DZWON

Są tacy, którzy czytają tę wiadomość przed wami.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu

Istnieją trzy metody podłączenia zdalnego użytkownika lub oddziału firmy do firmowej sieci LAN (rysunek 9.4). Emulacja terminala to metoda, w której użytkownik zdalnego terminala, korzystając ze specjalnego oprogramowania, łączy się przez globalną sieć z innym komputerem jako węzłem lokalnym. Ta metoda jest często używana w komputerach mainframe i minikomputerach, ale nie jest szeroko stosowana w sieciach LAN. Zdalne sterowanie to metoda, która umożliwia zdalnemu użytkownikowi przejęcie kontroli nad lokalnymi komputerami w firmowej sieci LAN (czyli sterowanie jednym z komputerów w sieci LAN). Szybkość sesji i jej możliwości zależą od charakterystyki kontrolowanego komputera, ponieważ to na nim przetwarzane są wszystkie polecenia sieciowe. Kody przycisków wciśniętych na zdalnym komputerze są wysyłane do sterowanego komputera, a wszelkie zmiany na ekranie sterowanego komputera są wyświetlane na ekranie zdalnego komputera (rys. 9.5.). Używane pliki i aplikacje nie są pobierane na zdalny komputer. Transmisja modemowa z prędkością 2400 - 57600 bps. Wada tej metody: jedno zadanie wykonuje dwa komputery. Metoda zdalnego węzła opiera się na wykorzystaniu serwera zdalnego dostępu, który działa jako rodzaj „kontrolera ruchu” i umożliwia oddzielnemu zdalnemu komputerowi PC lub sieci LAN komunikację z centralną siecią LAN. Oprogramowanie na zdalny komputer PC, które realizuje funkcje zdalnego miejsca, pozwala mu działać jako pełnoprawny użytkownik sieci LAN. To oprogramowanie może być stacją roboczą Windows 98, NT. Po ustanowieniu połączenia linie telefoniczne stają się „przezroczyste”, a użytkownik może pracować ze wszystkimi zasobami sieci tak, jakby siedział na komputerze PC bezpośrednio podłączonym do sieci LAN. Serwer zdalnego dostępu może zostać zaimplementowany: -w postaci modemu z wbudowanym specjalnym oprogramowaniem; -lub być serwerem LAN, na którym uruchomione są programy zdalnego węzła (rysunek 9.6). Pożądane jest, aby oprócz oprogramowania systemu sieciowego, zdalny komputer PC zawierał całe oprogramowanie aplikacji wymagane do sesji komunikacyjnej: wszystkie pliki wykonywalne (* .exe); wymagane aplikacje Windows. W przeciwnym razie będą musiały zostać przesłane z serwera sieciowego do kanału komunikacyjnego. Ponieważ zwykle mają duże ilości danych, zajmie to dużo czasu. Jak każdy pełnoprawny użytkownik sieci LAN, węzeł zdalny ma własny adres sieciowy. Sieciowy system operacyjny konwertuje pakiety sieciowe, które muszą być przesłane przez modem z protokołu IP lub IPX na format zgodny ze standardem szeregowym. Wraz z pojawieniem się coraz większej ilości oprogramowania klient / serwer, rośnie trend w kierunku oprogramowania dla odległych lokalizacji, ponieważ takie oprogramowanie umożliwia przetwarzanie dużych plików danych na serwerach LAN, a tylko wyniki przetwarzania mogą być przesyłane do zdalnego komputera.

Postanowienia ogólne

Dostęp zdalny to bardzo szeroka koncepcja, która obejmuje różne typy i opcje interakcji komputerów, sieci i aplikacji. Istnieje ogromna liczba schematów interakcji, które można nazwać dostępem zdalnym, ale łączy je wykorzystanie kanałów globalnych lub sieci globalnych podczas interakcji. Ponadto dla zdalnego dostępu z reguły charakterystyczna jest asymetryczna interakcja, to znaczy z jednej strony istnieje centralna duża sieć lub komputer centralny, az drugiej oddzielny zdalny terminal, komputer lub mała sieć, która musi mieć dostęp do zasobów informacyjnych sieci centralnej. W ciągu ostatnich lat lub dwóch liczba przedsiębiorstw posiadających geograficznie rozproszone sieci korporacyjne znacznie wzrosła. Dlatego dobra skalowalność i obsługa dużej liczby klientów zdalnych są bardzo ważne dla nowoczesnych narzędzi dostępu zdalnego.

Główne trendy w rozwoju narzędzi zdalnego sterowania

Normalizacja. Całkiem niedawno do zdalnego zarządzania sieciami korporacyjnymi wykorzystano autorskie rozwiązania, które wyróżnia wykorzystanie własnych protokołów przesyłania danych przez sieci telefoniczne oraz własne metody uwierzytelniania zdalnych użytkowników, a także oryginalne sposoby dostarczania zasobów do sieci centralnej. Naturalnie powodowało to pewne problemy, gdy trzeba było „splatać” dwie sieci, które wcześniej miały różne konfiguracje narzędzi do zarządzania siecią, podczas szkolenia specjalistów oraz w innych sytuacjach. Obecnie w systemach sterowania pracuje coraz więcej standardowych komponentów: protokół transmisji danych PPP; „Dżentelmeński zestaw” narzędzi uwierzytelniających - za pomocą protokołu Kerberos, Novell NDS lub Microsoft Directory Services; udostępnianie zasobów informacyjnych zdalnym użytkownikom korzystającym z usługi WWW lub tych samych usług, które działają w sieci lokalnej. Ten proces ułatwia komunikację serwerów dostępu zdalnego z klientami i sieciowymi systemami operacyjnymi działającymi w sieci lokalnej. Choć nadal daleko mu do pełnej standaryzacji (jest to jak zwykle bardziej cel), w ciągu ostatnich kilku lat sytuacja uległa radykalnej zmianie.

Zwiększona prędkość dostępu. Obecnie główne wysiłki operatorów usług telekomunikacyjnych zmierzają do pokonania ograniczenia 56,2 Kb / s narzuconego przez modemy analogowe dla użytkowników masowych. Ponadto przekazywanie informacji przez Internet jest, delikatnie mówiąc, niebezpieczne. Dlatego idealną opcją byłoby stworzenie wirtualnej sieci prywatnej - VPN (o tej technologii można przeczytać w ComputerPress nr 5 "2001). Nie będziemy się rozwodzić nad kwestiami fizycznego łączenia użytkowników lub podsieci, rozważymy je tylko w minimalnym woluminie.

Podłączenie sieci firmowej do Internetu jest uzasadnione, jeśli potrzebujesz dostępu do odpowiednich usług. Z Internetu jako medium transmisyjnego warto korzystać tylko wtedy, gdy inne metody nie są dostępne, a względy finansowe przeważają nad wymogami niezawodności i bezpieczeństwa.

Jednym z najczęściej dyskutowanych problemów w zdalnej administracji jest bezpieczeństwo. Jeśli dopuszcza się możliwość zdalnego sterowania twoją siecią, to niezależnie od używanej technologii, wystąpi szereg problemów związanych z zapewnieniem bezpieczeństwa informacji przesyłanych przez sieć.

Kiedy to może być niebezpieczne

Wielokrotnie pisaliśmy o tym, jak ważne jest zapewnienie bezpieczeństwa podczas przesyłania informacji w sieci publicznej. Jak pokazuje praktyka, przypadki włamań do sieci są nadal dość powszechne. Powtórzmy raz jeszcze, jakie niebezpieczeństwa mogą zagrozić sieci prywatnej podczas korzystania z tej lub innej technologii transmisji danych. Przede wszystkim jest to przechwytywanie informacji podczas transmisji. W tym przypadku mogą pomóc narzędzia szyfrujące, które tylko częściowo rozwiązują problem, ponieważ dotyczą głównie przesyłania poczty i plików. Rozwiązania, które pozwalają na szyfrowanie informacji w czasie rzeczywistym z akceptowalną szybkością (na przykład podczas bezpośredniej pracy ze zdalną bazą danych lub serwerem plików) są nadal niedostępne i kosztowne. Istnieje oczywiście sposób ochrony przed nieautoryzowanym dostępem do sieci - Firewall (firewall). Nie należy go jednak uważać za panaceum - pomyśl o wirusach i programach antywirusowych. Każda ochrona może zostać złamana, zwłaszcza jeśli otrzymane informacje pokrywają koszty włamania. Dlatego rekomendowanie Internetu jako podstawy dla systemów wymagających niezawodności i prywatności jest możliwe tylko w ostateczności i przy użyciu wszystkich środków bezpieczeństwa, w tym zapór ogniowych, szyfrowania kanałów i VPN. Nie można też zapominać o czynniku ludzkim - o pracownikach „wewnątrz” i „na zewnątrz” sieci firmowej. Ale to temat na osobny artykuł.

Zwróć uwagę, że technologie X.25 i Frame Relay mogą być wykorzystywane do organizowania zdalnego dostępu, co zapewnia szereg bardzo interesujących możliwości. Problem nieautoryzowanego dostępu można również dość skutecznie rozwiązać za pomocą samej sieci. Obecnie istnieją narzędzia szyfrujące zaprojektowane specjalnie dla sieci X.25 i Frame Relay i umożliwiające pracę z dość dużymi prędkościami. Takie urządzenia są produkowane przez firmy Racal, Cylink, Siemens. Pod auspicjami FAPSI powstają również prace krajowe. Oczywiście są pewne zmiany dotyczące sieci opartych na protokole IP, o których wielokrotnie pisaliśmy w artykułach dotyczących bezpieczeństwa.

Schematy zdalnego sterowania siecią

Przejdźmy teraz do schematów zdalnego zarządzania siecią. Na rys. 1 przedstawia podstawowe schematy zdalnego dostępu, które różnią się typem systemów współpracujących: 1 - „terminal-komputer”; 2 - „komputer-komputer”; 3 - „sieć komputerowa”; 4 - „sieć-sieć”.

Pierwsze trzy typy dostępu zdalnego są często łączone z koncepcją dostępu indywidualnego, a schematy dostępu typu site-to-site są czasem dzielone na dwie klasy - ROBO (RegionalOffice / BranchOffice) i SOHO (SmallOffice / HomeOffice). Klasa ROBO odpowiada przypadkowi przyłączenia do sieci centralnej sieci średniej wielkości - sieci oddziałów regionalnych przedsiębiorstwa, a klasa SOHO - przypadkowi zdalnego dostępu do sieci małych biur i sieci domowych.

Szczególne miejsce wśród wszystkich rodzajów zdalnego dostępu do komputera zajmuje metoda, w której użytkownik uzyskuje możliwość zdalnej pracy z komputerem w taki sam sposób, jakby sterował nim za pomocą podłączonego lokalnie terminala. W tym trybie może uruchamiać programy na zdalnym komputerze i przeglądać wyniki ich wykonania. Ponadto ta metoda dostępu jest zwykle podzielona na dostęp do terminala i zdalne sterowanie. Chociaż są to podobne tryby działania, nie ma zwyczaju łączenia ich w jedną klasę w opisie produktów zdalnego dostępu. Zazwyczaj dostęp terminalowy jest rozumiany jako tryb znakowy użytkownika ze zdalnymi systemami operacyjnymi dla wielu użytkowników - UNIX, VAXVMS, IBM mainframe OS. Klasa zdalnego sterowania obejmuje programy do emulacji ekranu graficznego systemu operacyjnego komputerów osobistych - przede wszystkim różne wersje systemu Windows, a ostatnio ta klasa obejmuje systemy Linux, Solaris itp.

Wielu producentów systemów operacyjnych zapewniło w swoich stosach protokołów środki dostępu użytkowników terminala do komputerów w sieci. Narzędzia te pozwalają użytkownikowi pracującemu na komputerze podłączonym do sieci zamienić ekran monitora w emulator terminala innego komputera podłączonego do sieci. Najpopularniejszym tego typu jest protokół telnet stosu TCP / IP, który powstał w systemie operacyjnym UNIX i od tego czasu jest z nim nierozerwalnie związany.

W przeciwieństwie do systemów dostępu do terminali, które zamieniają komputer użytkownika w emulator centralnego ekranu komputera, obsługa trybu zdalnego węzła sprawia, że \u200b\u200bmaszyna wywołująca jest pełnoprawnym łączem w sieci lokalnej. Osiąga się to dzięki temu, że komputer zdalny obsługuje ten sam stos protokołów, co komputery centralnej sieci lokalnej, z wyjątkiem protokołu łącza danych i warstwy fizycznej. Protokoły modemowe (warstwa fizyczna) i protokoły łącza punkt-punkt, takie jak SLIP, HDLC i PPP, działają w tej warstwie zamiast tradycyjnych protokołów Ethernet lub Token Ring. Protokoły te są używane do przesyłania pakietów sieci i innych protokołów wyższej warstwy przez sieci telefoniczne. W ten sposób realizowane jest pełnoprawne połączenie zdalnego węzła z pozostałymi węzłami sieci.

Usługa węzła zdalnego zapewnia mu połączenie transportowe z siecią lokalną, dzięki czemu węzeł zdalny może korzystać ze wszystkich usług dostępnych dla klientów sieci lokalnej, na przykład usługi plików NetWare, usługi telnet systemu UNIX lub usługi X-Window oraz administracji systemu Windows NT.

Największe utrudnienia stwarza zdalne sterowanie popularnymi desktopowymi systemami operacyjnymi z rodziny Windows, OS / 2 itp. Dzieje się tak, ponieważ nie ma standardowego protokołu emulacji terminala dla tych systemów, takiego jak telnet lub X-Window dla UNIX lub LAT dla VAXVMS. Ponadto te systemy operacyjne są najbardziej znane użytkownikowi końcowemu i byłoby mu bardzo wygodnie korzystać ze znanego interfejsu graficznego Windows podczas zarządzania zdalnym hostem. Dlatego w pozostałej części tego artykułu skupimy się na narzędziach do zdalnego zarządzania wbudowanych w systemy operacyjne UNIX, Windows i NetWare, a także na narzędziach stworzonych przez innych producentów.

Narzędzia do zdalnej administracji wbudowane w systemy operacyjne

Rodzina UNIX

UNIX można nazwać systemem operacyjnym dobrze przystosowanym do zadań administracyjnych systemu i sieci, ale znacznie gorzej do zastosowań biurowych. Ponieważ mówimy o systemie zdalnej administracji, a nie o systemie desktopowym, możemy powiedzieć, że dzięki usługom telnet, każdy uprawniony użytkownik może zarządzać siecią z dowolnego miejsca na świecie, uruchamiając zdalny terminal na swoim komputerze. Jedyną poważną wadą tego podejścia są wysokie wymagania dotyczące kwalifikacji administratora: musi on biegle posługiwać się narzędziami wiersza poleceń. Oczywiście niedoświadczeni administratorzy mają ogromne trudności, a zwykli użytkownicy po prostu wpadają w panikę na widok czarnego ekranu z migającym kursorem wiersza poleceń.

Od niedawna sytuacja zmienia się na lepsze - pojawiają się aplikacje klient-serwer, które pozwalają na zdalne administrowanie systemami UNIX / Linux w trybie graficznym. Przykładem jest serwer VNC dla Suse Linux. Te aplikacje zasługują na osobny artykuł.

Teraz skupmy się na telnecie. Jest to jeden ze standardów, którego liczba od trzech tuzinów do półtora tysiąca polecanych oficjalnych materiałów w sieci nosi nazwę RFC (Request For Comments).

Początkowo telnet był rozumiany jako triada składająca się z: interfejsu użytkownika telnet, procesu telnet i protokołu telnet.

Ta triada zawiera opis i implementację terminala sieciowego do uzyskiwania dostępu do zasobów komputera zdalnego.

Telnet jest zbudowany jako protokół aplikacji w oparciu o protokół transportowy TCP. Po ustanowieniu połączenia telnet program współpracujący z rzeczywistym urządzeniem końcowym i proces obsługi tego programu wykorzystuje wirtualny terminal sieciowy (NVT) do wymiany informacji - standardowy opis najczęściej używanych możliwości rzeczywistych fizycznych urządzeń końcowych. NVT umożliwia opisywanie i konwertowanie do standardowych form metod wprowadzania i wyprowadzania informacji. Program terminalowy (użytkownik) oraz współpracujący z nim proces (serwer) przekształcają charakterystyki urządzeń fizycznych na specyfikację NVT, co pozwala na zapewnienie zgodności urządzeń o różnych możliwościach. Charakterystyka dialogu jest podyktowana przez mniej zdolne urządzenie.

Zasada opcji umownych lub poleceń pozwala na ustalenie możliwości wyświetlania informacji na urządzeniach końcowych. NVT to minimalny wymagany zestaw parametrów, który pozwala nawet najbardziej przedpotopowym urządzeniom pracować przez telnet. Naprawdę używane nowoczesne urządzenia mają znacznie większe możliwości wyprowadzania informacji, a zasada kontraktowych poleceń pozwala na ich wykorzystanie.

Interakcja za pośrednictwem protokołu telnet jest symetryczna, co pozwala programowi użytkownika i serwerowi na zamianę miejscami podczas jednej sesji. To zasadniczo odróżnia komunikację telnet od tradycyjnego schematu klient-serwer. Jeżeli mówimy o wymianie informacji pomiędzy dwoma programami terminalowymi w trybie „terminal-terminal”, to każda ze stron może zainicjować zmianę zasad prezentacji informacji, a jednocześnie przejawia się tu inna cecha protokołu telnet. W protokole nie zastosowano zasady „prośby o potwierdzenie”, ale zasadę „bezpośredniego działania”. Oznacza to, że jeśli program terminalowy chce rozszerzyć możliwości prezentowania informacji, to robi to (np. Wstawia sekwencje Esc do strumienia informacji), a jeśli w odpowiedzi otrzyma informację w nowej reprezentacji, to oznacza to udaną próbę, w przeciwnym razie ma miejsce powrót do standardu NVT.

Jednak Telnet ma kilka poważnych wad - problemy z bezpieczeństwem. Jeśli zezwalasz na zdalne połączenia telnet z portami na serwerze, musisz zwrócić szczególną uwagę na fakt, że osoba łącząca się z maszyną współdziała z jednym z programów demonów. Nie ma żadnych uprawnień do odczytu / zapisu informacji i nie jest identyfikowany przez system UNIX (nie można go znaleźć poleceniem who), ale może wydawać polecenia tym demonom i korzystając z błędów w programach lub konfiguracji, uzyskiwać dostęp do informacji przechowywanych na serwerze.

Rodzina Windows

Złożoność zdalnego administrowania serwerem Windows NT zawsze frustrowała administratorów systemu, stojących przed tym zadaniem. Chociaż bardziej doświadczeni opanowali takie sztuczki, jak używanie RCMD (Remote Command Service, RCMD.EXE) w połączeniu z regini lub regedit, zdalna administracja Windows NT znacznie różni się od lokalnego odpowiednika. W takim przypadku konieczne jest opanowanie specjalnych narzędzi, ponieważ systemy operacyjne komputerów osobistych zawsze były ściśle powiązane z lokalną klawiaturą i wyświetlaczem. Rzeczywiście, do niedawna większość komputerów była w trybie offline i dlatego nie musiała współdziałać z innymi klawiaturami ani monitorami.

Tę lukę wypełnia szereg produktów innych firm, które zostaną omówione poniżej. Ale istnieje również kilka pakietów do zarządzania pulpitem opartych na systemie Windows stworzonych przez firmę Microsoft.

Jednym z nich jest Systems Management Server (SMS) 2.0 (rys. 2), który jest ściśle zintegrowany z Microsoft SQL Server i Crystal Reports i posiada szerokie możliwości zarządzania informacjami. Dodatkowo, możliwość planowania procesu utrzymania bazy danych przez SMS jest bardzo atrakcyjna. Jak można się spodziewać, obszar diagnozowania problemów z systemem Windows jest świetny.

Wśród niedociągnięć dostępnych obecnie w SMS-ach możemy wymienić: brak obsługi instalacji sterowników drukarek; funkcja blokowania konfiguracji oprogramowania na komputerach klienckich nie jest zawarta w konsoli pakietu; nie ma wbudowanej ochrony przed wirusami.

Jeśli potrzebujesz tylko dostępu terminalowego do komputera zdalnego i znasz telnet w systemach UNIX, wygodniej jest użyć produktu takiego jak serwer telnet wbudowany w Windows 2000 Professional.

Domyślnie uruchamianie serwera telnet jest wyłączone z powodu oczywistego zagrożenia bezpieczeństwa. Aby uruchomić tę usługę, użyj polecenia: net start telnet

Jeśli masz pod ręką klienta telnet, a serwer ma stały adres IP, możesz otworzyć okno wiersza poleceń na serwerze z dowolnego miejsca na świecie, aby zdalnie sterować serwerem za pomocą standardowych poleceń telnet.

Rodzina NetWare

Do zarządzania stacjami roboczymi, system operacyjny NetWare 5 obejmuje Z.E.N. działa (Zero Effort Networking). Chociaż nie można osiągnąć zerowych kosztów sieciowych, Z.E.N. działa znacznie ułatwia zdalne zarządzanie wieloma stacjami klienckimi. Porównanie Z.E.N. działa 2.0 z poprzednią wersją, nie sposób nie zauważyć wielu dodatkowych funkcji najnowszej wersji, np .: dystrybucja aplikacji w zależności od spełnienia określonych warunków, inwentaryzacja oprogramowania stacji roboczej i kontrola jego użytkowania, generowanie raportów.

Aby ułatwić zarządzanie pulpitami Windows, Z.E.N. works jest ściśle zintegrowana z usługą katalogową NDS. Pakiet ten jest również odpowiedni dla rozproszonych geograficznie centrów usług, których serwery mogą przechowywać kopie partycji NDS.

Wraz z instalacją Z.E.N. działa, masz następujące opcje:

  • Wsparcie dla stacji roboczych. Z.E.N. works zawiera agenta rejestracji stacji roboczej, który automatycznie rejestruje stacje robocze, jeśli stacja robocza została uaktualniona do klienta Novell przy użyciu Z.E.N. działa lub zalogował się do sieci przynajmniej raz. Po zarejestrowaniu stacji roboczych w NDS można skonfigurować zdalne sterowanie poprzez dystrybucję odpowiednich agentów użytkownika. Istnieją dwie opcje automatycznej dystrybucji agentów użytkownika na stacje robocze Windows: przy użyciu programów rezydentnych (TSR) i przy użyciu NAL (Novell Application Launcher). Niezależnie od wybranego schematu użytkownicy zawsze będą mieli odpowiednie uprawnienia NDS i systemu plików, aby akceptować instrukcje zdalnego sterowania.
  • Zarządzanie pulpitem. Administrator systemu może dostosować pulpit użytkownika za pomocą dwóch specjalnych zasad Z.E.N. działa: polityka systemowa użytkownika (w pakiecie polityki użytkownika) i polityka systemu komputerowego (w pakiecie polityki stacji roboczej). W związku z tym zasady systemowe użytkownika umożliwiają skonfigurowanie funkcji pulpitu, które będą dostępne dla określonego użytkownika, a zasady komputera umożliwiają skonfigurowanie ustawień systemu Windows dla każdej stacji roboczej. Duży plus dla Z.E.N. działa to możliwość skonfigurowania niestandardowego środowiska drukowania za pomocą NDS. Możesz automatycznie pobrać wymagany sterownik druku dla każdego użytkownika podczas rejestracji w sieci. Możliwe jest również dostosowanie profili użytkowników, to znaczy ustawienia pulpitu, takie jak tapeta, wygaszacz ekranu i dźwięki, mogą zostać ujednolicone i rozpowszechnione wśród wszystkich użytkowników w przedsiębiorstwie.
  • Zarządzanie aplikacją. Z.E.N. works zawiera specjalną wersję Application Launcher (NAL), która umożliwia dystrybucję aplikacji sieciowych do stacji roboczych użytkowników i zarządzanie nimi jako obiektami w drzewie NDS. Zaimplementowano rozwiązania takie jak odporność na uszkodzenia i równoważenie obciążenia, aby zapewnić użytkownikom dostęp do żądanej aplikacji. Ponadto, jeśli użytkownik usunie, a następnie uzyska dostęp do bibliotek wymaganej aplikacji ze swojego dysku twardego, NAL automatycznie wykryje brakujące pliki i przywróci je.

Jednak pomimo wielu zalet Z.E.N. działa, są pewne wady, np .: nie ma możliwości automatycznego tworzenia procedury deinstalacji zainstalowanych aplikacji, a funkcja kontroli aplikacji nie obejmuje aplikacji lokalnych, co uniemożliwia kontrolę uruchamiania gry i innych niechcianych programów na stacjach roboczych.

Oprogramowanie stron trzecich

Systemy UNIX / Linux zostały pierwotnie zaprojektowane do zdalnego sterowania. Tak się złożyło, że pierwsze maszyny z systemem UNIX były drogimi minikomputerami, do których podłączono wiele terminali przez porty szeregowe. Nawet dzisiaj, kiedy UNIX wprowadza interfejs graficzny, ustanowienie sesji komunikacyjnej pozostaje równie proste na komputerze zdalnym lub na komputerze lokalnym (zakładając, że użytkownik ma uprawnienia do uruchamiania sesji ze zdalnego hosta). Tak więc, jeśli aby kontrolować komputer z systemem Linux znajdujący się w innym kraju, wystarczy połączyć się z nim za pomocą programu telnet, to aby rozwiązać ten sam problem z serwerem NT, będziesz musiał udać się do tego kraju. Ponieważ zwykle nie jest to możliwe, administratorzy systemu Windows NT muszą znaleźć oprogramowanie, aby wypełnić tę lukę.

Narzędzia do administrowania siecią dostępne w większości systemów Windows są wystarczające na poziomie użytkownika i grupy roboczej. Jednak pod względem różnorodności obsługiwanych funkcji są gorsze od produktów innych firm. Na przykład Windows NT Server jest dobry do administrowania serwerem i użytkownikami w odniesieniu do współdzielonych zasobów, ale ignoruje wiele innych zadań, takich jak kontrolowanie licencji. System Windows NT zawiera aplikację do monitorowania sieci, która śledzi liczbę użytkowników lub połączeń w sieci w odniesieniu do zakupionych licencji, ale nie może tego zrobić w przypadku innych aplikacji działających na serwerze lub stacjach roboczych.

Następujące trzy produkty do administrowania siecią wskazują na udoskonalenia NT: Norton Network Series firmy Symantec, LANDesk Management Suite firmy Intel i Desktop Management Suite (DMS) firmy Veritas Software.

Seria Norton Network firmy Symantec obejmuje różne produkty, takie jak pakiet Norton Administrator Suite (NAS) i Expose. Narzędzie NAS zarządza spisem sprzętu i oprogramowania, dystrybucją oprogramowania, użytkowaniem licencjonowanego oprogramowania, ochroną przed wirusami i zarządzaniem konfiguracją pulpitu. NAS współpracuje z szeroką gamą platform, w tym Windows NT Server, NetWare, Banyan VINES i innymi. Expose monitoruje system w czasie rzeczywistym i wysyła alerty o problemach na serwerach NetWare, NT i VINES. Obsługuje konsolę administracyjną NAS, a także SNMP.

Intel LANDesk jest bardzo podobny do SMS-a Microsoftu omówionego w tym artykule. W praktyce LANDesk powinien być używany w sieci NetWare z wieloma serwerami Windows NT, natomiast SMS powinien być używany w sieci NT z wieloma serwerami NetWare. LANDesk zapewnia obsługę DMI (Desktop Management Interface), a także oferuje wiele innych usług, w tym inwentaryzację zasobów oprogramowania i sprzętu, monitorowanie użytkowania licencjonowanego oprogramowania i dystrybucję oprogramowania. Ponadto LANDesk obsługuje zarządzanie drukarkami na stacjach roboczych i Norton AntiVirus firmy Symantec, który jest instalowany wraz z agentem zarządzania. Wreszcie, produkt zawiera narzędzia do monitorowania sieci, umożliwiające monitorowanie wykorzystania sieci, identyfikowanie awarii i wysyłanie alarmów do systemów zarządzania na serwerach NetWare i Windows NT. Usługa zdalnego zarządzania stacjami roboczymi służy do organizowania pomocy technicznej.

LANDesk ma potężny wbudowany system skryptów do dystrybucji oprogramowania, a także do tworzenia wspólnego środowiska programistycznego do konfiguracji sieci. Desktop Manager umożliwia administratorowi sieci skonfigurowanie wspólnego środowiska dla wszystkich stacji roboczych z centralnej lokalizacji.

Należy powiedzieć, że metoda wyszukiwania stacji roboczych z zaimplementowanymi w pakiecie Common Base Agentami ma dość poważny mankament. Dzieje się tak, ponieważ LANDesk wykorzystuje emisje ukierunkowane do wykrywania stacji roboczych w określonej podsieci, a routery, które nie przesyłają ich między podsieciami, mogą zakłócać proces wykrywania stacji roboczych. W szczególności może się to zdarzyć, jeśli administrator sieci wyłączył funkcję rozgłaszania kierowanego na routerze.

Veritas wydaje jeden z najbardziej wszechstronnych pakietów do zarządzania systemami, DMS, który robi wszystko, od dystrybucji systemu operacyjnego po kontrolę użytkowania oprogramowania. Dystrybucja aplikacji na podstawie spełnienia warunków w pakiecie DMS odbywa się poprzez okno dialogowe, a nie grupę zapytań. Narzędzia do zarządzania informacjami obejmują zestaw szablonów raportów i zapytań, których można używać do generowania zapytań w całej bazie danych produktów. Ponadto bardzo przyjemne jest to, że DMS powiadamia administratora o zdarzeniach związanych z instalacją aplikacji poprzez protokoły SMTP i SNMP.

Oprócz trybów dostępu do stacji roboczych tylko za zgodą ich użytkowników lub bez niej można skonfigurować klientów DMS w taki sposób, że będą prosić użytkowników o pozwolenie, a jeśli po chwili nie ma odpowiedzi, to sami pozwolili na sesję zdalnego sterowania.

Głównym problemem podczas pracy z DMS jest brak scentralizowanego zdalnego zarządzania. Sterowanie dużą liczbą stacji roboczych bez funkcji zdalnego sterowania jest po prostu nie do pomyślenia, a obecność indywidualnych haseł dla stacji roboczych bardzo utrudnia ten proces.

ComputerPress 7 "2001

Obecnie nawet dla psów wymyślił pilota .


Wracając do cyklu „Streszczenie administratora”, chciałbym porozmawiać o możliwościach uruchamiania programów wykonywalnych na zdalnych komputerach. Ten artykuł będzie interesujący dla tych, którzy nie mają jeszcze scentralizowanych systemów zarządzania, ale już rozumieją żmudność ręcznego omijania stacji roboczych i serwerów. Lub takich, których nie interesują rozwiązania „pod klucz”, ponieważ są niesportowe.


Jeśli chodzi o to, dlaczego takie uruchamianie programów jest potrzebne, można przytoczyć niedawną histerię z Petya \\ Not-Petya, kiedy wszyscy spieszyli się, aby sprawdzić / wyłączyć i pobrać aktualizacje. Tak, można też przeprowadzić inwentaryzację lub zainstalować pilną łatkę tą metodą.


Pewnego razu dostałem pracę w organizacji podczas epidemii Kido \\ Conficker. Najłatwiejszym sposobem sprawdzenia, czy wszystko jest w porządku w IP firmy, było fajne narzędzie firmy Kaspersky o nazwie Kido Killer, które sprawdzało obecność wirusa i go eliminowało. Ręczne uruchamianie programu na stu dobrych maszynach nie było przyjemne, więc musiałem zapoznać się z automatyką.

Podczas gdy w systemach operacyjnych * nix SSH jest zwykle używane do zdalnego uruchamiania, w systemie Windows metody uruchamiania programów i skryptów są naprawdę jak piasek na pustyni. Omówię główne opcje, zarówno dobrze znane, jak i egzotyczne. Nie będę poruszał tak oczywistych rzeczy jak serwer telnet, zwłaszcza że Microsoft usunął go już z nowoczesnych systemów operacyjnych.

Stare sposoby, sprawdzone w czasie

Psexec

Być może jest to pierwsza rzecz, która przychodzi na myśl, jeśli chodzi o zdalne uruchamianie programów. Narzędzie Marka Russinovicha było używane od czasów Windows NT i nadal jest w użyciu. Oprócz funkcji głównej można go używać zarówno jako Runas, jak i do uruchamiania programów w sesji użytkownika serwera terminali. Psexec pozwala także ustawić rdzenie procesora, na których będzie działał program oraz jego priorytet w systemie.


Na przykład zobaczmy, czy została zainstalowana aktualizacja, która usuwa notoryczną lukę SMB na liście komputerów:


psexec @ komputery.txt / u UŻYTKOWNIK / p PASS cmd.exe / v / c "" systeminfo | znajdź „KB4012212” || echo! nazwa komputera! \u003e\u003e \\\\ serwer \\ share \\ log.txt "" "

Plik komputerów.txt zawiera listę komputerów. Możesz użyć \\\\ *, aby uruchomić całą domenę. W pliku \\\\ server \\ share \\ log.txt będą wyświetlane nazwy stacji roboczych lub serwerów bez aktualizacji. Jeśli w domenie są komputery z * nix na pokładzie lub nie ma dostępu do administracyjnego zasobu sieciowego Administrator $ - polecenie nie zostanie wykonane na tym komputerze, ale przetwarzanie będzie kontynuowane. Aby zapobiec zawieszaniu się skryptu przy każdej próbie połączenia, możesz ustawić limit czasu za pomocą klucza -n.


Jeśli komputer zostanie wyłączony, nie będziemy o tym wiedzieć. Dlatego lepiej jest wstępnie sprawdzić dostępność maszyn lub zebrać informacje o sukcesie lub niepowodzeniu w pliku.


Wady Psexec można to przypisać temu, że jest często używany przez twórców wirusów ze względu na wygodę i popularność. Dlatego systemy antywirusowe mogą wykryć narzędzie jako zagrożenie dla zdalnego administratora.


Domyślnie proces na komputerze zdalnym działa jako użytkownik, który uruchomił Psexec. W razie potrzeby nazwę użytkownika i hasło można ustawić jawnie lub można użyć konta SYSTEM.

WMIC

WMI (Windows Management Instrumentation), implementacja standardu zarządzania obiektowego WBEM, jest często używana do zarządzania systemami Windows za pomocą różnych narzędzi graficznych. Możesz użyć wbemtest.exe jako narzędzia GUI do pracy z WMI.


Do pracy z WMI z utworzonej konsoli wmic.exe... Na przykład, aby sprawdzić zainstalowane aktualizacje, zamiast przerażającej konstrukcji z poprzedniego przykładu, możesz użyć prostego polecenia:


wmic / node: "servername" qfe pobierz poprawkę | znajdź „KB4012212”

Możesz także użyć listy komputerów za pomocą polecenia /node:"@computers.txt ".


Możesz także uruchamiać programy za pomocą WMI - składnia jest niezwykle prosta:


wmic / node: "servername" wywołanie procesu create "cmd / c somecommands"

Niestety, w przeciwieństwie do Psexec, nie będziesz w stanie uzyskać wyników w konsoli - będziesz musiał wypisać wyniki polecenia do pliku.


Domyślnie proces na komputerze zdalnym działa jako użytkownik uruchamiający wmic. W razie potrzeby login i hasło można ustawić jawnie.

Zasady grupowe i skrypty

Jeśli poprzednie opcje nie wymagały środowiska domeny, w tym przypadku wymagana jest domena. Skrypty są obsługiwane, gdy użytkownik loguje się i wylogowuje z systemu, a także gdy jest on włączony i wyłączony. Ponieważ zetknął się z nimi każdy administrator Windowsa, nie będę szczegółowo opisywać, jak z nich korzystać - przypomnę tylko, gdzie je znaleźć.



Skrypty wykonywane podczas uruchamiania i zamykania systemu.



Skrypty, które są wykonywane, gdy użytkownik loguje się i wylogowuje.


Skrypty skonfigurowane w sekcji użytkownika wykonywane są w imieniu użytkownika, aw sekcji komputera - z konta SYSTEM.

Zaplanowane zadania

Całkiem ciekawy sposób, który zasługuje na prawo do życia. Zaplanowane zadania można tworzyć z wiersza poleceń za pomocą narzędzia schtasks.exe, wykonaj je, a następnie usuń. Więcej szczegółów na temat składni można znaleźć w dokumentacji, ale przeanalizuję przykład wykorzystania zaplanowanych zadań w środowisku domenowym. Załóżmy, że musimy wykonać polecenie tak szybko, jak to możliwe, niezależnie od tego, czy komputer jest wyłączony, czy nie. Odbywa się to za pomocą tak zwanych preferencji zasad grupy.


Poszukaj instalacji zaplanowanych zadań w konfiguracji komputera lub użytkownika - "Ustawienia - Ustawienia panelu sterowania - Zaplanowane zadania".



Utwórz nowe zaplanowane zadanie.


Aby wykonać polecenie lub skrypt ASAP, należy utworzyć „zadanie natychmiastowe (Windows 7 i nowsze)”. Jeśli nagle w infrastrukturze pojawią się komputery z systemem Windows XP, zrobi to „Następne zadanie (Windows XP)”.


Warto stworzyć kilka polityk z odpowiednimi filtrami WMI lub stworzyć dwa różne zaplanowane zadania w jednej polityce targetowania - na przykład używając tego samego filtru WMI. Pomoże to uniknąć konfliktów w heterogenicznym środowisku ze starym i nowym systemem Windows.


Przykład filtru WMI w celu zastosowania zasad tylko do komputerów z systemem Windows XP:


WYBIERZ * FROM Win32_OperatingSystem GDZIE wersja LIKE "5.1%" AND ProductType \u003d "1"

Reszta procedury tworzenia zaplanowanego zadania jest banalna. Jedyna rzecz, nie zapomnij zaznaczyć opcji „Zastosuj raz i nie aplikuj ponownie”, jeśli zadanie nie wymaga ponownego uruchamiania.



Natychmiastowe zadanie rozpoczynamy tylko raz.


W przypadku tych zaplanowanych zadań program zostanie uruchomiony natychmiast po otrzymaniu przez komputer aktualizacji zasad grupy. Jest to wygodne: nie musisz sprawdzać dostępności komputerów w przypadku Psexec i wmic i zmuszać użytkowników do ponownego uruchomienia ich maszyn, jak w przypadku skryptów zasad grupy. W razie potrzeby możesz skopiować plik skryptu lokalnie w „Ustawienia - Konfiguracja systemu Windows - Pliki”.


Zaplanowane zadania umożliwiają jawne ustawienie nazwy użytkownika do uruchamiania programu, w tym dla SYSTEM.

Przez rejestr

Modyfikowanie rejestru na komputerach użytkowników to dziwna opcja, na wszelki wypadek. Możesz użyć gałęzi Run lub RunOnce. Przeczytaj o nich więcej w dokumentacji. Samą modyfikację rejestru można przeprowadzić poprzez polityki grupowe lub z poziomu wiersza poleceń - na przykład za pomocą następującego polecenia:


reg dodaj \\\\ KOMPUTER \\ HKLM \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunOnce / v script / t Reg_SZ / d "script.cmd"

W zależności od gałęzi rejestru proces będzie wykonywany albo z poziomu użytkownika, który zalogował się do systemu, albo z konta SYSTEM.


Istnieją inne sposoby, takie jak edycja skrótów w folderze Autostart lub dodanie skrótu do popularnego programu && script.cmd, ale te metody są już z serii „jest to możliwe, ale niekonieczne”.


Przejdźmy teraz do nowych narzędzi.

Nowe metody lub gdzie bez PowerShell

PowerShell, zgodnie ze swoją nazwą, może łączyć się z komputerami zdalnymi za pomocą WMI, RPC i WS-Management (WSMan). Korzystanie z tej drugiej metody wymaga wcześniejszej konfiguracji.


Polecenia cmdlet, które nie wymagają wstępnej konfiguracji, zwykle mają parametr ComputerName, ale nie mają parametru Session. Możesz wyświetlić listę takich poleceń cmdlet za pomocą polecenia:


Get-Command | gdzie ($ _. parameters.keys -contains "ComputerName" -i $ _. parameters.keys -notcontains "Session")

Aby skonfigurować WSMan, ogólnie po prostu uruchom polecenie Enable-PSRemoting-Force. Uruchomi usługę zdalnego zarządzania WinRM i zarejestruje wyjątki w zaporze - w zasadzie można to zrobić dla całej domeny przy użyciu zasad grupy. Konfiguracja jest opisana bardziej szczegółowo w dokumentacji.


Gdy wszystkie komputery będą gotowe do przyjmowania żądań, możemy połączyć się za pomocą odpowiednich poleceń cmdlet programu PowerShell. Aby przetestować łączność, użyj polecenia cmdlet Test-WSMan.



Sprawdzam łączność.


Aby wykonać określone polecenie lub skrypt, użyj polecenia cmdlet Invoke-Commando następującej składni:


Invoke-Command -ComputerName COMPUTER -ScriptBlock (COMMAND) -credential USERNAME

Gdzie COMPUTER to nazwa komputera, COMMAND - to nazwa polecenia, a USERNAME to nazwa użytkownika, jeśli ma to zastosowanie.



Patrzymy na zawartość dysku ze zdalnego komputera.


Jeśli potrzebujemy uzyskać pełnoprawną konsolę - nie ze względu na automatyzację, ale w celu sterowania konkretnym komputerem - możemy skorzystać z cmdletu Enter-PSSession.



Pracujemy w konsoli zdalnego komputera.


Przypomnę, że z pomocą możesz ograniczyć dostępne polecenia cmdlet do takiej sesji lub przyznać dostęp do tych, których potrzebujesz, bez uprawnień administratora.


Oczywiście oprócz wbudowanych narzędzi i małych programów narzędziowych istnieje wiele programów do zarządzania strukturą. Oprócz dojrzałych rozwiązań, narzędzia monitorujące, takie jak Zabbix, a nawet konsola kontrolna Kaspersky Anti-Virus mogą być używane do zarządzania konfiguracjami, takimi jak Chef, Ansible i MS SCCM.


W okresie heterogenicznych struktur dobrze byłoby móc jednolicie zarządzać systemami Windows i Linux. Można to zrobić za pomocą programu PowerShell, który sam w sobie jest wart osobnego artykułu - czy warto, czy za dużo?


Administratorzy sieci Windows lepiej niż ktokolwiek inny znają niedociągnięcia wbudowanych w system operacyjny narzędzi do zdalnego zarządzania. Pomimo pewnych postępów w ich rozwoju w zakresie ulepszania narzędzi wiersza poleceń i zapewniania zdalnego dostępu do serwerów za pośrednictwem interfejsu graficznego (Windows 2000 Server Terminal Services), ograniczona funkcjonalność i poziom bezpieczeństwa, które zapewniają, pozostawiają wiele możliwości niezależnym programistom.

Z kolei pakiety do zdalnego zarządzania, takie jak Timbuktu firmy Netopia lub pcAnywhere firmy Symantec, mają stosunkowo wysokie wymagania sprzętowe, aby utrzymać wymagany poziom wydajności. Wiadomo, że w procesie wymiany informacji ze zdalną maszyną lwią część przepustowości kanału przeznacza się na przesyłanie ruchu związanego z działaniem powłoki graficznej Windows. Do tego takie programy są dość drogie, a wraz ze wzrostem liczby miejsc pracy cena rośnie. W tych warunkach Remote Administrator (RAdmin) firmy Famatech wydaje się być prawdziwym wybawieniem.

Rozpoczęcie pracy

Program jest zaskakująco mało wymagający dla sprzętu - deklarowane są komputery oparte na procesorze Intel 386, wyposażone w 8 MB pamięci RAM, z zainstalowanym systemem Windows 95. W sieci musi funkcjonować protokół TCP / IP. Jeśli używasz systemu Windows NT 4.0, zainstaluj dodatek SP4 lub nowszy pakiet poprawek. Aby zainstalować, użytkownik musi mieć uprawnienia administratora (Windows NT / 2000).

Program składa się z dwóch komponentów - części serwerowej na każdym zarządzanym komputerze oraz modułu sterującego na komputerze administratora. Program może pracować w trybie serwisowym Windows NT, Windows 2000 i Windows 9x. Aby zainstalować, należy rozpakować archiwum, uruchomić plik Setup.exe i postępować zgodnie z instrukcjami. Po zakończeniu instalacji w menu przycisku Start pojawi się grupa z elementami do uruchomienia serwera i części klienckich, dostęp do ustawień oraz plik pomocy.

Należy pamiętać, że jednoczesny dostęp do sterownika przechwytywania wideo z kilku programów może doprowadzić do zniszczenia systemu podczas procesu uruchamiania. Dlatego użytkownicy Windows NT, którzy chcą używać serwera RAdmin ze sterownikiem przechwytywania wideo, powinni wyłączyć inne programy dostępu zdalnego, które używają tej technologii (NetMeeting 3.0+, SMS, Timbuktu). Alternatywnym rozwiązaniem jest wyłączenie sterownika z linii poleceń za pomocą przełącznika, a mianowicie: r_server.exe / uninstalldrv.

Zdalna instalacja RAdmin

Administrator dużej sieci z pewnością musi mieć możliwość zainstalowania programu po stronie serwera przez sieć. Ten proces można łatwo zautomatyzować za pomocą skryptu (patrz przykład na Listingu 1). Skrypt tworzy tymczasowy dysk sieciowy, kopiuje pliki serwera RAdmin do folderu systemowego Windows, instaluje RAdmin jako usługę, zapisuje ustawienia w rejestrze i usuwa dysk sieciowy.

Listing 1. Skrypt do instalacji RAdmina przez sieć.
użycie sieci z: serverd copy "z: install admin _server.exe" "c: winntsystem32 _server.exe" copy "z: install admin addrv.dll" "c: winntsystem32 addrv.dll" copy "z: install adminadmdll.dll" „c: winntsystem32admdll.dll” c: winntsystem32 _server.exe / install / silence regedit.exe /sz:installsettings.reg net use z: / delete

W przypadku konkretnej aplikacji wystarczy podstawić rzeczywiste wartości ścieżek do plików. Podczas uruchamiania tego skryptu w systemie Windows NT użytkownik musi mieć uprawnienia administratora. Plik settings.reg zawiera niezbędne ustawienia. Aby wygenerować taki plik, należy wykonać następujące czynności: ustawić niezbędne wartości ustawień na jednym z komputerów (więcej o ustawieniach opisano poniżej) za pomocą elementu „Ustawienia serwera RAdmin” w menu „Start”, a następnie wyeksportować je przy użyciu regedit.exe do pliku ustawień .reg do wykorzystania w przyszłości. Ustawienia znajdują się w sekcji HKEY_LOCAL_MACHINESYSTEMRAdminv2.1Server, a ich dokładny cel opisano w dokumentacji programu.

Opcje połączenia

Jeśli używany jest protokół TCP / IP, nie ma znaczenia, czy komputery są połączone przez szybką sieć lokalną, czy są połączone z siecią lokalną przez modem czy przez Internet. W drugim przypadku RAdmin nie działa z modemem, ale z połączeniem TCP / IP, które jest konfigurowane poprzez moduł „Dostęp zdalny”. Po stronie serwera instalowany jest serwer dostępu zdalnego, a po stronie klienta połączenie sieciowe za pośrednictwem zdalnego połączenia skonfigurowanego do pracy z protokołem TCP / IP. Po ustanowieniu połączenia adres IP zdalnego serwera z właściwości połączenia (lub z „Monitora połączeń” w „Panelu sterowania”) jest używany dla klienta RAdmin. Aby nawiązać połączenie przez Internet, wystarczy znać adres IP zdalnego komputera. Jeśli dostawca usług internetowych przydzielił adres statyczny, możesz go użyć. Jeśli adres jest przypisywany dynamicznie, to są dwie możliwości: niewygodne - ustal adres po połączeniu się z Internetem (należy użyć ipcofig.exe lub tooltipu ikony RAdmin) i wyślij go na komputer kliencki oraz wygodne - skorzystaj z dynamicznych usług DNS (np. Dns2go .com). Zasada działania tych usług polega na powiązaniu zmieniającego się adresu IP ze stałą nazwą DNS przydzieloną przez usługę.

Nawiązanie połączenia

Ustanowienie połączenia jest łatwe. Musisz uruchomić serwer RAdmin na zdalnym komputerze; ikona pojawi się w zasobniku systemowym paska zadań (jeśli chcesz ją ukryć, musisz wybrać odpowiedni tryb w ustawieniach, jak pokazano na rysunku 1). Oprócz tego, że ikona pozwala sprawdzić, czy RAdmin jest załadowany, dwukrotne kliknięcie na niej otwiera listę bieżących połączeń, a etykietka pokazuje adres IP komputera.

Wreszcie nadszedł moment, na który została napisana poprzednia część artykułu: możesz sterować maszyną zdalną z komputera lokalnego. Jakie otwierają się przed nami możliwości?

Możesz wyświetlić ekran komputera zdalnego w oknie (patrz Ekran 3) lub rozwiń go do pełnego ekranu. Można zmieniać rozmiar okna, co pozwala na rozmieszczenie wielu okien na ekranie tak, aby się nie nakładały i sterowanie kilkoma komputerami niemal jednocześnie. Wyznaję, że największym zaskoczeniem w tej chwili jest szybkość pracy. Nawet bez żadnych poprawek, przy domyślnych ustawieniach, praca z programem w trybie pełnoekranowym może wprowadzać w błąd, ponieważ istnieje pełne wrażenie pracy na komputerze lokalnym (w przypadku korzystania z technologii przechwytywania wideo w systemie Windows NT częstotliwość odświeżania ekranu może sięgać kilkuset klatek na sekundę) ... Duża szybkość pracy nie jest oczywiście celem samym w sobie, ale niewątpliwie podnosi wydajność pracy.

Pewna wygoda polega na możliwości przełączania trybu wyjścia między trybem pełnoekranowym i okienkowym bezpośrednio w locie. Klawisz F12 służy do przełączania między trybami normalnym, skalowalnym i pełnoekranowym. Oczywiście, gdy ekran komputera zdalnego jest większy niż lokalny, normalny tryb widoku (skala 1: 1) nie jest odpowiedni - należy użyć wyjścia do okna lub pełnego ekranu komputera lokalnego. Jeśli tryby ustawione w ustawieniach wyświetlania komputera lokalnego i zdalnego są takie same, obraz miniatury w oknie wygląda gorzej niż „obraz” na pełnym ekranie. Ponadto brak konieczności skalowania obrazu pozytywnie wpływa na szybkość pracy. Wpływ innych czynników, od których zależy prędkość, opisano na pasku bocznym „Uwięziony przez prędkość”.

RAdmin umożliwia wymianę plików ze zdalnym komputerem przy użyciu interfejsu podobnego do Eksploratora Windows (patrz. Ekran 4). Okno przesyłania plików obsługuje techniki przeciągania i upuszczania oraz wszystkie podstawowe operacje na plikach. Możesz zmienić nazwę lub usunąć plik, utworzyć folder, wyświetlić właściwości obiektu. Użytkownicy, którzy często wysyłają i odbierają pliki, docenią funkcję automatycznego wznawiania transferu (wprowadzoną w wersji 2.1). Proces przesyłania dużych ilości danych jest dogodnie śledzony na pasku postępu. Dostępny jest wybór zwykłych trybów sortowania i przeglądania.

Jeśli skonfigurujesz drukarkę lokalną do ogólnego użytku w sieci Microsoft i zainstalujesz ją na komputerze zdalnym, możesz wysyłać tam zadania drukowania z komputera zdalnego z aplikacji uruchomionych za pomocą RAdmin.

Dostępne są zdalne ponowne uruchomienie i zamknięcie komputera, zakończenie i rozpoczęcie nowej sesji (ostatnie dwie opcje są możliwe, jeśli serwer RAdmin jest uruchomiony jako usługa).

Kolejną zaletą klienta RAdmin jest to, że można go używać do przesyłania skrótów klawiszowych, w tym klawiszy systemowych, do zdalnego komputera bez żadnych problemów. Na przykład, jeśli chcesz wysłać sekwencję Ctrl-Alt-Del do komputera zdalnego, powinieneś użyć elementu menu „Wyślij Ctrl-Alt-Del” w oknie połączenia. Należy tylko pamiętać, że ta funkcja będzie działać tylko wtedy, gdy jest podłączony w trybie pełnej kontroli i gdy serwer RAdmin działa w trybie serwisowym systemu Windows NT.

Oprócz operacji na plikach istnieje jeszcze jedna procedura, która może być przydatna podczas pracy ze zdalnym komputerem - wymiana danych między aplikacjami na komputerze lokalnym i zdalnym za pośrednictwem schowka. Aby wykonać taką operację, należy zaznaczyć interesujący nas fragment w oknie komputera lokalnego lub zdalnego i skopiować jego zawartość do schowka w zwykły sposób (na przykład nacisnąć Ctrl + C lub użyć odpowiedniej pozycji w menu edycji). Następnie w zależności od kierunku, w którym chcesz przesłać dane, należy wybrać polecenie „Ustaw bufor” (przesyłanie danych do komputera zdalnego) lub „Pobierz bufor” (odbieranie danych z komputera zdalnego). Zawartość schowka została przeniesiona. Teraz możesz go używać jak zwykle, to znaczy przejść do żądanej aplikacji i wklejać (na przykład za pomocą polecenia Ctrl + V).

W przypadku korzystania z systemu Windows NT lub 2000 na serwerze możliwy jest dostęp przez telnet (niestety ze względu na ograniczenia samego systemu niemożliwe jest uzyskanie dostępu telnetowego do komputera z systemem Windows 95/98).

Inne przypadki połączeń

Jeśli nie jest możliwe bezpośrednie połączenie z wybranym komputerem, możesz użyć trybu „Połącz przez ...” w tym samym oknie połączenia (patrz Rysunek 2). Wymagane jest włączenie tego trybu i wybranie z listy adresu hosta, który ma połączenie TCP / IP z wymaganym komputerem. Oczywiście serwer RAdmin musi być zainstalowany i uruchomiony na komputerze pośredniczącym. Opisaną technikę można zastosować, jeśli połączenie z siecią odbywa się za pośrednictwem jednego komputera, a ma być administrowana inna maszyna. Innym przykładem jest sieć lokalna, w której tylko jeden komputer ma bezpośredni dostęp do Internetu. Wystarczy zainstalować serwer RAdmin na tym komputerze i można łączyć się przez Internet oraz z innymi komputerami w sieci lokalnej. Podczas pracy przez serwer proxy lub zaporę ogniową otwórz port dla żądań RAdmin (domyślnie port 4899). Jeśli z jakiegoś powodu nie można go otworzyć, musisz spróbować wybrać inny numer portu do połączenia, który jest otwarty na serwerze proxy. Adresy, numery portów i tryby, które można określić jako parametry wiersza poleceń, są opisane na pasku bocznym „Niektóre przełączniki wiersza poleceń”.

Bezpieczeństwo to temat dnia

Najlepsze oprogramowanie do zdalnego sterowania nie poruszy serca doświadczonego administratora, gdy naruszy bezpieczeństwo sieci. Co jest w przypadku RAdmin? Twórcy zdawali sobie sprawę, że program zapewniający szerokie możliwości pracy ze zdalnym komputerem może automatycznie narazić system na większe zagrożenie. Dlatego RAdmin 2.1 obsługuje zabezpieczenia systemu Windows NT / 2000. Możesz jawnie przypisać prawa dostępu zdalnego tylko jednemu użytkownikowi lub grupie użytkowników. Aby włączyć zabezpieczenia systemu Windows NT / 2000, należy włączyć tryb Użyj zabezpieczeń NT w oknie konfiguracji serwera Remote Administrator, a następnie kliknąć przycisk Uprawnienia. W oknie „Uprawnienia użytkownika” ustaw prawa dostępu

do połączenia RAdmin. Możesz zezwalać lub odmawiać różnych typów połączeń w oparciu o zasady bezpieczeństwa NT. Do wyboru jest pięć opcji dostępu: „Przekierowanie”, telnet, „Nadpisanie pliku”, „Pełna kontrola” i „Przeglądaj” (dozwolone jest tylko przeglądanie).

Jeśli obsługa zabezpieczeń systemu Windows NT jest wyłączona, dostęp do komputera zdalnego jest chroniony hasłem. Uwierzytelnianie odbywa się przy użyciu schematu żądania potwierdzenia (ta sama metoda jest używana w systemie Windows NT, ale długość klucza używana w programie RAdmin jest dłuższa). Wszystkie dane przesyłane między komputerami (zrzuty ekranu, ruchy myszy, naciśnięcia klawiszy) są szyfrowane za pomocą losowo generowanego klucza. Ze względu na dużą szybkość tego algorytmu zmniejszenie prędkości transmisji jest prawie niezauważalne (twórcy szacują je na 5%). Jeśli włączysz rejestrowanie, wszystkie działania użytkownika zostaną zapisane w pliku dziennika. Aby ograniczyć dostęp z zewnątrz, serwer RAdmin używa tabeli adresów IP. W tej tabeli musisz określić tylko te adresy hostów lub podsieci, którym chcesz zezwolić na dostęp. I wreszcie finał - moduły oprogramowania RAdmin wyposażone są w ochronę przed modyfikacją (infekcją) opartą na autotestowaniu kodu.

Kurs równoległy

Zanim ten artykuł został ukończony, nowa i ulepszona wersja Remote Administrator 3.0 znajdowała się w końcowej fazie rozwoju. Zgodnie z planami twórców będzie zawierał sterownik przechwytywania wideo dla systemu Windows 2000 / XP i inne innowacje: na przykład funkcję blokowania klawiatury i wyłączania ekranu, a także czat audio. Zarejestrowani użytkownicy poprzednich wersji będą mogli bezpłatnie aktualizować swoje kopie programu.

Georgy Filyagin jest programistą, pisze artykuły i recenzje do magazynów komputerowych. Możesz się z nim skontaktować pod adresem: [e-mail chroniony].

Uchwycony szybkością

Szybkość programu zdalnego zarządzania jest jednym z obiektywnych wskaźników, które odzwierciedlają wygodę jego codziennego użytkowania. Oczywiście program, który wprowadza minimalne opóźnienie między akcjami na komputerze lokalnym a ich implementacją na komputerze zdalnym, jest postrzegany jako szybszy. Dlatego używanie narzędzi wiersza poleceń do administrowania jest lepsze niż zwykłych narzędzi GUI w innych dziedzinach. Chcę udzielić porady na wypadek, gdyby ktoś był niezadowolony z szybkości działania RAdmin w określonych warunkach.

Największą szybkość uzyskuje się, jeśli na komputerze zdalnym działa system Windows NT z zainstalowanym sterownikiem przechwytywania wideo. Dodatkową zaletą w tym przypadku jest znaczne zmniejszenie obciążenia procesora zdalnej maszyny. Jeśli sterownik przechwytywania wideo nie jest używany z jakiegokolwiek powodu, należy przeprowadzić optymalizację. Najpierw musisz ustawić wartość aktualizacji na minutę, powiedzmy 30-40 (dla połączenia modemowego - 10). Następnie należy usunąć tapetę z pulpitu zdalnego komputera, ustawić minimalną liczbę kolorów - 16 dla okna, w którym wyświetlany jest zdalny pulpit. Pomocne będzie zmniejszenie rozdzielczości wybranej na komputerze zdalnym. Powinieneś przełączyć się (przynajmniej na okres intensywnej pracy) na tryb zredukowany, powiedzmy 800x600x16. Należy pamiętać, że wiele nowoczesnych kart graficznych działa szybciej przy 16-bitowej głębi kolorów niż przy 8-bitowej, czyli tryb 800x600x16 prawdopodobnie da lepsze wyniki niż 800x600x8.

Niektóre przełączniki wiersza poleceń

/ copyphonebook - konwersja książki adresowej ze starej wersji

/ connect: xxxxx: nnnn - połącz się z serwerem xxxxx, port nnnn

/ do: xxxxx: nnnn - połączyć się przez serwer pośredniczący xxxxx, port nnnn

Domyślnym trybem połączenia jest „Pełna kontrola” (patrz zdalny ekran, steruj myszą i klawiaturą).

Aby ustawić inne tryby połączenia, użyj poleceń:

/ brak wejścia - tryb podglądu

/ zamknąć - tryb zdalnego wyłączania komputera

/ plik - tryb przesyłania plików

/ telnet - tryb telnet

W trybach „Pełna kontrola” i „Widok” ważne są następujące klawisze:

/ pełny ekran - wybierz tryb przeglądania pełnoekranowego;

/ hicolor - wybierz 16-bitowy tryb koloru;

/ locolor - wybierz 4-bitowy tryb koloru;

/ aktualizacje: nn - ustawić maksymalną liczbę aktualizacji na minutę.

/ unregister - usuń wszystkie wcześniej wprowadzone klucze RAdmin;

/? - pokaż okno pomocy.

Oprócz powyższego istnieją klucze do zarządzania serwerem RAdmin z poziomu wiersza poleceń, które można znaleźć w dokumentacji programu.

Oficjalne imię:

Zdalny administrator

Wersja: 2.1

Zakład produkcyjny: LLC „Famatech”.

Cena £: 750 RUB na dwóch komputerach (dla obywateli WNP).

Użytkownik nowoczesnego systemu operacyjnego firmy Microsoft może potrzebować nauczyć się administrowania systemem Windows w celu zarządzania swoim komputerem.

Aby to zrobić, system operacyjny zapewnia wiele różnych narzędzi, które zapewniają sterowanie komputerem zarówno za pomocą klawiatury i myszy, jak i zdalny dostęp.

Większość zwykłych użytkowników, którzy włączają komputer, aby uruchomić grę lub zalogować się do Internetu, nie musi rozumieć funkcji administracyjnych.

Jeśli jednak użyjesz tych funkcji już wbudowanych w system, możesz znacznie ułatwić sobie życie podczas wykonywania dowolnego zadania na komputerze.

Wejście do menu sterowania komputerem

Aby uruchomić podstawowe narzędzia administracyjne, otwórz zakładkę zarządzania. Można to zrobić na dwa sposoby:

  • Wejdź do menu „Start”, kliknij prawym przyciskiem myszy pozycję „Komputer” i wybierz „Sterowanie”;
  • Naciśnięcie klawiszy „Win” i „R”, otwarcie okna wykonywania poleceń i wpisanie compmgmtlauncher. Po pierwszym uruchomieniu polecenie zostanie zapisane i nie będzie można go już wpisywać za każdym razem, ale wybierz je z listy rozwijanej.

Następnie otworzy się okno zarządzania systemem, w którym prezentowane są wszystkie główne narzędzia, które pozwolą Ci w pełni dostosować go do swoich potrzeb.

Te same programy i usługi można uruchamiać osobno (dla których istnieją specjalne polecenia) lub poprzez element „Administracja”.

Często musisz używać narzędzi do edycji rejestru, gdy napotkasz jakiekolwiek problemy ze złośliwym kodem lub programami podczas uruchamiania.

Przyda się również przy usuwaniu śladów jakichkolwiek aplikacji (w tym wirusów, choć nie jest to wymagane).

Możesz uruchomić edytor, otwierając okno uruchamiania (Win + R) i wprowadzając polecenie regedit.

Podczas edycji pamiętaj, że warto zmieniać tylko te pozycje, których użytkownik jest pewien.

W przeciwnym razie możesz zakłócić pracę komputera, a nawet doprowadzić do konieczności ponownej instalacji programów, sterowników lub całego systemu operacyjnego.

Edytor lokalnych użytkowników i grup

Możliwość edycji zarówno indywidualnych użytkowników komputerów PC, jak i ich grup nie jest dostępna dla wszystkich wersji systemu Windows - tylko dla profesjonalnych.

Ale z jego pomocą możesz skonfigurować zarówno system, jak i możliwości dostępu do niego różnych osób, umożliwiając im korzystanie z niektórych programów i uniemożliwiając innym uruchamianie.

Usługi

Karta usług zapewnia dostęp do listy. Wszystkie usługi dostępne w systemie operacyjnym, w tym uruchomione lub wyłączone, są wymienione tutaj.

Niektóre z nich działają automatycznie i nie powinieneś ingerować w pracę tych procesów bez specjalnej potrzeby.

Istnieją jednak usługi, które są sterowane ręcznie - na przykład program lub narzędzie do ich aktualizacji.

Zarządzanie dyskami komputera

Nie tylko doświadczony użytkownik może potrzebować zarządzania dyskami komputera.

Czasami niektóre dyski (szczególnie w przypadku korzystania z wielu dysków twardych lub przestarzałych systemów plików, takich jak FAT32) po ponownej instalacji systemu stają się niewidoczne.

Aby je znaleźć, musisz przejść do tego menu sterowania.

Używając narzędzia do zarządzania dyskami, możesz włączać i wyłączać różne partycje na dyskach twardych podłączonych do komputera, zmieniać ich nazwy i litery.

Możesz także rozwiązać problem za pomocą nieotwieranego dysku flash tutaj bez korzystania z programów innych firm.

menadżer urządzeń

Aby zainstalować nowy sprzęt i rozwiązać problemy ze sterownikami, nie można obejść się bez korzystania z menedżera urządzeń wbudowanego w system.

Dodatkowo podczas pracy z listą urządzeń można je włączać lub wyłączać.

A także poznaj informacje o każdym, które mogą być wymagane np. Do sprawdzenia, czy konfiguracja komputera spełnia wymagania programu (gry).

Menadżer zadań

Menedżer zadań ma kilka funkcji.

Przede wszystkim okazuje się przydatny w wyszukiwaniu złośliwych programów (wirusów), które uruchamiają obce procesy do wykonania przez komputer.

W systemie Windows 8 i 10 skonfigurowane są aplikacje, które ładują się automatycznie wraz z systemem („Uruchamianie”).

Wydarzenia

Narzędzie do przeglądania zdarzeń systemowych nie zawsze jest przydatne, nawet dla doświadczonego użytkownika PC i administratora grupy takich komputerów.

Jednak za pomocą tego narzędzia można łatwo określić przyczynę problemu.

To prawda, że \u200b\u200bjego użycie wymaga specjalnej wiedzy, bez której lepiej nie podejmować żadnych działań.

System Windows zapewnia systematyczne planowanie wielu zadań. Dzięki temu narzędziu możesz zaplanować na przykład okresową defragmentację lub sprawdzanie dysku.

Chociaż jest również używany przez niektóre złośliwe programy.

Dlatego pozbywając się wirusów, warto sprawdzić również harmonogram.

Monitor systemu

Korzystając z narzędzia „Monitor systemu”, można uzyskać dane dotyczące obciążenia niektórych elementów komputera - pamięci, procesora i pliku stronicowania.

Oraz wiele innych przydatnych informacji o działaniu systemu.

Monitor zasobów

Niektóre dane systemu Windows są dostępne bezpośrednio z Menedżera zadań.

Jednak Monitor zasobów zapewnia pełniejszy obraz wykorzystania zasobów komputera przez wszystkie procesy w systemie. Aby to zrobić, kliknij przycisk „Start”.

W polu wyszukiwania wpisz Monitor zasobów, a następnie wybierz pozycję Monitor zasobów z listy wyników.

Firewall

Standardowy firewall zapewnia bezpieczeństwo sieci. Bez niego większość programów antywirusowych nie będzie skuteczna.

Korzystając z dodatkowych ustawień narzędzia, możesz znacznie zmniejszyć prawdopodobieństwo włamania się do komputera i dostania się na niego wirusów.

Ważny! Jednak używanie zapory może również zakłócać uruchamianie innych niezbędnych programów, które należy dodać do listy wykluczeń.

Administracja zdalna

Komputer może być administrowany bezpośrednio przez użytkownika, ale w niektórych przypadkach konieczne jest zapewnienie zdalnego sterowania.

Powodem jest zwykle niemożność samodzielnego rozwiązywania problemów systemowych.

Aby doświadczony użytkownik nie musiał być fizycznie obecny przy komputerze, istnieje możliwość zdalnej administracji.

Czasami taka możliwość jest wymagana dla samego użytkownika, pracującego na komputerze domowym w domu lub odwrotnie.

Aby zapewnić dostęp do jednego komputera z drugiego, musisz zainstalować i skonfigurować specjalny program. Najczęstszym zastosowaniem jest aplikacja TeamViewer.

Możliwości tego popularnego programu obejmują prosty zdalny dostęp, z którym poradzi sobie nawet niedoświadczony użytkownik.

Ponadto TeamViewer jest łatwy w instalacji i ma stosunkowo łatwy sposób dostępu.

Wystarczy wpisać identyfikator komputera i jego hasło, po czym będzie można administrować systemem oddalonym fizycznie nawet o kilka tysięcy kilometrów.

wnioski

Korzystanie z narzędzi administracyjnych systemu Windows może być dobrym rozwiązaniem do monitorowania wszystkich procesów zachodzących na komputerze.

Jednak bez odpowiedniej wiedzy nie należy próbować wprowadzać zmian w działaniu systemu operacyjnego, ponieważ może to prowadzić do poważnych konsekwencji.

Administracja w systemie Windows 7

Zrozumienie sekcji Narzędzia administracyjne Panelu sterowania systemu Windows 7

DZWON

Są tacy, którzy czytają tę wiadomość przed wami.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu