Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Istnieją trzy metody podłączenia użytkownika zdalnego lub oddzielania firmy do sieci LAN firmy (rys. 9.4). Emulacja terminala - Jest to metoda, w której użytkownik zdalnego terminala za pomocą specjalnego oprogramowanie Łączy globalną sieć na inny komputer jako węzeł lokalny. Ta metoda jest często używana na mainframe i mini-komputerach, ale nie wystarczy w sieci LAN. Pilot) - Jest to metoda, która pozwala zdalnym użytkownikowi uzyskać kontrolę nad lokalnymi komputerami w korporacji LAN (tj. Aby zarządzać jednym z komputera w sieci LAN). Prędkość sesji i jego możliwości zależą od charakterystyki zarządzanego komputera, ponieważ jest to przetwarzanie wszystkich poleceń sieciowych. Kody naciśnięte na zdalnym komputerze są wysyłane do zarządzanego komputera, a wszystkie zmiany na ekranie zarządzanym są wyświetlane na zdalnym ekranie PC (rys. 9,5.). Używane pliki I. programy aplikacji Nie załadowany do zdalnego komputera. Transmisja przez modem z prędkością 2400 - 57600 bps. Brak metody: za spełnienie jednej pracy zaangażowane są dwa komputery. Metoda Węzła zdalnego (zdalny węzeł) opiera się na użyciu serwera zdalnego dostępu, który służy jako rodzaj "kontrolera" i umożliwia oddzielny zdalny komputer lub LAN, aby skontaktować się z centralną LAN. Oprogramowanie zdalnego komputera, wdrażanie funkcji węzła zdalnego, umożliwia funkcję funkcjonowania jako pełnoprawny użytkownik LAN. Takie oprogramowanie może być Windows 98, NT Stacja robocza. Po ustawieniu połączenia linie telefoniczne stają się "przezroczyste", a użytkownik może współpracować ze wszystkimi zasobami sieciowymi, jak gdyby siedzi na komputerze bezpośrednio podłączony do sieci LAN. Serwer dostępu zdalnego można wdrożyć: - w postaci modemu z wbudowanym specjalnym oprogramowaniem; -Lebe serwer LAN, na którym wykonane są programy węzłów zdalnego (rys. 9.6). Pożądane jest, aby na zdalnym komputerze, oprócz oprogramowania Sieć, wszystkie oprogramowanie aplikacji wymagane do sesji komunikacyjnej jest: wszystkie wykonane pliki (* .exe); Niezbędne aplikacje systemu Windows. W przeciwnym razie będą musieli przesyłać serwer sieciowy. Na kanale komunikacyjnym. T. K. Z reguły, duże ilości danych, będzie wymagać znacznego czasu. Jak każdy pełnoprawny użytkownik LAN, zdalny węzeł ma swój własny adres sieciowy. System operacyjny sieci konwertuje pakiety sieciowe, które mają być przesyłane za pomocą modemu z formatu IP lub IPX do formatu zgodnego z standardem transmisji szeregowej. Wraz z pojawieniem się coraz większej liczby programów wspierających architekturę klient-serwer, trend na oprogramowaniu do zdalnych węzłów jest ulepszony, ponieważ takie programy umożliwiają przetwarzanie dużych plików danych na serwerach LAN, a tylko wyniki przetwarzania są przesyłane zdalny komputer.

Postanowienia ogólne

Dostęp zdalny jest bardzo rozpowszechnionym koncepcją, która obejmuje różne typy i opcje interakcji komputerów, sieci i aplikacji. Istnieje ogromna liczba schematów interakcji, które można nazwać zdalnym dostępem, ale są one łączone przez korzystanie z globalnych kanałów lub globalnych sieci podczas interakcji. Ponadto, do zdalnego dostępu, z reguły, scharakteryzuje asymetria interakcji, czyli z jednej strony istnieje centralna duża sieć lub centralny komputer, a na drugim, oddzielny odległy terminal, komputer lub a Mała sieć, która powinna uzyskać dostęp do zasobów informacyjnych sieci centralnej. W ciągu ostatniego roku lub dwóch przedsiębiorstw z geograficznie rozmieszczonymi sieciami korporacyjnymi znacznie wzrosły. Dlatego też dobra skalowalność i wsparcie dla dużej liczby klientów zdalnych są bardzo ważne dla nowoczesnych narzędzi zdalnego dostępu.

Główne trendy w rozwoju pilotów

Normalizacja. Ostatnio, markowe rozwiązania, które służą do zdalnego zarządzania sieciami korporacyjnymi, charakteryzującymi się przy użyciu własnych protokołów transmisji danych w sieciach telefonicznych i ich własnych metodach uwierzytelniania użytkownika zdalnego, a także oryginalne metody zapewnienie środków centralnych zasobów sieciowych. Oczywiście, spowodowało pewne problemy i, jeśli to konieczne, "Łączenie" dwóch sieci, które miało wcześniejszą konfigurację narzędzi do zarządzania siecią oraz w przygotowaniu specjalistów, aw innych sytuacjach. Teraz w systemach sterowania działa coraz więcej standardowych komponentów: protokół transmisji danych PPP; Narzędzia do uwierzytelniania "Gentlemansky" - Kerberos, Novell NDS lub MicrosoftDirectoryServices Systems; Dostarczanie zasobów informacyjnych dla osób zdalnych za pomocą usługi WWW lub tych samych usług, które działają w sieci lokalnej. Proces ten ułatwia interakcję serwerów dostępu zdalnego z klientami i systemami operacyjnymi działającymi w sieci lokalnej. Chociaż do pełnej standaryzacji jest jeszcze daleko (jak zawsze, jest raczej celem), w ciągu ostatnich kilku lat sytuacja zmieniła się radykalnie.

Zwiększ prędkość dostępu. Główne wysiłki obecnie operatorów telekomunikacyjnych mają na celu pokonanie dla masowych użytkowników ograniczeń w 56,2 Kb / s, nakładając się za pomocą modemów analogowych. Ponadto przeniesienie informacji przez Internet jest, aby umieścić go lekko, niebezpieczne. Dlatego idealną opcją byłoby stworzenie wirtualnej sieci prywatnej - VPN (o tej technologii można odczytać na komputerach nr 5 "2001). Nie będziemy mieszkać na fizycznym podłączeniu użytkowników ani podsieci, rozważ je tylko w minimum Tom.

Podłączenie sieci korporacyjnej do Internetu jest uzasadnione, jeśli potrzebujesz dostępu do odpowiednich usług. Użyj Internetu jako środowisko transferu danych, jest tylko wtedy, gdy inne metody nie są dostępne, a gdy rozważania finansowe przewyższają wymagania niezawodności i bezpieczeństwa.

Jednym z najczęściej omawianych problemów zdalnego administrowania jest bezpieczeństwo. Jeśli wystąpi możliwość zdalnego zarządzania siecią, a potem korzystasz z technologii, wiele problemów związanych z zapewnieniem bezpieczeństwa przesyłanych przez sieć.

W jakich przypadkach może być niebezpieczne

Wielokrotnie napisaliśmy o znaczeniu zapewnienia bezpieczeństwa podczas przesyłania informacji wspólna sieć. Wraz z pokazami praktykowymi przypadki sieci hakerskiej są nadal często znalezione. Powtarzamy ponownie, jakie niebezpieczeństwa mogą zagrozić prywatną sieć podczas korzystania z jednej lub innej technologii transferu danych. Przede wszystkim jest to przechwycenie informacji podczas transmisji. Tutaj może pomóc narzędzia szyfrowaniaktóry rozwiązuje problem, jest tylko częściowo stosowany głównie do przesyłania poczty i plików. Rozwiązania, które umożliwiają szyfrowanie informacji w czasie rzeczywistym przy akceptowalnej prędkości (na przykład, gdy bezpośrednio pracujesz ze zdalną bazą danych lub serwerem plików), drogi nie są również dostępne. Jest oczywiście sposób ochrony przed nieautoryzowanym dostępem do sieci - firewall (firewall). Nie warto jednak rozważyć tego przez panaceum - pamiętaj o wirusach i programach przeciwwirusowych. Każda ochrona może być uszkodzona, zwłaszcza jeśli uzyskane informacje opłacają koszty hakowania. W związku z tym zalecamy Internet jako podstawę do systemów, które wymagają niezawodności i zamykania, możesz tylko w skrajnych przypadkach i przy użyciu wszystkich środków ochrony, w tym zapory ogniowych, szyfrowania kanałów i VPN. Ponadto nie należy zapominać o czynniku ludzkim - o pracownikach "wewnątrz" i "poza" siecią korporacyjną. Ale to temat oddzielnego artykułu.

Należy pamiętać, że technologie przekaźnikowe X.25 i ramki mogą być używane do organizowania dostępu zdalnego, który zapewniają szereg bardzo interesujących funkcji. Problem nieautoryzowanego dostępu można również skutecznie rozwiązać za pomocą samej sieci. Obecnie istnieją narzędzia szyfrowania, które są tworzone specjalnie dla sieci X.25 i Ramki przekaźnikowe i pozwalają pracować przy wystarczająco dużą prędkością. Taki sprzęt produkuje rasal, cylink, siemens. W ramach auspices Frapsi powstają krajowe wydarzenia. Oczywiście istnieją zmiany i sieci oparte na protokole IP, które wielokrotnie napisaliśmy w artykułach bezpieczeństwa.

Zdalne schematy zarządzania siecią

Obracamy teraz do zdalnych programów zarządzania siecią. Na rys. 1 przedstawia główne schematy zdalnego dostępu, charakteryzujące się typem systemów interakcji: 1 - "Terminal-komputer"; 2 - "komputer-komputer"; 3 - "Sieć komputerowa"; 4 - "Sieć sieciowa".

Pierwsze trzy typy zdalnego dostępu są często łączone z koncepcją indywidualnego dostępu, a schematy dostępu do sieci sieci są czasami podzielone na dwie klasy - ROBO (RegionalOffice / BranchOffice) i SOHO (SmallOffice / HomeOffice). Klasa ROBO odpowiada przypadkowi łączenia się z centralną siecią średniej wielkości sieci - sieci regionalnych jednostek korporacyjnych, a klasa SOHO jest przypadkiem zdalnego dostępu małych biur i sieci domowych.

Specjalne miejsce wśród wszystkich typów zdalnego dostępu do komputera jest zajmowany przez metodę, w której użytkownik dostaje zdolność do zdalnego pracowania z komputerem tak, jakby rządził ich za pomocą lokalnie podłączonego terminalu. W tym trybie może uruchamiać programy na komputerze zdalnym i zobaczyć wyniki ich wykonania. W tym przypadku metoda dostępu jest akceptowana do podziału dostępu do terminali i zdalnego sterowania. Chociaż blisko tryby pracyAle w opisie produktów dostępu zdalnego nie są dostosowane do łączenia do jednej klasy. Zazwyczaj dostęp do terminali jest rozumiany jako tryb znakowy użytkownika za pomocą zdalnego urządzenia wieloosobowego OS - UNIX, Vaxvms, IBM mainframe. Klasa zdalnego sterowania obejmuje programy emulacji ekranu oprogramowania komputery osobiste - po pierwsze różne wersje. Okna, a ostatnio system Linux, Solaris itp. Można przypisać tej klasie.

Wielu producentów systemu operacyjnego zapewniło ich stosy narzędzi protokołów dla użytkowników terminalowych do komputerów w sieci. Narzędzia te umożliwiają użytkownikowi pracującym na komputerze podłączony do sieci, obróć ekran monitora do emulatora terminala innego komputera, również podłączony do sieci. Najpopularniejszym narzędziem tego typu jest protokół stosu TCP / IP Telnet TCP / IP, który pojawił się jako część systemu operacyjnego UNIX i od tego czasu jest nierozerwalnie z nim podłączony.

W przeciwieństwie do systemów dostępu do terminalu, obracając komputer użytkownika do ekranu Centrum komputera, narzędzie wsporcze trybu węzła zdalnego (zdalny węzeł) wykonuje maszynę kalorującą z pełnym ogniwem sieci lokalnej. Osiąga się to ze względu na fakt, że ten sam stos protokołu działa na komputerze zdalnym, jak w komputerach sieci centralnej, z wyjątkiem protokołów kanału i poziomu fizycznego. Na tym poziomie zamiast tradycyjnych protokołów Ethernet lub Ring token. Protokoły modemowe (poziom fizyczny) i połączenia kropkowo-punktowe działają, takie jak poślizg, HDLC i PPP. Protokoły te służą do przesyłania sieci i innych protokołów górnych poziomów w sieciach telefonicznych. W ten sposób przeprowadzono pełne połączenie zdalnego węzła z resztą węzłów sieciowych.

Zdalna usługa węzła zapewnia mu sieć lokalną, więc wszystkie usługi dostępne dla lokalnych klientów sieci mogą być używane na pilocie, takie jak plik NetWare, usługa Telnet lub X-Window OS Unix, Windows NT Administration.

Największe trudności powodują zdalne sterowanie popularnymi systemami operacyjnymi pulpitu systemu Windows, OS / 2 itp. Wynika to z faktu, że dla tych systemów nie ma standardowego protokołu emulacji terminali podobnej do Telnet lub X-Window dla UNIX lub LAT dla VAXVMS. Ponadto te systemy operacyjne są najbardziej znane użytkownikowi końcowym i byłoby bardzo wygodne użycie zwykłego interfejsu graficznego systemu Windows podczas sterowania zdalnym hostem. Dlatego jest to właśnie środki zdalnego zarządzania osadzone w rodzinach Unix, Windows i NetWare, a także pozostałą część niniejszego artykułu utworzonego przez deweloperów osób trzecich, będą poświęcone pozostałej części tego artykułu.

Narzędzia do administracji zdalnej wbudowane w systemy operacyjne

Rodzina UNIX.

UNIX można nazwać systemem operacyjnym dobrze przystosowanym do zadań systemowych i administracyjnych sieci, ale znacznie gorzej do aplikacji biurowych. Ponieważ rozmawiamy o zdalnym systemie administracyjnym, a nie o systemie pulpitu, można powiedzieć, że dzięki usług Telnet Każdy, kto ma właściwy użytkownik może zarządzać siecią z dowolnego punktu globu, biegając na swoim komputerze zdalny terminal . Jedynym poważnym brakiem takiego podejścia jest wysokie wymagania dotyczące kwalifikacji administratora: powinien być właścicielem narzędzi wiersza poleceń. Naturalnie niedoświadczeni administratorzy mają wielkie trudności, a zwykli użytkownicy po prostu pensowają na widok czarnego ekranu z migającym kursorem linii poleceń.

Niedawno ta sytuacja zmienia się na aplikacje lepiej - klient-serwer, umożliwiając zdalne administrowanie systemami UNIX / Linux w trybie graficznym. Przykładem jest serwer VNC dla SUSE Linux. Zastosowania te zasługują na to, aby stać się przedmiotem odrębnego artykułu.

A teraz zostaniemy na Telnet. Wśród standardów, które są trzema tuzinem na pół i pół tysięcy zalecanych oficjalnych materiałów sieciowych o nazwie RFC (prośba o komentarze).

Początkowo Telnet miał oznaczał triadę składającą się z: interfejsu użytkownika Telnet, procesu Telnet i protokołu Telnet.

Ten triade zapewnia opis i wdrożenie terminala sieciowego, aby uzyskać dostęp do zdalnych zasobów komputerowych.

Telnet jest skonstruowany jako protokół aplikacji na protokole transportu TCP. Po zainstalowaniu połączenia Telnet program działający z prawdziwym urządzeniem końcowym i procesem serwisowym tego programu jest wykorzystywane do wymiany sieci wirtualnej sieci informacji (Wirtualny terminal wirtualny, NVT) - standardowy opis najczęściej stosowanych cech prawdziwych terminalu fizycznego urządzenia. NVT umożliwia opisanie i konwersję do standardowych metod formularzy wejściowych i informacji wyjściowych. Program terminalowy (użytkownik) i proces (serwer), który współpracuje z nim konwertuje cechy urządzeń fizycznych do specyfikacji NVT, co pozwala zapewnić zasady kompatybilności urządzeń o różnych możliwościach. Charakterystyka dialogu podyktowane są urządzeniem o mniejszych możliwościach.

Zasada opcji umownych lub zespołów pozwala zgodzić się na możliwość wysyłania informacji na urządzeniach końcowych. NVT jest minimalnym niezbędnym zestawem parametrów, które pozwala Telnet pracować nawet najbardziej urządzeniami do dopingów. Prawnie używane nowoczesne urządzenia mają znacznie większe możliwości informowania informacji, a zasada zespołów umownych umożliwia korzystanie z tych możliwości.

Interakcja przez protokół Telnet jest symetrycznie, co pozwala na zmianę programu Program-użytkownika i serwera w ramach jednej sesji. To zasadniczo rozróżnia interakcję w Telnet z tradycyjnego schematu serwera klienta. Jeśli rozmawiamy o wymianie informacji między dwoma programami końcowymi w trybie terminali końcowego, każdy z stron może inicjować zmiany w zasadach prezentacji informacyjnej, a jednocześnie inną cechą protokołu Telnet jest tutaj objawiony. Protokół nie wykorzystuje zasady "żądania - potwierdzenia", ale zasadę "działania bezpośredniego". Oznacza to, że jeśli program terminal chce rozszerzyć możliwość prezentacji informacji, robi to (na przykład wkładki do strumienia informacji o sekwencji ESC), a jeśli otrzyma informacje w nowym widoku, oznacza to dobrą próbę, inaczej zdarzy się Wróć do NVT Standard.

Jednak Telnet ma wystarczająco dużo poważnych konsekwencji - problemy bezpieczeństwa. Jeśli zezwolisz na zdalne połączenia Telnet do portów serwera, musisz zwrócić szczególną uwagę na fakt, że osoba łącząca się z samochodem oddziałuje z jednym z programów demonów. Nie ma prawa do odczytu / zapisu informacji i nie jest identyfikowany przez system UNIX (nie można wykryć go za pomocą polecenia WHO), ale może podać polecenia do tych demonów i przy użyciu błędów w programach lub konfiguracjach, informacje o dostępie przechowywane na stronie serwer.

Rodzina Windows

Trudność zdalnego administrowania serwerem Windows NT serwera ma zawsze depresji administratorów systemowych, którzy napotkali to zadanie. I choć najbardziej doświadczona opanowała takie sztuczki jako korzystanie z RCMD (zdalna usługa poleceń, rcmd.exe) w połączeniu z programami Regini lub Regedit, wszystkie te same zdalne podawanie systemu Windows NT znacznie różni się od lokalnego odpowiednika. W takim przypadku konieczne jest opanowanie specjalnego zestawu narzędzi, ponieważ systemy operacyjne komputerów osobistych zawsze były ściśle przymocowane do lokalnej klawiatury i wyświetlania. W rzeczywistości do niedawna większość pracowników nie połączyła się z siecią, a zatem nie musiała wchodzić w interakcje z innymi klawiaturami ani monitorami.

Przekroczysta ta jest uzupełniana przez szereg produktów twórców usług trzecich, a oni rozmawiają o nich poniżej. Istnieją również kilka pakietów do zarządzania systemami pulpitu opartego na systemie Windows stworzonych przez programistów Microsoft.

Jeden z nich - Systemy zarządzania serwerem (SMS) 2.0 (rys. 2), który jest ściśle zintegrowany z Microsoft SQL Server DBMS i Crystal Reports i ma wiele informacji pod względem zarządzania informacjami. Ponadto możliwość planowania procesu wsparcia bazy danych jest bardzo atrakcyjna. Zgodnie z oczekiwaniami obszar rozwiązywania problemów Windows jest świetny.

Wśród niedociągnięć dostępnych w SMS dzisiaj możesz zadzwonić do: Brak obsługi instalacji sterowników drukarki; Funkcja konfiguracji oprogramowania na komputerach klienckich nie jest zawarta w konsoli opakowania; Nie ma wbudowanych narzędzi do ochrony przed wirusami.

Jeśli wystarczy uzyskać dostęp do komputera zdalnego do komputera zdalnego i znasz pracę Telnet w systemach UNIX, wygodniej jest używać takiego produktu, jak serwer Telnet wbudowany w Windows 2000 Professional.

Domyślnie początek serwera Telnet jest wyłączony ze względu na oczywiste zagrożenie bezpieczeństwa. Aby uruchomić tę usługę, użyj polecenia: Net Start Telnet

Jeśli masz pod ręką klient Telnet, a serwer ma stały adres IP, możesz otworzyć okno wiersza poleceń na serwerze z dowolnego miejsca i z dowolnego miejsca na świecie, aby zdalnie kontrolować serwer za pomocą standardowych poleceń Telnet.

Rodzina NetWare.

Aby zarządzać stacjami roboczymi do systemu operacyjnego systemy NetWare. 5 zawiera pakiet Z.E.n. Prace (zero Networking Networking - Pracuj w sieci z zerowymi wysiłkami). Chociaż niemożliwe jest osiągnięcie zerowego poziomu kosztów podczas organizowania sieci, Z.n.n. Pakiet Pracuje znacznie łatwiejsze do zdalnego zarządzania mnóstwem stacji klienckich. Porównywanie Z.E.N. Działa 2.0 S. poprzednia wersjaNie można zwrócić uwagę na wiele dodatkowych funkcji najnowszej wersji, na przykład: rozpowszechnianie aplikacji w zależności od wdrażania pewnych warunków, zapasów stacji roboczych i kontroli jego stosowania, generacja raportów.

Ułatwić zarządzanie pulpitem Pakiet Windows Z.E.N. Działa ściśle zintegrowane z katalogiem NDS. Pakiet ten doskonale nadaje się do geograficznie dystrybuowanego centra serwisowektórego serwery mogą przechowywać kopie sekcji NDS.

Z instalacją Z.N.n. Działa masz następujące funkcje:

  • Wsparcie dla stacji roboczych. Z.n.n. Works zawiera agent rejestracyjny stacji roboczej (rejestracja stacji roboczej), która automatycznie rejestruje stacje robocze, jeśli stacja robocza została zaktualizowana w kliencie Novell za pomocą Z.E.N. Działa lub przynajmniej raz zarejestrowany w sieci. Po rejestracji stacji roboczych w serwisie NDS można ustawić zdalne sterowanie, rozpowszechnianie odpowiednich agentów użytkownika. Istnieją dwie możliwości automatycznie dystrybucji agentów użytkowników do stacji roboczych Windows: Korzystanie z programów terminalowych (TSR) i przy użyciu NAL (Launcher Novell Application). Nie ma znaczenia, jaki zostanie wybrany schemat, użytkownicy w każdym przypadku otrzymają odpowiednie NDS i prawa w systemie plików, aby zaakceptować instrukcje zdalnego sterowania.
  • Zarządzanie pulpitu. Administrator systemu może dostosować pulpit użytkownika za pomocą dwóch z.n.n. Polityki specjalne. Prace: Polityka systemu użytkownika (w zasadach użytkowników) i polityka systemu komputerowego (w pakiecie zasad stacji roboczej). W związku z tym zasady użytkownika systemu umożliwia skonfigurowanie funkcji pulpitu do dostępności. konkretny użytkownikA polityka komputerowa jest skonfigurowanie ustawień systemu Windows każdej stacji roboczej. Duży plus Z.n. Prace to możliwość konfigurowania medium drukowania użytkownika za pomocą NDS. Możesz automatycznie pobrać niezbędny sterownik druku dla każdego użytkownika, gdy jest zarejestrowany w sieci. Możliwe jest również skonfigurowanie profili użytkowników, czyli takie ustawienia pulpitu, zarówno tapety, wygaszacz ekranu, jak i dźwięków, mogą być znormalizowane i wysyłane do wszystkich użytkowników przedsiębiorstw.
  • Zarządzaj aplikacjami. Z.n.n. Prace zawiera specjalną wersję uruchomienia aplikacji (NAL), który umożliwia dystrybucję aplikacji sieciowych do stacji roboczych użytkowników i zarządzaj nimi jako obiekty drzewa NDS. Zaimplementowane rozwiązania, takie jak tolerancja błędów i wyrównanie obciążenia, gwarantując dostęp użytkownika do żądanej aplikacji. Ponadto, jeśli użytkownik usunęła wymaganą aplikację z dysku twardego, a następnie włączyć do niego, Nal automatycznie wykryje brakujące pliki i przywraca je.

Jednak pomimo wielu zalet, Z.n. Pracuje Istnieją pewne wady, na przykład: nie ma możliwości automatycznego tworzenia procedury usuwania zainstalowanych aplikacji, a funkcja sterowania użytkowania aplikacji nie obejmuje lokalnych zastosowań, co uniemożliwia kontrolowanie uruchomienia gier i innych niechcianych programów na stacjach roboczych.

Oprogramowanie innych firm

Systemy UNIX / Linux są początkowo przystosowane do pilot. Było tak, że pierwsze maszyny UNIX były drogie mini-komputery, do których wielokrotne terminale były podłączone za pomocą portów szeregowych. Nawet dzisiaj, gdy Uniks nabył interfejs graficzny, ustawianie sesji komunikacyjnej pozostaje tak samo proste na pilocie i na maszynie lokalnej (pod warunkiem, że użytkownik ma prawo uruchomić sesję ze zdalnego hosta). Tak więc, jeśli komputer z Linuksa znajdujący się w innym kraju, wystarczy tylko połączyć się z nim za pomocą programu Telnet, a następnie rozwiązać to samo zadanie z serwerem NT, musisz przejść do tego kraju. Ponieważ jest to zwykle niemożliwe, a następnie administratorzy systemu Windows NT muszą wyszukiwać oprogramowanie Uzupełnić tę przestrzeń.

Network Administration Tools prezentowane w większości systemów Windows są wystarczające na poziomie użytkownika i grupą roboczą. Jednak są gorsze przez różnorodność wspieranych cech niezależnych deweloperów. Na przykład, Windows NT Server jest dobry do administrowania serwerem i użytkownikom w odniesieniu do wspólnych zasobów, ale ignoruje wiele innych zadań, takich jak kontrola licencji. Windows NT zawiera aplikację monitorowania sieci, aby monitorować liczbę użytkowników lub połączeń w sieci zakupionych licencji, ale nie jest to możliwe do zrobienia tego samego dla innych aplikacji działających na serwerze lub stacjach roboczych.

Poniższe trzy produkty produktowe produkty wskazują na rozbudowę NT: Norton Network Series z Symantec, Landesk Management Suite z Intel i Desktop Management Suite (DMS) z oprogramowania Veritas.

Seria Norton Network z Symantec zawiera szereg produktów, takich jak Apartament Norton Administrator Suite (NAS) i Expose. NAS zapewnia spis oprogramowania i zasobów sprzętowych, dystrybucję oprogramowania, kontrolując wykorzystanie licencjonowanego oprogramowania, ochrony antywirusowej i zarządzania konfiguracją pulpitu. NAS współpracuje z kilkoma platformami, w tym Windows NT Server, NetWare, Wines Banyan i innych. Expose wykonuje monitorowanie w czasie rzeczywistym i problemy z nieprawidłowościami serwerów NetWare, NT i Vines. Obsługuje konsolę administracyjną NAS, a ponadto SNMP.

Landesk z Intel jest w dużej mierze podobny do SMS z Microsoft, który został już podany w tym artykule. W praktyce Landesk warto korzystać z NetWare w sieci NetWare, która ma kilka serwerów Windows NT, podczas gdy SMS jest logiczna, aby zastosować w sieci NT z wieloma serwerami NetWare. Landesk zapewnia wsparcie DMI (interfejs Desktop Management), a także posiada wiele innych usług, w tym zapasów oprogramowania i zasobów sprzętowych, kontrolując wykorzystanie oprogramowania licencjonującego i dystrybucji oprogramowania. Ponadto Landesk obsługuje zarządzanie drukarkami stacji roboczej i antywirusów przez Norton Antivirus z Symantec, który jest zainstalowany za pomocą środka sterującego. Wreszcie ten produkt ma zestaw narzędzi do monitorowania sieci, który umożliwia kontrolowanie charakteru użytkowania sieci, wykrywanie awarii, a także wysłać alarmy systemów sterowania na serwerach NetWare i Windows NT. Zdalna usługa zarządzania stacji roboczej służy do organizowania systemu referencyjnego (biurko).

Landesk ma wbudowany potężny system skryptów do dystrybucji oprogramowania, a także tworzenie wspólnego środowiska programowania podczas konfigurowania sieci. Desktop Manager pozwala administratorowi sieciowi skonfigurować z centralnego węzła wspólnego do wszystkich stacji roboczych w środę.

Należy powiedzieć, że metoda stacji roboczej zaimplementowana w opakowaniu ze wspólnymi agentami agentów ma wystarczająco poważną wadę. Faktem jest, że do wykrywania stacji roboczych w określonym podsieci, opakowanie Landesk wykorzystuje cel wiadomości rozgłoszeniowe.oraz routery, które ich nie przesyłają między podsieniami, mogą zakłócać proces wykrywania stacji roboczej. W szczególności może to nastąpić w wyniku administratora sieci odłączonych w routerze funkcji transmisji ukierunkowanych wiadomości.

Veritas produkuje jedną z najbardziej funkcyjnych pakietów sterujących systemami - DMS, który wykonuje absolutnie wszystko, od dystrybucji systemu operacyjnego i kończąc przy użyciu programów. Dystrybucja aplikacji W zależności od wykonania warunków w pakiecie DMS, za pomocą okna dialogowego, a nie grupy żądań. Narzędzia do zarządzania informacjami zawiera zestaw szablonów i zapytania raportów, z którymi można generować żądania do całej bazy danych produktów. Ponadto jest bardzo miły, że DMS powiadamia administratora o zdarzeniach związanych z instalacją aplikacji za pomocą protokołów SMTP i SNMP.

Oprócz trybu dostępu do stacji roboczych, tylko po to, aby rozwiązać swoich użytkowników lub bez niego, możesz skonfigurować klientów DMS w taki sposób, aby poprosił o pozwolenie od użytkowników, a jeśli nie ma czasu odpowiedzi po pewnym czasie nie będzie mógł prowadzić Sesja zdalnego sterowania.

Głównym problemem podczas pracy z DMS jest brak scentralizowanego pilota. Aby kontrolować dużą liczbę stacji roboczych bez funkcji zdalnego sterowania, jest po prostu nie do pomyślenia, a obecność poszczególnych haseł do stacji roboczych jest znacznie trudna do wykonania tego procesu.

Komputerowy 7 "2001

Obecnie nawet dla psów wymyślić pilota .


Wracając do cyklu "Abstract Admin", chciałbym opowiedzieć o opcjach do uruchomienia programów wykonywalnych na komputerach zdalnych. Ten artykuł będzie interesujący dla tych, którzy nie mają scentralizowanych systemów zarządzania, ale jest już zrozumienie niscji ręcznej współpracy stacji roboczych i serwerów. Lub tych, których rozwiązania pod klucz nie są interesujące z powodu bez nadzoru.


Jak dlaczego potrzebujesz takiego uruchomienia programów, możesz przynieść niedawną histerię z Petei / Non-Petya, gdy wszyscy rzucili się, aby sprawdzić / wyłączyć i przesyłać aktualizacje. I możesz również przeprowadzić ekwipunek lub ustalić pilną łatę takiej metody.


Dawno, dawno temu załadowałem pracę w organizacji podczas epidemii Kido Conficker. Najprostszym sposobem dowiedzenia się, czy wszystko jest dobre w firmie, była chwalebna użyteczność z Kaspersky o nazwie Karda Korler, który sprawdził obecność wirusa i wyeliminował go. Aby uruchomić program na dobre stu samochodach z rękami, było smutne, więc musiałem zapoznać się z automatyzacją.

Jeśli w systemach operacyjnych * NIX do zdalnego uruchomienia, z reguły SSH jest używane Metody okien Uruchamianie programów i skryptów są naprawdę tak piasku na pustyni. Rozpisam podstawowe opcje, zarówno dobrze znane, jak i egzotyczne. Nie będzie takimi oczywiste rzeczy, co serwer Telnet, tym więcej Microsoft usunięto go z nowoczesnego systemu operacyjnego.

Metody stare, sprawdzone czas

Psexec.

Być może jest to pierwsza rzecz, która przychodzi na myśl, kiedy to jest mowa o uruchomienie zdalnego programy. Narzędzie od Mark Russinovich jest używane od czasu Windows NT i nadal stosowane. Oprócz funkcji głównej możesz użyć go zarówno jako runas, jak i uruchomić programy w sesji użytkownika serwera terminali. Psexec. Pozwala również ustawić jądra procesora, na których program zostanie uruchomiony i jego priorytet w systemie.


Jako przykład widzimy, czy aktualizacja zostanie ustalona, \u200b\u200bktóra zamyka rewelacyjną lukę SMB na liście komputerów:


Psexec @ Computers.txt / U Użytkownik / P Przegasanie cmd.exe / V / C "" SystemInfo | Znajdź "KB4012212" || Echo! ImputerName! \u003e\u003e serwer Udostępnij log.txt "" "

Plik komputerów.txt zawiera listę komputerów. Aby rozpocząć w całej domenie, możesz użyć *. Plik serwera Log.txt pojawi się nazwy stacji roboczych lub serwerów bez aktualizacji. Jeśli są komputery w domenie z * nix na pokładzie lub nie dostęp do zasobu sieci administracyjnej Administrator $. - Polecenie na tej maszynie nie zostanie wykonane, ale przetwarzanie będzie kontynuowane. Do skryptu nie zależy od każdej próby połączenia, możesz ustawić limit czasu za pomocą klucza -N..


Jeśli komputer jest wyłączony - nie wiemy o tym. Dlatego lepiej przedstawić dostępność maszyn lub zbierać informacje o udanej lub nieudanej realizacji w pliku.


Do minusów. Psexec. Możliwe, że z powodu jego wygody i popularności jest często używana przez wirusy. w związku z tym systemy antywirusowe. Może wykryć użyteczność jako niebezpieczeństwo typu administratora zdalnego.


Domyślnie proces na zdalnym maszynie jest wykonywany w imieniu użytkownika prowadzącego PSEXEC. W razie potrzeby można określić login i hasło lub korzystać z konta systemowego.

WMIC.

Aby zarządzać systemami Windows przy użyciu różnych narzędzi graficznych, WMI jest często używany - wdrażanie standardu zarządzania zorientowanym na obiektów. Jako narzędzie z graficznym interfejsem do pracy z WMI, można użyć wbemtest.exe.


Aby pracować z WMI z utworzonej konsoli wMI.EXE.. Na przykład, aby zweryfikować zainstalowane aktualizacje. Zamiast popękanej konstrukcji z poprzedniego przykładu możesz użyć prostego polecenia:


WMIC / Węzeł: "ServerName" QFE Uzyskaj HOTFIXID | Znajdź "KB4012212"

Możesz także użyć listy komputerów za pomocą polecenia / węzła: "@ computers.txt".


Za pomocą WMI można uruchomić programy - Składnia jest niezwykle prosta:


WMIC / Węzeł: Wywołanie procesowe "ServerName" Utwórz "CMD / C SomeCommands"

Niestety, w przeciwieństwie do PSEXEC, nie będzie możliwe uzyskanie wyjścia w konsoli - będziesz musiał wyświetlić wyniki polecenia do pliku.


Domyślnie proces na urządzeniu zdalnego jest wykonywany w imieniu użytkownika w WMIC. W razie potrzeby można określić login i hasło.

Polityki i skrypty grupowe

Jeśli poprzednie opcje nie wymagały środowiska domeny, w tym przypadku domena będzie wymagana. Skrypty są obsługiwane po wejściu i wyjściu użytkownika z systemu, a także wtedy, gdy jest włączony i wyłączony. Ponieważ każdy administrator systemu Windows napotkał je, nie będę szczegółowo pomalować, jak ich używać - po prostu przypominam, gdzie ich szukać.



Skrypty biegające podczas uruchamiania i wypełniania systemu.



Skrypty działające na wejściu i wyjściu użytkownika z systemu.


Skrypty, konfigurowalne w sekcji użytkownika, są wykonywane w imieniu użytkownika, aw sekcji komputera - na koncie systemowym.

Przydzielone zadania

Dość interesujący sposób, który zasługuje na prawo do życia. Przypisane zadania można utworzyć z linii poleceń przy użyciu narzędzia schtasks.exe., Wykonaj je, a następnie usuń. Więcej informacji z składni można znaleźć w dokumentacji, dbam o przykład przy użyciu przypisanych zadań w środowisku domeny. Przypuśćmy, że musimy wykonać polecenie tak szybko, jak to możliwe, niezależnie od tego, czy komputer jest wyłączony, czy nie. W tym celu stosowane są tak zwane preferencje zasad grupy (preferencja zasad grupy).


Ustawienie przypisanych zadań powinno znajdować się w konfiguracji komputera lub użytkownika - "Setup - parametry panelu sterowania - przypisane zadania".



Tworzenie nowego zadania przydzielonego.


Aby wykonać polecenie lub skrypt ASAP, musisz utworzyć "natychmiastowe zadanie (Windows 7 i powyżej)". Jeśli nagle w infrastrukturze znajdują się samochody z systemem Windows XP, a następnie "następne zadanie (Windows XP)" będzie odpowiadać.


Warto dokonać kilku zasad z odpowiednimi filtrami WMI lub utworzyć dwa różne wyznaczone zadania w jednej polityce docelowej - na przykład przy użyciu tego samego filtra WMI. Pomoże to uniknąć konfliktów w środowisku heterogenicznym ze starymi i nowymi oknami.


Przykład filtra WMI do zastosowania polityki tylko na komputerach z systemem Windows XP:


Wybierz * z Win32_Peratatingsystem, gdzie wersja, taka jak "5.1%" i Producttype \u003d "1"

Reszta procedury tworzenia wyznaczonego zadania trywialnego. Jedyną rzeczą, nie zapomnij zaznaczyć przedmiotu "Zastosuj raz i nie do zastosowania ponownie", jeśli zadanie nie wymaga ponownego uruchomienia.



Uruchom natychmiastowe zadanie tylko raz.


Podczas korzystania z takich przypisanych zadań program rozpocznie się natychmiast, gdy komputer otrzyma aktualizację zasad grupy. Jest to wygodne: nie ma potrzeby sprawdzania dostępności komputerów w przypadku PSEXEC i WMIC oraz użytkowników, aby ponownie uruchomić maszyny, jak w przypadku skryptów zasad grupy. W razie potrzeby można skopiować plik skryptu lokalnie w "Ustawienia - Konfiguracja systemu Windows. - Akta. "


Przypisane zadania pozwalają nam jawnie ustawić nazwę użytkownika, aby uruchomić program, w tym system.

Przez rejestr

Modyfikacja rejestru w maszynach niestandardowych jest dziwna opcja tylko w przypadku ekstremalnej konieczności. Możesz użyć oddziałów Run lub Runonce. Więcej o nich - w dokumentacji. Sama modyfikacja rejestru można prowadzić za pomocą zasad grupy lub z linii poleceń - na przykład taki zespół:


REG Dodaj komputer HKLM oprogramowanie Microsoft Windows CurrentVersion RunOnce / V Script / T REG_SZ / D "Script.cmd"

W zależności od oddziału rejestru proces zostanie wykonany lub pod użytkownikiem, który zalogował się do systemu lub pod kontem systemu.


Istnieją inne sposoby, takie jak skróty do edycji w folderze "Automatyczne ładowanie" lub dodaj do etykiety do popularnego programu && script.cmd.Ale te metody są już z serii "Możesz, ale nie potrzebować".


Chodźmy teraz do nowych narzędzi.

Metody są nowe lub gdzie bez PowerShell

PowerShell, usprawiedliwiając jego nazwę, może łączyć się ze zdalnymi komputerami za pomocą WMI, RPC i WS-Management (WSMAN). Korzystanie z ostatniej metody wymaga wstępny strojenie.


Puchary, które nie wymagają wstępnej konfiguracji, z reguły, mają parametr Impomputer, ale nie posiadają parametru sesji. Możesz zobaczyć listę takich Cmdlets przy komendzie:


Pobierz | Gdzie ($ _. Parameters.keys -Contains "Nazwa komputera" -and $ _. Parameters.keys -notContains "Session")

Aby skonfigurować WSMAN w ogólnym przypadku, wystarczy wykonać polecenie Włącz-psremoting-siłę. Będzie uruchomić usługę zdalnego sterowania WinRM i napisze wyjątki od zapory - w zasadzie można to zrobić dla całej domeny przy użyciu zasad grupy. Czytaj więcej Konfiguracja jest opisana w dokumentacji.


Po tym, jak wszystkie komputery będą gotowe otrzymywać żądania, będziemy mogli połączyć się z pomocą odpowiednich cmdletów PowerShell. Aby sprawdzić funkcje połączenia używane cmdlet Test-Wsman..



Sprawdź łączność.


Aby wykonać konkretne polecenie lub skrypt, cmdlet Polecenie invoke.z następującą składnię:


Invoke-Command -ComputerName Computer -scriptBlock (polecenie) -Cedentential Nazwa użytkownika

Gdzie komputer jest nazwą komputera, poleceniem - nazwa polecenia i nazwa użytkownika - w razie potrzeby nazwa użytkownika.



Patrzymy na zawartość dysku z komputera zdalnego.


Jeśli musimy uzyskać pełnotrawną konsolę - nie automatyzację dla dobra, ale ze względu na zarządzanie konkretnym komputerem możesz użyć cmdlet Enter-PSSession.



Pracujemy w zdalnej konsoli komputerowej.


Pozwól mi przypomnieć, że możesz ograniczyć dostępną podobną sesję Cmdlets lub dostęp do dostępu bez praw administratora.


Oczywiście, z wyjątkiem wbudowanych narzędzi i małych narzędzi, istnieje wiele programów do zarządzania strukturą. Oprócz rozwiązań dla dorosłych, aby zarządzać konfiguracjami, takimi jak szef kuchni, analny i MS SCCM, można użyć narzędzi monitorujących, takich jak Zabbix, a nawet konsola kontroli antywirusowej Kaspersky.


Podczas konstrukcji heterogenicznych byłoby miło być w stanie ujednolicić zarządzanie Windows i Linux. Można to zrobić za pomocą PowerShell, który sam w sobie jest godny odrębnego artykułu - czy jest to warto lub jest już nadmiar?


Administratorzy sieci oparte na systemie Windows są lepsi niż inni znają wady wbudowanych urządzeń zdalnego sterowania systemem operacyjnym. Pomimo pewnego postępu w ich rozwoju z punktu widzenia ulepszenia narzędzi wiersza poleceń i zapewnienie zdalnego dostępu do serwerów za pośrednictwem interfejsu graficznego (Windows 2000 Server Terminal Services), ograniczoną funkcjonalność i stopień bezpieczeństwa zapewnione przez nich pozostawiają szeroki zakres dla niezależnych deweloperów .

Z kolei pakiety zdalnego sterowania, takie jak Netopia lub pcAnywhere, Symantec, są przygotowywane do stosunkowo wysokich wymagań sprzętowych, aby wspierać wymagany poziom wydajności. Wiadomo, że w procesie wymiany informacji o zdalnej maszynie, udział Lwa pasma kanału jest wydawana na transmisję ruchu związanego z funkcjonowaniem graficzna skorupa Okna. Ponadto takie programy są dość drogie i ze wzrostem liczby miejsc pracy, cena rośnie. W tych warunkach program zdalnego administratora (RADMIN) FAMATECH jest prawdziwym znaleziskiem.

Początek pracy

Program jest zaskakująco niedostateczny do sprzętu - jak minimalna konfiguracja Zatwierdzone komputery oparte na Intel 386, wyposażone w baran 8 MB, z zainstalowanym Windows 95. Sieć musi funkcjonować TCP / IP. Gdy zastosowanie systemu Windows. NT 4.0 powinien zainstalować pakiet pakietu SP4 lub nowszego. Aby zainstalować Użytkownik musi mieć uprawnienia administratora (Windows NT / 2000).

Program składa się z dwóch komponentów - części serwera na każdym module zarządzanym komputera i sterowania na maszynie administratora. Program znajduje się w systemie Windows NT, Windows 2000 i Windows 9x. Aby zainstalować, musisz rozpakować archiwum, uruchomić plik Setup.exe i postępuj zgodnie z instrukcjami. Na końcu instalacji w menu przycisku Start, grupa pojawi się z elementami, aby uruchomić serwer i części klienta, dostęp do ustawień i pliku pomocy.

Należy pamiętać, że jednoczesny odwołanie się do kierowcy przechwytywania wideo z kilku programów może prowadzić do zniszczenia systemu podczas procesu pobierania. w związku z tym użytkownicy systemu Windows. NT, który chce korzystać z serwera RADMIN z sterownikiem przechwytywania wideo, powinieneś wyłączyć inne programy zdalnego dostępu za pomocą tej technologii (Netmeeting 3.0+, SMS, Timbuktu). Alternatywne rozwiązanie można wyłączyć sterownik z wiersza poleceń przy użyciu klucza, a mianowicie: R_Server.exe / Uninstallaldrv.

Zdalna instalacja RADMIN.

Cała administrator sieci jest zdecydowanie konieczny, aby móc zainstalować część serwerową programu w sieci. Ten proces jest łatwy do automatyzacji za pomocą skryptu (przykład jest wymieniony 1). Skrypt tworzy tymczasowy dysk sieciowy., Kopiuje pliki serwera RADMIN do folderu systemu Windows SETS RADMIN jako usługi, zapisuje ustawienia w rejestrze i usuwa dysk mocy.

Listing 1. Scenariusz do instalacji Radmin w sieci.
Net użytku Z: ServerD Copy "Z: Zainstaluj admin _Server.exe" "C: Winntsystem32 _Server.exe" Kopiuj "Z: Zainstaluj Admin Addrv.dll" "C: Winntsystem32 addrv.dll" Kopiuj "Z: Instalacja AdminAdmdll.dll" "C: Winnttsystem32Admdll.dll" C: Winntsystem32 _Server.exe / install / Silence Regedit.exe /Sz:installsettings.reg net użytku Z: / Usuń

W przypadku konkretnej aplikacji wystarczy zastąpić rzeczywiste wartości sposobów na pliki. Po uruchomieniu tego scenariusza w systemie Windows NT, użytkownik musi mieć uprawnienia administratora. Plik ustawień.reg zawiera niezbędne ustawienia. Aby utworzyć taki plik, musisz wykonać następujące czynności: Zainstaluj wymagane ustawienia na jednym z komputerów (więcej o ustawieniach zostanie opisany poniżej), używając ustawień "Start" Radmin, a następnie wyeksportuj je za pomocą regedit.exe do Plik ustawień .reg do dalszego użycia. Ustawienia znajdują się w sekcji Sekcja HKEY_LOCAL_MACHINESSTEMRADMINV2.1, a ich dokładny cel jest opisany w dokumentacji dla programu.

Opcje połączenia.

Jeśli używany jest protokół TCP / IP, nie ma znaczenia, czy komputery są podłączone do szybkiej sieci lokalnej, podłączonych do sieci lokalnej za pośrednictwem modemu lub przez Internet. W drugim przypadku RADMIN nie działa z modemem, ale z połączeniem TCP / IP, który jest skonfigurowany przez moduł "zdalnego dostępu". Serwer dostępu zdalnego jest zainstalowany po stronie serwera, a po stronie klienta - Podłączanie do sieci za pomocą zdalnego połączenia skonfigurowanego do pracy na protokole TCP / IP. Po ustaleniu połączenia adres IP zdalnego serwera z właściwości połączenia (lub z monitora połączenia w panelu sterowania) jest używany do klienta Radmin. Aby nawiązać połączenie przez Internet, wystarczy poznać adres IP komputera zdalnego. Jeśli dostawca ma adres statyczny, możesz go użyć. Jeśli adres jest przypisany dynamicznie, czyli dwie opcje: niewygodne - w celu określenia adresu po podłączeniu do Internetu (powinieneś użyć IPCOFIG.EXE lub wyskakującego klienta IPCOFIG.EXE lub RADMIN ICON) i przejść do komputera klienckiego, i wygodne Ośrodek do pomocy DNS Dynamic Services (na przykład DNS2Go .com). Zasadą tych usług jest wiązanie zmieniającego się adresu IP do przydzielonego usługi stałej DNS.

Ustanowienie połączenia

Zainstaluj połączenie nie jest trudne. Musisz uruchomić serwer radmin na komputerze zdalnym; W obszarze paska zadań pojawi się piktogram (jeśli chcesz ukryć, należy wybrać odpowiedni tryb w ustawieniach, jak pokazano na ekranie 1). Oprócz faktu, że ikona pozwala dowiedzieć się, czy RADMIN jest załadowany, dwukrotnie kliknięcie otwiera listę bieżących połączeń, a wyskakująca wskazówka pokazuje adres IP komputera.

Wreszcie, ten moment przyszedł, dla których poprzednia część artykułu została napisana: z komputera lokalnego możesz kontrolować zdalną maszynę. Jakie możliwości otwierają się przed nami?

Możesz przeglądać ekran komputera zdalnego w oknie (patrz. Ekran 3.) Lub wdrożyć go na pełnym ekranie. Rozmiary okien można zmienić, co pozwala na zlokalizowanie kilku okien na ekranie, dzięki czemu nie zachodzą na siebie i zarządzają wieloma komputerami niemal jednocześnie. Przyznaję, największą niespodzianką w tej chwili powoduje szybkość pracy. Nawet bez żadnych sztuczek, z domyślnymi instalacjach, praca z programem w trybie pełnoekranowym jest w stanie wprowadzać w błąd, ponieważ za komputerem lokalnym jest kompletny poczucie pracy (podczas korzystania z technologii serwisowej w systemie Windows NT, częstotliwość aktualizacji ekranu osiągnąć kilkaset klatek na sekundę). Wysoka prędkość pracy - oczywiście, nie koniec sama, ale niewątpliwie zwiększa wydajność pracy.

Pewna wygoda polega na możliwości przełączenia trybu wyjściowego między fullsCreen i trybami okna bezpośrednio przez działanie. W przypadku cyklicznego przełączania między normalnymi, skalowalnymi i pełnoekranowymi trybami pracy klawisz F12 jest używany. Oczywiście, gdy ekran komputera zdalnego jest większy niż lokalny, normalny tryb oglądania (na 1: 1) nie pasuje - należy użyć wyjścia do okna lub na całym ekranie komputera lokalnego. W przypadku, gdy tryby zainstalowane w ustawieniach ekranów dopasowanych maszyn lokalnych i zdalnych, zmniejszony obraz w oknie wygląda gorszy niż pełny ekran "obraz". Ponadto brak potrzeby skalowania obrazu pozytywnie wpływa na szybkość działania. Wpływ innych czynników, na których zależy prędkość, jest opisana w dziurkowaniu "w niewoli z prędkością".

Radmin umożliwia wymianę plików za pomocą komputera zdalnego za pomocą interfejsu podobnego do Eksplorator Windows (cm. Ekran 4.). Okno przesyłania plików obsługuje techniki "przeciągnij i upuść" oraz wszystkie główne manipulacje z plikami. Możesz zmienić nazwę lub usunąć plik, utwórz folder, wyświetl właściwości obiektu. Użytkownicy, którzy muszą otrzymywać często, a pliki transmisji docenią funkcję automatycznego resumpcji transmisji (pojawiła się w wersji 2.1). Proces przesyłania dużych ilości danych jest dogodnie monitorowany przez wskaźnik wykonania. Istnieje wybór znanych trybów sortowania i gatunków.

Jeśli skonfigurowano lokalna drukarka Aby uzyskać ogólne użycie w Microsoft i zainstalować go na komputerze zdalnym, możesz wysłać zadanie drukowania na komputerze zdalnym z aplikacji działających za pomocą RADMIN.

Zdalny ponowne uruchomienie i wyłączanie komputera, wypełnienie i uruchomienie nowej sesji (ostatnie dwie opcje są możliwe, jeśli serwer RADMIN został uruchomiony jako usługa).

Kolejną zaletą klienta RADMIN jest z nim, możesz łatwo przenieść komputer zdalny Klucze "Hot", w tym systemowe. Na przykład, jeśli chcesz wysłać sekwencję Ctrl-Alt-del, aby zdalnie, użyj elementu menu menu "Wyślij Ctrl-Alt-Del". Wystarczy pamiętać, że ta funkcja będzie działać tylko podczas podłączenia w pełnym trybie sterowania i podczas uruchamiania serwera RADMIN w trybie serwisowym w systemie Windows NT.

Oprócz operacji z plikami, istnieje inna procedura, która może być przydatna podczas pracy ze zdalnym komputerem - jest to wymiana danych między aplikacjami lokalnymi i zdalnie urządzeń przez schowek. Aby wykonać podobną pracę, musisz podświetlić fragment w oknie lokalnym lub zdalnym i skopiuj jego zawartość do schowka w zwykły sposób (na przykład naciśnij Ctrl + C lub użyj odpowiedniej pozycji menu edycji). Następnie, w zależności od kierunku, należy przenieść dane, wybierz polecenie "Ustaw bufor" (przesyłać dane do komputera zdalnego) lub "Uzyskaj bufor" (akceptować dane ze zdalnego komputera). Zawartość schowka jest przesyłana. Teraz możesz go używać jak zwykle, tj. Idź do potrzebujesz aplikacji. I wstawić (na przykład za pomocą komendy Ctrl + V).

W przypadku korzystania z serwera Windows NT lub 2000, możliwe jest uzyskanie dostępu do TelNet (niestety, ze względu na ograniczenia samego systemu, nie można uzyskać dostępu do dostępu Telnet do komputera działającego pod Windows 95/98).

Inne przypadki połączenia

Jeśli nie ma możliwości bezpośredniego połączenia dopasowany komputer, Możesz uciekać się do trybu "Połączenie przez ..." w tym samym oknie połączenia (patrz ekran 2). Wymagane jest włączenie trybu i wybierz adres hosta z listy, który ma połączenie TCP / IP z żądanym komputerem. Oczywiście serwer RADMIN musi być zainstalowany na komputerze pośrednim. Opisany odbiór może być używany, jeśli połączenie sieciowe jest przeprowadzane przez jeden komputer i administrować inną maszyną. Innym przykładem jest sieć lokalna, w której tylko jeden komputer ma bezpośredni dostęp do Internetu. Wystarczy zainstalować serwer radmin na tym komputerze i możesz połączyć się przez Internet i inne lokalne komputery sieciowe. W przypadku pracy przez serwer proxy lub zaporę, należy otworzyć port na zapytania radminowe (domyślnie - port 4899). Jeśli z jakiegokolwiek powodu nie można go otworzyć, musisz spróbować wybrać, aby podłączyć inny numer portu, który jest otwarty na serwerze proxy. Adresy, numery portów i trybów, które można określić jako parametry wiersza poleceń są opisane w "Niektóre klawisze wiersza poleceń".

Bezpieczeństwo - temat

Sami. najlepszy program. Zdalne sterowanie nie dotknie serca doświadczonego administratora, jeśli jego użycie przerwuje boolean w systemie bezpieczeństwa sieci. Jaka jest w przypadku Radmin? Deweloperzy dali sobie sprawozdanie, że program zapewnia dużą współpracę ze zdalnym programem komputerowym może automatycznie sprawić, że system jest bardziej wrażliwy. Dlatego RADMIN 2.1 obsługuje system windows Security. NT / 2000. Możesz wyraźnie przypisać uprawnienia do zdalnego dostępu tylko do jednego użytkownika lub grupy użytkowników. Aby włączyć system bezpieczeństwa Windows NT / 2000, należy włączyć tryb "Użyj NT Security" w oknie "Konfiguruj zdalny serwer administratora", a następnie kliknij przycisk "Uprawnienia". W oknie "Uprawnienia użytkownika" ustawia prawa dostępu

do połączenia radminowego. Możesz rozwiązać lub zabronić połączeń. różne rodzajena podstawie zasad bezpieczeństwa NT. Pięć opcji dostępu są dostarczane do wyboru: "przekierowanie", Telnet, "Census pliku", "Pełna kontrola" i "Przegląd" (tylko przeglądanie).

Jeśli obsługa zabezpieczeń systemu Windows NT jest wyłączona, dostęp do komputera zdalnego jest chronione hasłem. Uwierzytelnianie jest wykonywane zgodnie z systemem żądania potwierdzenia (ta sama metoda jest stosowana w systemie Windows NT, ale długość klucza stosowana w radmin jest większa). Wszystkie dane przesyłane między komputerami (zdjęcia ekranów, ruch myszy, klawisze) są szyfrowane przez losowo wygenerowany klawisz. Ze względu na dużą prędkość tego algorytmu zmniejszenie szybkości transmisji jest prawie niezauważone (deweloperzy oszacują go w 5%). Jeśli włączysz dziennik, wszystkie działania użytkownika zostaną nagrane w pliku dziennika. Aby ograniczyć dostęp z zewnątrz, jest ona dostarczana przez serwer radmin adresów IP. Ta tabela musisz określić tylko te adresy hostów lub podsieć, dla których chcesz zezwolić na dostęp. Wreszcie ostatnie moduły kodów kreskowych - moduły oprogramowania RADMIN są wyposażone w ochronę przed modyfikacją (zakażenie) na podstawie autotestu kodu.

Równoległe Cursa

Gdy ten artykuł nie został jeszcze zakończony, nowa, ulepszona wersja zdalnego administratora 3.0 została wydana na ostatnim etapie rozwoju. Według planów deweloperów będzie obejmować sterownik przechwytywania wideo dla systemu Windows 2000 / XP i innych nowych produktów: na przykład funkcję blokady klawiatury i wyłączenie ekranu, a także czat dźwiękowy. Zarejestrowani użytkownicy poprzednich wersji będą mogli zaktualizować swoje kopie programu za darmo.

Georia Philyagin - programista, pisze artykuły i recenzje dla czasopism komputerowych. Możesz skontaktować się z nim pod adresem: [Chroniony e-mail].

W niewoli z prędkością

Prędkość programu administracyjnego zdalnego jest jednym z obiektywnych wskaźników odzwierciedlających wygodę jego codziennego użytku. Jest oczywiste, że program, który sprawia, że \u200b\u200bminimalne opóźnienie między działaniami na lokalnej maszynie a ich wdrożenie na komputerze zdalnym jest postrzegany jako szybszy. Dlatego stosowanie narzędzi wiersza poleceń do podawania jest korzystnie w porównaniu z instrumentami z interfejsem graficznym znajomym w innych obszarach. Chcę dać kilka wskazówek w przypadku, jeśli ktoś jest niezadowolony z prędkości radmin w określonych warunkach.

Najwyższa stawka jest osiągana, jeśli komputer zdalny uruchamia Windows NT za pomocą zainstalowanego sterownika przechwytywania wideo. Dodatkową zaletą w tym przypadku można odnotować znaczne zmniejszenie załadunku procesora maszyny zdalnego. Jeśli sterownik przechwytywania wideo z jakiegokolwiek powodu nie jest używany, należy wykonać optymalizację. Najpierw musisz ustawić wartość aktualizacji na minutę, powiedzmy 30-40 (dla połączeń modemowych - 10). Następnie należy usunąć tapetę z pulpitu urządzenia zdalnego, ustaw minimalną liczbę kolorów - 16 dla okna, w którym wyświetlany jest pulpit zdalny. Pomoże to zmniejszyć uprawnienie wybrane na maszynie zdalnej. Należy go przełączyć (przynajmniej w czasie intensywnej pracy) do trybu zmniejszonego, powiedzmy 800x600x16. Należy pamiętać, że wiele nowoczesnych adapterów wideo pracuje szybciej na 16-bitowej głębokości koloru niż 8-bitową, tj. Tryb 800x600x16 prawdopodobnie zapewni najlepszy wynik niż 800x600x8.

Niektóre klucze wiersza poleceń

/ Sygnatura. - Konwersja książki adresowej starej wersji

/ Połącz: XXXXX: NNNN - Połącz się z serwerem XXXXX, portem NNNN

/ Przez: XXXXX: NNNN - Połącz przez pośredni serwer XXXXX, port NNNN

Domyślnie używany jest tryb połączenia "Pełna kontrola" (patrz ekran zdalny, steruj myszą i klawiaturą).

Aby zainstalować inne tryby połączenia, używane są polecenia:

/ Brak wejścia. - Tryb podglądu

/ Zamknąć. - tryb wyłączenia komputera zdalnego

/ Plik. - Tryb przekazywania plików

/ Telnet. - Tryb Telnet.

W trybach "Pełna kontrola" i "Widok" są klucze:

/ Pełny ekran. - Wybierz tryb przeglądania pełnoekranowego;

/ Hicolor. - Wybierz 16-bitowy tryb koloru;

/ Locolor. - Wybierz tryb 4-bitowy;

/ Aktualizacje: Nn - Ustaw maksymalną liczbę aktualizacji na minutę.

/ UNregister. - Usuń wszystkie wcześniej wprowadzone klucze radmin;

/? - Pokaż okno pomocy.

Oprócz wymienionych są klucze do sterowania serwerem RADMIN z linii poleceń, które można znaleźć w dokumentacji programu.

Oficjalne imię:

Administrator zdalny.

Wersja: 2.1

Firma producenta: LLC "FAMATK".

Cena £: 750 RUB. Dwa komputery (dla obywateli CIS).

Użytkownik nowoczesnego systemu operacyjnego z Microsoft do zarządzania komputeriem może być potrzebny, aby dowiedzieć się, jak wdrożyć administrację Windows.

Aby to zrobić, istnieje wiele różnych narzędzi, które zapewniają zarządzanie komputerami zarówno za pomocą klawiatury, jak i myszy oraz zdalnego dostępu.

Większość zwykłych użytkowników, w tym komputera, aby uruchomić grę lub zalogować się, nie ma potrzeby zrozumienia cech administracji.

Ale jeśli korzystasz z nich, już wbudowany w system, funkcje, można zauważalnie łatwo ułatwić moje życie podczas wykonywania dowolnego zadania na komputerze.

Wpis w menu Zarządzanie komputerami

Aby uruchomić główne narzędzia administracyjne, otwórz kartę Zarządzanie. Można to zrobić na dwa sposoby:

  • Wprowadź menu "Start" i kliknij kliknij prawym przyciskiem myszy W akapicie "Komputer" wybierz "Zarządzanie";
  • Klikając klawisze "Win" i "R", otwierając okno wykonawcze i wprowadzając kompmgmtlauncher. Po pierwszym uruchomieniu polecenie będzie kontynuowane, a nie możesz już wybrać go za każdym razem, a wybrać z listy rozwijanej.

Następnie otwiera się okno sterowania systemem, które przedstawia wszystkie główne narzędzia, które pozwolą Ci w pełni skonfigurować swoje potrzeby.

Te same programy i usługi można uruchomić oddzielnie (dla których istnieją specjalne polecenia) lub przez element "Administracja".

Użyj narzędzia do edycji rejestru często mają jakiekolwiek problemy ze złośliwymi kodami lub programami z Autoload.

Będzie on również przydatny przy usuwaniu śladów dowolnych aplikacji (w tym wirusów, chociaż nie jest konieczne).

Możesz uruchomić edytor, otwierając okno wykonania (Win + R) i wprowadzenie polecenia Regedit.

Podczas edycji należy pamiętać, że tylko te przedmioty mają się zmienić, w których celu użytkownik jest pewny siebie.

W przeciwnym razie możesz przerwać pracę komputera, a nawet prowadzić do konieczności ponownej instalacji programów, sterowników lub całego systemu operacyjnego.

Redaktor lokalnych użytkowników i grup

Możliwość edycji zarówno poszczególnych użytkowników komputerów PC, jak i ich grupy nie jest zapewniona dla wszystkich wersji systemu Windows - tylko dla profesjonalisty.

Ale z jego pomocą możesz skonfigurować system i możliwość dostępu do swoich różnych ludzi, pozwalając im używać jednego programów i zabronione do prowadzenia innych.

Usługi

Karta Usługi otwiera dostęp do listy. Tutaj są dostępne system operacyjny Usługi, w tym bieganie lub odłączone.

Niektóre z nich działają automatycznie i bez większej potrzeby pracować w pracach tych procesów.

Istnieją jednak usługi zarządzane ręcznie - może to być, na przykład program lub użyteczność jego aktualizacji.

Zarządzaj dyskami komputerowymi.

Być może będziesz musiał zarządzać dyskami komputera nie tylko doświadczonym użytkownikiem.

Czasami niektóre dyski (zwłaszcza używane na komputerze wiele dysków twardych lub przestarzałych systemy plików. Wpisz FAT32) Po ponownym zainstalowaniu systemu staje się niewidoczny.

A do ich wyszukiwania będzie musiał przejść do tego menu sterowania.

Korzystając z narzędzia do zarządzania dyskami, możesz włączyć i wyłączyć różne sekcje na sprzęcie podłączonym do komputerów, zmienić ich nazwy i litery.

I możesz również rozwiązać problem z nieotwartem napędem flash, bez użycia programów innych firm.

Menadżer urządzeń

Aby zainstalować nowy sprzęt i rozwiązywanie problemów sterownikami, nie robisz bez użycia menedżera urządzeń wbudowanych w system.

Ponadto, pracując z listą urządzeń, możesz je włączyć i wyłączyć.

A także naukę informacji o każdym, co może być wymagane, na przykład, aby zweryfikować zgodność z wymaganiami konfiguracyjnymi komputerowymi (Gry).

Menadżer zadań

Funkcje menedżera zadań są bardzo dużo.

Przede wszystkim okazuje się przydatne podczas wyszukiwania złośliwe programy (wirusy), które uruchamiają obce procesy do wykonania komputera.

Tutaj w systemie Windows 8 i 10 aplikacje są skonfigurowane automatycznie pobieranie wraz z systemem ("Auto-Loading").

Wydarzenia

Narzędzie do przeglądania zdarzeń w systemie nie zawsze jest przydatne nawet dla doświadczonego użytkownika PC i grupę takich komputerów.

Jednak za pomocą tego narzędzia można łatwo określić przyczynę problemów.

To prawda, że \u200b\u200bwymaga specjalnej wiedzy, aby go używać, bez którego nie ma żadnych działań.

Windows zapewnia planowanie systemu wykonania wielu zadań. Dzięki temu narzędziemu można przypisać na przykład okresową defragmentację lub kontrolę płyty.

Chociaż lubię także złośliwe programy.

Pozbawiony wirusów, warto sprawdzić planera.

Monitor systemu

Korzystając z narzędzia "Monitor systemu", można uzyskać dane o ładunku niektórych elementów pamięci PC, procesora i pliku stronicowania.

I wiele innych przydatnych informacji na temat działania systemu.

Monitor zasobów

Część danych operacyjnych Windows jest dostępna bezpośrednio od Menedżera zadań.

Jednak "monitor zasobów" zapewnia bardziej kompletny obraz na wykorzystaniu zasobów PC przez wszystkie procesy systemowe. Aby to zrobić, kliknij przycisk Start.

W polu Wyszukaj wprowadź monitor zasobów, a następnie na liście wyników wybierz Monitor zasobów.

Firewall.

Zadania standardowej zaporę jest zapewnienie bezpieczeństwa sieci. Bez niego większość antywirusów nie będzie skuteczna.

Jeśli jest używany dodatkowe ustawienia Narzędzia, może być znacznie zmniejszony prawdopodobieństwem hakowania komputera i zdobywania wirusów.

Ważny! PRAWDA, Korzystanie z zapory można również zakłócać uruchomienie innych, niezbędnych programów, które należy dodać do swojej listy wyjątków.

Administracja zdalna

Administracja komputerowa może być bezpośrednio bezpośrednio użytkownik, ale w niektórych przypadkach konieczne jest zapewnienie pilota.

Powodem jest zwykle niemożność niezależnego rozwiązania problemów systemu.

I, w celu doświadczonego użytkownika, nie był fizycznie obecny na komputerze, istnieje możliwość zdalnej administracji.

Czasami ta funkcja jest wymagana dla samego użytkownika pracy komputer domowy Z domu lub odwrotnie.

Aby zapewnić dostęp do jednego komputera z innego wymaga instalacji i konfiguracji. program specjalny.. Najczęściej do tego użycia aplikacji TeamViewer.

Ten popularny program obejmuje prosty dostęp zdalny, z którym nawet niedoświadczony użytkownik może poradzić sobie.

Ponadto TeamViewer jest łatwo zainstalowany i ma stosunkowo prostą metodę dostępu.

Wystarczy wejść do identyfikatora komputera i jego hasła, po czym można administrować systemem, fizycznie nadal w kilku tysiącach kilometrów.

wnioski

Za pomocą narzędzi administracyjnych. systemy Windows. Może być dobrą opcją kontrolowania wszystkich procesów występujących na komputerze.

Jednak bez odpowiedniej wiedzy nie należy próbować wprowadzać zmian w działaniu systemu operacyjnego, ponieważ może to prowadzić do poważnych konsekwencji.

Administracja w systemie Windows 7

Znajomość sekcji administracyjnej w systemie sterowania Windows 7

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu