Szeroka gama programów administracyjnych na każdy gust!

Nowość w kategorii Administracja:

Bezpłatny
Wakeup 1.6 to aplikacja umożliwiająca włączanie komputera przez sieć. Aplikacja Wakeup wykorzystuje technologię Wake-On-Lan (WoL) i aby wykonać włączenie, wystarczy wybrać żądany komputer z listy i kliknąć przycisk zasilania.

Bezpłatny
NetOp Remote Control 9.0 to aplikacja, która pomoże Ci zdalnie kontrolować i administrować innymi komputerami za pomocą sieci TCP/IP lub Internetu.

Bezpłatny
TeamViewer 7.0.12979 to aplikacja, która pomoże Ci uzyskać dostęp do zdalnego komputera, nawet jeśli ma on zainstalowaną zaporę ogniową, porty zablokowane lub routing NAT dla lokalnych adresów IP.

Bezpłatny
Zaawansowane narzędzia administracyjne 5.92 Build 1610 to duży zestaw potężnych i unikalnych narzędzi do pracy i eksploracji sieci. Aplikacja wyposażona jest między innymi w narzędzia: Resource Viewer, Proxy Analyzer, Email Verifier, Port Scanner, Links Analyzer, Trace Route, Whois, Network Monitor i inne.

Bezpłatny
Hidden Administrator 4.1.777 to aplikacja umożliwiająca zarządzanie zdalnymi komputerami w sieci lub za pośrednictwem połączenia internetowego.

Bezpłatny
LanSpy 2.0.0.155 to skaner do wykrywania komputerów w sieci. Aplikacja LanSpy pozwala na uzyskanie wielu informacji o Twoim komputerze z sieci.

Bezpłatny
LanSpector 1.3.108 to aplikacja LAN. Aplikacja LanSpector pomoże Ci przeglądać dostępne zasoby udostępnione w sieci lokalnej, a także przeskanować zakresy określonych adresów IP w celu wyszukania najczęściej używanych usług.

Bezpłatny
X-NetStat Professional 5.57 to aplikacja, która dostarcza informacji, takich jak aktualne połączenia internetowe lub sieciowe. Aplikacja X-NetStat Professional pomoże Ci śledzić Twoje działania online, działania online, działania związane z połączeniem internetowym i wiele więcej w dowolnym momencie.

Bezpłatny
IP-Tools 2.58 jest niezastąpioną aplikacją dla aktywni użytkownicy Internet, a także administratorzy dowolnych sieci lokalnych. Aplikacja IP-tools składa się z dużego zestawu szerokiej gamy narzędzi, które zadziwiają swoimi możliwościami analizy i gromadzenia danych z sieci i komputerów podłączonych do sieci.

Bezpłatny
Bopup Scanner 2.1.7 to aplikacja, która działa jako darmowy skaner sieciowy. Aplikacja Bopup Scanner jest w stanie przeskanować przestrzeń i wyświetlić wszystkie dostępne komputery, a także nazwy zalogowanych użytkowników, adresy MAC lub IP oraz określić obecność serwerów HTTP lub Web.

Bezpłatny
NetOp Remote Control 9.0 to aplikacja, która pomoże Ci zdalnie kontrolować i administrować innymi komputerami za pomocą sieci TCP/IP lub Internetu. Aplikacja NetOp Remote Control umożliwia korzystanie z wbudowanego zestawu licznych narzędzi, które mogą zarządzać i gromadzić dane o zdalnych serwerach i stacjach roboczych.

Bezpłatny
Radmin 3.4 to najlepsza aplikacja do bezpiecznego zdalnego sterowania i zarządzania komputerami raportującymi.

Bezpłatny
LanShutDown 3.0.2 to aplikacja, która może zamknąć lub ponownie uruchomić komputery podłączone do sieci. Aplikacja LanShutDown pomoże Ci również napisać wiadomość, która zostanie wyświetlona użytkownikowi przed wyłączeniem.

Bezpłatny
Lan Keylogger 1.1.3 to aplikacja, która stale monitoruje Internet i sieć lokalną. Aplikacja Lan Keylogger pomoże śledzić wszystkie działania użytkowników sieci i będzie najbardziej przydatna, gdy będzie używana przez administratorów z dużą liczbą komputerów raportujących.

Bezpłatny
RADmin Client 2.1 to nowe słowo w dziedzinie aplikacji do zdalnej administracji. Aplikacja RAdmin Client znacznie ułatwi pracę każdemu administratorowi kontrolującemu wiele komputerów.

Bezpłatny
WinGate 7.0.8 Build 3364 to aplikacja będąca zaawansowanym firewallem i serwerem proxy serwera pocztowego, który pozwala na łączenie się z Internetem w sieci LAN za pomocą adresu IP lub pojedynczego modemu. Aplikacja WinGate współpracuje z protokołami takimi jak SMTP, HTTP, POP3, FTP, NNTP i innymi.

Bezpłatny
Inwentaryzacja sieciowa sprzętu biurowego 1.0 to poręczna aplikacja, zwalniając informatyków z obowiązków rutynowej inwentaryzacji sprzętu biurowego. Aplikacja „Sieciowa Inwentaryzacja Urządzeń Biurowych” umożliwia prowadzenie ewidencji części materiałowej, wykonanych napraw oraz zainstalowanego oprogramowania. Aplikacja podzielona jest na dwie części: rezydentną i serwerową.

Bezpłatny
Inwentaryzacja komputerów w sieci 3.95.1755 to narzędzie do automatycznej inwentaryzacji sieć komputerowa. Program Network Computer Inventory może wyświetlić wszystkie informacje o sprzęcie lub oprogramowanie w formie raportu, z możliwością wyboru dowolnej kombinacji parametrów.

Bezpłatny
AdmAssistant 1.1 to darmowy program z możliwością pilot komputerów w sieci lokalnej, a także możliwość usunięcia konfiguracji z komputerów zdalnych i przeprowadzenia ich inwentaryzacji. Program umożliwia również ponowne uruchomienie lub wyłączenie zdalnego komputera, a także instalację na nim niezbędne programy lub usuń niepotrzebne.

Programy do zdalnego sterowania komputerami PC są dobrze znane każdemu administratorowi systemu czy pracownikowi pomocy technicznej, ponieważ w swojej codziennej działalności nieustannie stają przed zadaniem administrowania serwerami i komputerami użytkowników sieci lokalnej. Najpopularniejszym narzędziem do zdalnego sterowania komputerem jest oczywiście Podłączanie pulpitu zdalnego, które znajduje się w pakiecie. system operacyjny Okna. Ten fakt tłumaczy się nie tyle funkcjonalność ile więc kim ona jest? część integralna OS, dlatego nie musisz kupować go osobno. Jeśli chodzi o funkcjonalność tego narzędzia, w praktyce zwykle nie wystarcza, dlatego często używane są specjalistyczne pakiety oprogramowania innych firm. W tym artykule rozważymy specjalistyczne pakiety oprogramowania przeznaczone do zdalnego sterowania komputerami.

Jeśli spróbujesz sklasyfikować programy do zdalnego sterowania, można je warunkowo podzielić na dwa typy: narzędzia zapewniające dostęp do pulpitu zdalnego komputera i narzędzia zapewniające dostęp do wiersza poleceń zdalnego komputera. Pierwszy z nich zapewnia użytkownikom możliwość pracy ze zdalnym komputerem w taki sam sposób, jak z lokalnym. Narzędzia drugiego typu pozwalają zautomatyzować działanie sieci poprzez uruchomienie na kilku wybranych komputerach w sieci tego samego lub różne aplikacje, a także na przykład tworzyć harmonogram uruchamiania programów na zdalnych komputerach PC. Próba porównania tych dwóch rodzajów narzędzi nie ma sensu, ponieważ są one używane w różnych sytuacjach i do różnych celów.

Należy zauważyć, że większość programów do zdalnego sterowania działa na zasadzie „klient-serwer”, to znaczy implikują obecność części serwera i klienta programu, które są odpowiednio zainstalowane na zarządzanym komputerze i na komputerze, z którego odbywa się kontrola wykonywane. Aby uzyskać kontrolę nad zdalnym komputerem PC, konieczne jest uruchomienie na nim odpowiedniego modułu programu (część serwerowa). Niektóre narzędzia do zdalnego zarządzania umożliwiają zdalną instalację części serwerowej (jeśli masz odpowiednie uprawnienia administracyjne), a czasami ta procedura jest całkowicie niewidoczna dla użytkownika komputera lokalnego (z reguły w tym przypadku część serwerowa jest instalowana jako na zdalnym komputerze). Jednak niektóre narzędzia wymagają „ręcznej” instalacji części serwerowej programu.

W tym artykule przedstawimy Państwu programy do zdalnego sterowania przeznaczone do użytku z platformami Windows. Należy zauważyć, że w trakcie przygotowywania publikacji przejrzeliśmy kilkadziesiąt narzędzi do zdalnego sterowania komputerem (na szczęście znalezienie ich w Internecie nie jest trudne). Jak się jednak okazało, nie wszystkie media są sprawne i generalnie zasługują na uwagę. Dlatego skupimy się tylko na tych, które naprawdę działają i zostały przez nas przetestowane w prawdziwej sieci lokalnej.

Anyplace Control 3.3 (www.anyplace-control.com )

Anyplace Control 3.3 to aplikacja typu klient-serwer.

Moduł Host jest instalowany na zarządzanym komputerze, a moduł Admin programu jest instalowany na komputerze, z którego odbywa się sterowanie. Oczywiście istnieje możliwość jednoczesnej instalacji obu modułów na dowolnym komputerze w sieci lokalnej. Ale najciekawsze jest to, że program Anyplace Control 3.3 zapewnia możliwość zdalnej instalacji modułu Host na dowolnym komputerze w sieci lokalnej. Wystarczy do tego wybrać komputer w sieci lokalnej i rozpocząć procedurę zdalnej instalacji modułu Host. Oczywiście do tego musisz mieć uprawnienia administratora.

Zwróć uwagę, że program Anyplace Control 3.3 obsługuje interfejs w języku rosyjskim.

Anyplace Control 3.3 pozwala na pracę w dwóch trybach: podglądu i sterowania. W pierwszym trybie możliwe jest wyświetlenie pulpitu zdalnego komputera na ekranie i obserwowanie działań użytkownika, a w trybie sterowania możliwe jest całkowite przechwycenie kontroli zdalnego komputera. Ciekawą cechą trybu zdalnego sterowania jest to, że praca samego zdalnego użytkownika komputera nie jest blokowana. Jednak w obu trybach użytkownik zdalnego komputera otrzymuje powiadomienie w postaci ikony w zasobniku systemowym, że jego komputer jest „pod maską”.

Aby połączyć się ze zdalnym komputerem, musisz najpierw wybrać go z listy. Wbudowany skaner pozwala wyświetlić wszystkie komputery w sieci lokalnej (domena lub Grupa robocza) i możesz skonfigurować filtr tak, aby wyświetlał tylko komputery, na których zainstalowano już część kliencką programu, czyli te, z którymi można się połączyć.

Po wybraniu komputerów, z którymi chcesz się połączyć, są one dodawane do listy i udostępniane do zdalnego zarządzania (rys. 1).

Ryż. 1. Główne okno programu Anyplace
Sterowanie 3.3 z wyświetloną listą komputerów,

Niewątpliwą zaletą tego narzędzia jest to, że pozwala na zdalne sterowanie kilkoma komputerami jednocześnie. W takim przypadku możliwe jest jednoczesne wykonywanie poleceń, takich jak zamknięcie, ponowne uruchomienie i zakończenie sesji użytkownika na zarządzanych komputerach PC.

Aby zapobiec nieautoryzowanemu dostępowi do komputera podczas instalacji Anyplace Control 3.3, możesz ustawić hasło dostępu do zarządzanego komputera. Inne interesujące funkcje programu to konfiguracja szyfrowania ruchu do zdalnego sterowania komputerem oraz wykorzystanie współdzielonego schowka między zarządzanym komputerem a komputerem, z którego odbywa się sterowanie. To prawda, że ​​przesyłanie zdjęć przez ten bufor nie będzie działać, ale fragmenty tekstu są przesyłane bez problemów.

Podsumowując, zauważamy, że wersja demonstracyjna Anyplace Control 3.3 jest ważna przez 30 dni po instalacji. Cena £ pełna wersja Program zależy od liczby komputerów, na których jest zainstalowany, w wysokości 17,5 USD za komputer.

Dostęp do zdalnego komputera 4.12.2 (www.access-remote-pc.com )

Narzędzie Access Remote PC 4.12.2 należy również do kategorii aplikacji klient-serwer i pozwala przechwycić pulpit i uzyskać pełny dostęp do dowolnego komputera, na którym część serwerowa tego programu jest zainstalowana z dowolnego innego komputera (ryc. 2) . Należy zauważyć, że część serwerowa programu jest instalowana na zarządzanym komputerze, a część kliencka jest instalowana na komputerze, z którego odbywa się sterowanie. Podczas instalowania części serwerowej aplikacji na komputerach podlegających zdalnej kontroli, określana jest nazwa użytkownika, dla którego autoryzowane jest zdalne sterowanie oraz hasło dostępu.

Ryż. 2. Przesyłaj pliki między komputerami
w narzędziu Access Remote PC 4.12.2.

Program Access Remote PC 4.12.2 zapewnia możliwość kontrolowania komputerów zarówno przez sieć lokalną, jak i przez Internet, a nawet przez połączenia modemowe. Dzięki zdalnemu sterowaniu komputerem praca użytkownika lokalnego nie jest blokowana, a użytkownik lokalny może dowiedzieć się, że komputer jest sterowany z zewnątrz, a także kto dokładnie kontroluje komputer po ikonie w zasobniku systemowym. Ponadto część serwerowa programu umożliwia, w razie potrzeby, odłączenie wszystkich zdalnych użytkowników od komputera, zmianę haseł i przeglądanie statystyk dla każdej sesji zdalnego sterowania.

Access Remote PC 4.12.2 zapewnia dwa tryby działania: tryb pełnej kontroli zdalnego komputera i tryb monitorowania.

Wady tego narzędzia obejmują niemożność zdalnego jednoczesnego sterowania wieloma komputerami za pomocą jednego interfejsu. Można jednak uruchomić kilka sesji połączeń jednocześnie (każda w osobnym oknie), a następnie zrealizować możliwość zarządzania wieloma komputerami zdalnymi. Kolejną wadą programu jest brak możliwości zdalnej instalacji jego części serwerowej.

Do zalet Access Remote PC można zaliczyć fakt, że może współpracować z zaporami ogniowymi, obsługuje dynamiczne adresy IP i, co ważne, praktycznie nie zwalnia nawet przy wolnych połączeniach sieciowych, w tym modemowych. Oprócz to narzędzie umożliwia łatwe przesyłanie plików między komputerami, dla których przewidziany jest specjalny tryb przesyłania plików (rys. 2), a także wspiera pracę ze schowkiem, czyli umożliwia synchronizację schowków na komputerze lokalnym i zdalnym, co upraszcza przenoszenie fragmentów tekstu między komputerami. Kolejną zaletą programu jest obsługa szyfrowania podczas przesyłania danych za pomocą algorytmu RC4 z kluczem 160-bitowym.

Darmowa wersja programu jest w pełni funkcjonalna, ale liczba uruchomień jest ograniczona - tylko 30 razy.

LanHelper 1.61 (www.hainsoft.com)

LanHelper 1.61 (ryc. 3) to małe narzędzie, które pozwala zautomatyzować proces zarządzania siecią lokalną.

Ryż. 3. Główne okno narzędzia LanHelper 1.61

Za jego pomocą możesz zdalnie wyłączyć lub ponownie uruchomić kilka komputerów w sieci jednocześnie. Aplikacje można uruchamiać na zdalnych komputerach PC (jeśli obsługują uruchamianie z wiersz poleceń), dodatkowo obsługiwane jest jednoczesne uruchamianie tych samych aplikacji na grupie zarządzanych komputerów.

Narzędzie LanHelper ma wbudowany zestaw poleceń, które można wykonać na zdalnych komputerach (Rysunek 4). Jednocześnie możliwe jest określenie czasu uruchomienia aplikacji oraz odstępu czasu, według którego aplikacje są uruchamiane na komputerze (minimalny odstęp 1 minuta). Możesz także zaplanować uruchamianie aplikacji na zdalnych komputerach. Najważniejszą zaletą programu jest to, że nie wymaga instalacji części klienckiej na zdalnych komputerach PC, aby zaimplementować wszystkie jego funkcje.

Ryż. 4. Zdalne wykonywanie poleceń
jednocześnie na wielu komputerach
za pomocą narzędzia LanHelper 1.61

Oprócz zdalnego wykonywania poleceń narzędzie LanHelper 1.61 umożliwia przeglądanie, uruchamianie i zatrzymywanie różnych usług na zdalnych komputerach (ryc. 5), a także wysyłanie wiadomości do użytkowników (aby wdrożyć tę funkcję, należy aktywować usługę Messenger na wszystkie komputery).

Ryż. 5. Praca z usługami na zdalnym komputerze
przy użyciu narzędzia LanHelper 1.61

Aby wdrożyć możliwość uruchamiania aplikacji i wykonywania poleceń na zdalnych komputerach, musisz mieć uprawnienia administratora.

Wersja demonstracyjna LanHelper LanHelper 1.61 ma ograniczony okres ważności 30 dni i cenę licencji 49,95 USD.

DameWare NT Utilities 5.5.0.2 (www.dameware.com)

DameWare NT Utilities 5.5.0.2 to potężny system administracja zdalna lokalna sieć. Opiera się na kompleksie Narzędzia Microsoft Narzędzia administracyjne Windows NT, połączone jednym bardzo wygodnym interfejsem. Większość narzędzi zawartych w pakiecie z zestawu Microsoft Windows Narzędzia administracyjne NT mają zaawansowane funkcje, a ponadto mają wiele unikalnych narzędzi. W szczególności pakiet zawiera narzędzie DameWare Mini Remote Control, które pozwala w pełni kontrolować pulpit zdalnego komputera, a także narzędzie do wdrażania trybu wiersza poleceń na zdalnym komputerze.

Po uruchomieniu DameWare NT Utilities 5.5.0.2 cała sieć jest automatycznie skanowana, a główne okno programu wyświetla wszystkie dostępne domeny i grupy robocze oraz komputery w wybranej domenie/grupie roboczej (Rys. 6).

Ryż. 6. Główne okno DameWare NT Utilities 5.5.0.2

Wymieńmy pokrótce cechy pakietu DameWare NT Utilities 5.5.0.2: z jego pomocą możesz przeglądać informacje o dyskach twardych na zdalnych komputerach, zapoznać się z zawartością Dziennika zdarzeń, przeglądać informacje o podłączonych drukarkach, o uruchomionych procesach i usługi, informacje zainstalowane aplikacje, zebrać dokładna informacja o konfiguracji komputera, otrzymuj informacje serwisowe o komputerach aktywowanych przez użytkowników i wiele więcej. Dostępne są również dodatkowe funkcje: możesz szybko edytować rejestr na zdalnym komputerze, wysyłać wiadomości do użytkowników za pośrednictwem usługi Messenger, zdalnie wyłączać lub ponownie uruchamiać komputery oraz, jak już wspomniano, przejąć pełną kontrolę nad zdalnym komputerem za pomocą wiersza poleceń lub komputer stacjonarny.

Niewątpliwą zaletą tego pakietu oprogramowania jest to, że do realizacji zdalnego sterowania nie jest wymagane ręczne instalowanie klienckiej części programu na zdalnym komputerze. Kiedy próbujesz sterować zdalnym komputerem za pomocą pulpitu lub wiersza poleceń, DameWare NT Utilities 5.5.0.2 automatycznie wyświetla monit o zainstalowanie i uruchomienie wymaganej usługi na zdalnym komputerze. W takim przypadku użytkownik tego zdalnego komputera PC dowie się o przechwyceniu sterowania w wyskakującym okienku wyświetlającym informacje o tym, z którego konkretnego komputera odbywa się zdalne sterowanie.

Do zalet DameWare NT Utilities 5.5.0.2 należy możliwość jednoczesnego łączenia się z wieloma komputerami w celu zarządzania nimi, a także fakt, że zdalne sterowanie nie blokuje pracy lokalnego użytkownika.

Ogólnie rzecz biorąc, to pakiet oprogramowania to potężne i wygodne narzędzie do zarządzania siecią.

Wersja demonstracyjna programu jest w pełni funkcjonalna, ale z ograniczonym 30-dniowym okresem ważności. Cena za licencję wynosi 289 USD. Alternatywnie można kupić pakiet DameWare Mini Remote Control do zdalnego sterowania komputerami za pośrednictwem pulpitu, jedna licencja kosztuje 89,95 USD.

Omniquad Instant Remote Control 2.2.9 (www.omniquad.com)

Obecna wersja Omniquad Instant Remote Control - 2.2.9 - jest daleki od nowości, ale nadal pozostaje jednym z najlepszych w swojej klasie.

Narzędzie Omniquad Instant Remote Control 2.2.9 pozwala uzyskać pełną kontrolę nad zdalnym komputerem za pośrednictwem pulpitu. Osobliwość tego narzędzia polega na tym, że nie wymaga instalacji części klienckiej na zarządzanym komputerze. Podczas uzyskiwania dostępu do zdalnego komputera, odpowiednia usługa jest początkowo uruchamiana na nim w trybie ukrytym, a użytkownik komputera kontrolowanego za pomocą tego programu nie otrzymuje żadnego powiadomienia i nie ma możliwości dowiedzenia się, że kontrola nad jego komputerem została przechwycona. Pozwala to na użycie tego narzędzia do ukrytego monitorowania działań użytkownika. Należy pamiętać, że nie wszystkie narzędzia do zdalnego sterowania umożliwiają sterowanie komputerem bez wcześniejszego powiadomienia użytkownika.

Po uruchomieniu programu sieć jest automatycznie skanowana, a komputery w środowisku sieciowym są wyświetlane w głównym oknie programu (rys. 7). Po wybraniu dowolnego komputera przez naciśnięcie przycisku zdalnego sterowania, kontrola zdalnego komputera zostaje przechwycona. Praca użytkownika lokalnego nie jest blokowana. Ponadto możliwe jest uruchomienie tego narzędzia w trybie monitorowania pulpitu zdalnego komputera.

Ryż. 7. Główne okno narzędzia Omniquad Instant Remote Control 2.2.9

Pamiętaj, że do zdalnego sterowania musisz mieć odpowiednie prawa dostępu do komputera. Jeśli używasz zapory (Firewall) na zdalnym komputerze, musisz otworzyć port 6003, który jest domyślnie używany przez to narzędzie. Ponadto możesz przypisać dowolny inny port do natychmiastowego pilota Omniquad (a otwarte porty można skanować).

Wadą programu jest to, że nie obsługuje jednoczesnego połączenia z kilkoma zdalnymi komputerami.

Wersja demonstracyjna narzędzia ma ograniczony okres ważności 30 dni, cena licencji wynosi 39 USD.

EMCO Remote Desktop Professional 4.0 (www.emco.is )

Pod względem funkcjonalności ten produkt (rys. 8) jest nieco podobny do DameWare NT Utilities 5.5.0.2. Pakiet oprogramowania EMCO Remote Desktop Professional to zestaw funkcjonalne narzędzia do realizacji zdalnej kontroli sieci lokalnej i monitorowania jej stanu.

Ryż. 8. Główne okno narzędzia EMCO Remote Desktop Professional

Po uruchomieniu programu możesz aktywować skaner sieciowy, który pozwala zbierać szczegółowe informacje o wszystkich komputerach w sieci lokalnej, o zainstalowanych na nich aplikacjach, uruchomionych procesach, wersjach systemu operacyjnego, zainstalowanym sprzęcie itp. Oprócz automatycznego zbierania informacji o komputerach w sieci (ten proces zajmuje dużo czasu), komputery można również dodawać do listy ręcznie.

Pakiet pozwala zdalnie uruchamiać i zatrzymywać usługi, restartować i wyłączać komputery. Najciekawszą cechą tego programu jest możliwość uzyskania pełnej kontroli nad zdalnym komputerem - w tym celu wystarczy wybrać żądany komputer z listy i przejść do zakładki Przeglądarka. Jeśli zarządzasz komputerem po raz pierwszy, musisz zainstalować usługę NetServer na zdalnym komputerze. Ta procedura jest przeprowadzana zdalnie i jest całkowicie niewidoczna dla lokalnego użytkownika. Gdy usługa NetServer jest uruchomiona na zdalnym komputerze PC, można się z nią połączyć, przejąć pełną kontrolę nad zarządzaniem, a następnie pracować ze zdalnym komputerem w taki sam sposób, jak z lokalnym. Podczas zdalnego zarządzania komputerem praca lokalnego użytkownika nie jest blokowana; jednak, jeśli używasz myszy w tym samym czasie, jest mało prawdopodobne, że cokolwiek będzie działać.

Ponieważ użytkownik lokalny nie jest powiadamiany, że komputer jest kontrolowany z zewnątrz, EMCO Remote Desktop Professional może być skutecznie wykorzystywany do ukrycia monitorowania aktywności użytkownika.

Kolejną ważną zaletą programu jest to, że umożliwia zdalne sterowanie wieloma komputerami jednocześnie. W takim przypadku do każdej sesji połączenia ze zdalnym komputerem przypisane jest specjalne okno.

Wśród niedociągnięć tego programu zwracamy uwagę na złożoność jego konfiguracji podczas korzystania z systemu Windows XP SP2 na zarządzanym komputerze. Co więcej, jak pokazuje praktyka, potrzeba konfiguracji zależy od zainstalowanych poprawek. Oczywiście do programu dołączono instrukcja krok po kroku te zmiany, które będą musiały zostać wprowadzone w tym przypadku (dokładniej program pobiera odpowiednie instrukcje ze strony), ale wszystko to jest raczej niewygodne i niepraktyczne.

Wersja demonstracyjna programu została zaprojektowana na 30 dni i obsługuje tylko 25 komputerów w sieci lokalnej. Cena pakietu uzależniona jest od ilości komputerów w sieci: 50 komputerów (ilość minimalna) - 135 USD; 1000 komputerów - $1295

Zdalne sterowanie Radmin 3.0 (www.radmin.com)

Spośród wszystkich produktów, które sprawdziliśmy, narzędzie zdalnego sterowania Radmin 3.0 firmy Famatech jest „najświeższe” — jego nowa wersja ukazał się na początku 2007 roku.

To narzędzie jest przeznaczone do monitorowania i uzyskania pełnej kontroli nad zdalnym komputerem w sieci lokalnej.

Zdalne sterowanie Radmin 3.0 jest wyposażone tylko w najbardziej niezbędne narzędzia do zarządzania zdalnym komputerem i jest bardzo łatwe w konfiguracji (rys. 9). Dzięki temu łatwo go opanować. Narzędzie działa na zasadzie aplikacji klient-serwer i składa się z dwóch części: pierwsza część (serwer) jest instalowana na zarządzanym komputerze, a druga część jest instalowana na komputerze, z którego jest sterowana.

Ryż. 9. Okno główne narzędzia Radmin 3.0 Remote Control

Wady programu to brak wbudowanych narzędzi do zdalnej instalacji części serwerowej (Radmin Server) na zarządzanym komputerze PC, więc jeśli potrzebujesz przejąć kontrolę nad dowolnym komputerem w sieci, najpierw musisz zainstalować odpowiedni moduł na nim lokalnie.

Poważną, naszym zdaniem, wadą tego narzędzia jest brak wbudowanego skanera sieciowego, który nie pozwala uzyskać listy komputerów, z którymi można się połączyć.

Cóż, ostatnią wadą, która została wykryta podczas testowania tego programu, jest to, że aby narzędzie działało poprawnie, należy skonfigurować lub po prostu wyłączyć zaporę sieciową na zarządzanym komputerze, jeśli używa on systemu Windows XP SP2.

Narzędzie działa w kilku trybach: transfer plików, pełna kontrola, tylko podgląd, Telnet, wyłączanie i tryb wiersza poleceń. Jest wbudowany menedżer plików, za pomocą którego pliki są przesyłane z jednego komputera na drugi. Program prowadzi statystyki wykorzystywanego ruchu i może szyfrować dane.

Za pomocą programu Radmin 3.0 Remote Control można zarządzać zarówno jednym komputerem zdalnym, jak i kilkoma komputerami jednocześnie, przy czym każdy z nich ma własne hasło. Aby zapewnić wyższy poziom bezpieczeństwa, możesz podjąć dodatkowe środki ostrożności: włącz ochronę hasłem i utwórz listę zabronionych adresów IP.

Najnowsza wersja programu zawiera wiele ciekawych innowacji:

  • wsparcie dla Windows Vista;
  • czat tekstowy i głosowy z możliwością prowadzenia konferencji i prywatnych wiadomości oraz ochrona hasłem;
  • zwiększone bezpieczeństwo zapewniające ochronę przed atakami i ochronę danych aktywnych w sieci;
  • różne prawa dostępu dla każdego użytkownika;
  • Filtry IP w celu ograniczenia dostępu do określonych adresów IP i podsieci.

Ogólnie rzecz biorąc, należy zauważyć, że to narzędzie traci swoją funkcjonalność w porównaniu z podobnymi narzędziami do zdalnego sterowania. Brak wbudowanego skanera sieciowego, potrzeba instalacja lokalna moduł Radmin Server - wszystko to znacznie ogranicza jego funkcjonalność.

Podsumowując, zauważamy, że koszt licencji na zdalne sterowanie Radmin 3.0 wynosi 49 USD na komputer.

Atelier Web Remote Commander 5.59 (www.atelierweb.com)

Atelier Web Remote Commander 5.59 (rys. 10) to niewielkie narzędzie, które z założenia powinno zapewniać pełną kontrolę nad zdalnym komputerem PC. Składa się z dwóch części i działa na zasadzie „klient/serwer”. Ponadto zapewnia możliwość zdalnego zbierania informacji o konfiguracji sprzętowej komputera itp. Jednak w tym przypadku nie ma sensu wymieniać wszystkich funkcji narzędzia, ponieważ jest tak prymitywne, że jest mało prawdopodobne używany.

Ryż. 10. Okno informacyjne narzędzia
Atelier Web Remote Commander 5,59

Z oczywistych niedociągnięć można wyróżnić brak odniesienia. Dodatkowo program nie posiada wbudowanego skanera sieciowego, co powoduje konieczność jawnego wpisania nazwy lub adresu IP komputera, z którym chcemy się połączyć, co jest wyjątkowo niewygodne. Ale główną wadą jest to, że aby połączyć się ze zdalnym komputerem, trzeba najpierw zainstalować na nim odpowiedni moduł programu (nie ma wbudowanych narzędzi do zdalnej instalacji) i jakoś go skonfigurować.

Niestety bez względu na to, jak skonfigurujemy program, do realizacji Zdalne połączenie nigdy nam się nie udało (połączenie zostało nawiązane przez sieć lokalną między dwoma komputerami z systemem Windows XP SP2). Chociaż program jest płatny (wersja demo ma ograniczony okres ważności), jest całkowicie bezużyteczny i nie działa. Nasz werdykt - "do pieca" takie programy.

Remote Desktop Control 1.7 (www.remote-desktop-control.com)

Program Remote Desktop Control 1.7 należy do kategorii aplikacji klient-serwer, co oznacza, że ​​moduł hosta programu jest instalowany na zarządzanym komputerze, a moduł Admin jest instalowany na komputerze, z którego odbywa się sterowanie.

Pod względem interfejsu (rys. 11) i funkcjonalności pakiet Remote Desktop Control 1.7 jest bardzo podobny do Anyplace Control 3.3, ale ma też kilka istotnych różnic (i na gorsze), na przykład brak możliwości implementacji zdalna instalacja modułu Host na dowolnych sieciach lokalnych. Dodatkowo, aby pakiet Remote Desktop Control 1.7 działał, konieczne jest skonfigurowanie zapory na zarządzanym komputerze (dodanie programu do listy dozwolonych), podczas gdy program Anyplace Control 3.3 robi to automatycznie.

Ryż. 11. Główne okno programu
Remote Desktop Control 1.7 z wyświetloną listą komputerów,
z którym możesz się połączyć zdalnie

Pod względem funkcjonalności Remote Desktop Control 1.7 jest podobny do Anyplace Control 3.3: pozwala na pracę w dwóch trybach: podgląd i kontrola; w trybie przeglądania można wyświetlić pulpit zdalnego komputera na ekranie i obserwować działania użytkownika, aw trybie sterowania można całkowicie przejąć kontrolę nad zdalnym komputerem.

Narzędzia umożliwiają zdalne sterowanie wieloma komputerami w tym samym czasie. Umożliwia to jednoczesne wykonywanie na zarządzanych komputerach PC takich poleceń, jak zamknięcie, ponowne uruchomienie i zakończenie sesji użytkownika.

Podsumowując, zauważamy, że wersja demonstracyjna Remote Desktop Control 1.7 jest ważna przez 30 dni po instalacji. Cena pełnej wersji programu zależy od liczby komputerów, na których jest zainstalowany - 15 USD za komputer.

TightVNC dla Windows 1.3.8 (www.tightvnc.com)

CiasnyVNC dla Windowsa 1.3.8 to całkowicie darmowe narzędzie do zdalnego sterowania komputerem, które działa na zasadzie „klient-serwer” i ma dwa moduły: TightVNC Viewer i TightVNC Server. Moduł TightVNC Server jest instalowany na zarządzanym komputerze, a TightVNC Viewer jest instalowany na zarządzanym komputerze. Nie ma narzędzi do zdalnej instalacji modułu TightVNC Server. Dodatkowo przed rozpoczęciem pracy należy skonfigurować moduł TightVNC Server podając hasło połączenia. Aby połączyć się ze zdalnym komputerem, wystarczy podać jego nazwę DNS lub adres IP i wybrać typ połączenia (rys. 12).

Ryż. 12. Łączenie się ze zdalnym komputerem za pomocą narzędzia
TightVNC dla Windows 1.3.8

Jedyną funkcją TightVNC dla Windows 1.3.8 jest uzyskanie pełny dostęp do pulpitu zdalnego komputera i steruj nim za pomocą myszy i klawiatury. Biorąc pod uwagę, że narzędzie jest całkowicie bezpłatne, można je polecić użytkownikom domowym.

UltraVNC 1.0.2 (www.uvnc.com)

Narzędzie UltraVNC 1.0.2 to kolejne całkowicie bezpłatne, ale mimo to bardzo skuteczne narzędzie do zdalnego sterowania komputerem, działające zgodnie ze schematem „klient-serwer”. Moduł UltraVNC Server jest instalowany na zarządzanym komputerze, a moduł UltraVNC Viewer jest instalowany na komputerze, z którego odbywa się zarządzanie. W programie nie ma narzędzi do zdalnej instalacji modułu UltraVNC Server, więc musisz zainstalować moduły lokalnie.

Moduł UltraVNC Server ma wiele ustawień (rys. 13) i pozwala ustawić hasło do połączenia, wybrać używane porty itp.

Ryż. 13. Konfiguracja modułu serwera UltraVNC

W przypadku dostępu do pulpitu zdalnego komputera w trybie pełnej kontroli praca użytkownika lokalnego nie jest blokowana. Ponadto narzędzie UltraVNC 1.0.2 oferuje szereg dodatkowych funkcji. Na przykład jest wbudowany czat, za pomocą którego możesz wymieniać wiadomości ze zdalnym komputerem. Zapewnia również możliwość przesyłania plików. Ponadto narzędzie UltraVNC 1.0.2 zapewnia szyfrowanie przesyłanych danych, dla których zapewniona jest wymiana kluczy między komputerami.

Ogólnie można zauważyć, że narzędzie UltraVNC 1.0.2 jest bardzo wydajnym narzędziem do zdalnego sterowania komputerem i może być zalecane zarówno dla użytkowników domowych, jak i firmowych (zwłaszcza biorąc pod uwagę, że narzędzie jest bezpłatne).

RealVNC (www.realvnc.com)

Istnieją trzy wersje programu RealVNC: Free Edition, Personal Edition i Enterprise Edition, które różnią się między sobą funkcjonalnością i kosztami.

RealVNC Free Edition ma minimalną funkcjonalność i jest całkowicie darmowy. Właściwie w tym przypadku mówimy tylko o możliwości uzyskania dostępu do pulpitu zdalnego komputera.

RealVNC Personal Edition oferuje szereg dodatkowych funkcji. Przede wszystkim jest to szyfrowanie ruchu za pomocą algorytmu AES o długości klucza 128 bitów (rys. 14) i obsługiwane jest automatyczne generowanie klucza szyfrującego. Ponadto możliwe jest korzystanie z uwierzytelniania użytkowników, przesyłanie plików między komputerami i wiele więcej.

Ryż. 14. Konfiguracja szyfrowania ruchu
i uwierzytelnianie użytkownika
w RealVNC Personal Edition

Charakterystyczną cechą wariantu RealVNC Enterprise Edition jest jego wieloplatformowy charakter. To znaczy ten program, posiadający wszystkie funkcje RealVNC Personal Edition, może być używany do zdalnego sterowania komputerami z systemem Linux, Solaris, HP-UX i MAC, a także Windows 95/98/Me/NT 4/2000/XP/2003/Vista.

Koszt programu RealVNC zależy od liczby licencji (liczby zarządzanych komputerów) oraz opcji dostawy. Na przykład wersja Personal Edition kosztuje 30 USD za licencję, podczas gdy wersja Enterprise kosztuje 50 USD za licencję.

Ukryty administrator 1,5

Kolejnym jest program Hidden Administrator 1.5 (rys. 15) darmowy program do zdalnego sterowania komputerami i, jak sama nazwa wskazuje, umożliwia niejawne monitorowanie komputerów.

Ryż. 15. Główne okno narzędzia Hidden Administrator 1.5

Program działa na zasadzie „klient-serwer”. Część serwerowa jest instalowana na zarządzanym komputerze i nie ma narzędzi do zdalnej instalacji.

Oprócz funkcji uzyskania dostępu do pulpitu zdalnego komputera w trybie pełnej kontroli, Hidden Administrator 1.5 oferuje szereg dodatkowych funkcji: uzyskanie informacji o konfiguracji zdalnego komputera, wymianę plików ze zdalnym komputerem, wysyłanie wiadomości do zdalnego komputera, wyłącz lub uruchom ponownie komputer zdalny, pracuj z rejestrem zdalnego komputera, odbierz i wyślij schowek, uruchamiaj programy na zdalnym komputerze i wiele więcej (rys. 16). Wypisanie wszystkiego, do czego ten program jest zdolny, zajęłoby dużo czasu. Pamiętaj, że jedyną rzeczą, której nie może zrobić, jest szyfrowanie ruchu. Oczywiście można ustawić hasło do połączenia ze zdalnym komputerem, a nawet skonfigurować filtr IP na komputerach, z których możliwa jest zdalna kontrola.

Ryż. 16. Wybierz akcję ze zdalnym komputerem
w Ukrytym Administratorze 1.5

Narzędzie to jest najlepsze w swojej klasie i może być polecane użytkownikom domowym.

Wbudowane narzędzia do administrowania systemem operacyjnym i oprogramowaniem często nie zawsze są wygodne lub funkcjonalne, więc arsenał administratora systemu ostatecznie zyskuje przydatne narzędzia, które upraszczają niektóre zadania. Jednocześnie wiele rozwiązań jest dostępnych całkowicie bezpłatnie i obejmuje różne aspekty administrowania systemem: od konfiguracji określonych parametrów, zarządzania kontami audytowymi, rozwiązywania problemów i Zarezerwuj kopię. Z ich pomocą możesz nie tylko zapewnić sprawne działanie swojej infrastruktury IT, ale także sprawić, że będzie ona bardziej wydajna i bezpieczna. Rozważ 15 najbardziej przydatnych rozwiązań mających wpływ na różne obszary administracji.

Zaawansowany skaner IP

Administrator systemu musi wiedzieć wszystko o systemach działających w sieci i mieć do nich szybki dostęp, ale używając środowisko sieciowe Windows nie może tego zrobić. To zadanie można rozwiązać za pomocą programu Advanced IP Scanner (radmin.ru/products/ipscanner), zaprojektowanego do szybkiego wielowątkowego skanowania sieci lokalnej. AIPS świadczone jest całkowicie bezpłatnie, bez żadnych zastrzeżeń. Program jest bardzo prosty i łatwy w użyciu. Po uruchomieniu AIPS sprawdza interfejsy sieciowe IP komputera, na którym jest zainstalowany i automatycznie określa zakres IP w ustawieniach skanowania, jeśli IP nie wymaga zmiany, pozostaje tylko rozpocząć operację skanowania. Wynikiem jest lista wszystkich aktywnych urządzenia sieciowe. Dla każdego zostaną zebrane wszystkie możliwe informacje: adres MAC, producent karta sieciowa, nazwa sieci, zalogowany użytkownik, dostępne udziały i usługi (foldery współdzielone, HTTP, HTTPS i FTP). Można skonfigurować prawie wszystkie parametry skanowania — zmienić prędkość, wykluczyć skanowanie określonego typu zasobów sieciowych (foldery współdzielone, HTTP, HTTPS i FTP) oraz serwera Radmin. Jednym kliknięciem możesz połączyć się z dowolnym zasobem, wystarczy zaznaczyć go na liście. AIPS jest również zintegrowany z Program Radmin a podczas skanowania znajduje wszystkie komputery z uruchomionym programem Radmin Server. Wynik skanowania można wyeksportować do pliku (XML, HTML lub CSV) lub zapisać w Ulubionych (obsługiwane przez przeciągnij i upuść), a następnie uzyskać dostęp do żądanego komputera w razie potrzeby bez ponownego skanowania sieci. Jeśli zdalne urządzenie obsługuje funkcję Wake-On-Lan, można je włączać i wyłączać, wybierając odpowiednią pozycję menu.
AIPS jest obsługiwany na każdym komputerze działającym pod Kontrola systemu Windows, program ma status Microsoft Platform Ready, Windows 7 Compatible.

Śledzenie nieaktywnych użytkowników NetWrix

NetWrix, firma specjalizująca się w tworzeniu rozwiązań do audytu zmian infrastruktury IT, oferuje administratorom systemów 10 darmowych i bardzo przydatnych narzędzi (goo.gl/sfQGX), które mogą znacznie uprościć administrowanie systemem operacyjnym Windows. Na przykład NetWrix Inactive Users Tracker (goo.gl/jWEj9) pozwala rozwiązać jeden z najbardziej palących problemów bezpieczeństwa - obecność nieaktywnych kont, z których nikt nie korzysta przez pewien czas (zwolnieni pracownicy, podróż służbowa, awans, tymczasowe itp. .) . Dział IT rzadko jest ostrzegany o zmianach, ale takie konto może być łatwo wykorzystane przez atakującego lub po prostu „wrócić” przez zwalnianego pracownika. Narzędzie okresowo sprawdza wszystkie konta w domenach i zgłasza te, do których nie uzyskano dostępu przez określoną liczbę dni. W Darmowa wersja jako akcje można podać tylko ostrzeżenie przez e-mail (wystarczy ustawić parametry SMTP), wszystkie pozostałe operacje administrator wykonuje ręcznie, choć w naszym przypadku wystarczy ostrzeżenie. W płatnym dostępnym - automatyczna instalacja losowe hasło, dezaktywacja konta i przeniesienie do innej jednostki organizacyjnej oraz filtr jednostki organizacyjnej do wyszukiwania kont. Polecenie cmdlet PowerShell get-NCInactiveUsers jest oferowane osobno, co pozwala uzyskać listę nieaktywnych użytkowników (poprzez sprawdzenie atrybutu „lastLogon”) i uprościć pisanie odpowiednich skryptów.

Darmowe oprogramowanie WinAudit

WinAudit to darmowe narzędzie (również do użytku komercyjnego) firmy Parmavex Services (pxserver.com/WinAudit.htm), które umożliwia wykonanie pełnego audytu systemu. Nie wymaga instalacji, można ją również uruchomić z wiersza poleceń. Program posiada prosty i zlokalizowany interfejs, można go uruchomić na wszystkich wersjach systemu Windows, w tym 64-bitowych. Same dane zbierane są przez około minutę (mogą się różnić w zależności od systemu operacyjnego i konfiguracji komputera), wynikowy raport składa się z 30 kategorii (można dostosować). Dzięki temu administrator może uzyskać dane: o systemie, zainstalowanym oprogramowaniu i aktualizacjach wskazujących wersję i dostawcę, podłączonych urządzeniach, listę otwartych portów sieciowych (numer, usługa, program itp.) oraz otwarte foldery, aktywne sesje, ustawienia bezpieczeństwa, prawa dostępu do urządzeń peryferyjnych, kont i grup, lista zadań/usług, programy startowe, wpisy dziennika i statystyki systemowe (czas pracy, wykorzystanie pamięci, wykorzystanie dysku) i wiele więcej. W rzeczywistości wszystko, co zwykle jest wymagane w procesie pracy. Możesz także ustawić wyszukiwanie określonych plików według nazwy. Na przykład, aby znaleźć muzykę i filmy na dyskach twardych użytkownika, wystarczy ustawić odpowiednie rozszerzenia (avi, mp3 itp.). Wynik można otworzyć jako stronę internetową, wyeksportować do pliku wielu popularnych formatów (xml, csv, pdf, tekst), bazy danych (za pomocą kreatora obsługiwane są wszystkie popularne MS SQL, MS Access, MySQL, Oracle i inne) , wysłane e-mailem i wydrukowane.

Kontrola księgowości komputeraCfg

Problem rozliczania sprzętu biurowego i używanego oprogramowania jest ostry w każdej organizacji, można go rozwiązać na różne sposoby, jedną z opcji oferuje twórca CheckCfg (checkcfg.narod.ru) Andrey Tatukov. To rozwiązanie okresowo gromadzi dane dotyczące sprzętu, systemu operacyjnego i oprogramowania, w tym typ procesora, rozmiar pamięci RAM, miejsce na dysku, stan S.M.A.R.T., informacje o połączeniu modemowym i inne. Jednocześnie CheckCfg jest łatwo zarządzany przy użyciu kilkuset komputerów. Wynik jest wyświetlany w wygodnej formie drzewa, katalogi lokalne są łatwo dostępne. Wszystkim komputerom można przypisać numer inwentarzowy, w razie potrzeby można łatwo wygenerować raport w formacie RTF. CheckCfg składa się z kilku komponentów. W przypadku bezpośredniego gromadzenia danych o komputerze „odpowiedzialny” jest CheckCfg, który rozpoczyna się przy starcie systemu operacyjnego i zapisuje wynik do pliku. Zarządzanie i archiwizacja informacji odbywa się za pomocą programu księgowego Sklad, który przetwarza pliki stworzone przez CheckCfg i zapisuje je w swojej bazie danych, po czym możliwe jest generowanie raportów. Za pomocą programu Sklad_w można wygodnie przeglądać aktualne konfiguracje komputerów oraz podstawowe dane o sprzęcie biurowym (według adresów IP, CPU, pamięci, oprogramowania). Aby przeanalizować zmiany w konfiguracji komputera i powiadomić o tym administratora, używane jest inne narzędzie - Doberman. Ustawienie może nie wydawać się całkiem natywne, ponieważ musisz ręcznie utworzyć niezbędne pliki konfiguracyjne, ale opis na stronie i dostępne szablony pozwalają bez problemu poradzić sobie ze wszystkim.
CheckCfg jest rozpowszechniany bezpłatnie na zasadzie "tak jak jest", bez zgody autora, zabronione jest jedynie sprzedawanie programów osobom trzecim lub zmiana kodu programów.

MailArchiva Open Source Edition

Procesy biznesowe w każdej nowoczesnej firmie, niezależnie od wielkości, są nie do pomyślenia bez poczty elektronicznej. Jest to bardzo wygodne narzędzie wymiany informacji zarówno wewnątrz przedsiębiorstwa, jak i z korespondentami zewnętrznymi. Niektóre serwery pocztowe, takie jak MS Exchange, mają funkcje archiwizacji poczty, które w razie potrzeby umożliwiają znajdowanie starych wiadomości, w tym podczas badania incydentów w celu zidentyfikowania wycieków poufna informacja. W innych przypadkach musisz podać pożądane funkcje na własną rękę. Opcją rozwiązania jest rozwój MailArchiva (mailarchiva.com), który zapewnia niezbędną funkcjonalność i jest kompatybilny z większością nowoczesnych serwerów pocztowych, w tym Lotus Domino, MS Exchange, MDaemon, Postfix, Zimbra, Sendmail, Scalix, Google Apps i innymi. Możliwa jest archiwizacja przez SMTP, IMAP/POP3, WebDAV oraz przez Milter (program posiada wbudowany serwer SMTP i milter, klient IMAP/POP). Aby nie zbierać całej poczty, możesz utworzyć dowolne reguły archiwizacji. Istnieją trzy poziomy dostępu do zapisanych danych - użytkownik (tylko własna poczta), administrator (ustawienia i własna poczta) oraz audytor (cała poczta, może być ograniczona regułami). Wersja OpenSource MailArchiva (openmailarchiva.sf.net) zawiera również intuicyjną funkcjonalność wyszukiwania, w tym wśród załączników (Word, Powerpoint, Excel, OpenOffice, PDF, RTF, ZIP, tar, gz). MailArchiva działa na różnych systemach operacyjnych - Windows, Linux, OS X i FreeBSD.

Analiza wydajności dzienników

W przypadku problemów z wydajnością systemu bardzo trudno jest wykryć wąskie gardło za pomocą standardowego Monitora wydajności systemu Windows bez doświadczenia. Aby zrozumieć, jakie metryki należy wziąć i jak poprawnie zinterpretować wynik, będziesz musiał zapoznać się z dokumentacją. Narzędzie PAL (Performance Analysis of Logs, pal.codeplex.com) znacznie ułatwia to zadanie. Po uruchomieniu skanuje logi i analizuje je za pomocą wbudowanych szablonów. Obecnie dostępne są ustawienia dla najpopularniejszych produktów MS - IIS, MOSS, SQL Server, BizTalk, Exchange, Active Directory i inni. Po uruchomieniu administrator aktywuje niezbędne liczniki w Kreatorze PAL, po prostu wybierając szablon z listy sugerowanych, określa bieżące ustawienia serwera (liczba procesorów itp.), interwał analizy i katalog do zapisania wyniku. Po uruchomieniu po chwili otrzymuje szczegółowy raport w HTML i XML zawierający opis, nazwę licznika oraz wskaźniki (Min, Avg, MAX i Horly Trend). Raport można następnie łatwo skopiować do dowolnego dokumentu. Jedyną rzeczą jest to, że nadal będziesz musiał sam zrozumieć zebrane parametry. Chociaż jeśli PAL pokazuje, że cecha jest w zielonym sektorze, zdecydowanie nie powinieneś się martwić. Samo żądanie jest przechowywane w skrypcie PowerShell PAL.ps1, który można zapisać do późniejszego wykorzystania. Szablony są Pliki XML, biorąc dowolny przykład, możesz stworzyć własny. Aby edytować parametry w szablonie, oferowany jest wbudowany edytor PAL.
Win7 jest oficjalnie obsługiwany, ale działa na wszystkich systemach operacyjnych od MS począwszy od WinXP (32/64). Instalacja wymaga PowerShell v2.0+, MS . NET Framework 3.5SP1 i MS Chart Controls dla Microsoft .NET Framework 3.5.

Utwórz punkt dostępowy za pomocą wirtualnego routera

Sytuacja, w której komputer z kartą WiFi trzeba zmienić w punkt dostępowy, nie jest dziś wcale rzadka. Na przykład musisz szybko podłączyć komputery w sieci lub rozszerzyć obszar zasięgu Wi-Fi. Początkowo działanie karty sieciowej było możliwe tylko w jednym z dwóch trybów: punkt-punkt, gdy klienci łączą się ze sobą lub jako punkt dostępowy. Żadne inne opcje nie były oferowane. Ale w Win7 / 2k8 (z wyjątkiem Win7 Starter Edition) możliwe stało się wirtualizowanie połączeń sieciowych, kiedy można utworzyć kilka modułów WiFi z własnymi ustawieniami za pomocą jednego fizycznego adapter wifi. Czyli taki komputer działa w Sieć bezprzewodowa a jednocześnie jest również punktem dostępowym. Odpowiednie technologie nazywają się Virtual Wi-Fi (Intel ma My WiFi), gdy jeden z adapterów można skonfigurować w trybie Software Access Point (SoftAP). Połączenie z tym wirtualnym hotspotem jest zabezpieczone za pomocą WPA2. Większość kart WiFi zgodnych z nowymi systemami operacyjnymi zazwyczaj obsługuje ten tryb. Możesz zmienić komputer Win7 / 2k8R2 w punkt dostępu za pomocą narzędzia konsoli Netsh i za pośrednictwem Centrum sieci i udostępniania, chociaż wielu nie lubi bawić się ustawianiem wszystkich parametrów. Dlatego możemy polecić aplikację Virtual Router dostępną w CodePlex (virtualrouter.codeplex.com), która posiada przejrzysty GUI i bardzo proste ustawienia. Po uruchomieniu wirtualnego routera wystarczy określić dysk SSD i hasło dostępu, a następnie aktywować punkt dostępowy. W razie potrzeby możesz również zatrzymać hotspot, naciskając jeden przycisk. Dodatkowo w oknie wyświetlane są aktualne połączenia z punktem, dla każdego można ustawić własną ikonę i zmienić niektóre parametry.

Zarządzanie połączeniami RDC — RDCMan

Do zdalnego sterowania serwerami i komputerami działającymi w systemie Win używana jest przystawka Podłączanie pulpitu zdalnego. Jeśli połączenia z różne ustawienia dużo, to praca z nią jest nieco niewygodna. Zamiast zapisywać indywidualne ustawienia dla każdego komputera, możesz użyć darmowe narzędzie Menedżer połączeń pulpitu zdalnego (RDCMan) nieco automatyzuje ten proces. Możesz pobrać RDCMan z goo.gl/QHNfQ. Po uruchomieniu należy określić ustawienia połączenia RDG, które będą używane domyślnie i dziedziczone przez wszystkich. Tutaj ustawiamy ogólne dane uwierzytelniające, bramę, ustawienia ekranu, ustawienia zabezpieczeń i wiele więcej. Następnie tworzymy wymaganą liczbę grup systemowych (na przykład według przeznaczenia, lokalizacji, wersji systemu operacyjnego itp.) dla każdego określonego ustawienia połączenia, które różnią się od ogólnych i które będą dziedziczone przez te zawarte w PC. Ostatnim krokiem jest wypełnienie grup systemami. Aby dodać serwer, wpisz tylko go Nazwa domeny, chociaż jeśli jakikolwiek parametr różni się od ustawień grupy, można go natychmiast nadpisać. W razie potrzeby systemy można łatwo przenosić między grupami, przeciągając i upuszczając. Jeśli jest wiele systemów, łatwiej jest przygotować plik tekstowy, określając jedną nazwę w wierszu, a następnie przekaż ją do narzędzia. Teraz, aby się połączyć, po prostu wybierz żądany serwer oraz element Połącz w menu kontekstowym. Możesz aktywować wiele połączeń jednocześnie, przełączając się między nimi. Jeśli jest mało miejsca, okno można łatwo zdemontować. Każdy system operacyjny obsługujący standard RDC 6 i nowszy będzie działał.

Darmowe narzędzia Active Directory

Zarządzanie wieloma ustawieniami Active Directory za pomocą standardowych narzędzi nie zawsze jest łatwe i wygodne. W niektórych sytuacjach zestaw pomoże Narzędzia bezpłatne Narzędzia Active Directory (goo.gl/g11zU) opracowane przez ManageEngine i rozpowszechniane bezpłatnie. Zestaw składa się z 14 narzędzi uruchamianych z jednego pocisku. Dla wygody podzielono je na 6 grup: Raport użytkownika AD, Raport SharePoint, Zarządzanie użytkownikami, Informacje o domenie i DC, Narzędzia diagnostyczne i Zarządzanie sesją. Na przykład, uruchomienie Raportu użytkownika o pustym haśle pozwoli Ci uzyskać listę kont z pustymi hasłami, GetDuplicates - uzyskać konta z tymi samymi atrybutami, CSVGenerator - zapisać do plik csv Informacje o koncie Active Directory. A także: raport czasu ostatniego logowania, pobieranie danych AD na żądanie, raporty dotyczące instalacji SharePoint, zarządzanie kontami lokalnymi, przeglądanie i edytowanie polityk haseł domen, uzyskiwanie listy kontrolerów domen i ich ról, zarządzanie ich replikacją, monitorowanie ich pracy (ładowanie procesor, pamięć RAM, dyski twarde, wydajność itp.), stan portu DMS, zarządzanie sesją terminala i wiele więcej. Instalowanie i używanie FADT jest bardzo proste, niektóre narzędzia wymagają do uruchomienia PowerShell. Należy również zauważyć, że ManageEngine oferuje kilka innych przydatnych pakietów dla administratora, których listę można znaleźć na stronie internetowej firmy.

Maszyna czasu Comodo

Możliwość przywracania systemu za pomocą funkcji przywracania systemu została wbudowana w Win od czasów XP, ale jego funkcjonalność jest, delikatnie mówiąc, ograniczona, dlatego często używane są kopie zapasowe aplikacje stron trzecich. Bezpłatne narzędzie Comodo Time Machine (comodo.com) pozwala przywrócić system operacyjny do dowolnego poprzedniego stanu. I będzie działać, nawet jeśli system operacyjny całkowicie przestał się ładować. Podczas procesu CTM tworzone są punkty przywracania (ręcznie lub zaplanowane), do których wszystkie zmodyfikowane pliki systemowe, rejestru i plików użytkownika. Ten ostatni ma dużą przewagę nad Przywracaniem systemu, które zapisuje i przywraca tylko pliki systemowe i rejestr. Najwięcej miejsca zajmuje pierwsza kopia, reszta zapisuje tylko zmienione pliki. Aby zaoszczędzić miejsce, należy okresowo tworzyć nowy punkt kontrolny, usuwając stare archiwa. Aby móc przywrócić system operacyjny, informacje o CTM są zapisywane w sektorze rozruchowym, aby wywołać odpowiednie menu, wystarczy nacisnąć klawisz Home. Możesz także przywrócić stan systemu operacyjnego zgodnie z harmonogramem, na przykład skonfigurować zachowanie narzędzia tak, aby przy każdym ponownym uruchomieniu wykonywany był automatyczny powrót do „czystej” wersji systemu. Przyda się to np. w kafejkach internetowych, gdzie użytkownicy zostawiają w systemie dużo śmieci. Oprócz pełne wyzdrowienie System operacyjny może pobrać wcześniejszą wersję dowolnego pliku z archiwum. Wyszukiwanie jest zaimplementowane, dzięki czemu bez problemu znajdziesz potrzebne dane.

Amanda

Zadanie scentralizowanego tworzenia kopii zapasowych stacji roboczych i serwerów z systemem Windows i *nix można rozwiązać za pomocą AMANDA (Advanced Maryland Automatic Network Disk Archiver, amanda.org). Początkowo Amanda została stworzona do pracy z napędami taśmowymi, ale z czasem pojawiły się ulepszenia „wirtualnych taśm” (vtape), które pozwalają na zapisywanie zebranych danych na dyski twarde i CD/DVD. AMANDA to poręczny dodatek do standardowych programów zrzutu/przywracania systemu Unix, GNU tar i kilku innych. Dlatego jego główne cechy należy rozważyć w oparciu o możliwości tych podstawowych narzędzi. Działa na schemacie klient-serwer. W celu uzyskania dostępu do komputerów używane są wszystkie dostępne metody uwierzytelniania: Kerberos 4/5, OpenSSH, rsh, bsdtcp, bsdudp lub hasło Samba. Aby zbierać dane z Systemy Windows używany również jako agent specjalny lub jako wariant Samby. Do zbierania danych używany jest własny protokół działający przez UDP lub TCP. Kompresja i szyfrowanie (GPG lub amcrypt) informacji może odbywać się zarówno bezpośrednio na kliencie, jak i na serwerze. Wszystkie ustawienia redundancji dokonywane są wyłącznie na serwerze, dostawa obejmuje gotowe szablony więc bardzo łatwo to zrozumieć.

Core Configurator 2.0 dla Server Core

Wstępna konfiguracja serwera z Win2k8R2 w trybie Server Core odbywa się w konsoli za pomocą poleceń, więc początkujący nie przepadają za tym trybem. Aby uprościć zadanie, twórcy systemu operacyjnego dodali interaktywny skrypt SCONFIG.cmd, który pozwala skonfigurować podstawowe ustawienia systemu. Ale jak mówią, najlepsze jest wrogiem dobrego. Codeplex ma wspaniały Core Configurator (coreconfig.codeplex.com). Do jego działania potrzebne będą komponenty NetFx2-ServerCore, NetFx2-ServerCore oraz PowerShell. Po uruchomieniu Start_CoreConfig.wsf otrzymujemy menu, w którym znajdziemy kilka elementów zapewniających dostęp do głównych ustawień, którymi należałoby sterować z wiersza poleceń: aktywacja produktu, ustawienie rozdzielczości ekranu, zegara i stref czasowych, interfejs sieciowy, ustawianie uprawnień dla zdalnych połączeń RDP, zarządzanie kontami lokalnymi, ustawienia zapora systemu Windows, włącz / wyłącz WinRM, określ nazwę komputera, grupę roboczą lub domenę, skonfiguruj role i funkcje, Hyper-V i uruchom DCPROMO. Wszystko w bardzo zrozumiały sposób. Jeśli zaznaczysz pole wyboru Załaduj przy starcie systemu Windows, program zostanie załadowany wraz z systemem.

Menedżer RBAC Exchange 2010

Exchange 2010 wprowadza nowy model dostępu oparty na rolach, który pozwala na bardzo precyzyjną kontrolę poziomu uprawnień użytkowników i administratorów w zależności od wykonywanych zadań i wykorzystuje trzy różne sposoby wydawanie zezwoleń. Jedynym minusem jest to, że wbudowane narzędzia do zarządzania wykorzystujące polecenia cmdlet PowerShell mogą nie wydawać się wygodne i zrozumiałe dla wszystkich. Bardziej zaawansowane jest bezpłatne narzędzie Exchange 2010 RBAC Manager (RBAC Editor GUI, rbac.codeplex.com), które oferuje przejrzysty interfejs graficzny do konfigurowania właściwości wszystkich ról. Prawdopodobnie nawet początkujący może zrozumieć jego cechy. Program jest napisany w C# i wykorzystuje Powershell. Do pracy potrzebne będą również zainstalowane narzędzia Exchange 2010 Management Tools.

PowerGUI

Nie jest tajemnicą, że kiedy pojawił się PowerShell, od razu zdobył sympatię administratorów Win, którzy od dawna domagali się podobnego narzędzia do automatyzacji wielu zadań. Ale jak zwykle w pierwszej wersji nie zaoferowano nam przejrzystego edytora, więc kilka projektów rozwiązało tę lukę. Najlepszym z nich jest obecnie PowerGUI (powergui.org), dostarczany całkowicie bezpłatnie, zapewniający wygodny interfejs graficzny do wydajnego tworzenia i debugowania skryptów PowerShell. Szereg funkcji pozwala zautomatyzować wiele zadań. Jednocześnie programiści oferują gotowe zestawy skryptów do rozwiązywania wielu problemów, które można wykorzystać w ich rozwoju.

PuTTY z wieloma zakładkami

Swobodnie dystrybuowany klient PuTTY jest dobrze znany administratorom, którzy muszą łączyć się ze zdalnymi maszynami za pomocą protokołów SSH, Telnet lub rlogin. Jest to bardzo przydatny program, który pozwala na zapisanie ustawień sesji w celu szybkiego połączenia z wybranym systemem. PuTTY został pierwotnie opracowany dla systemu Windows, ale później został przeniesiony do systemu Unix. Jedyną rzeczą jest to, że przy dużej liczbie połączeń pulpit jest obciążony wieloma otwartymi oknami. Ten problem rozwiązuje dodatek Multi-Tabbed PuTTY (ttyplus.com/multi-tabbed-putty), który implementuje system kart.

Każdy administrator systemu musi czasami serwisować komputery znajomych lub dokonywać wizyt domowych. W tym przypadku pomaga mu sprawdzony zestaw narzędzi. W naszej recenzji opowiemy tylko o tych darmowych, które nie wymagają instalacji i stały się de facto standardem.

automatyczne uruchamianie

Program ten stał się znakiem rozpoznawczym firmy Mark Russinovich i Winternals Software (lepiej znanej pod nazwą witryny - Sysinternals.com), już dawno wchłoniętym przez Microsoft. Teraz jest nadal rozwijany przez autora, ale legalnie należy do działu technicznego Microsoft. Obecna wersja 13.3 została napisana w kwietniu 2015 roku. Dzięki v.13.0 program stał się nie tylko wygodniejszy, ale otrzymał szereg nowych funkcji, w szczególności zaawansowane narzędzia filtrujące, integrację z innymi narzędziami systemowymi i usługami online.

Autoruns wyświetla najbardziej kompletny i najbardziej szczegółowa lista komponenty startowe, niezależnie od ich typu. Narzędzie pokazuje, jak załadować wszystkie sterowniki, programy (w tym systemowe) i ich moduły za pomocą kluczy rejestru. Generuje nawet listę wszystkich rozszerzeń Eksplorator Windows, paski narzędzi, automatycznie uruchamiane usługi i wiele innych obiektów, które zwykle wymykają się innym podobnym programom.

Kodowanie kolorami pomaga szybko zidentyfikować standardowe komponenty na liście setek wpisów, które mają cyfrowy Podpis Microsoft, podejrzane pliki i błędne wiersze odnoszące się do nieistniejących plików. Aby wyłączyć możliwość automatycznego uruchamiania dowolnego komponentu, po prostu odznacz pole obok niego po lewej stronie.


Duchy obiektów autorun w Autoruns są podświetlone na żółto

Niektóre komponenty są automatycznie ładowane dopiero po zalogowaniu się na określone konto. W Autoruns możesz wybrać wpisy odpowiadające każdemu kontu i przeglądać je osobno.

Na uwagę zasługuje również tryb wiersza poleceń. Jest to niezwykle wygodne przy eksportowaniu listy elementów startowych do pliku tekstowego, tworzeniu zaawansowanych raportów i selektywnym skanowaniu antywirusowym wszystkich podejrzanych obiektów. Pełną pomoc można przeczytać na stronie, ale tutaj podam przykład typowego polecenia:

Autorunsc -a blt -vrs -vt > C:\Autor.log
Tutaj `autorunsc` jest modułem programu, który działa w trybie wiersza poleceń. Opcja `-a` wskazuje, że obiekty do sprawdzenia są wymienione po niej. W przykładzie są trzy z nich: b - wykonanie rozruchowe (czyli wszystko, co jest ładowane po uruchomieniu systemu i przed zalogowaniem się użytkownika); l - logowanie, określone składniki startowe użytkownika oraz t - zaplanowane zadania. Jeśli określisz gwiazdkę (*) zamiast wyliczenia blt, wszystkie obiekty startowe zostaną sprawdzone.

Przełączniki `-vrs` i `-vt` określają tryb pracy z usługą online VirusTotal. Pierwszy zestaw wysyła tylko te pliki, które nie posiadają podpis cyfrowy Microsoft i które nie zostały wcześniej zweryfikowane. Jeśli co najmniej jeden program antywirusowy na pięćdziesiąt uzna plik za złośliwy, w osobnej karcie przeglądarki otworzy się szczegółowy raport. Drugi zestaw kluczy jest potrzebny, aby za każdym razem nie otwierała się zakładka z umową użytkownika na korzystanie z usługi VirusTotal i nie trzeba było potwierdzać z nią zgody.

Raport Autorunsc jest zwykle uzyskiwany w dziesiątkach i setkach kilobajtów. Odczytywanie go na ekranie jest niewygodne, więc w przykładzie wyjście jest przekierowywane do pliku dziennika. To jest zwykłe format tekstu zakodowane w UCS-2 Little Endian. Oto przykład rekordu z jednym fałszywym alarmem:

HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run Adobe ARM "C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe" Adobe Reader i Acrobat Manager Adobe Systems Incorporated 1.801.10.4720 c :\program files (x86)\common files\adobe\arm\1.0\adobearm.exe 20.11.2014 21:03 Wykrywanie VT: 1/56 VT permalink: (link do raportu VirusTotal).


Dwa niepodpisane sterowniki okazał się czysty i jest reakcja VT na jeden podpisany

Eksplorator procesów

Wersja Automatyczne uruchamianie programów Z GUI może współpracować z innym narzędziem tego samego autora - Process Explorer (PE). Jeśli najpierw uruchomisz PE, a następnie Autoruns, w menu tego ostatniego pojawią się dodatkowe elementy dotyczące przeglądania właściwości każdego aktywnego procesu z menu autorun.

W ustawieniach PE możesz określić żądany sposób wyświetlania wszystkich aktywnych procesów: prostą listę posortowaną według nazwy lub użycia procesora lub listę podobną do drzewa pokazującą zależności. Istnieje również opcja, która pozwala sprawdzić nieznane pliki(identyfikowane przez hash) w VirusTotal. Jeśli go włączysz, po chwili wynik sprawdzenia pojawi się po prawej stronie. Wszystkie obiekty, na które przeklina przynajmniej jeden program antywirusowy, zostaną podświetlone na czerwono.

Po naciśnięciu okno podzielone jest poziomo, aw dolnej części wyświetlane są pełne informacje o wybranym procesie i jego działaniach w systemie. pilny wyświetli dodatkowe okno ze wskaźnikami procesora, GPU, pamięci RAM, aktywności we/wy, wykorzystania pamięci masowej i wykorzystania sieci. Dla każdego składnika wyświetlane jest całkowite obciążenie i najbardziej zasobochłonny proces. W przypadku GPU pokazuje nawet procent wykorzystanej pamięci wideo i obciążenie każdego układu, jeśli jest ich kilka. Jest to szczególnie prawdziwe teraz, ponieważ wiele (złośliwych) programów aktywnie wykorzystuje karty wideo do obliczeń niegraficznych. Takie zachowanie jest szczególnie typowe dla trojanów zajmujących się kopaniem kryptowalut.


Testowy trojan nie wygląda jeszcze podejrzanie, a cztery antywirusy już przeklinają µTorrent

Klikając prawym przyciskiem myszy na dowolny proces z listy PE pojawia się menu kontekstowe. Powiela wszystkie funkcje wbudowanego menedżera zadań i dodaje kilka nowych. W szczególności jednym kliknięciem możesz wysłać plik odpowiadający podejrzanemu procesowi do analizy w VirusTotal, wyszukać jego opis w Internecie, zrobić zrzut lub wstrzymać wykonanie. Wstrzymany proces przestaje odpowiadać na jakiekolwiek polecenia (w tym wewnętrzne) i staje się łatwiejszy do analizy. Po zrozumieniu tego możesz wysłać polecenie „wznów” za pomocą Eksploratora procesów. Oczywiście bez pilnej potrzeby nie należy tego robić procesy systemowe oraz narzędzia wykonujące operacje niskiego poziomu. Flashowanie BIOS / UEFI, zmiana układu dysku, wyrównanie partycji i inne podobne operacje najlepiej pozostawić bez przerw.

Zazwyczaj tytuł każdego okna zawiera nazwę aplikacji, która je utworzyła, ale czasami pozostają one bez nazwy. Dotyczy to zwłaszcza trojanów, które imitują dobrze znane lub małe programy okna dialogowe z kodami błędów. Process Explorer ma przydatną funkcję „znajdź proces według okna”. Wystarczy nacisnąć ten przycisk Górny panel i przytrzymując lewy przycisk myszy, przesuń kursor w obszar dziwnego okna. Odpowiedni proces zostanie automatycznie podświetlony w tabeli PE.


Testowy trojan zawieszony przez Process Explorer

Aby skorzystać ze wszystkich funkcji Process Explorer, musisz uruchomić go jako administrator i (w indywidualne przypadki) zainstalować Narzędzia do debugowania dla Windowsa. Można je pobrać osobno lub jako część zestawu Windows Driver Kit. Najnowszą wersję Process Explorer można pobrać ze strony internetowej Microsoft.

Odblokowywanie

Bez wątpienia Mark Russinovich jest prawdziwym guru wśród autorów narzędzi systemowych dla Windows, ale jego programy powstały jako uniwersalne narzędzia. Czasami warto skorzystać z bardziej wyspecjalizowanych narzędzi. Takich jak stworzenie francuskiego programisty Cedrica Collomba. Jego małe narzędzie Unlocker może zrobić tylko jedną rzecz: odblokować obiekt zajmowany przez jakiś proces system plików odzyskać nad nim kontrolę. Chociaż Ostatnia wersja został wydany w 2013 roku, program nadal spełnia swoje funkcje lepiej niż wszystkie analogi. Na przykład pozwala wyładować biblioteki dynamiczne z pamięci, usunąć plik index.dat, pracować z nazwami plików zabronionymi w systemie Windows i wykonywać większość czynności bez ponownego uruchamiania.


Jakiś proces blokuje dezinstalację Safari

Unloker definiuje deskryptory uruchomione procesy, który w ten moment bloki działają z niezbędnym plikiem lub katalogiem. Ta blokada jest wymagana, aby uniknąć zakłóceń między aplikacjami w środowisku wielozadaniowym. Na normalne funkcjonowanie System operacyjny i programy, wyklucza przypadkowe usunięcie używanych plików, ale czasami pojawiają się błędy. W wyniku jednego z nich aplikacja może zawiesić się lub pozostać w pamięci po zamknięciu okna. Obiekt systemu plików może wtedy pozostać zablokowany długo po tym, jak nie jest już potrzebny.

Dziś lista aktywnych procesów dla zwykłego użytkownika zaczyna się od pięćdziesięciu, dzięki czemu można długo szukać wśród nich zombie. Unlocker pomaga natychmiast określić, który proces blokuje modyfikację lub usunięcie wybranego pliku lub katalogu. Nawet jeśli nie może tego rozgryźć z powodu ograniczeń Win32 API, zaoferuje wymuszenie żądanej akcji: zmiana nazwy, przeniesienie lub usunięcie obiektu.


Unlocker nie znalazł powodu zablokowania, ale może usunąć oporny plik

Czasami kilka programów może uzyskać dostęp do tego samego katalogu na raz, więc kilka deskryptorów jest zdefiniowanych wśród procesów blokujących go jednocześnie. Unlocker ma możliwość odblokowania wszystkich jednym przyciskiem.

Od wersji 1.9.0 obsługiwane są 64-bitowe wersje systemu Windows. Narzędzie można zintegrować z menu kontekstowym Eksploratora lub uruchomić w trybie graficznym jako przenośną aplikację. Możesz także zainstalować Asystenta Unlockera. Zawiesi się w zasobniku i automatycznie wywoła Unlocker za każdym razem, gdy użytkownik spróbuje manipulować zablokowanym plikiem. Uruchomienie z opcją `-h` wyświetli pomoc dotyczącą trybu wiersza poleceń. Narzędzie jest dostępne w czterdziestu językach, chociaż nie ma w nim nic specjalnego do przetłumaczenia - wszystko jest już intuicyjne.

AVZ

Patrząc na listę możliwości Narzędzia AVZ, chcę to nazwać analitycznym, a nie antywirusowym. Maleńki program Olega Zajcewa ma wiele niezastąpionych funkcji, które to ułatwiają codzienne zadania admin i życie zaawansowanego użytkownika. Pomoże wykonać skanowanie systemu, przywrócić błędnie skonfigurowane wbudowane komponenty systemu operacyjnego do ich wartości domyślnych, wykryć wszelkie zmiany od ostatniego audytu, znaleźć potencjalne problemy z bezpieczeństwem, usunąć trojany z SPI Winsock i przywrócić łączność z Internetem, wykryć dziwne zachowanie programu i wykryć rootkity jądra poziomu.


AVZ zawiera wiele narzędzi do analizy systemu

Znane złośliwe oprogramowanie najlepiej usuwać za pomocą innych skanerów antywirusowych. AVZ przyda się do walki z nieznanym złem, znalezienia dziur, przez które może przeciekać, i wyeliminowania skutków infekcji. W większości przypadków AVZ pozwala obejść się bez ponownej instalacji systemu operacyjnego nawet po poważnym ataku wirusa.

Możesz użyć AVZ jako przenośna aplikacja, ale pełny zestaw funkcji narzędziowych zostanie ujawniony tylko wtedy, gdy zainstalujesz AVZPM - natywny sterownik trybu jądra. Monitoruje wszystkie moduły, sterowniki i aktywne aplikacje, ułatwiając wykrywanie procesów maskarady i wszelkich technologii spoofingu.

AVZGuard to kolejny sterownik trybu jądra, który można aktywować z menu AVZ. Ogranicza dostęp aktywnych procesów, tłumiąc aktywność antywirusową na zainfekowanym komputerze. Takie podejście pozwala uruchomić dowolną aplikację (w tym inny program antywirusowy) z okna AVZ w trybie chronionym.

Jedną z przebiegłych technologii antywirusowych jest metoda blokowania plików i odtwarzania elementów usuniętych przez program antywirusowy przy następnym uruchomieniu systemu operacyjnego. Ręcznie jest częściowo omijany za pomocą Unlockera, ale AVZ ma własną technologię - Boot Cleaner. To kolejny sterownik trybu jądra, który rozszerza możliwości wbudowanego cechy okien opóźnione usuwanie po ponownym uruchomieniu. Ładuje się wcześniej, rejestruje wyniki swojej pracy i może usuwać wpisy rejestru oraz pliki.

Ja skaner antywirusowy AVZ ma również duże know-how. Jest w stanie sprawdzić alternatywne strumienie NTFS i przyspieszyć sprawdzanie, wykluczając z niego pliki zidentyfikowane jako bezpieczne przez katalog Microsoft lub własną bazę danych. Wszystkie zagrożenia można wyszukiwać według określonych typów - na przykład natychmiast wyklucz kategorię HackTool. Jest poszczególne moduły do wyszukiwania keyloggerów, portów otwieranych przez konie trojańskie i analizy behawioralnej. AVZ umożliwia kopiowanie podejrzanych i usuniętych plików do oddzielnych folderów w celu ich późniejszego szczegółowego przestudiowania.


Stworzenie szczegółowego protokołu badania w AVZ

Wymóg przesyłania raportów do AVZ i jej modułu Badania Systemów stał się standardową praktyką na wielu forach wirusologów, gdzie zwracają się oni o pomoc w rozwiązywaniu nietrywialnych problemów.

Oczywiście apteczka doświadczonego administratora może zawierać kilkanaście programów, ale te cztery narzędzia wystarczą do rozwiązania większości zadań. Resztę bez problemu znajdziesz w kolekcjach pod wskazanymi w artykule linkami.

OSTRZEŻENIE!

Korzystanie z narzędzi systemowych wymaga zrozumienia logiki ich pracy i struktury samego systemu operacyjnego. Przeczytaj pomoc przed wprowadzeniem zmian w rejestrze i ingerencją w aktywne procesy.

Subskrybuj Hackera

Nasze programy dla administratorzy systemu pomagają być na bieżąco ze wszystkim, co dzieje się w parku komputerowym i sieci firmowej, reagować na czas na awarie sprzętu i problemy z oprogramowaniem, minimalizować koszty i przestoje. Ta strona zawiera programy do monitorowania sieci, serwerów i hostów, do inwentaryzacji komputerów, rozliczania zainstalowanych programów i licencji, tworzenia raportów na sprzęcie komputerowym, rozliczania ruchu sieciowego, badania topologii sieci i tworzenia graficznych diagramów sieci lokalnych.

Administrator sieci może również uznać za przydatne użycie programów do wyszukiwania plików w sieciach lokalnych i kontroli dostępu użytkowników do zasobów plików serwera przez sieć. Wszystkie te programy pomogą administratorowi systemu poprawić wydajność urządzeń sieciowych i serwerów oraz zapewnić odpowiedni poziom bezpieczeństwa w sieci firmowej.

Programy 10-Strike znajdują się w ujednoliconym rejestrze rosyjskich programów komputerowych Ministerstwa Telekomunikacji i Komunikacji Masowej i mogą uczestniczyć w zamówieniach publicznych.

Programy dla administratora sieci, narzędzia sieciowe

Program do inwentaryzacji i rozliczania zainstalowanego oprogramowania oraz sprzęt komputerowy na komputerach w sieciach lokalnych. „Inwentaryzacja komputerów” umożliwia administratorom systemu inwentaryzację komputerów w sieci firmowej, przeglądanie konfiguracji komputery zdalne i listy zainstalowanych programów w sieci, monitoruj konfigurację i zmiany oprogramowania. Program zawiera potężny generator raportów. Na przykład możesz stworzyć raporty o dostępności niektóre programy na komputerach i ich ilości. Na planowanie aktualizacji możesz stworzyć raport zawierający komputery z niewystarczającym dyskiem lub pamięcią RAM. Obsługiwane są systemy Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- program do monitorowania serwerów i komputerów w sieci, co pozwala w każdej chwili na wizualną obserwację aktualnego stanu Twojej sieci. LANState monitoruje hosty w sieci, śledzi połączenia z zasobami sieciowymi, monitoruje ruch i sygnalizuje różne zdarzenia. LANState zawiera wiele funkcji przydatnych dla administratorów sieci: wysyłanie wiadomości, wyłączanie zdalnych komputerów, skanowanie hostów i portów, uzyskiwanie różnych informacji z komputerów zdalnych (dostęp do rejestru, dziennika zdarzeń itp.). Obsługiwane są systemy Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- program do monitorowania serwerów i innych urządzeń sieciowych, monitoruje stan sieci i powiadamia administratora o problemach. Dowiedz się na czas o awarii (odłączenie, brak miejsca na dysku serwera, zatrzymanie usługi itp.) i napraw problem przy minimalnej stracie czasu. Program sygnalizuje problemy za pomocą dźwięku, komunikatów ekranowych, poczty e-mail, może uruchamiać zewnętrzne programy i usługi oraz ponownie uruchamiać komputery i usługi. Obsługiwane są systemy Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- program do wyszukiwania plików na komputerach w sieci lokalnej(poprzez protokoły NetBios i FTP). Wprowadź frazę lub maski plików i wyszukaj niezbędne informacje. Podczas przeglądania wyników wyszukiwania znalezione pliki można od razu otworzyć, zapisać na dysku lub wygenerować raport. Podczas wyszukiwania wykorzystywana jest technologia wielowątkowa, co znacznie przyspiesza pracę. Możesz ustawić filtry według rozmiaru pliku i daty modyfikacji. Obsługiwane są systemy Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- program monitorowania połączenia sieciowe użytkowników przez sieć udostępniony folder i pliki, pozwala dowiedzieć się na czas o połączeniach z komputerami użytkowników sieci. Program wydaje dźwięki, wyświetla alerty na ekranie i prowadzi szczegółowy dziennik połączeń, w którym zapisywane są informacje o tym, kto i kiedy był połączony foldery sieciowe komputer, jakie pliki zostały otwarte itp. Obsługiwane są systemy Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


3.0 ZA DARMO!

- skaner sieci lokalnych, adresów IP i hostów. Ten darmowy program pozwala na skanowanie lokalna sieć i odkryj aktywne hosty, komputery i serwery. Obsługuje skanowanie zakresów IP i wielu protokołów do wykrywania urządzeń sieciowych (ICMP ping, wyszukiwanie otwartych portów TCP, NetBios, SNMP, UPnP, ...). Jeśli masz uprawnienia administratora z Komputery z systemem Windows może liczyć aż tyle przydatna informacja. Obsługiwane są systemy Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.

Zestawy programów sieciowych dla administratorów systemu

Zestawy programów dla administratorów systemu pozwalają zaoszczędzić pieniądze przy zakupie kilku naszych programów sieciowych lub wszystkich naraz. Zdobądź trzy programy w cenie dwóch i tak dalej. Na przykład przy zakupie Pełny zestaw programów administracyjnych w opcji " na organizację" (bez limitu miejsc), który składa się z naszych siedmiu programów dla administratorów sieci, możesz zaoszczędź do 85 000 rubli lub 30%!

Inne narzędzia

- Katalog płyt CD (CD, DVD). Dzięki niemu szybko znajdziesz wymagane pliki na CD i Płyty DVD Twoja kolekcja. SearchMyDiscs pomaga organizować kolekcje płyt CD i Płyty DVD, pozwalając Ci znaleźć żądany dysk za kilka sekund. Jeśli jesteś zmęczony szukaniem za każdym razem odpowiedniego dysku przez długi czas - ten program jest dla Ciebie! Obsługiwane są systemy Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- Analizator plików dziennika Apache Raw. Tworzy różne raporty i histogramy. Program posiada wiele ustawień i filtrów, które pozwolą Ci uzyskać dokładne informacje o Twojej witrynie, pobranych plikach oraz kto i skąd do Ciebie przychodzi. Obsługiwane są systemy Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.

Płatność i dostawa

Przy zamawianiu programów osoby prawne płatność przelewem bankowym jest akceptowana. Faktury wystawiane są drogą elektroniczną, umowa zostaje zawarta. Dostawa elektroniczna: zestaw dystrybucyjny pobierany jest z naszej strony internetowej, klucze rejestracyjne wysyłane są po dokonaniu płatności przez e-mail. Po dokonaniu płatności oryginał umowy i dokumenty księgowe są wysyłane do kupującego pocztą.

Wystaw fakturę (wskaż niezbędne programy i rodzaje licencji, swoje dane i nazwisko dyrektora do umowy)

Wszystkie nasze programy są również prezentowane w sklepach internetowych SoftKey i AllSoft (należy skorzystać z linków „kup” na naszej stronie internetowej).


Nasi klienci: małe i średnie przedsiębiorstwa, instytucje państwowe i budżetowe, szpitale, szkoły, uczelnie i instytuty, banki, przemysł naftowy, telekomunikacja.