au système, soit sous le compte SYSTEM.


Il existe d'autres moyens, tels que la modification de raccourcis dans le dossier Démarrage ou l'ajout à un raccourci vers un programme populaire && script.cmd, mais ces méthodes sont déjà issues de la série "c'est possible mais pas nécessaire".


Passons maintenant aux nouveaux outils.

Nouvelles méthodes ou où sans PowerShell

PowerShell, fidèle à son nom, peut se connecter à des ordinateurs distants à l'aide de WMI, RPC et WS-Management (WSMan). L'utilisation de cette dernière méthode nécessite une configuration préalable.


Les applets de commande qui ne nécessitent pas de préconfiguration ont généralement un paramètre ComputerName, mais aucun paramètre Session. Vous pouvez afficher une liste de ces applets de commande avec la commande:


Get-Command | où ($ _. parameters.keys -contient "ComputerName" -et $ _. parameters.keys -notcontains "Session")

Pour configurer WSMan, en général, exécutez simplement la commande Enable-PSRemoting-Force. Il démarrera le service de gestion à distance WinRM et enregistrera les exceptions dans le pare-feu - en principe, cela peut être fait pour tout le domaine à l'aide de stratégies de groupe. La configuration est décrite plus en détail dans la documentation.


Une fois que tous les ordinateurs sont prêts à accepter les demandes, nous pouvons nous connecter à l'aide des applets de commande PowerShell appropriées. Pour tester la connectivité, utilisez l'applet de commande Test-WSMan.



Vérification de la connectivité.


Pour exécuter une commande ou un script spécifique, utilisez l'applet de commande Invoke-Commandavec la syntaxe suivante:


Invoke-Command -ComputerName ORDINATEUR -ScriptBlock (COMMAND) -credential USERNAME

Où COMPUTER est le nom de l'ordinateur, COMMAND - est le nom de la commande et USERNAME est le nom d'utilisateur, le cas échéant.



Nous regardons le contenu du disque depuis un ordinateur distant


Si nous avons besoin d'une console à part entière - pas pour l'automatisation, mais pour contrôler un ordinateur spécifique - nous pouvons utiliser l'applet de commande Entrez-PSSession.



Nous travaillons dans la console d'un ordinateur distant.


Permettez-moi de vous rappeler qu'avec l'aide, vous pouvez restreindre les applets de commande disponibles à une telle session ou donner accès à celles dont vous avez besoin sans droits d'administrateur.


Bien sûr, outre les outils intégrés et les petits utilitaires, il existe de nombreux programmes de gestion de la structure. En plus des solutions pour adultes, des outils de surveillance tels que Zabbix et même la console de contrôle de Kaspersky Anti-Virus peuvent être utilisés pour gérer des configurations telles que Chef, Ansible et MS SCCM.


Dans une période de structures hétérogènes, ce serait bien de pouvoir gérer de manière unifiée Windows et Linux. Cela peut être fait à l'aide de PowerShell, qui en soi mérite un article séparé - cela en vaut-il la peine ou est-ce trop?


Les administrateurs réseau Windows connaissent mieux les lacunes des outils de gestion à distance intégrés du système d'exploitation. Malgré quelques progrès dans leur développement en termes d'amélioration des utilitaires de ligne de commande et d'accès à distance aux serveurs via une interface graphique (Windows 2000 Server Terminal Services), les fonctionnalités et la sécurité limitées qu'ils offrent laissent une large marge de manœuvre aux développeurs indépendants.

À leur tour, les packages de gestion à distance tels que Timbuktu de Netopia ou pcAnywhere de Symantec ont des exigences matérielles relativement élevées pour maintenir les niveaux de performance requis. On sait que dans le processus d'échange d'informations avec une machine distante, la part du lion de la bande passante du canal est consacrée à la transmission du trafic associé au fonctionnement du shell graphique Windows. De plus, ces programmes sont assez chers et avec l'augmentation du nombre d'emplois, les prix augmentent. Dans ces conditions, l'administrateur à distance de Famatech (RAdmin) semble être une véritable aubaine.

Début des travaux

Le programme est étonnamment peu exigeant pour le matériel - des ordinateurs basés sur un processeur Intel 386, équipés de 8 Mo de RAM, avec Windows 95 installé comme configuration minimale.Le protocole TCP / IP doit fonctionner sur le réseau. Si vous utilisez Windows NT 4.0, installez SP4 ou un package de correctifs ultérieurs. Pour l'installer, l'utilisateur doit disposer des droits d'administrateur (Windows NT / 2000).

Le programme se compose de deux composants: une partie serveur sur chaque ordinateur géré et un module de contrôle sur la machine de l'administrateur. Le programme peut fonctionner en mode service Windows NT, Windows 2000 et Windows 9x. Pour installer, vous devez décompresser l'archive, exécuter le fichier Setup.exe et suivre les instructions. A la fin de l'installation, un groupe avec des éléments pour démarrer les parties serveur et client, l'accès aux paramètres et le fichier d'aide apparaîtra dans le menu du bouton Démarrer (Démarrer).

Il convient de garder à l'esprit que l'accès simultané au pilote de capture vidéo à partir de plusieurs programmes peut entraîner la destruction du système pendant le processus de démarrage. Par conséquent, les utilisateurs de Windows NT qui souhaitent utiliser le serveur RAdmin avec un pilote de capture vidéo doivent désactiver les autres programmes d'accès à distance qui utilisent cette technologie (NetMeeting 3.0+, SMS, Tombouctou). Une solution alternative consiste à désactiver le pilote à partir de la ligne de commande à l'aide du commutateur, à savoir: r_server.exe / uninstalldrv.

Installation à distance de RAdmin

L'administrateur d'un grand réseau doit certainement être en mesure d'installer le côté serveur du programme sur le réseau. Ce processus est facile à automatiser avec un script (voir le Listing 1 pour un exemple). Le script crée un lecteur réseau temporaire, copie les fichiers du serveur RAdmin dans le dossier système Windows, installe RAdmin en tant que service, enregistre les paramètres dans le registre et supprime le lecteur réseau.

Liste 1. Script pour installer RAdmin sur le réseau.
net use z: serverd copy "z: install admin _server.exe" "c: winntsystem32 _server.exe" copy "z: install admin addrv.dll" "c: winntsystem32 addrv.dll" copy "z: install adminadmdll.dll" "c: winntsystem32admdll.dll" c: winntsystem32 _server.exe / install / silence regedit.exe /sz:installsettings.reg net use z: / delete

Pour une application spécifique, il suffit de substituer les valeurs réelles des chemins vers les fichiers. Lors de l'exécution de ce script sous Windows NT, l'utilisateur doit disposer des droits d'administrateur. Le fichier settings.reg contient les paramètres nécessaires. Pour générer un tel fichier, vous devez procéder comme suit: définir les valeurs de paramètres nécessaires sur l'un des ordinateurs (plus d'informations sur les paramètres seront discutés ci-dessous) en utilisant l'élément «Paramètres du serveur RAdmin» dans le menu «Démarrer», puis les exporter à l'aide de regedit.exe vers le fichier de paramètres .reg pour référence future. Les paramètres se trouvent dans la section HKEY_LOCAL_MACHINESYSTEMRAdminv2.1Server et leur fonction exacte est décrite dans la documentation du programme.

Options de connexion

Si le protocole TCP / IP est utilisé, peu importe si les ordinateurs sont connectés par un réseau local à haut débit, connectés au réseau local par modem ou via Internet. Dans le second cas, RAdmin ne fonctionne pas avec un modem, mais avec une connexion TCP / IP, qui est configurée via le module «Remote Access». Côté serveur, un serveur d'accès distant est installé et côté client, une connexion réseau via une connexion distante configurée pour fonctionner via le protocole TCP / IP est installée. Lorsque la connexion est établie, l'adresse IP du serveur distant provenant des propriétés de connexion (ou du «Moniteur de connexion» dans le «Panneau de configuration») est utilisée pour le client RAdmin. Pour établir une connexion sur Internet, il vous suffit de connaître l'adresse IP de l'ordinateur distant. Si le FAI a alloué une adresse statique, vous pouvez l'utiliser. Si l'adresse est attribuée de manière dynamique, il existe deux options: peu pratique - déterminer l'adresse après la connexion à Internet (vous devez utiliser ipcofig.exe ou l'info-bulle de l'icône RAdmin) et la transférer sur l'ordinateur client, et pratique - utiliser les services DNS dynamiques (par exemple, dns2go .com). Le principe de ces services est de lier une ip changeante à un nom DNS fixe alloué par le service.

Établir une connexion

L'établissement d'une connexion est facile. Vous devez exécuter le serveur RAdmin sur l'ordinateur distant; l'icône apparaîtra dans la barre d'état système de la barre des tâches (si vous souhaitez la masquer, vous devez sélectionner le mode approprié dans les paramètres, comme illustré à la figure 1). Outre le fait que l'icône vous permet de savoir si RAdmin est chargé, double-cliquer dessus ouvre une liste des connexions actuelles, et une info-bulle affiche l'adresse IP de l'ordinateur.

Enfin, le moment est venu pour lequel la partie précédente de l'article a été écrite: vous pouvez contrôler une machine distante depuis un ordinateur local. Quelles opportunités s'ouvrent pour nous?

Vous pouvez afficher l'écran de l'ordinateur distant dans une fenêtre (voir Écran 3) ou développez-le en plein écran. La fenêtre peut être redimensionnée, ce qui vous permet d'organiser plusieurs fenêtres à l'écran afin qu'elles ne se chevauchent pas et de contrôler plusieurs ordinateurs presque simultanément. J'avoue que la plus grande surprise en ce moment est la rapidité du travail. Même sans aucune modification, avec les paramètres par défaut, travailler avec le programme en mode plein écran peut être trompeur, car on a l'impression de travailler sur un ordinateur local (lors de l'utilisation de la technologie de capture vidéo sous Windows NT, le taux de rafraîchissement de l'écran peut atteindre plusieurs centaines d'images par seconde) ... La vitesse de travail élevée n'est certainement pas une fin en soi, mais elle augmente sans aucun doute la productivité du travail.

Une certaine commodité réside dans la possibilité de basculer le mode de sortie entre les modes plein écran et fenêtré à la volée. Utilisez la touche F12 pour parcourir les modes normal, évolutif et plein écran. Évidemment, lorsque l'écran de l'ordinateur distant est plus grand que celui local, le mode d'affichage normal (échelle 1: 1) ne convient pas - vous devez utiliser la sortie vers la fenêtre ou vers le plein écran de l'ordinateur local. Si les modes définis dans les paramètres d'affichage des machines locales et distantes sont les mêmes, l'image miniature dans la fenêtre semble pire que «l'image» plein écran. De plus, l'absence de nécessité de redimensionner l'image a un effet positif sur la vitesse de travail. L'influence des autres facteurs dont dépend la vitesse est décrite dans la barre latérale «Trapped by Speed».

RAdmin vous permet d'échanger des fichiers avec un ordinateur distant à l'aide d'une interface similaire à l'Explorateur Windows (voir. Écran 4). La fenêtre de transfert de fichiers prend en charge les techniques de glisser-déposer et toutes les manipulations de base de fichiers. Vous pouvez renommer ou supprimer un fichier, créer un dossier, afficher les propriétés d'un objet. Les utilisateurs qui envoient et reçoivent fréquemment des fichiers apprécieront la fonction de transfert automatique de CV (introduite dans la version 2.1). Le processus de transfert de grandes quantités de données est commodément suivi par une barre de progression. Un choix de modes de tri et d'affichage familiers est fourni.

Si vous configurez une imprimante locale pour une utilisation publique sur un réseau Microsoft et que vous l'installez sur un ordinateur distant, vous pouvez y envoyer des travaux d'impression à partir de l'ordinateur distant à partir d'applications lancées avec RAdmin.

Le redémarrage et l'arrêt à distance de l'ordinateur, la fin et le début d'une nouvelle session sont fournis (les deux dernières options sont possibles si le serveur RAdmin fonctionne en tant que service).

Un autre avantage du client RAdmin est qu'il peut être utilisé pour transférer sans problème des raccourcis clavier, y compris des clés système, vers un ordinateur distant. Par exemple, si vous devez envoyer la séquence Ctrl-Alt-Suppr à l'ordinateur distant, vous devez utiliser la commande Envoyer Ctrl-Alt-Suppr dans la fenêtre de connexion. Gardez simplement à l'esprit que cette fonction ne fonctionnera que si vous êtes connecté en mode de contrôle total et lorsque le serveur RAdmin fonctionne en mode de service système sous Windows NT.

En plus des opérations sur les fichiers, il existe une autre procédure qui peut être utile lorsque vous travaillez avec un ordinateur distant - l'échange de données entre les applications sur les machines locales et distantes via le presse-papiers. Pour effectuer une telle opération, vous devez sélectionner le fragment d'intérêt dans la fenêtre de l'ordinateur local ou distant et copier son contenu dans le presse-papiers de la manière habituelle (par exemple, appuyez sur Ctrl + C ou utilisez l'élément correspondant dans le menu d'édition). Ensuite, en fonction de la direction dans laquelle vous devez transférer les données, vous devez sélectionner la commande «Set buffer» (transférer les données vers l'ordinateur distant) ou «Get buffer» (recevoir les données de l'ordinateur distant). Le contenu du presse-papiers a été transféré. Vous pouvez maintenant l'utiliser comme d'habitude, c'est-à-dire aller dans l'application souhaitée et coller (par exemple, en utilisant la commande Ctrl + V).

Si Windows NT ou 2000 est utilisé sur le serveur, l'accès telnet est possible (malheureusement, en raison des limitations du système, il est impossible d'accéder par telnet à un ordinateur exécutant Windows 95/98).

Autres cas de connexion

S'il n'est pas possible de se connecter directement à l'ordinateur souhaité, vous pouvez utiliser le mode "Se connecter via ..." dans la même fenêtre de connexion (voir Figure 2). Il est nécessaire d'activer le mode et de sélectionner dans la liste l'adresse d'hôte disposant d'une connexion TCP / IP avec l'ordinateur souhaité. Bien entendu, le serveur RAdmin doit être installé et exécuté sur l'ordinateur intermédiaire. La technique décrite peut être utilisée si la connexion au réseau se fait via un ordinateur et une autre machine doit être administrée. Un autre exemple est un réseau local dans lequel un seul ordinateur a un accès direct à Internet. Il suffit d'installer le serveur RAdmin sur cet ordinateur et vous pouvez vous connecter via Internet et à d'autres ordinateurs du réseau local. Lorsque vous travaillez via un serveur proxy ou un pare-feu, ouvrez le port pour les requêtes RAdmin (par défaut, le port 4899). Si, pour une raison quelconque, il ne peut pas être ouvert, vous devez essayer de sélectionner un numéro de port différent pour la connexion, qui est ouvert sur le serveur proxy. Les adresses, numéros de port et modes que vous pouvez spécifier comme paramètres de ligne de commande sont décrits dans la barre latérale «Certains commutateurs de ligne de commande».

La sécurité est le thème du jour

Le meilleur logiciel de gestion à distance ne touchera pas le cœur d'un administrateur expérimenté lorsqu'il viole la sécurité de votre réseau. Quel est le cas avec RAdmin? Les développeurs étaient conscients qu'un programme offrant de nombreuses possibilités de travailler avec un ordinateur distant pourrait automatiquement rendre le système plus vulnérable. C'est pourquoi RAdmin 2.1 prend en charge la sécurité Windows NT / 2000. Vous pouvez attribuer explicitement des droits d'accès à distance à un seul utilisateur ou groupe d'utilisateurs. Pour activer la sécurité Windows NT / 2000, vous devez activer le mode Utiliser la sécurité NT dans la fenêtre de configuration du serveur Remote Administrator, puis cliquer sur le bouton Autorisations. Dans la fenêtre "Autorisations utilisateur" définissez les droits d'accès

à la connexion RAdmin. Vous pouvez autoriser ou refuser différents types de connexions en fonction de la stratégie de sécurité de NT. Vous avez le choix entre cinq options d'accès: "Rediriger", telnet, "Ecraser fichier", "Contrôle total" et "Parcourir" (seule la visualisation est autorisée).

Si la prise en charge de la sécurité Windows NT est désactivée, l'accès à l'ordinateur distant est protégé par mot de passe. L'authentification est effectuée à l'aide du schéma de demande de confirmation (la même méthode est utilisée dans Windows NT, mais la longueur de clé utilisée dans RAdmin est plus longue). Toutes les données transférées entre ordinateurs (captures d'écran, mouvements de souris, frappes) sont cryptées avec une clé générée aléatoirement. En raison de la vitesse élevée de cet algorithme, la diminution de la vitesse de transmission est presque imperceptible (les développeurs l'estiment à 5%). Si vous activez la journalisation, toutes les actions de l'utilisateur seront écrites dans le fichier journal. Pour restreindre l'accès de l'extérieur, le serveur RAdmin utilise la table d'adresses IP. Dans ce tableau, vous devez spécifier uniquement les adresses d'hôtes ou de sous-réseaux pour lesquels vous souhaitez autoriser l'accès. Et, enfin, la touche finale - les modules logiciels RAdmin sont équipés d'une protection contre les modifications (infections) basée sur l'auto-test du code.

Cours parallèle

Avant la fin de cet article, une nouvelle version améliorée de Remote Administrator 3.0 en était à ses dernières étapes de développement. Selon les plans des développeurs, il inclura un pilote de capture vidéo pour Windows 2000 / XP et d'autres innovations: par exemple, la fonction de verrouillage du clavier et d'éteindre l'écran, ainsi que le chat audio. Les utilisateurs enregistrés des versions précédentes pourront mettre à jour leurs copies du programme gratuitement.

Georgy Filyagin est un développeur de logiciels, écrit des articles et des critiques pour des magazines informatiques. Vous pouvez le contacter au: [email protected].

Capturé par la vitesse

La rapidité d'un programme d'administration à distance est l'un des indicateurs objectifs reflétant la commodité de son utilisation quotidienne. Il est évident qu'un programme qui introduit un délai minimum entre les actions sur la machine locale et leur implémentation sur un ordinateur distant est perçu comme plus rapide. C'est pourquoi l'utilisation d'outils de ligne de commande pour l'administration est préférable aux outils d'interface graphique auxquels vous êtes habitué dans d'autres domaines. Je veux donner quelques conseils au cas où quelqu'un ne serait pas satisfait de la vitesse de RAdmin dans des conditions spécifiques.

La vitesse la plus élevée est atteinte si l'ordinateur distant exécute Windows NT avec le pilote de capture vidéo installé. Un avantage supplémentaire dans ce cas est une réduction significative de la charge du processeur de la machine distante. Si le pilote de capture vidéo n'est pas utilisé pour une raison quelconque, une optimisation doit être effectuée. Tout d'abord, vous devez définir la valeur des mises à jour par minute, disons 30-40 (pour une connexion modem - 10). Ensuite, vous devez supprimer le fond d'écran du bureau de la machine distante, définir le nombre minimum de couleurs - 16 pour la fenêtre dans laquelle le bureau distant est affiché. La réduction de la résolution sélectionnée sur la machine distante aidera. Vous devez passer (au moins pour la période de travail intensif) à un mode réduit, disons 800x600x16. Il convient de garder à l'esprit que de nombreux adaptateurs vidéo modernes fonctionnent plus rapidement à une profondeur de couleur de 16 bits qu'à 8 bits, c'est-à-dire que le mode 800x600x16 donnera probablement de meilleurs résultats que 800x600x8.

Certains commutateurs de ligne de commande

/ copyphonebook - conversion du carnet d'adresses de l'ancienne version

/ connect: xxxxx: nnnn - se connecter au serveur xxxxx, port nnnn

/ via: xxxxx: nnnn - se connecter via le serveur intermédiaire xxxxx, port nnnn

Le mode de connexion par défaut est "Contrôle total" (voir l'écran de la télécommande, contrôler la souris et le clavier).

Pour définir d'autres modes de connexion, utilisez les commandes:

/ pas d'entrée - mode d'affichage

/ fermer - mode d'arrêt de l'ordinateur à distance

/ fichier - mode de transfert de fichiers

/ telnet - mode telnet

Dans les modes «Contrôle total» et «Affichage», les touches suivantes sont importantes:

/ plein écran - sélectionnez le mode de visualisation plein écran;

/ hicolor - sélectionnez le mode couleur 16 bits;

/ locolor - sélectionnez le mode couleur 4 bits;

/ mises à jour: nn - définir le nombre maximum de mises à jour par minute.

/ désinscrire - supprimer toutes les touches RAdmin entrées précédemment;

/? - afficher la fenêtre d'aide.

En plus de ce qui précède, il existe des touches pour gérer le serveur RAdmin à partir de la ligne de commande, qui peuvent être trouvées dans la documentation du programme.

Nom officiel:

Administrateur à distance

Version: 2.1

Entreprise de fabrication: OOO Famatech.

Prix: 750 RUB sur deux ordinateurs (pour les citoyens de la CEI).

Un utilisateur d'un système d'exploitation moderne de Microsoft peut avoir besoin d'apprendre à administrer Windows pour gérer son PC.

Pour ce faire, le système d'exploitation fournit de nombreux outils différents qui permettent de contrôler l'ordinateur à la fois avec le clavier et la souris et par accès à distance.

La plupart des utilisateurs ordinaires qui allument un ordinateur pour exécuter un jeu ou se connecter à Internet n'ont pas besoin de comprendre les fonctionnalités administratives.

Mais, si vous utilisez ces fonctions déjà intégrées au système, vous pouvez considérablement vous simplifier la vie lors de l'exécution de toute tâche sur votre PC.

Accès au menu de commande de l'ordinateur

Pour démarrer les outils d'administration de base, ouvrez l'onglet de gestion. Ceci peut être fait de deux façons:

  • Entrez dans le menu "Démarrer" et faites un clic droit sur l'élément "Ordinateur" et sélectionnez "contrôle";
  • En appuyant sur les touches "Win" et "R", en ouvrant la fenêtre d'exécution de la commande et en tapant compmgmtlauncher. Après le premier lancement, la commande sera enregistrée et vous ne pourrez plus la saisir à chaque fois, mais sélectionnez-la dans la liste déroulante.

Après cela, la fenêtre de gestion du système s'ouvre, où sont présentés tous les principaux outils qui vous permettront de le personnaliser entièrement selon vos besoins.

Les mêmes programmes et services peuvent être lancés séparément (pour lesquels il existe des commandes spéciales) ou via l'élément "Administration".

Vous devez souvent utiliser des outils d'édition de registre lorsque vous rencontrez des problèmes avec des codes ou des programmes malveillants au démarrage.

Il sera également utile lors de la suppression des traces de toutes les applications (y compris les virus, bien que non requis).

Vous pouvez démarrer l'éditeur en ouvrant la fenêtre d'exécution (Win + R) et en entrant la commande regedit.

Lorsque vous le modifiez, n'oubliez pas qu'il vaut la peine de ne modifier que les éléments dont l'utilisateur est sûr.

Sinon, vous pouvez perturber votre ordinateur et même conduire à la nécessité de réinstaller des programmes, des pilotes ou l'ensemble du système d'exploitation.

Éditeur d'utilisateurs et de groupes locaux

La possibilité de modifier à la fois les utilisateurs de PC individuels et leurs groupes n'est pas fournie pour toutes les versions de Windows - uniquement pour les versions professionnelles.

Mais avec son aide, vous pouvez configurer à la fois le système et la capacité de diverses personnes à y accéder, leur permettant d'utiliser certains programmes et en interdisant à d'autres de démarrer.

Prestations de service

L'onglet services permet d'accéder à la liste. Tous les services disponibles dans le système d'exploitation, y compris en cours d'exécution ou désactivés, sont répertoriés ici.

Certains d'entre eux fonctionnent automatiquement et vous ne devez pas interférer avec le travail de ces processus sans nécessité particulière.

Cependant, certains services sont contrôlés manuellement - par exemple, un programme ou un utilitaire pour le mettre à jour.

Gestion des disques informatiques

Non seulement un utilisateur expérimenté peut avoir besoin de gérer les disques informatiques.

Parfois, certains disques (en particulier lors de l'utilisation de plusieurs disques durs ou de systèmes de fichiers obsolètes tels que FAT32) après la réinstallation du système deviennent invisibles.

Et pour les trouver, il faut aller dans ce menu de contrôle.

À l'aide de l'utilitaire de gestion de disque, vous pouvez activer et désactiver diverses partitions sur les disques durs connectés à un PC, modifier leurs noms et leurs lettres.

Et vous pouvez également résoudre ici le problème avec un lecteur flash non ouvrant sans utiliser de programmes tiers.

Gestionnaire de périphériques

Pour installer un nouveau matériel et résoudre les problèmes de pilote, vous ne pouvez pas vous passer du gestionnaire de périphériques intégré au système.

De plus, tout en travaillant avec la liste des appareils, ils peuvent être activés ou désactivés.

Et aussi pour trouver des informations sur chacun, qui peuvent être nécessaires, par exemple, pour vérifier si la configuration de l'ordinateur répond aux exigences du programme (jeu).

Gestionnaire des tâches

Le gestionnaire de tâches a plusieurs fonctions.

Tout d'abord, il s'avère utile pour rechercher des programmes malveillants (virus) qui lancent des processus étrangers à exécuter par l'ordinateur.

Ici, sur Windows 8 et 10, les applications sont configurées qui se chargent automatiquement avec le système ("Démarrage").

Événements

Un utilitaire pour visualiser les événements système n'est pas toujours utile, même pour un utilisateur de PC expérimenté et administrateur d'un groupe de tels ordinateurs.

Cependant, à l'aide de cet outil, vous pouvez facilement déterminer la cause du problème.

Certes, son utilisation nécessite des connaissances particulières, sans lesquelles il vaut mieux ne rien faire.

Windows fournit une planification systématique pour un certain nombre de tâches. Grâce à cet utilitaire, vous pouvez planifier, par exemple, une défragmentation périodique ou une vérification du disque.

Bien qu'il soit également utilisé par certains programmes malveillants.

Ainsi, pour se débarrasser des virus, il vaut également la peine de vérifier le planificateur.

Moniteur système

En utilisant l'utilitaire "System Monitor", vous pouvez obtenir des données sur la charge de certains composants du PC - mémoire, processeur et fichier d'échange.

Et beaucoup d'autres informations utiles sur le fonctionnement du système.

Moniteur de ressources

Certaines des données Windows sont disponibles directement à partir du Gestionnaire des tâches.

Cependant, le moniteur de ressources fournit une image plus complète de l'utilisation des ressources du PC par tous les processus du système. Pour ce faire, cliquez sur le bouton "Démarrer".

Dans la zone de recherche, tapez Moniteur de ressources, puis sélectionnez Moniteur de ressources dans la liste des résultats.

Pare-feu

Un pare-feu standard est conçu pour assurer la sécurité du réseau. La plupart des antivirus ne seront pas efficaces sans cela.

Si vous utilisez les paramètres supplémentaires de l'utilitaire, vous pouvez réduire considérablement le risque de piratage de votre PC et de détection de virus.

Important! Cependant, l'utilisation d'un pare-feu peut également interférer avec le lancement d'autres programmes nécessaires qui doivent être ajoutés à sa liste d'exclusions.

Administration à distance

L'ordinateur peut être administré directement par l'utilisateur lui-même, mais dans certains cas, il devient nécessaire de fournir une télécommande.

La raison en est généralement l'incapacité de traiter indépendamment les problèmes du système.

Et, pour qu'un utilisateur expérimenté n'ait pas à être physiquement présent à l'ordinateur, il y a la possibilité d'une administration à distance.

Parfois, cette opportunité est requise pour l'utilisateur lui-même, travaillant sur un ordinateur personnel depuis chez lui ou vice versa.

Pour permettre l'accès à un PC depuis un autre, vous devez installer et configurer un programme spécial. L'utilisation la plus courante pour cela est l'application TeamViewer.

Les capacités de ce programme populaire incluent un accès à distance simple que même un utilisateur inexpérimenté peut gérer.

De plus, TeamViewer est facile à installer et dispose d'une méthode d'accès relativement simple.

Il suffit de saisir l'identifiant de l'ordinateur et son mot de passe, après quoi il est possible d'administrer le système, qui se trouve physiquement même à plusieurs milliers de kilomètres.

conclusions

L'utilisation des utilitaires d'administration système de Windows peut être une bonne option pour surveiller tous les processus se déroulant sur l'ordinateur.

Cependant, sans connaissances appropriées, vous ne devez pas essayer d'apporter des modifications au fonctionnement du système d'exploitation, car cela peut entraîner de graves conséquences.

Administration sous Windows 7

Comprendre la section Outils d'administration du panneau de configuration de Windows 7

LA CLOCHE

Il y a ceux qui lisent cette actualité avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam