Programy do administrowania siecią lokalną. Administracja

Zacznijmy od systemu operacyjnego administratora systemu. Osobiście pracowałem i pracuję tylko na systemie operacyjnym Windows. Kiedyś był to Windows 7, teraz Windows 10. Poniżej napiszę swoją opinię na temat tych systemów operacyjnych. Na razie wyjaśnię tylko, dlaczego Windows.

Oczywiście miałem doświadczenie z różnymi dystrybucjami Linuksa. Bez problemu pracuję z tym systemem, ale dla użytkownika nie widzę żadnych zalet w porównaniu z oknami. Na ten temat można się spierać bez końca, zauważę tylko, że moim zdaniem windows jest lepszy od linuxa:

  1. Lepsza obsługa oprogramowania i sterowników. Prawie nigdy nie będziesz mieć problemów z faktem, że jakiś sterownik lub program nie jest dostępny dla twojego systemu.
  2. Stabilna i niezawodna wydajność. Zasadniczo ten plus dotyczy systemu Windows 7, nie powiem tego o pierwszej dziesiątce. Ale siódemka pracowała dla mnie bez problemów i pracowała od miesięcy bez ponownego uruchamiania.
  3. Łatwa integracja z innymi systemami informatycznymi. Łatwo podłączyć folder sieciowy, drukarkę w nowym biurze, połączyć się z VPN. Często przemieszczam się między urzędami, to dla mnie ważne.

Windows to system operacyjny dla tych, którzy chcą po prostu usiąść i zacząć pracę, a nie konfigurować system, szukać sterowników do touchpada, hibernacji kart graficznych itp., aby działały poprawnie.

Nic innego nie przyszło mi do głowy :) Oczywiście decydujące znaczenie ma pierwszy punkt. Na przykład istnieje aplikacja Citrix XenCenter działająca tylko w systemie Windows do zarządzania XenServer. Oczywiście w przypadku maszyn wirtualnych ten problem jest nieco wygładzony, ale mimo to wolę, gdy wszystkie narzędzia robocze są w tym samym systemie. W systemie Windows istnieje ogromna ilość oprogramowania na każdy gust. Poniżej powiem tylko jakich programów pod windows używam do administrowania systemem.

Kilka lat temu przeszedłem z Windows 7 na Windows 10. Było bardzo mało motywów tego przejścia:

  1. Podobał mi się nowy menedżer zadań.
  2. Chciałem użyć ctrl+c i ctrl+v w cmd.
  3. Ciekawe było tylko zobaczyć nowy system.

Przejście nie przyniosło mi żadnych specjalnych udogodnień. Podobały mi się pierwsze dwa punkty, ale wszystko inne ciągle mnie denerwuje. Wad tego systemu jest wiele. Postaram się zebrać myśli i wymienić wszystkie złe rzeczy, które sam spotkałem:

  1. Irytujący system aktualizacji. Jak bardzo się nią dręczyłem, ale jej nie pokonałem. Zrezygnowany i regularnie aktualizowany. Cóż, przynajmniej nie ma jeszcze błędów.
  2. Wszystkie ustawienia są pomieszane. Część Panelu sterowania pozostała, część przeniesiona do Ustawień. Jest to nie tylko tak niewygodne, ale w samych ustawieniach lokalizacja ustawień zmienia się z aktualizacji na aktualizację. Łączenie się z VPN, sprawdzanie stanu połączenia sieciowego, umożliwiające wyświetlanie ikon w zasobniku stało się bardzo niewygodne. Dobrze, że stary panel sterowania nadal pozostaje. Co się stanie, jeśli zostanie usunięty - nie wiem.
  3. System okresowo robi coś w tle, ładuje procesor i zużywa baterię laptopa. Dla mnie to bardzo ważne, bo mam Thinkpada x220 z bardzo pojemną baterią. Mogę na nim pracować przez kilka godzin, ale nie wtedy, gdy Windows 10 zdecyduje się policzyć coś w tle. Co więcej, proces systemowy jest uruchomiony i nie możesz zrozumieć, co dokładnie robi system. Podszedłem do tego problemu w ten i inny sposób, ale nadal nie rozumiałem, co dokładnie należy zrobić, aby system przestał wykonywać niezrozumiałe czynności. Nie pomogło nawet całkowite wyłączenie aktualizacji. Czasami system i tak coś robił. Od razu to zauważyłem, gdy wentylatory na laptopie zaczynają głośniej buczeć. Czasami ponowne uruchomienie komputera pomogło, czasami nie.
  4. Schowek z błędami. Czasami zwalnia. Czasami wychodzą z tego znaki zapytania. Czasami dodaje dużo odstępów między wierszami. To prawdziwa katastrofa, bo bardzo przeszkadza w pracy. Ponowne uruchomienie pomaga, ale w środku dnia roboczego, podczas aktywnej pracy, ponowne uruchomienie nie wchodzi w grę.

Minusów jest o wiele więcej, nie chcę się teraz na tym skupiać, ponieważ artykuł dotyczy czegoś innego. Ale te konkretne rzeczy bardzo mnie denerwują i generalnie nie lubię tego systemu. To nie jest wygodne do pracy. Nie przełączam się z powrotem na Windows 7, ponieważ za mniej niż 2 lata przestanie być wspierany i nie lubię ponownej instalacji systemów. Spędza się na tym dużo czasu. Tu właśnie pojawiają się niedociągnięcia. Być może ponowna instalacja systemu na wersji LTSB rozwiąże problemy, ale na razie nie zamierzam przetasować.

Wszystko o systemie operacyjnym. Oto przykład pulpitu administratora systemu, czyli mnie :)

Klient SSH

Pierwsze miejsce na liście programów administratora systemu zajmuje klient ssh. To właśnie w ssh spędzam większość czasu pracy. Pracuję z Linuksem o wiele więcej niż z Windowsem. Podczas mojej pracy próbowałem wszystkiego, co spotkało się na temat klienta ssh. Jak większość zacząłem od kit, a następnie używane koteczek. Ta opcja jest odpowiednia dla tych, którzy od czasu do czasu muszą połączyć się gdzieś przez ssh. Również dla tych, którzy zarządzają 5-10 serwerami z jednym hasłem lub certyfikatem dla wszystkich serwerów.

Gdy tylko liczba serwerów wzrośnie, pojawia się pytanie o znalezienie wygodniejszego programu do połączeń ssh. W rezultacie korzystam z dwóch programów, o których opowiem bardziej szczegółowo.

mRemoteNG

Zapoznałem się z tym programem dawno temu, jeszcze przed rozwidleniem i dodaniem NG na końcu. Łączy w sobie wszystkie popularne metody zdalnego łączenia się z serwerami. W szczególności użyłem następujących:

Łączenie się z różnymi serwerami z jednego miejsca jest bardzo wygodne. Wszystkie połączenia znajdują się w jednym oknie programu w osobnych zakładkach. W tym programie byłem zadowolony z prawie wszystkiego, z wyjątkiem jednego irytującego błędu, który nie został jeszcze naprawiony. Jeśli łączysz się przez ssh, to przełączanie alt + tab nie działa poprawnie. Jeśli przejdziesz z mRemoteNG do innego okna, poprzez alt tab, a następnie wrócisz z tą samą kombinacją, nie skończysz w mRemoteNG, ale w innym programie.

Takie zachowanie wynika z faktu, że do połączenia przez ssh używana jest putty, sam program jest napisany w .net. Ta wiązka jakoś działa niepoprawnie, jeśli chodzi o przełączanie okien. Czytałem recenzje o tym błędzie na stronie dewelopera, tam są wszystkie szczegóły. Piszą, że dopóki nie zostawią kitu, nie da się naprawić tego błędu. Szkoda, skoro program w 100% mi odpowiada, ale odwieczne problemy z alt+tab zmusiły mnie do szukania zamiennika dla ssh. I znalazłem to i używam mRemoteNG do połączeń rdp i vnc.

Ten program ma przeniesioną wersję i jest łatwo synchronizowany przez magazyny plików w chmurze, co zwiększa jego zalety. Z minusów tylko użycie kitu, w którym osobiście bardzo nie podoba mi się fakt, że używa własnego formatu klucza prywatnego. Musisz użyć puttygen, aby przekonwertować klucze.

Program ten stał się dla mnie niezbędny, gdy liczba zarządzanych serwerów przekroczyła 30-40. Za jego pomocą można zbudować strukturę drzewa załączników do połączeń, zapisywać dane uwierzytelniające. A wszystko to w jednym miejscu dla wszystkich protokołów. mRemoteNG to świetne narzędzie administratora systemu. Nigdy nie widziałem lepszej funkcjonalności. Może kiedyś niedociągnięcia zostaną poprawione.

Minusem, jak już wspomniałem, jest nieprawidłowe przełączanie alt+tab podczas pracy z ssh oraz brak hasła startowego. Jest to ważne, ponieważ wszystkie twoje hasła są przechowywane w programie, podczas gdy jest on również przenoszony. W rezultacie usunąłem z niego wszystkie połączenia ssh i zacząłem korzystać z innego programu.

Xshell 5

Ten klient ssh dla systemu Windows pasował mi do wszystkiego. Ma wiele ustawień, po instalacji zajmowałem się nimi przez długi czas, aby wszystko było piękne i wygodne. Oto przykład, dlaczego kocham tego klienta.

Możesz na przykład rozmieścić okna w ten sposób i coś debugować. Jeśli masz wiele monitorów, tak jak ja, możesz umieścić różne instancje programu z różnymi połączeniami na różnych monitorach. Na przykład lubię w ten sposób testować obciążenie serwera WWW. Na jednym monitorze otwieram okna ssh z niezbędnymi metrykami, na drugim grafikę z zabbix. Daję obciążenie i widzę w czasie rzeczywistym co się dzieje na serwerze.

Xshell 5 pozbywa się wszystkich niedociągnięć poprzedniego programu:

  • Przełącza poprawnie przez alt+tab.
  • Posiada hasło do uruchomienia programu.
  • Używa standardowego formatu klucza prywatnego, w przeciwieństwie do putty.

Interfejs jest dobrze konfigurowalny. Usunąłem wszystkie niepotrzebne z okna programu. Pamiętam klawisze skrótów i używam ich tylko do tworzenia połączeń, zmiany itp. Połączenia Ssh mogą być zorganizowane w strukturę drzewa, mają wiele ustawień. Możesz zmienić kolory konsoli, kolory tytułów okien i tak dalej. W ten sposób możesz wygodnie oznaczyć najważniejsze serwery osobnym kolorem lub przetestować. Robię to dla niektórych serwerów. Możesz oddzielić serwery różnych organizacji w różnych kolorach.

Przechowywanie haseł

Przejdźmy do kolejnej najważniejszej kategorii oprogramowania dla administratora systemu - przechowywania haseł. Każdy administrator systemu ma wiele różnych kont, które wymagają łatwego dostępu. Około 3 lata temu używałem przez długi czas dowódca hasła. Proste i wygodne przechowywanie haseł, w którym jest wszystko, czego potrzebujesz i nic więcej. Ale program nie był rozwijany od dawna, nie można było go już zarejestrować. Chociaż dla mieszkańców WNP było to bezpłatne, nadal trzeba było się zarejestrować, w przeciwnym razie na początku pojawiłoby się okienko informacyjne. W pewnym momencie znudziło mi się oglądanie tego okna i postanowiłem zmienić program.

Wybór od razu padł KeePass, ponieważ jest to najpopularniejszy program do przechowywania haseł, który istnieje dla wszystkich popularnych systemów. Jest do tego wiele wtyczek rozszerzających funkcjonalność, ale ja osobiście z niczego nie korzystam. Wszystkie hasła są przechowywane w jednym zaszyfrowanym pliku, który można przechowywać na dysku w chmurze. Wygodny dostęp do niego zarówno z komputera, jak i telefonu komórkowego. Osobiście nie przechowuję haseł w telefonie komórkowym, ale jeśli jest to absolutnie konieczne, możesz pobrać ten plik przez Internet i zobaczyć żądane hasło. To jest wygodne.

Programy zdalnego dostępu

Administratorzy systemu często muszą łączyć się ze zdalnymi stacjami roboczymi. Aby zaimplementować tę funkcjonalność, istnieje wiele programów. Najpopularniejszym i najbardziej znanym jest teamviewer. Jest jednak płatny, aw wersji darmowej istnieją ograniczenia, które często nie pozwalają z niego korzystać. Trzeba szukać kompromisów.

Jest dobry analog - LiteManager. Darmowa wersja ma limit 30 miejsc. Jeśli masz ich mniej lub używasz programu, aby uzyskać dostęp do niektórych maszyn technicznych, na których z jakiegoś powodu rdp nie jest odpowiedni (serwer kontroli dostępu, klient nadzoru wideo itp.), to ten program może Ci wystarczyć.

Jeśli masz ponad 30 zadań i potrzebujesz zdalnego dostępu do wszystkich maszyn, rozwiązaniem jest serwer vnc. wolę CiasnyVNC. Rozwiązanie jest odpowiednie tylko dla sieci lokalnej lub dla kanału co najmniej 30-50 megabitów. Vnc ma bardzo wolny protokół i po prostu nie można go używać przy niskiej prędkości łącza.

Jeśli potrzebujesz zdalnego dostępu przez vnc do sieci lokalnej, możesz użyć vpn lub prostszą opcją jest połączenie się gdzieś z siecią LAN przez rdp, a następnie przez vnc. Przy nowoczesnych prędkościach Internetu okazuje się, że jest to całkowicie działająca opcja. Używam w niektórych sytuacjach. Ze względów bezpieczeństwa po prostu ograniczam dostęp przez rdp na poziomie IP. Mam możliwość łączenia się z wielu statycznych adresów ip.

Oprogramowanie do notatek administratora

Administratorzy systemu stale gromadzą wszelkiego rodzaju notatki, ściągawki, notatki itp. W tym celu lepiej użyć specjalistycznego programu. Od wielu lat korzystam z darmowej wersji do robienia notatek. Evernote. Mnie wystarcza ograniczenie wersji darmowej - 2 urządzenia. Mam laptopa do pracy i smartfona.

Istnieje wiele podobnych programów. Chętnie doradzę w komentarzach. Powiedz nam, czego używasz do przechowywania rekordów tekstowych.

Gdzie administratorzy przechowują listę rzeczy do zrobienia?

Jestem absolutnie przekonany, że każdy administrator systemu potrzebuje programu do obsługi list rzeczy do zrobienia, których zawsze ma ogromną ilość. Program można w skrajnych przypadkach zastąpić notatnikiem tekstowym. Tak miałem dużo czasu, dopóki nie poznałem i nie wypróbowałem programu Todoist. Od tamtej pory robię z nią wszystkie moje sprawy.

Ważne jest, aby nie zapominać o niczym podczas pracy z klientami. Wszystko, co zostało z Tobą omówione i zaplanowane, zapisujesz i uzupełniasz na czas. Jeśli są to rozmowy osobiste, to robię notatki w zeszycie i wtedy na pewno sprawdzę, czy czegoś nie zapomniałem. Jeśli tego nie napiszę, prawdopodobnie zapomnę. W ciągu dnia nieustannie napływają informacje, które należy zorganizować. Zaangażowanie i punktualność tworzą dobre wrażenie i pozwalają na znalezienie i utrzymanie długotrwałych relacji z dobrymi klientami.

W czym prowadzisz swój biznes?

W którym programie narysować schemat sieci?

Dla mnie kwestia wyboru programu do rysowania wizualnych schematów systemu informacyjnego jest wciąż otwarta. Próbowałem wielu rzeczy, ale nie zdecydowałem, gdzie zrobić to wygodniej i piękniej. Wymienię programy, w których sam rysowałem schematy sieci i systemów informatycznych.

Microsoft Visio

Znany i popularny program do rysowania różnych schematów i map. Nie mogłem wizualnie narysować na nim schematu serwerowni. Wyszło coś takiego:

Nie lubiłem. Niby nic, ale połączeń nie da się wyraźnie ułożyć. Nie akceptuję tego schematu. Próbowałem różnych zestawów ikon. Generalnie podchodziłem do visio pod różnymi kątami, ale w końcu z niego zrezygnowałem.

Edraw Max

Dobry program do rysowania diagramów. Okazuje się wizualnie, a nawet miejscami pięknie (dla amatora), ale nadaje się tylko do małych sieci. Nie mogłem na nim narysować niczego dużego.

W końcu też przestałem go używać. Ostatecznie zdecydowałem się na inny program.

Dia

Kiedy pierwszy raz się spotkałem, wcale mi się to nie podobało. Wszystko wydawało się trochę niezgrabne i brzydkie. Edycja elementów nie jest intuicyjna. Przede wszystkim popełniłem wiele błędów. Odziedziczyłem kilka schematów sieci narysowanych w tym programie, więc pracowałem z nim do minimum, aby edytować te sieci.

Ale po raz kolejny, gdy szukałem wygodnego programu do rysowania schematu dużego projektu, nie znalazłem nic odpowiedniego. Postanowiłem spróbować Dia. I jakoś mi się podobało. Przyzwyczaiłem się do interfejsu i funkcjonalności i zacząłem rysować w nim diagramy. Obecnie stale używam tego programu do rysowania schematów blokowych, diagramów lokalnych sieci informacyjnych. Okazuje się mniej więcej tak, jeśli narysujesz sieć fizyczną:

Są bardziej skomplikowane schematy, ale jest co przesłonić, nie pokażę :)

Wypróbowałem różne usługi online do rysowania diagramów. Funkcjonalność wydaje się być normalna i okazuje się dobrze, ale rysowanie w przeglądarce jest dla mnie banalnie niewygodne.

Chętnie udzielę przydatnych porad dotyczących programów do rysowania schematów blokowych i map sieciowych. Dia to dobra rzecz, ale nadal nie lubię tego w 100%. Mam nadzieję, że znajdę coś piękniejszego i wygodniejszego.

Oprogramowanie administratora systemu smartfona

Krótko omówię programy, które mam na smartfonie, choć w rzeczywistości nie używam ich często, ponieważ pracuję głównie zdalnie. Niemniej jednak, według starej pamięci, zachował się zestaw programów administratora systemu, które, choć rzadko, znajdują swoje zastosowanie.

Mój smartfon jest na Androidzie, więc programy do niego.

  • menedżer Wi-Fi- pozwala szybko i wizualnie ocenić obciążenie częstotliwości Wi-Fi według kanału.
  • Analizator Wi-Fi- z jego pomocą sprawdzam pracę z Mikrotika. Korzystając z programu, możesz zobaczyć wiele punktów za jednym SSID i połączyć się z nimi za pomocą adresu MAC. To jedna z możliwości, która mnie osobiście interesuje. Program posiada wiele innych przydatnych funkcji.
  • test prędkości Dzięki temu programowi wszystko jest jasne. Mobilny odpowiednik popularnej usługi. Przydatne dla wszystkich, nie tylko administratorów systemu.
  • Evernote— mobilna wersja programu do notatek.
  • Klient RD- aplikacja firmy Microsoft do łączenia przez rdp. Zaskakująco poręczny. Używam regularnie.
  • KeePass— mobilna wersja menedżera haseł. Otwiera plik haseł przechowywany na laptopie.
  • Zadarma SIP- klient telefonii sip. Używam kiedy. Usługa jest wygodna za darmo jako pień testowy podczas instalacji i testowania.
  • Klawiatura do haseł- prosta aplikacja, która umożliwia łatwe wprowadzanie haseł wymyślonych w układzie rosyjskim, ale wprowadzanych w języku angielskim. Sam nie lubię takich używać, ale muszę z nimi pracować. Bardzo niewygodne jest wchodzenie do nich bez rosyjskiej klawiatury.
  • openvpn dla Androida- zwykły klient VPN dla openvpn.
  • SokSSH- klient ssh. Rzadko go używam, ponieważ praca przez ssh przez smartfona jest bardzo niewygodna, bez względu na to, jakiego klienta wybierzesz.
  • Narzędzia pingowania— zestaw przydatnych narzędzi sieciowych. Możesz pingować, śledzić coś bezpośrednio ze swojego smartfona.

To chyba wszystkie programy na smartfonie, które bezpośrednio lub pośrednio dotyczą administrowania systemem.

Na tym kończę. Planowałam również opowiedzieć o moim miejscu pracy - stół, laptop, monitory itp. Ale innym razem. Artykuł okazał się obszerny.

Chętnie skomentuję przydatne i nieznane mi oprogramowanie. Chcę spróbować czegoś wygodniejszego niż to, co mam.

Kurs online „Praktyki i narzędzia DevOps”

Jeśli chcesz nauczyć się budować i utrzymywać wysoce dostępne i niezawodne systemy, dowiedzieć się, jak stale dostarczać oprogramowanie, monitorować i rejestrować aplikacje internetowe, polecam zapoznanie się z kurs online „Praktyki i narzędzia DevOps” w OTUS. Kurs nie jest dla początkujących, do przyjęcia potrzebna jest podstawowa znajomość sieci i instalacji Linuksa na maszynie wirtualnej. Szkolenie trwa 5 miesięcy, po których absolwenci kursu będą mogli przeprowadzić rozmowy kwalifikacyjne z partnerami. Sprawdź się na teście wstępnym i zapoznaj się z programem bardziej szczegółowo.

Programy do zdalnego sterowania komputerami PC są dobrze znane każdemu administratorowi systemu czy pracownikowi pomocy technicznej, ponieważ w swojej codziennej działalności nieustannie stają przed zadaniem administrowania serwerami i komputerami użytkowników sieci lokalnej. Najpopularniejszym narzędziem do zdalnego sterowania komputerem jest oczywiście Podłączanie pulpitu zdalnego, które jest dołączone do systemu operacyjnego Windows. Fakt ten tłumaczy się nie tyle jego funkcjonalnością, co faktem, że jest on integralną częścią systemu operacyjnego, a zatem nie jest konieczne kupowanie go osobno. Jeśli chodzi o funkcjonalność tego narzędzia, w praktyce zwykle nie wystarcza, dlatego często używane są specjalistyczne pakiety oprogramowania firm trzecich. W tym artykule rozważymy specjalistyczne pakiety oprogramowania przeznaczone do zdalnego sterowania komputerami.

Jeśli spróbujesz sklasyfikować programy do zdalnego sterowania, można je warunkowo podzielić na dwa typy: narzędzia zapewniające dostęp do pulpitu zdalnego komputera i narzędzia zapewniające dostęp do wiersza poleceń zdalnego komputera. Pierwszy z nich zapewnia użytkownikom możliwość pracy ze zdalnym komputerem w taki sam sposób, jak z lokalnym. Narzędzia drugiego typu pozwalają zautomatyzować działanie sieci poprzez uruchamianie tych samych lub różnych aplikacji na kilku wybranych komputerach w sieci, a także np. tworzenie harmonogramu uruchamiania programów na zdalnych komputerach PC. Próba porównania tych dwóch rodzajów narzędzi nie ma sensu, ponieważ są one używane w różnych sytuacjach i do różnych celów.

Należy zauważyć, że większość programów do zdalnego sterowania działa na zasadzie „klient-serwer”, to znaczy implikują obecność części serwera i klienta programu, które są odpowiednio zainstalowane na zarządzanym komputerze i na komputerze, z którego odbywa się sterowanie. wykonywane. Aby uzyskać kontrolę nad zdalnym komputerem PC, konieczne jest uruchomienie na nim odpowiedniego modułu programu (część serwerowa). Niektóre narzędzia do zdalnego zarządzania umożliwiają zdalną instalację części serwerowej (jeśli masz odpowiednie uprawnienia administracyjne), a czasami ta procedura jest całkowicie niewidoczna dla użytkownika komputera lokalnego (z reguły w tym przypadku część serwerowa jest instalowana jako na zdalnym komputerze). Jednak niektóre narzędzia wymagają „ręcznej” instalacji części serwerowej programu.

W tym artykule przedstawimy Państwu programy do zdalnego sterowania przeznaczone do użytku z platformami Windows. Należy zauważyć, że w trakcie przygotowywania publikacji przyjrzeliśmy się kilkudziesięciu narzędziom do zdalnego sterowania komputerem (na szczęście znalezienie ich w Internecie nie jest trudne). Jak się jednak okazało, nie wszystkie media są wydajne i generalnie zasługują na wzmiankę. Dlatego skupimy się tylko na tych, które naprawdę działają i zostały przez nas przetestowane w prawdziwej sieci lokalnej.

Anyplace Control 3.3 (www.anyplace-control.com )

Anyplace Control 3.3 to aplikacja typu klient-serwer.

Moduł Host jest instalowany na zarządzanym komputerze, a moduł Admin programu jest instalowany na komputerze, z którego odbywa się sterowanie. Oczywiście istnieje możliwość jednoczesnej instalacji obu modułów na dowolnym komputerze w sieci lokalnej. Ale najciekawsze jest to, że program Anyplace Control 3.3 zapewnia możliwość zdalnej instalacji modułu Host na dowolnym komputerze w sieci lokalnej. Wystarczy do tego wybrać komputer w sieci lokalnej i rozpocząć procedurę zdalnej instalacji modułu Host. Oczywiście do tego musisz mieć uprawnienia administratora.

Zwróć uwagę, że program Anyplace Control 3.3 obsługuje interfejs w języku rosyjskim.

Anyplace Control 3.3 umożliwia pracę w dwóch trybach: podglądu i sterowania. W pierwszym trybie możliwe jest wyświetlenie pulpitu zdalnego komputera na ekranie i obserwowanie działań użytkownika, a w trybie sterowania możliwe jest całkowite przechwycenie kontroli zdalnego komputera. Ciekawą cechą trybu zdalnego sterowania jest to, że praca samego zdalnego użytkownika komputera nie jest blokowana. Jednak w obu trybach użytkownik zdalnego komputera otrzymuje powiadomienie w postaci ikony w zasobniku systemowym, że jego komputer jest „pod maską”.

Aby połączyć się ze zdalnym komputerem, musisz najpierw wybrać go z listy. Wbudowany skaner pozwala wyświetlić wszystkie komputery w sieci lokalnej (domena lub grupa robocza), a filtr można skonfigurować tak, aby wyświetlał tylko komputery, które mają już zainstalowaną część kliencką programu, czyli te, z którymi można się połączyć do.

Po wybraniu komputerów, z którymi chcesz się połączyć, są one dodawane do listy i udostępniane do zdalnego zarządzania (rys. 1).

Ryż. 1. Główne okno programu Anyplace
Sterowanie 3.3 z wyświetloną listą komputerów,

Niewątpliwą zaletą tego narzędzia jest to, że pozwala na zdalne sterowanie kilkoma komputerami jednocześnie. W takim przypadku możliwe jest jednoczesne wykonywanie poleceń, takich jak zamknięcie, ponowne uruchomienie i zakończenie sesji użytkownika na zarządzanych komputerach PC.

Aby zapobiec nieautoryzowanemu dostępowi do komputera podczas instalacji Anyplace Control 3.3, możesz ustawić hasło dostępu do zarządzanego komputera. Inne interesujące funkcje programu to konfiguracja szyfrowania ruchu do zdalnego sterowania komputerem oraz wykorzystanie współdzielonego schowka między zarządzanym komputerem a komputerem, z którego odbywa się sterowanie. To prawda, że ​​przesyłanie zdjęć przez ten bufor nie będzie działać, ale fragmenty tekstu są przesyłane bez problemów.

Podsumowując, zauważamy, że wersja demonstracyjna Anyplace Control 3.3 jest ważna przez 30 dni po instalacji. Cena pełnej wersji programu zależy od liczby komputerów, na których jest zainstalowany i wynosi 17,5 USD za komputer.

Uzyskaj dostęp do zdalnego komputera 4.12.2 (www.access-remote-pc.com )

Narzędzie Access Remote PC 4.12.2 należy również do kategorii aplikacji klient-serwer i umożliwia przechwycenie pulpitu i uzyskanie pełnego dostępu do dowolnego komputera, na którym część serwerowa tego programu jest zainstalowana z dowolnego innego komputera (ryc. 2) . Należy zauważyć, że część serwerowa programu jest instalowana na zarządzanym komputerze, a część kliencka jest instalowana na komputerze, z którego odbywa się sterowanie. Podczas instalowania części serwerowej aplikacji na komputerach podlegających zdalnej kontroli, określana jest nazwa użytkownika, dla którego autoryzowane jest zdalne sterowanie oraz hasło dostępu.

Ryż. 2. Przesyłaj pliki między komputerami
w narzędziu Access Remote PC 4.12.2.

Program Access Remote PC 4.12.2 zapewnia możliwość kontrolowania komputerów zarówno przez sieć lokalną, jak i przez Internet, a nawet przez połączenia modemowe. Dzięki zdalnemu sterowaniu komputerem praca użytkownika lokalnego nie jest blokowana, a użytkownik lokalny może dowiedzieć się, że komputer jest sterowany z zewnątrz, a także kto dokładnie kontroluje komputer po ikonie w zasobniku systemowym. Ponadto część serwerowa programu umożliwia, w razie potrzeby, odłączenie wszystkich zdalnych użytkowników od komputera, zmianę haseł i przeglądanie statystyk dla każdej sesji zdalnego sterowania.

Access Remote PC 4.12.2 zapewnia dwa tryby działania: tryb pełnej kontroli zdalnego komputera i tryb monitorowania.

Wady tego narzędzia obejmują niemożność zdalnego jednoczesnego sterowania wieloma komputerami za pomocą jednego interfejsu. Można jednak uruchomić wiele sesji połączeń w tym samym czasie (każda w osobnym oknie), a następnie zarządzać wieloma komputerami zdalnymi. Kolejną wadą programu jest brak możliwości zdalnej instalacji jego części serwerowej.

Do zalet Access Remote PC można zaliczyć fakt, że może współpracować z zaporami ogniowymi, obsługuje dynamiczne adresy IP i, co ważne, praktycznie nie zwalnia nawet przy wolnych połączeniach sieciowych, w tym modemowych. Ponadto to narzędzie umożliwia łatwe przesyłanie plików między komputerami, dla których przewidziany jest specjalny tryb przesyłania plików (ryc. 2), a także obsługuje pracę ze schowkiem, to znaczy umożliwia synchronizację schowków na lokalnym i zdalny komputer, co upraszcza przesyłanie fragmentów tekstu między komputerami. Kolejną zaletą programu jest obsługa szyfrowania podczas transmisji danych za pomocą algorytmu RC4 z kluczem 160-bitowym.

Darmowa wersja programu jest w pełni funkcjonalna, ale liczba uruchomień jest ograniczona - tylko 30 razy.

LanHelper 1.61 (www.hainsoft.com)

LanHelper 1.61 (ryc. 3) to małe narzędzie, które pozwala zautomatyzować proces zarządzania siecią lokalną.

Ryż. 3. Główne okno narzędzia LanHelper 1.61

Za jego pomocą możesz zdalnie wyłączyć lub ponownie uruchomić kilka komputerów w sieci jednocześnie. Aplikacje można uruchamiać na zdalnych komputerach PC (jeśli obsługują uruchamianie z wiersza poleceń), dodatkowo obsługiwane jest jednoczesne uruchamianie tych samych aplikacji na grupie zarządzanych komputerów.

Narzędzie LanHelper ma wbudowany zestaw poleceń, które można wykonać na zdalnych komputerach (Rysunek 4). Jednocześnie możliwe jest określenie czasu uruchamiania aplikacji oraz odstępu czasu, według którego aplikacje są uruchamiane na komputerze (minimalny odstęp 1 minuta). Możesz także zaplanować uruchamianie aplikacji na zdalnych komputerach. Najważniejszą zaletą programu jest to, że nie wymaga instalacji części klienckiej na zdalnych komputerach PC, aby zaimplementować wszystkie jego funkcje.

Ryż. 4. Zdalne wykonywanie poleceń
jednocześnie na wielu komputerach
za pomocą narzędzia LanHelper 1.61

Oprócz zdalnego wykonywania poleceń narzędzie LanHelper 1.61 umożliwia przeglądanie, uruchamianie i zatrzymywanie różnych usług na zdalnych komputerach (rys. 5), a także wysyłanie wiadomości do użytkowników (aby wdrożyć tę funkcję, należy aktywować usługę Posłaniec na wszystkie komputery).

Ryż. 5. Praca z usługami na zdalnym komputerze
przy użyciu narzędzia LanHelper 1.61

Aby wdrożyć możliwość uruchamiania aplikacji i wykonywania poleceń na zdalnych komputerach, musisz mieć uprawnienia administratora.

Wersja demonstracyjna LanHelper LanHelper 1.61 ma ograniczony okres ważności 30 dni i cenę licencji 49,95 USD.

DameWare NT Utilities 5.5.0.2 (www.dameware.com)

DameWare NT Utilities 5.5.0.2 to potężny system zdalnej administracji LAN. Opiera się na zestawie narzędzi administracyjnych Microsoft Windows NT, połączonych bardzo wygodnym pojedynczym interfejsem. Większość narzędzi zawartych w zestawie narzędzi administracyjnych Microsoft Windows NT ma zaawansowane funkcje, a ponadto zawiera szereg unikalnych narzędzi. W szczególności pakiet zawiera narzędzie DameWare Mini Remote Control, które pozwala w pełni kontrolować pulpit zdalnego komputera, a także narzędzie do wdrażania trybu wiersza poleceń na zdalnym komputerze.

Po uruchomieniu DameWare NT Utilities 5.5.0.2 cała sieć jest automatycznie skanowana, aw głównym oknie programu wyświetlane są wszystkie dostępne domeny i grupy robocze oraz komputery w wybranej domenie/grupie roboczej (rys. 6).

Ryż. 6. Główne okno DameWare NT Utilities 5.5.0.2

Wymieńmy pokrótce cechy pakietu DameWare NT Utilities 5.5.0.2: można go używać do przeglądania informacji o dyskach twardych na zdalnych komputerach PC, zapoznawania się z zawartością Dziennika zdarzeń, przeglądania informacji o podłączonych drukarkach, uruchomionych procesach i usługach, o zainstalowanych aplikacjach, zbieraj szczegółowe informacje o konfiguracji komputera, otrzymuj informacje serwisowe o komputerach aktywowanych przez użytkowników i wiele więcej. Dostępne są również dodatkowe funkcje: możesz szybko edytować rejestr na zdalnym komputerze, wysyłać wiadomości do użytkowników za pośrednictwem usługi Messenger, zdalnie wyłączać lub ponownie uruchamiać komputery oraz, jak już wspomniano, przejąć pełną kontrolę nad zdalnym komputerem za pomocą wiersza poleceń lub komputer stacjonarny.

Niewątpliwą zaletą tego pakietu oprogramowania jest to, że do realizacji zdalnego sterowania nie jest wymagane ręczne instalowanie klienckiej części programu na zdalnym komputerze. Kiedy próbujesz sterować zdalnym komputerem za pomocą pulpitu lub wiersza poleceń, DameWare NT Utilities 5.5.0.2 automatycznie wyświetla monit o zainstalowanie i uruchomienie wymaganej usługi na zdalnym komputerze. W takim przypadku użytkownik tego zdalnego komputera PC dowie się o przechwyceniu sterowania w wyskakującym okienku wyświetlającym informacje o tym, z którego komputera odbywa się zdalne sterowanie.

Do zalet DameWare NT Utilities 5.5.0.2 należy możliwość jednoczesnego łączenia się z wieloma komputerami w celu zarządzania nimi, a także fakt, że zdalne sterowanie nie blokuje pracy lokalnego użytkownika.

Podsumowując, ten pakiet oprogramowania jest potężnym i wygodnym narzędziem do zarządzania siecią.

Wersja demonstracyjna programu jest w pełni funkcjonalna, ale z ograniczonym 30-dniowym okresem ważności. Cena za licencję to 289 USD Alternatywnie, możesz kupić osobno pakiet DameWare Mini Remote Control do zdalnego sterowania komputerami za pośrednictwem pulpitu, jedna licencja kosztuje 89,95 USD.

Omniquad Instant Remote Control 2.2.9 (www.omniquad.com)

Obecna wersja narzędzia Omniquad Instant Remote Control — 2.2.9 — nie jest nowa, ale nadal pozostaje jedną z najlepszych w swojej klasie.

Narzędzie Omniquad Instant Remote Control 2.2.9 pozwala uzyskać pełną kontrolę nad zdalnym komputerem za pośrednictwem pulpitu. Cechą charakterystyczną tego narzędzia jest to, że nie wymaga instalacji części klienckiej na zarządzanym komputerze. Podczas uzyskiwania dostępu do zdalnego komputera, odpowiednia usługa jest początkowo uruchamiana na nim w trybie ukrytym, a użytkownik komputera sterowanego za pomocą tego programu nie otrzymuje żadnego powiadomienia i nie ma możliwości dowiedzenia się, że kontrola nad jego komputerem została przechwycona. Pozwala to na użycie tego narzędzia do ukrytego monitorowania działań użytkownika. Należy zauważyć, że nie wszystkie narzędzia do zdalnego sterowania umożliwiają sterowanie komputerem bez wcześniejszego powiadomienia użytkownika.

Po uruchomieniu programu sieć jest automatycznie skanowana, a komputery w środowisku sieciowym są wyświetlane w głównym oknie programu (rys. 7). Po wybraniu dowolnego komputera przez naciśnięcie przycisku zdalnego sterowania, kontrola zdalnego komputera zostaje przechwycona. Praca użytkownika lokalnego nie jest blokowana. Ponadto możliwe jest uruchomienie tego narzędzia w trybie monitorowania pulpitu zdalnego komputera.

Ryż. 7. Główne okno narzędzia Omniquad Instant Remote Control 2.2.9

Pamiętaj, że do zdalnego sterowania musisz mieć odpowiednie uprawnienia dostępu do komputera. Jeśli używasz zapory (Firewall) na zdalnym komputerze, musisz otworzyć port 6003, który jest domyślnie używany przez to narzędzie. Ponadto możesz przypisać dowolny inny port do natychmiastowego pilota Omniquad (a otwarte porty można skanować).

Wadą programu jest to, że nie obsługuje jednoczesnego połączenia z kilkoma zdalnymi komputerami.

Wersja demonstracyjna narzędzia ma ograniczony okres ważności 30 dni, cena licencji wynosi 39 USD.

EMCO Remote Desktop Professional 4.0 (www.emco.is )

Pod względem funkcjonalności ten produkt (rys. 8) jest nieco podobny do DameWare NT Utilities 5.5.0.2. Pakiet oprogramowania EMCO Remote Desktop Professional to zestaw funkcjonalnych narzędzi umożliwiających zdalne sterowanie siecią lokalną i monitorowanie jej stanu.

Ryż. 8. Główne okno narzędzia EMCO Remote Desktop Professional

Po uruchomieniu programu możesz aktywować skaner sieciowy, który pozwala zbierać szczegółowe informacje o wszystkich komputerach w sieci lokalnej, o zainstalowanych na nich aplikacjach, uruchomionych procesach, wersjach systemu operacyjnego, zainstalowanym sprzęcie itp. Oprócz automatycznego zbierania informacji o komputerach w sieci (ten proces zajmuje dużo czasu), komputery można również dodawać do listy ręcznie.

Pakiet pozwala zdalnie uruchamiać i zatrzymywać usługi, restartować i wyłączać komputery. Najciekawszą cechą tego programu jest możliwość uzyskania pełnej kontroli nad zdalnym komputerem - w tym celu wystarczy wybrać żądany komputer z listy i przejść do zakładki Przeglądarka. Jeśli zarządzasz komputerem po raz pierwszy, musisz zainstalować usługę NetServer na zdalnym komputerze. Ta procedura jest przeprowadzana zdalnie i jest całkowicie niewidoczna dla lokalnego użytkownika. Gdy usługa NetServer jest uruchomiona na zdalnym komputerze PC, można się z nią połączyć, przejąć pełną kontrolę nad zarządzaniem, a następnie pracować ze zdalnym komputerem w taki sam sposób, jak z lokalnym. Podczas zdalnego zarządzania komputerem praca lokalnego użytkownika nie jest blokowana; jednak, jeśli używasz myszy w tym samym czasie, jest mało prawdopodobne, że cokolwiek będzie działać.

Ponieważ użytkownik lokalny nie jest powiadamiany, że komputer jest kontrolowany z zewnątrz, EMCO Remote Desktop Professional może być skutecznie używany do niejawnego monitorowania działań użytkownika.

Kolejną ważną zaletą programu jest to, że umożliwia zdalne sterowanie wieloma komputerami jednocześnie. W takim przypadku do każdej sesji połączenia ze zdalnym komputerem przypisane jest specjalne okno.

Wśród niedociągnięć tego programu zwracamy uwagę na złożoność jego konfiguracji podczas korzystania z systemu Windows XP SP2 na zarządzanym komputerze. Co więcej, jak pokazuje praktyka, potrzeba konfiguracji zależy od zainstalowanych poprawek. Oczywiście do programu dołączone są instrukcje krok po kroku dotyczące zmian, które będą musiały zostać w tym przypadku wprowadzone (a dokładniej program pobiera odpowiednią instrukcję ze strony), ale wszystko to jest raczej niewygodne i niepraktyczne.

Wersja demonstracyjna programu została zaprojektowana na 30 dni i obsługuje tylko 25 komputerów w sieci lokalnej. Cena pakietu uzależniona jest od ilości komputerów w sieci: 50 komputerów (ilość minimalna) - 135 USD; 1000 komputerów - $1295

Zdalne sterowanie Radmin 3.0 (www.radmin.com)

Ze wszystkich produktów, które sprawdziliśmy, narzędzie zdalnego sterowania Radmin 3.0 firmy Famatech jest najbardziej „świeże” — jego nowa wersja została wydana na początku 2007 roku.

To narzędzie jest przeznaczone do monitorowania i uzyskania pełnej kontroli nad zdalnym komputerem w sieci lokalnej.

Zdalne sterowanie Radmin 3.0 jest wyposażone tylko w najbardziej niezbędne narzędzia do zarządzania zdalnym komputerem i jest bardzo łatwe w konfiguracji (rys. 9). Dzięki temu łatwo go opanować. Narzędzie działa na zasadzie aplikacji klient-serwer i składa się z dwóch części: pierwsza część (serwer) jest instalowana na zarządzanym komputerze, a druga jest instalowana na komputerze, z którego jest sterowana.

Ryż. 9. Okno główne narzędzia Radmin 3.0 Remote Control

Wadą programu jest brak wbudowanych narzędzi do zdalnej instalacji części serwerowej (Radmin Server) na zarządzanym komputerze, więc jeśli chcesz przejąć kontrolę nad dowolnym komputerem w sieci, najpierw musisz zainstalować odpowiedni moduł na nim lokalnie.

Poważną, naszym zdaniem, wadą tego narzędzia jest brak wbudowanego skanera sieciowego, który nie pozwala uzyskać listy komputerów, z którymi można się połączyć.

Cóż, ostatnią wadą, którą wykryto podczas testowania tego programu, jest to, że aby narzędzie działało poprawnie, należy skonfigurować lub po prostu wyłączyć zaporę sieciową na zarządzanym komputerze, jeśli używa on systemu Windows XP SP2.

Narzędzie działa w kilku trybach: transfer plików, pełna kontrola, tylko podgląd, Telnet, wyłączanie i tryb wiersza poleceń. Istnieje wbudowany menedżer plików, za pomocą którego pliki są przesyłane z jednego komputera na drugi. Program prowadzi statystyki wykorzystywanego ruchu i może szyfrować dane.

Za pomocą programu Radmin 3.0 Remote Control można zarządzać zarówno jednym komputerem zdalnym, jak i kilkoma komputerami jednocześnie, przy czym każdy z nich ma własne hasło. Aby zapewnić wyższy poziom bezpieczeństwa, możesz podjąć dodatkowe środki ostrożności: włączyć ochronę hasłem i utworzyć listę zabronionych adresów IP.

Najnowsza wersja programu zawiera wiele ciekawych innowacji:

  • wsparcie dla Windows Vista;
  • czat tekstowy i głosowy z możliwością prowadzenia konferencji i prywatnych wiadomości oraz ochroną hasłem;
  • zwiększone bezpieczeństwo zapewniające ochronę przed atakami oraz ochronę danych aktywnych w sieci;
  • różne prawa dostępu dla każdego użytkownika;
  • Filtry IP w celu ograniczenia dostępu do określonych adresów IP i podsieci.

Ogólnie należy zauważyć, że to narzędzie traci swoją funkcjonalność w porównaniu z podobnymi narzędziami do zdalnego sterowania. Brak wbudowanego skanera sieciowego, konieczność lokalnej instalacji modułu Radmin Server – wszystko to znacznie ogranicza jego funkcjonalność.

Podsumowując, zauważamy, że koszt licencji na zdalne sterowanie Radmin 3.0 wynosi 49 USD na komputer.

Atelier Web Remote Commander 5.59 (www.atelierweb.com)

Atelier Web Remote Commander 5.59 (Rysunek 10) to małe narzędzie, które ma zapewnić pełną kontrolę nad zdalnym komputerem PC. Składa się z dwóch części i działa na zasadzie „klient/serwer”. Ponadto zapewnia możliwość zdalnego zbierania informacji o konfiguracji sprzętowej komputera itp. Jednak w tym przypadku nie ma sensu wymieniać wszystkich funkcji narzędzia, ponieważ jest to tak prymitywne, że jest mało prawdopodobne używany.

Ryż. 10. Okno informacyjne narzędzia
Atelier Web Remote Commander 5,59

Z oczywistych mankamentów można wyróżnić brak odniesienia. Dodatkowo program nie posiada wbudowanego skanera sieciowego, co powoduje konieczność jednoznacznego wpisania nazwy lub adresu IP komputera, z którym chcemy się połączyć, co jest wyjątkowo niewygodne. Ale główną wadą jest to, że aby połączyć się ze zdalnym komputerem, trzeba najpierw zainstalować na nim odpowiedni moduł programu (nie ma wbudowanych narzędzi do zdalnej instalacji) i jakoś go skonfigurować.

Niestety, niezależnie od tego, jak skonfigurowaliśmy program, nie udało nam się nawiązać połączenia zdalnego (połączenie zostało nawiązane przez sieć lokalną między dwoma komputerami z systemem operacyjnym Windows XP SP2). Chociaż program jest płatny (wersja demo ma ograniczony okres ważności), jest całkowicie bezużyteczny i nie działa. Nasz werdykt - "do pieca" takie programy.

Remote Desktop Control 1.7 (www.remote-desktop-control.com)

Program Remote Desktop Control 1.7 należy do kategorii aplikacji klient-serwer, co oznacza, że ​​moduł Host programu jest instalowany na zarządzanym komputerze, a moduł Admin jest instalowany na komputerze, z którego wykonywana jest kontrola.

Pod względem interfejsu (rys. 11) i funkcjonalności pakiet Remote Desktop Control 1.7 jest bardzo podobny do Anyplace Control 3.3, ale ma też kilka istotnych różnic (i na gorsze), na przykład brak możliwości implementacji zdalna instalacja modułu Host na dowolnej sieci lokalnej komputera. Dodatkowo, aby pakiet Remote Desktop Control 1.7 działał, konieczne jest skonfigurowanie zapory sieciowej na zarządzanym komputerze (aby dodać program do listy dozwolonych), podczas gdy program Anyplace Control 3.3 robi to automatycznie.

Ryż. 11. Główne okno programu
Remote Desktop Control 1.7 z wyświetloną listą komputerów,
z którym możesz połączyć się zdalnie

Pod względem funkcjonalności Remote Desktop Control 1.7 jest podobny do Anyplace Control 3.3: pozwala na pracę w dwóch trybach: podgląd i kontrola; w trybie przeglądania można wyświetlić pulpit zdalnego komputera na ekranie i obserwować działania użytkownika, aw trybie sterowania można całkowicie przejąć kontrolę nad zdalnym komputerem.

Narzędzia umożliwiają zdalne sterowanie wieloma komputerami w tym samym czasie. Umożliwia to jednoczesne wykonywanie na zarządzanych komputerach PC takich poleceń, jak zamknięcie, ponowne uruchomienie i zakończenie sesji użytkownika.

Podsumowując, zauważamy, że wersja demonstracyjna Remote Desktop Control 1.7 jest ważna przez 30 dni po instalacji. Cena pełnej wersji programu zależy od liczby komputerów, na których jest zainstalowany - 15 USD za komputer.

TightVNC dla Windows 1.3.8 (www.tightvnc.com)

TightVNC dla Windows 1.3.8 to całkowicie darmowe narzędzie do zdalnego sterowania komputerem, które działa na zasadzie „klient-serwer” i ma dwa moduły: TightVNC Viewer i TightVNC Server. Moduł TightVNC Server jest instalowany na zarządzanym komputerze, a TightVNC Viewer jest instalowany na zarządzanym komputerze. Nie ma narzędzi do zdalnej instalacji modułu TightVNC Server. Dodatkowo przed rozpoczęciem pracy należy skonfigurować moduł TightVNC Server podając hasło połączenia. Aby połączyć się ze zdalnym komputerem, wystarczy podać jego nazwę DNS lub adres IP i wybrać typ połączenia (rys. 12).

Ryż. 12. Łączenie ze zdalnym komputerem za pomocą narzędzia
TightVNC dla Windows 1.3.8

Jedyną funkcją TightVNC dla Windows 1.3.8 jest uzyskanie pełnego dostępu do pulpitu zdalnego komputera i sterowanie nim za pomocą myszy i klawiatury. Biorąc pod uwagę, że narzędzie jest całkowicie bezpłatne, można je polecić użytkownikom domowym.

UltraVNC 1.0.2 (www.uvnc.com)

Narzędzie UltraVNC 1.0.2 to kolejne całkowicie bezpłatne, ale mimo to bardzo skuteczne narzędzie do zdalnego sterowania komputerem, działające zgodnie ze schematem „klient-serwer”. Moduł UltraVNC Server jest instalowany na zarządzanym komputerze, a moduł UltraVNC Viewer jest instalowany na komputerze, z którego wykonywane jest zarządzanie. W programie nie ma narzędzi do zdalnej instalacji modułu UltraVNC Server, więc musisz zainstalować moduły lokalnie.

Moduł UltraVNC Server posiada wiele ustawień (rys. 13) i pozwala ustawić hasło do połączenia, wybrać używane porty itp.

Ryż. 13. Konfiguracja modułu serwera UltraVNC

Podczas uzyskiwania dostępu do pulpitu zdalnego komputera w trybie pełnej kontroli praca użytkownika lokalnego nie jest blokowana. Ponadto narzędzie UltraVNC 1.0.2 oferuje szereg dodatkowych funkcji. Na przykład jest wbudowany czat, za pomocą którego możesz wymieniać wiadomości ze zdalnym komputerem. Zapewnia również możliwość przesyłania plików. Ponadto narzędzie UltraVNC 1.0.2 zapewnia szyfrowanie przesyłanych danych, dla których zapewniona jest wymiana kluczy między komputerami.

Ogólnie można zauważyć, że narzędzie UltraVNC 1.0.2 jest bardzo wydajnym narzędziem do zdalnego sterowania komputerem i może być zalecane zarówno użytkownikom domowym, jak i firmowym (zwłaszcza biorąc pod uwagę, że narzędzie jest bezpłatne).

RealVNC (www.realvnc.com)

Istnieją trzy wersje programu RealVNC: Free Edition, Personal Edition i Enterprise Edition, które różnią się między sobą funkcjonalnością i kosztami.

RealVNC Free Edition ma minimalną funkcjonalność i jest całkowicie darmowy. Właściwie w tym przypadku mówimy tylko o możliwości uzyskania dostępu do pulpitu zdalnego komputera.

RealVNC Personal Edition oferuje szereg dodatkowych funkcji. Przede wszystkim jest to szyfrowanie ruchu za pomocą algorytmu AES o długości klucza 128 bitów (rys. 14) i obsługiwane jest automatyczne generowanie klucza szyfrującego. Ponadto możliwe jest korzystanie z uwierzytelniania użytkowników, przesyłanie plików między komputerami i wiele więcej.

Ryż. 14. Konfigurowanie szyfrowania ruchu
i uwierzytelnianie użytkownika
w RealVNC Personal Edition

Charakterystyczną cechą wariantu RealVNC Enterprise Edition jest jego wieloplatformowy charakter. Oznacza to, że ten program, posiadający wszystkie funkcje RealVNC Personal Edition, może być używany do zdalnego sterowania komputerami, na których zainstalowane są zarówno systemy operacyjne Linux, Solaris, HP-UX i MAC, jak i Windows 95/98/Me/NT 4/2000/XP/2003/Vista.

Koszt programu RealVNC zależy od liczby licencji (liczby zarządzanych komputerów) oraz opcji dostawy. Na przykład wersja Personal Edition kosztuje 30 USD za licencję, podczas gdy wersja Enterprise kosztuje 50 USD za licencję.

Ukryty administrator 1,5

Hidden Administrator 1.5 (Rysunek 15) to kolejny darmowy program do zdalnego zarządzania komputerami i, jak sama nazwa wskazuje, pozwala na niejawne monitorowanie komputerów.

Ryż. 15. Główne okno narzędzia Hidden Administrator 1.5

Program działa na zasadzie „klient-serwer”. Część serwerowa jest instalowana na zarządzanym komputerze i nie ma narzędzi do zdalnej instalacji.

Oprócz funkcji uzyskania dostępu do pulpitu zdalnego komputera w trybie pełnej kontroli, Hidden Administrator 1.5 oferuje szereg dodatkowych funkcji: uzyskanie informacji o konfiguracji zdalnego komputera, wymianę plików ze zdalnym komputerem, wysyłanie wiadomości do zdalnego komputera, wyłącz lub uruchom ponownie komputer zdalny, pracuj z rejestrem zdalnego komputera, odbierz i wyślij schowek, uruchamiaj programy na zdalnym komputerze i wiele więcej (rys. 16). Wypisanie wszystkiego, do czego ten program jest zdolny, zajęłoby dużo czasu. Pamiętaj, że jedyną rzeczą, której nie może zrobić, jest szyfrowanie ruchu. Oczywiście umożliwia ustawienie hasła do połączenia ze zdalnym komputerem, a nawet ustawienie filtru IP na komputerach, z których możliwa jest zdalna kontrola.

Ryż. 16. Wybierz akcję ze zdalnym komputerem
w Ukrytym Administratorze 1.5

Narzędzie to jest najlepsze w swojej klasie i może być polecane użytkownikom domowym.

Szeroka gama programów do administracji na każdy gust!

Nowość w kategorii Administracja:

Wolny
Wakeup 1.6 to aplikacja umożliwiająca włączanie komputera przez sieć. Aplikacja Wakeup wykorzystuje technologię Wake-On-Lan (WoL) i aby wykonać włączenie, wystarczy wybrać żądany komputer z listy i kliknąć przycisk zasilania.

Wolny
NetOp Remote Control 9.0 to aplikacja, która pomoże Ci zdalnie kontrolować i administrować innymi komputerami za pomocą sieci TCP/IP lub Internetu.

Wolny
TeamViewer 7.0.12979 to aplikacja, która pomoże Ci uzyskać dostęp do zdalnego komputera, nawet jeśli ma zainstalowaną zaporę ogniową, porty są zablokowane lub mają routing NAT dla lokalnych adresów IP.

Wolny
Zaawansowane narzędzia administracyjne 5.92 Build 1610 to duży zestaw potężnych i unikalnych narzędzi do pracy i eksploracji sieci. Aplikacja wyposażona jest między innymi w narzędzia: Resource Viewer, Proxy Analyzer, Email Verifier, Port Scanner, Links Analyzer, Trace Route, Whois, Network Monitor i inne.

Wolny
Hidden Administrator 4.1.777 to aplikacja umożliwiająca zarządzanie zdalnymi komputerami w sieci lub za pośrednictwem połączenia internetowego.

Wolny
LanSpy 2.0.0.155 to skaner do wykrywania komputerów w sieci. Aplikacja LanSpy pozwala na uzyskanie wielu informacji o komputerze z sieci.

Wolny
LanSpector 1.3.108 to aplikacja LAN. Aplikacja LanSpector pomoże Ci wyświetlić dostępne zasoby udostępnione w sieci lokalnej, a także przeskanować zakresy określonych adresów IP w celu wyszukania najczęściej używanych usług.

Wolny
X-NetStat Professional 5.57 to aplikacja udostępniająca informacje, takie jak aktualne połączenia internetowe lub sieciowe. Aplikacja X-NetStat Professional pomoże Ci w dowolnym momencie śledzić Twoje działania online, działania online, połączenia z Internetem i wiele więcej.

Wolny
IP-Tools 2.58 jest niezastąpioną aplikacją zarówno dla aktywnych użytkowników Internetu, jak i administratorów dowolnych sieci lokalnych. Aplikacja IP-tools składa się z dużego zestawu różnorodnych narzędzi, które zadziwiają swoimi możliwościami analizy i gromadzenia danych z sieci i komputerów podłączonych do sieci.

Wolny
Bopup Scanner 2.1.7 to aplikacja, która działa jako darmowy skaner sieciowy. Aplikacja Bopup Scanner jest w stanie przeskanować przestrzeń i wyświetlić wszystkie dostępne komputery, a także nazwy zalogowanych użytkowników, adresy MAC lub IP oraz określić obecność serwerów HTTP lub Web.

Wolny
NetOp Remote Control 9.0 to aplikacja, która pomoże Ci zdalnie kontrolować i administrować innymi komputerami za pomocą sieci TCP/IP lub Internetu. Aplikacja NetOp Remote Control umożliwia korzystanie z wbudowanego zestawu licznych narzędzi, które mogą zarządzać i gromadzić dane o zdalnych serwerach i stacjach roboczych.

Wolny
Radmin 3.4 to najlepsza aplikacja do bezpiecznego zdalnego sterowania i zarządzania komputerami raportującymi.

Wolny
LanShutDown 3.0.2 to aplikacja, która może zamknąć lub ponownie uruchomić komputery podłączone do sieci. Aplikacja LanShutDown pomoże Ci również napisać wiadomość, która zostanie wyświetlona użytkownikowi przed wyłączeniem.

Wolny
Lan Keylogger 1.1.3 to aplikacja, która stale monitoruje Internet i sieć lokalną. Aplikacja Lan Keylogger pomoże śledzić wszystkie działania użytkowników sieci i będzie najbardziej przydatna, gdy będzie używana przez administratorów z dużą liczbą komputerów raportujących.

Wolny
RADmin Client 2.1 to nowe słowo w dziedzinie aplikacji do zdalnej administracji. Aplikacja RADmin Client znacznie ułatwi pracę każdemu administratorowi kontrolującemu wiele komputerów.

Wolny
WinGate 7.0.8 Build 3364 to aplikacja będąca zaawansowanym firewallem i serwerem proxy serwera pocztowego, który pozwoli Ci łączyć się z Internetem w sieci LAN za pomocą adresu IP lub pojedynczego modemu. Aplikacja WinGate współpracuje z protokołami takimi jak SMTP, HTTP, POP3, FTP, NNTP i innymi.

Wolny
Network Inventory of Office Equipment 1.0 to przydatna aplikacja, która uwalnia specjalistów IT od obowiązków rutynowej inwentaryzacji sprzętu biurowego. Aplikacja „Sieciowa Inwentaryzacja Urządzeń Biurowych” umożliwia prowadzenie ewidencji części materiałowej, wykonanych napraw oraz zainstalowanego oprogramowania. Aplikacja podzielona jest na dwie części: rezydentną i serwerową.

Wolny
Inwentaryzacja Komputerów w Sieci 3.95.1755 to narzędzie do automatycznej inwentaryzacji sieci komputerowych. Program „Inwentaryzacja komputerów w sieci” może wyświetlać wszystkie informacje o sprzęcie lub oprogramowaniu w formie raportu, z możliwością wyboru dowolnej kombinacji parametrów.

Wolny
AdmAssistant 1.1 to darmowy program z możliwością zdalnego zarządzania komputerami w sieci lokalnej, a także z możliwością usuwania konfiguracji ze zdalnych komputerów i przeprowadzania ich inwentaryzacji. Program umożliwia również ponowne uruchomienie lub wyłączenie komputera zdalnego, a także zainstalowanie na nim niezbędnych programów lub usunięcie niepotrzebnych.

27 listopada 2014 o 15:31

Darmowe programy do zdalnego sterowania komputerami

  • administracja serwerem,
  • Technologie sieciowe ,
  • Administracja systemu

Programy do zdalnego zarządzania komputerem umożliwiają zdalne sterowanie innym komputerem przez Internet lub sieć lokalną. Jest to wygodne, gdy trzeba pomóc niezbyt doświadczonemu użytkownikowi, na przykład krewnemu lub słabo obeznanemu z komputerem przyjacielowi, zrobić coś na nim bez wstawania z wygodnego fotela i bez marnowania nerwów i czasu na rozmowy telefoniczne. Wygodne jest również używanie takich programów do pracy zdalnej, na przykład z domu do łączenia się z biurem i odwrotnie - do dostępu do domowego komputera, do administrowania systemem całej floty komputerów i serwerów.

Przeprowadzimy analizę porównawczą programów zdalnego sterowania, podkreślimy ich zalety i wady.

Teamviewer

Jeden z najpopularniejszych programów do zdalnego dostępu, można go szybko pobrać i zainstalować lub uruchomić od razu, bez instalacji, poradzi sobie z nim nawet niedoświadczony użytkownik. Po uruchomieniu program wyświetla okno z identyfikatorem i hasłem, aby uzyskać dostęp do tego komputera, a TeamViewer umożliwia połączenie z innym komputerem, ustawiając jego identyfikator i hasło.

Zalety:
Program posiada kilka podstawowych trybów działania, takich jak zdalne sterowanie, przesyłanie plików, czat i udostępnianie pulpitu. Program pozwala skonfigurować całodobowy dostęp do komputera, będzie wygodny do administrowania systemem. Szybkość pracy jest całkiem przyzwoita, są wersje na wszystkie platformy mobilne, na różne systemy operacyjne, co bardzo cieszy. Prosty i zrozumiały interfejs oraz szereg dodatkowych narzędzi rozszerzających funkcjonalność programu przyda się przy zdalnych usługach wsparcia.

Niedogodności:
Chociaż program jest darmowy, ale tylko do użytku niekomercyjnego, a podczas pracy z nim przez ponad 5 minut pojawia się szereg trudności, na przykład telewizor może zablokować sesję połączenia zdalnego, uznając to za użytek komercyjny. Za całodobowy dostęp zdalny lub administrację kilkoma komputerami, siecią komputerową, będziesz musiał zapłacić za dodatkowe moduły programu. Koszt programu jest wysoki.

Wynik:
Ten program jest idealny do jednorazowego połączenia zdalnego lub używania go przez krótki czas. Jest wygodny w użyciu z platform mobilnych, ale nie do administrowania dużą liczbą komputerów. Będziesz musiał dodatkowo zapłacić za dodatkowe moduły.

LiteManager

Prosty, ale dość rozbudowany pod względem swoich możliwości program, składa się z dwóch części, pierwsza to Serwer, który należy zainstalować lub uruchomić na zdalnym komputerze oraz Przeglądarka, która umożliwia sterowanie innym komputerem. Do pracy program wymaga trochę więcej umiejętności i doświadczenia od menedżera, chociaż praca z serwerem jest jeszcze łatwiejsza niż w TeamViewer, serwer można zainstalować raz i nie są potrzebne żadne dodatkowe czynności ze strony użytkownika, identyfikator zawsze będzie stały , możesz nawet ustawić go ręcznie, co jest bardzo łatwe do zapamiętania. Wersja LiteManager Free jest bezpłatna do użytku osobistego i komercyjnego.

Zalety:
Oprócz głównych trybów zdalnego dostępu: zdalnej kontroli, przesyłania plików, czatu, menedżera zadań, edytora rejestru, program posiada również unikalne funkcje, np.: inwentaryzacja, nagrywanie ekranu, zdalna instalacja. Program jest darmowy do użytku na 30 komputerach, może być używany do całodobowego dostępu bez żadnych dodatkowych modułów. Nie ma ograniczeń czasu pracy. Możliwe jest ustawienie własnego identyfikatora serwera w celu skonfigurowania firmowego helpdesku. Program nie posiada żadnych ograniczeń co do czasu pracy i blokowania.

Niedogodności:
Nie ma wystarczającej liczby klientów na platformy mobilne lub inne systemy, są ograniczenia na 30 komputerach w wersji darmowej, aby administrować większą ilością należy wykupić licencję. Niektóre specyficzne tryby działania są dostępne tylko w wersji Pro.

Wynik:
Program Litemanager nadaje się do zdalnego wsparcia, do administrowania kilkudziesięcioma komputerami całkowicie za darmo, do założenia własnej usługi zdalnego wsparcia. Koszt programu jest najniższy w swoim segmencie, a licencja nie jest ograniczona czasowo.

Administrator Ammy

Program jest w zasadzie podobny do TeamViewer, ale prostszą opcją. Dostępne są tylko podstawowe tryby pracy - przeglądanie i zarządzanie, przesyłanie plików, czat. Program może działać bez instalacji, bezpłatnie do użytku niekomercyjnego.

Zalety:
Prosty i lekki program, możesz pracować zarówno w Internecie, jak iw sieci lokalnej, ma minimalne ustawienia i nie wymaga żadnych specjalnych umiejętności. W porównaniu do TeamViewer polityka licencjonowania jest łagodniejsza.

Niedogodności:
Minimalne funkcje do zdalnego zarządzania, trudno będzie administrować dużą flotą komputerów, przy długotrwałym użytkowaniu, powyżej 15 godzin miesięcznie, sesja może być ograniczona lub zablokowana, płatna do użytku komercyjnego,

Wynik:
Ten program jest bardziej odpowiedni do jednorazowego połączenia z komputerem i niezbyt skomplikowanych manipulacji, na przykład jako pomoc dla niedoświadczonego użytkownika w konfiguracji komputera.

RAdmin

Jeden z pierwszych programów do zdalnego sterowania i znany w swoim kręgu, nie mogłem nie wspomnieć o nim, bardziej przeznaczony do administrowania systemem, główny nacisk kładziony jest na bezpieczeństwo. Program składa się z dwóch komponentów: serwera i klienta. Wymaga instalacji, niedoświadczonemu użytkownikowi nie będzie łatwo to rozgryźć, program jest przeznaczony głównie do pracy na adresie IP, co nie jest zbyt wygodne w ich udostępnianiu. wsparcie przez Internet. Program jest płatny, ale ma bezpłatny okres próbny.

Zalety:
Program ma dużą prędkość, szczególnie w dobrej sieci, dzięki sterownikowi przechwytywania obrazu na pulpicie, zwiększonej niezawodności i bezpieczeństwu. Wbudowana technologia Intel AMT, która pozwala na połączenie z BIOSem zdalnego komputera i skonfigurowanie go. Realizowane są tylko główne tryby pracy - zdalne sterowanie, przesyłanie plików, czat itp.

Niedogodności:
Nie ma prawie możliwości pracy bez adresu IP, czyli tzw. połączyć się przez ID. Nie ma klienta dla systemów mobilnych. Brak darmowej wersji, tylko 30-dniowy okres próbny. Praca z programem wymaga umiejętności doświadczonego użytkownika. Po podłączeniu wideo sterownik może wyłączyć powłokę graficzną Aero, czasami ekran migocze.

Wynik:
Program jest bardziej odpowiedni dla administratorów systemu do administrowania komputerami i serwerami w sieci lokalnej. Aby pracować przez Internet, może być konieczne skonfigurowanie tunelu VPN.

Każdy administrator systemu musi czasami serwisować komputery znajomych lub dokonywać wizyt domowych. W tym przypadku pomaga mu sprawdzony zestaw narzędzi. W naszej recenzji opowiemy tylko o tych darmowych, które nie wymagają instalacji i stały się de facto standardem.

automatyczne uruchamianie

Program ten stał się znakiem rozpoznawczym firmy Mark Russinovich i Winternals Software (lepiej znanej pod nazwą witryny - Sysinternals.com), dawno wchłoniętym przez Microsoft. Obecnie jest nadal rozwijany przez autora, ale prawnie należy do działu technicznego Microsoft. Aktualna wersja 13.3 została napisana w kwietniu 2015 roku. Wraz z wersją 13.0 program stał się nie tylko wygodniejszy, ale otrzymał szereg nowych funkcji, w szczególności zaawansowane narzędzia filtrujące, integrację z innymi narzędziami systemowymi i usługami online.

Autoruns wyświetla najbardziej wszechstronną i najbardziej szczegółową listę komponentów automatycznego uruchamiania, niezależnie od ich typu. Narzędzie pokazuje, jak załadować wszystkie sterowniki, programy (w tym systemowe) i ich moduły za pomocą kluczy rejestru. Zawiera nawet listę wszystkich rozszerzeń Eksploratora Windows, pasków narzędzi, usług uruchamianych automatycznie i wielu innych rzeczy, których zwykle umykają inne podobne programy.

Kodowanie kolorami pomaga szybko zidentyfikować standardowe komponenty, które są podpisane cyfrowo przez firmę Microsoft, podejrzane pliki i błędne wiersze, które odnoszą się do nieistniejących plików na liście setek wpisów. Aby wyłączyć możliwość automatycznego uruchamiania dowolnego komponentu, po prostu usuń zaznaczenie pola obok niego po lewej stronie.


Duchy obiektów autorun w Autoruns są podświetlone na żółto

Niektóre komponenty są automatycznie ładowane dopiero po zalogowaniu się na określone konto. W Autoruns możesz wybrać wpisy odpowiadające każdemu kontu i przeglądać je osobno.

Na uwagę zasługuje również tryb wiersza poleceń. Jest to niezwykle wygodne przy eksportowaniu listy elementów startowych do pliku tekstowego, tworzeniu zaawansowanych raportów i selektywnym skanowaniu antywirusowym wszystkich podejrzanych obiektów. Pełną pomoc można przeczytać na stronie, ale tutaj podam przykład typowego polecenia:

Autorunsc -a blt -vrs -vt > C:\Autor.log
Tutaj `autorunsc` jest modułem programu, który działa w trybie wiersza poleceń. Opcja `-a` wskazuje, że obiekty do sprawdzenia są wymienione po niej. W przykładzie są trzy z nich: b - wykonanie rozruchowe (czyli wszystko, co jest ładowane po uruchomieniu systemu i przed zalogowaniem się użytkownika); l - logowanie, określone składniki startowe użytkownika oraz t - zaplanowane zadania. Jeśli określisz gwiazdkę (*) zamiast wyliczenia blt, wszystkie obiekty startowe zostaną sprawdzone.

Przełączniki `-vrs` i `-vt` określają tryb pracy z usługą online VirusTotal. Pierwszy zestaw wysyła tylko te pliki, które nie posiadają podpisu cyfrowego Microsoft i nie zostały wcześniej zweryfikowane. Jeśli co najmniej jeden program antywirusowy na pięćdziesiąt uzna plik za złośliwy, szczegółowy raport zostanie otwarty w osobnej karcie przeglądarki. Drugi zestaw kluczy jest potrzebny, aby za każdym razem nie otwierała się zakładka z umową użytkownika na korzystanie z usługi VirusTotal i nie trzeba było potwierdzać z nią zgody.

Raport Autorunsc jest zwykle uzyskiwany w dziesiątkach i setkach kilobajtów. Odczytywanie go na ekranie jest niewygodne, więc w przykładzie wyjście jest przekierowywane do pliku dziennika. Jest to format zwykłego tekstu zakodowany w UCS-2 Little Endian. Oto przykład rekordu z jednym fałszywym alarmem:

HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run Adobe ARM "C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe" Adobe Reader i Acrobat Manager Adobe Systems Incorporated 1.801.10.4720 c :\program files (x86)\common files\adobe\arm\1.0\adobearm.exe 20.11.2014 21:03 Wykrywanie VT: 1/56 VT permalink: (łącze do raportu VirusTotal).


Okazało się, że dwa niepodpisane sterowniki są czyste i istnieje reakcja VT na jeden podpisany sterownik

Eksplorator procesów

Wersja Autoruns z graficznym interfejsem użytkownika może współpracować z innym narzędziem tego samego autora, Process Explorer (PE). Jeśli najpierw uruchomisz PE, a następnie Autoruns, w menu tego ostatniego znajdują się dodatkowe pozycje dotyczące przeglądania właściwości każdego aktywnego procesu z menu autorun.

W ustawieniach PE możesz określić żądany sposób wyświetlania wszystkich aktywnych procesów: prostą listę posortowaną według nazwy lub użycia procesora lub listę w formie drzewa pokazującą zależności. Jest tam również ustawiona opcja, która pozwala sprawdzić nieznane pliki (określane przez hash) w VirusTotal. Jeśli go włączysz, po chwili wynik sprawdzenia pojawi się po prawej stronie. Wszystkie obiekty, na które przeklina przynajmniej jeden program antywirusowy, zostaną podświetlone na czerwono.

Po naciśnięciu okno podzielone jest poziomo, aw dolnej części wyświetlane są pełne informacje o wybranym procesie i jego działaniach w systemie. pilny wyświetli dodatkowe okno ze wskaźnikami procesora, GPU, pamięci RAM, aktywności we/wy, wykorzystania pamięci masowej i wykorzystania sieci. Dla każdego składnika wyświetlane jest całkowite obciążenie i najbardziej zasobochłonny proces. W przypadku GPU pokazuje nawet procent wykorzystanej pamięci wideo i obciążenie każdego układu, jeśli jest ich kilka. Jest to szczególnie prawdziwe teraz, ponieważ wiele (złośliwych) programów aktywnie wykorzystuje karty wideo do obliczeń niegraficznych. To zachowanie jest szczególnie typowe dla trojanów wydobywających kryptowalutę.


Testowy trojan nie wygląda jeszcze podejrzanie, a cztery antywirusy już przeklinają µTorrent

Klikając prawym przyciskiem myszy dowolny proces z listy PE, pojawia się menu kontekstowe. Powiela wszystkie funkcje wbudowanego menedżera zadań i dodaje kilka nowych. W szczególności jednym kliknięciem możesz wysłać plik odpowiadający podejrzanemu procesowi do analizy w VirusTotal, wyszukać jego opis w Internecie, zrobić zrzut lub wstrzymać wykonanie. Wstrzymany proces przestaje odpowiadać na jakiekolwiek polecenia (w tym wewnętrzne) i staje się łatwiejszy do analizy. Po zrozumieniu tego możesz wysłać polecenie „wznów” za pomocą Eksploratora procesów. Oczywiście bez pilnej potrzeby nie należy tego robić za pomocą procesów systemowych i narzędzi wykonujących operacje niskiego poziomu. Flashowanie systemu BIOS / UEFI, zmiana układu dysku, wyrównanie partycji i inne podobne operacje najlepiej pozostawić bez przerw.

Zwykle tytuł każdego okna zawiera nazwę aplikacji, która je utworzyła, ale czasami pozostają one bez nazwy. Dotyczy to zwłaszcza trojanów, które naśladują dobrze znane programy lub małe okna dialogowe z kodami błędów. Process Explorer ma przydatną funkcję „znajdź proces według okna”. Wystarczy nacisnąć ten przycisk na górnym panelu i trzymając lewy przycisk myszy przesunąć kursor w obszar dziwnego okna. Odpowiedni proces zostanie automatycznie podświetlony w tabeli PE.


Testowy trojan zawieszony przez Process Explorer

Aby w pełni wykorzystać Process Explorer, musisz uruchomić go jako administrator i (w niektórych przypadkach) zainstalować narzędzia debugowania dla systemu Windows. Można je pobrać osobno lub jako część zestawu Windows Driver Kit. Najnowszą wersję Process Explorer można pobrać ze strony internetowej Microsoft.

Odblokowywanie

Bez wątpienia Mark Russinovich jest prawdziwym guru wśród autorów narzędzi systemowych dla Windows, ale jego programy powstały jako uniwersalne narzędzia. Czasami warto skorzystać z bardziej wyspecjalizowanych narzędzi. Takich jak stworzenie francuskiego programisty Cedrica Collomba. Jego małe narzędzie Unlocker może zrobić tylko jedno: odblokować obiekt systemu plików zajmowany przez jakiś proces, aby odzyskać nad nim kontrolę. Chociaż najnowsza wersja została wydana w 2013 roku, program nadal spełnia swoje funkcje lepiej niż wszystkie analogi. Na przykład pozwala wyładować biblioteki dynamiczne z pamięci, usunąć plik index.dat, pracować z nazwami plików zabronionymi w systemie Windows i wykonywać większość czynności bez ponownego uruchamiania.


Jakiś proces blokuje dezinstalację Safari

Unloker definiuje uchwyty do uruchomionych procesów, które aktualnie blokują dostęp do żądanego pliku lub katalogu. To blokowanie jest wymagane, aby uniknąć zakłóceń między aplikacjami w środowisku wielozadaniowym. Przy normalnym funkcjonowaniu systemu operacyjnego i programów eliminuje przypadkowe usunięcie używanych plików, ale czasami pojawiają się błędy. W wyniku jednego z nich aplikacja może zawiesić się lub pozostać w pamięci po zamknięciu okna. Obiekt systemu plików może wtedy pozostać zablokowany długo po tym, jak nie jest już potrzebny.

Dziś lista aktywnych procesów dla zwykłego użytkownika zaczyna się od pięćdziesięciu, dzięki czemu można długo szukać wśród nich zombie. Unlocker pomaga natychmiast określić, który proces blokuje modyfikację lub usunięcie wybranego pliku lub katalogu. Nawet jeśli nie może tego rozgryźć z powodu ograniczeń Win32 API, zaoferuje wymuszenie żądanej akcji: zmiana nazwy, przeniesienie lub usunięcie obiektu.


Unlocker nie znalazł powodu zablokowania, ale może usunąć oporny plik

Czasami kilka programów może uzyskać dostęp do tego samego katalogu jednocześnie, więc kilka deskryptorów jest zdefiniowanych wśród procesów blokujących go jednocześnie. Unlocker ma możliwość odblokowania wszystkich jednym przyciskiem.

Od wersji 1.9.0 obsługiwane są 64-bitowe wersje systemu Windows. Narzędzie można zintegrować z menu kontekstowym Eksploratora lub uruchomić w trybie graficznym jako przenośną aplikację. Możesz także zainstalować Asystenta Unlockera. Zawiesi się w zasobniku i automatycznie wywoła Unlocker za każdym razem, gdy użytkownik spróbuje manipulować zablokowanym plikiem. Uruchomienie z opcją `-h` wyświetli pomoc dotyczącą trybu wiersza poleceń. Narzędzie jest dostępne w czterdziestu językach, chociaż nie ma w nim nic specjalnego do przetłumaczenia - wszystko jest już intuicyjne.

AVZ

Patrząc na listę funkcji narzędzia AVZ, chciałbym to nazwać analitycznym, a nie antywirusowym. Maleńki program Olega Zajcewa posiada wiele niezastąpionych funkcji, które ułatwiają codzienne zadania administratora i życie zaawansowanego użytkownika. Pomoże wykonać skanowanie systemu, przywrócić błędnie skonfigurowane wbudowane komponenty systemu operacyjnego do ich wartości domyślnych, wykryć wszelkie zmiany od ostatniego audytu, znaleźć potencjalne problemy z bezpieczeństwem, usunąć trojany z SPI Winsock i przywrócić łączność z Internetem, wykryć dziwne zachowanie programu i wykryć rootkity jądra poziomu.


AVZ zawiera wiele narzędzi do analizy systemu

Znane złośliwe oprogramowanie najlepiej usuwać za pomocą innych skanerów antywirusowych. AVZ przyda się w walce z nieznanym złem, znajdowaniu dziur, przez które może przeciekać, i eliminowaniu skutków infekcji. W większości przypadków AVZ pozwala obejść się bez ponownej instalacji systemu operacyjnego nawet po poważnym ataku wirusa.

Możesz używać AVZ jako aplikacji przenośnej, ale pełna funkcjonalność narzędzia zostanie ujawniona tylko wtedy, gdy zainstalujesz AVZPM, własny sterownik trybu jądra. Monitoruje wszystkie moduły, sterowniki i aktywne aplikacje, ułatwiając wykrywanie procesów maskarady i wszelkich technologii fałszowania.

AVZGuard to kolejny sterownik trybu jądra, który można aktywować z menu AVZ. Ogranicza dostęp aktywnych procesów, tłumiąc aktywność antywirusową na zainfekowanym komputerze. Takie podejście umożliwia uruchomienie dowolnej aplikacji (w tym innego programu antywirusowego) z okna AVZ w trybie chronionym.

Jedną z przebiegłych technologii antywirusowych jest metoda blokowania plików i odtwarzania elementów usuniętych przez program antywirusowy przy następnym uruchomieniu systemu operacyjnego. Ręcznie jest częściowo omijany za pomocą Unlockera, ale AVZ ma własną technologię - Boot Cleaner. Jest to kolejny sterownik trybu jądra, który poprawia wbudowaną funkcję opóźnionego usuwania systemu Windows po ponownym uruchomieniu. Ładuje się wcześniej, rejestruje wyniki swojej pracy i może usuwać wpisy rejestru oraz pliki.

Sam skaner antywirusowy AVZ również ma dużą wiedzę. Jest w stanie sprawdzić alternatywne strumienie NTFS i przyspieszyć sprawdzanie, wykluczając z niego pliki zidentyfikowane jako bezpieczne przez katalog Microsoft lub własną bazę danych. Wszystkie zagrożenia można wyszukiwać według określonych typów — na przykład natychmiast wyklucz kategorię HackTool. Istnieją oddzielne moduły do ​​wyszukiwania keyloggerów, portów otwieranych przez konie trojańskie oraz analizy behawioralnej. AVZ umożliwia kopiowanie podejrzanych i usuniętych plików do oddzielnych folderów w celu ich późniejszego szczegółowego przestudiowania.


Stworzenie szczegółowego protokołu badania w AVZ

Wymóg przesyłania raportów do AVZ i jej modułu Badania Systemów stał się standardową praktyką na wielu forach wirusologów, gdzie zwracają się oni o pomoc w rozwiązywaniu nietrywialnych problemów.

Oczywiście apteczka doświadczonego administratora może zawierać kilkanaście programów, ale te cztery narzędzia wystarczą do rozwiązania większości zadań. Resztę bez problemu znajdziesz w kolekcjach pod wskazanymi w artykule linkami.

OSTRZEŻENIE!

Korzystanie z narzędzi systemowych wymaga zrozumienia logiki ich pracy i struktury samego systemu operacyjnego. Przeczytaj pomoc przed wprowadzeniem zmian w rejestrze i ingerencją w aktywne procesy.

Subskrybuj Hackera