Основные инструменты администрирования Windows. Что такое удаленное администрирование? Способы осуществления удаленного администрирования

1.6.2 Средства удаленного администрирования

Раньше программы для удаленного администрирования были нужны только на предприятиях, где одному человеку приходится обслуживать десятки, а то и сотни компьютеров, которые расположены в разных кабинетах и на разных этажах. Сегодня сфера их применения гораздо шире.

Во-первых, во многих квартирах больше одного компьютера, и между ними для более быстрой передачи информации протянута сеть. Если компьютеры стоят в разных комнатах, то программа для удаленного администрирования дает возможность работать на двух ПК одновременно.

Во-вторых, как правило, люди постоянно работают с двумя компьютерами - домашним и рабочим. Программы для удаленного администрирования позволяют через Интернет следить за тем, что происходит на другом компьютере.

Большинство программ для удаленного администрирования состоят из двух частей - сервера и клиента (его еще называют вьювер или просмотрщик). Первый устанавливается на удаленной машине, то есть, на той, которой нужно управлять. Клиентская часть ставится на компьютере, с которого вы планируете управлять другим ПК. Для того чтобы клиент работал, на удаленном ПК обязательно должна быть запущена серверная часть, поэтому при установке на удаленном ПК программу лучше сразу поместить в "Автозагрузку".

Кроме этого, если на компьютерах используется брандмауэр, нужно обязательно создать приложение, разрешающее работу с приложениями для удаленного администрирования, иначе брандмауэр может решить, что подключение к ПК - это атака извне и не допустить подключения.

Remote Administrator (Radmin) - это одна из самых популярных программ для наблюдения за удаленным компьютером среди русскоязычных пользователей. Причин тому несколько: во-первых, программа разработана российской компанией и потому имеет полноценный русский интерфейс. Во-вторых, Radmin имеет только самые необходимые средства для управления удаленным ПК и очень проста в настройке. В-третьих, программа имеет небольшой размер дистрибутива, который можно легко переслать по почте.

Radmin работает в нескольких режимах: передача файлов, полное управление, только просмотр, телнет и выключение. Есть встроенный файловый менеджер, при помощи которого файлы передаются с одного ПК на другой. Программа ведет статистику используемого трафика и может шифровать данные.

При помощи Radmin можно управлять как одним удаленным компьютером, так и сразу несколькими. Причем, для каждого можно установить свой пароль. Если требуется обеспечить повышенный уровень безопасности, можно принять дополнительные меры предосторожности: включить защиту от перебора пароля и составить список запрещенных IP-адресов.

Symantec pcAnywhere, можно назвать мечтой системного администратора. Набор возможностей, которые предлагает эта программа, просто огромен. Это - не просто средство для "подглядывания" за действиями пользователей на удаленных ПК, а мощный инструмент для управления всеми функциями компьютера. Все действия, которые администраторы, как правило, вынуждены делать, перемещаясь по зданию от одного компьютера к другому, при помощи pcAnywhere можно выполнить удаленно.

В программе есть инструмент для управления службами операционной системы, редактор для работы с реестром, средство для работы с командной строкой, возможность удаления или приостановки выполнения приложений и даже чат с пользователем. Еще одна полезная возможность - доступ к журналу событий. Заглянув в журнал, можно сразу же увидеть все действия пользователя и разобравшись с причиной проблемы, решить ее.

Менеджер файлов. Работая с pcAnywhere, можно не только копировать файлы с одного ПК на другой и удалять их, но и выполнять множество других операций. Например, определять очередность копирования, прерывать его и позже возобновлять с того же места, сравнивать папки, производить синхронизацию и т.д.

Symantec pcAnywhere не имеет триал-версии, и на официальном сайте можно лишь ознакомиться с ее возможностями.

UltraVNC 1.02. Основное преимущество этой программы перед другими приложениями - бесплатный статус. Она ничем не уступает многим коммерческим продуктам, а в некоторых случаях даже их превосходит.

Одна из интересных возможностей программы - тонкая настройка серверной части. Если по каким-то причинам нужно скрыть наличие на удаленном компьютере программы-сервера, можно вызвать окно настроек программы, щелкнув по значку в области уведомлений, и ограничить права пользователя. Например, можно запретить закрытие программы и изменение ее настроек с сервера, а также скрыть значок в системном трее, чтобы у любопытных возникало меньше вопросов.

Средства удаленного администрирования, которые реализованы в UltraVNC, наталкивают на мысль, что программа создавалась именно с мыслью о непокорных пользователях. Кроме описанных выше параметров, есть также полезная возможность блокирования мыши и клавиатуры на удаленном ПК во время сеанса подключения к нему. Если ее включить, пользователь не будет дергать мышку, мешая вам работать. Есть, кстати, и обратная по назначению возможность - режим View Only. Если его активировать, то можно будет только наблюдать за удаленным компьютером, не производя на нем никаких действий. Это удобно, если вы не хотите обнаружить свое присутствие и случайно выдать себя, задев мышь.

Все основные инструменты для управления удаленным компьютером собраны в верхней части окна вьювера. Используя эти кнопки, можно, например, выполнять на ПК команду CTRL+ALT+DEL, открывать меню "Пуск", переключаться из оконного режима просмотра в полноэкранный, обновлять экран, если картинка "подвисла", вызывать окно чата или файлового менеджера. В целом, инструменты управления очень удобны.


Рисунок 1.10 - Рабочее окно программы UltraVNC 1.02

RemotelyAnywhere - это не совсем обычная программа для администрирования. В отличие от других подобных утилит, она состоит только из одной части - сервера, а роль клиента выполняет браузер. Иными словами, устанавливать программу нужно только на том, компьютере, к которому нужно подключиться. Это очень удобно, если необходимо проводить удаленное администрирование с компьютера, на котором невозможно установить никаких программ, например, если этот компьютер стоит в учебном заведении, в Интернет-кафе или на работе.

Для работы программа задействует специальный ActiveX-компонент браузера и использует собственный протокол обмена данными. Когда сервер установлен и запущен, к компьютеру можно получить доступ, введя в браузере адрес https://ваш_IP:2000 (если необходимо работать с программой через Интернет) или https://имя_компьютера:2000 (если предполагается подключаться по локальной сети). После этого нужно указать имя пользователя и пароль, которые используются для входа в Windows на удаленном компьютере. Безопасность подключения обеспечивается NTLM-аутентификацией, защищенной 1024-битовым ключом.

После подключения в окне браузера будут выведены подробные сведения об удаленном ПК, в том числе, его конфигурация, степень заполнения жесткого диска, загруженность процессора, сетевая активность и т.д.

Все команды, доступные для выполнения, вынесены в левую часть окна и представлены в виде дерева ссылок. Их набор достаточно велик: чат, менеджер файлов, управление службами Windows, просмотр журнала событий и списка пользователей, которые подключались к компьютеру. В RemotelyAnywhere также есть планировщик заданий, который дает возможность выполнять разные задания на удаленном ПК по расписанию. Список запланированных заданий для удобства выводится в главном окне, а еще можно настроить RemotelyAnywhere на отсылку отчетов об их выполнении по электронной почте.

Несмотря на то, что все программы, выполняют одну и ту же функцию, вряд ли можно сказать однозначно, какая лучше, а какая - хуже. Богатые возможности Symantec pcAnywhere оценят администраторы, обслуживающие большие корпоративные сети, для домашнего использования на нескольких компьютерах прекрасно подойдут Remote Administrator и UltraVNC, а RemotelyAnywhere будет незаменима для тех, кто ведет мобильный образ жизни и не знает, с какого компьютера он будет выходить в Интернет в следующий раз. Но для выполнения данной работы наиболее логичным будет использование Symantec pcAnywhere.

Сравнительный анализ сетевого ПО представлен в Приложении В, Приложении О.

Пользователей коммутируемой ТФОП к услугам Интернет с помощью аналоговых модемов. При способе PPPoE для организации одновременного широкополосного доступа нескольких пользователей локальной сети Ethernet принципиально достаточно одного постоянного виртуального канала РVС. Очевидна ограниченность необходимых изменений сети доступа при переходе от традиционного доступа к широкополосному с...

Технологии широкополосного доступа - по электросетям. Было разработано оборудование PLC первого и второго поколений. Достигнутая предельная скорость передачи данных не превышала 10-14 Мб/с. Реальная же скорость передачи данных в тестовых сетях PLC с применением этого оборудования отличалась на порядок и составляла 1-2 Мб/с. Кроме этого, абонентское оборудование PLC имело сравнительно высокую...

Многие, кто сталкивался с проблемой невозможности управления (либо администрирования) своим компьютером на расстоянии и в реальном времени, даже не предполагают о существовании удаленного администрирования. Признаться, до недавнего времени я тоже не знал о существовании такового. Давайте прольем свет на некоторые тонкости, касающиеся данного вопроса.

Удаленное администрирование

Итак, как уже было сказано выше удаленное администрирование позволяет получить удаленный доступ к конкретному компьютеру (например через интернет или ЛВС) и дает вам возможность управлять вашим персональным компьютером на расстоянии.

По сути, удаленное администрирование - это новая возможность сделать свою работу максимально комфортной и качественной, все время находясь "в сети" распределять рабочий график, советоваться с коллегами и давать результативные поправки в рабочие моменты.

Удаленное администрирование предоставляет пользователю почти полный контроль над удаленным компьютером, собственно, для этой цели и создаются программы удаленного администрирования, дающие возможность управлять рабочим столом, копировать и удалять файлы, запускать приложения и др, находясь на расстоянии.

Программы удаленного администрирования

Программы для удаленного администрирования на данный момент являются наиболее популярными. За счёт своей доступности обычному пользователю, они в большинстве своём бесплатны, поддерживают работу со всеми популярными операционными системами, для смартфонов и вообще давно "спасают" всех продвинутых пользователей. Забыли скачать/переместить файл на рабочем компьютере - удаленное администрирование вам в помощь. Требуются иные действия вплоть до изменения картинок с рабочего стола - нет проблем. Интерфейс понятен для большинства пользователей независимо от того, опытные ли они пользователи ПК или нет. Существует интерфейс двух видов: визуальный и консольный, так что с ним проблем и возникнуть не может. Подробнее о каждом из двух видов будет сказано ниже.

Визуальный интерфейс даёт больше возможностей в плане графики; использование высококачественных картинок позволяет гораздо быстрее найти ту или иную папку, шаблон или фото. Визуальный интерфейс идеален для людей, которые считают себя не самыми опытными пользователями ПК или смартфонов. Довольно часто визуальный интерфейс упрощен до максимума.

Консольный интерфейс имеет больше функций, доступных пользователю. По мнениям опытным пользователей, он более производителен и имеет текстовые строки, позволяющие задать довольно широкий спектр команд в минимальные сроки. Консольный интерфейс идеален для встраиваемых системных приложений, менее затратен и уж тем более не требует особого программного обеспечения.

Существует масса программ для удалённого администрирования, наиболее известными являются:

  • Radmin
  • AnyDesk
  • Team Viewer
  • Windows RDP
Но естественно лучше всего работать с командой специалистов, которая оказывает помощь с правильными настройками удалённого администрирования и настройке ПО в целом.

Удаленное администрирование linux

Давайте обратим внимание на удаленное администрирование Linux. Linux - это общее название Unix-подобных операционных систем, основанных на одноименном ядре. В настоящее время Linux лидирует на рынке смартфонов, интернет-серверов, в дата-центрах и на предприятиях и т.д. Linux не требует массы системного или иного обеспечения и обладает отличным набором функций, которые говорят сами за себя.

Редакция надеется, что предложенная выше информация позволит вам более непринужденно обращаться с программами удаленного администрирования. В конце концов, изобретены они были для нашего с вами удобства. Желаем вам удачи, по всем вопросам, касающимся приобретения программ удаленного администрирования, вы сможете найти ответы на приведенных в тексте ссылках.
Подпишитесь на наш канал в Яндекс.Дзен

В наше время даже для собак придумали удаленное управление .


Возвращаясь к циклу «Конспект Админа», мне хотелось бы рассказать о вариантах запуска исполняемых программ на удаленных компьютерах. Эта статья будет интересна тем, у кого еще нет систем централизованного управления, но уже есть понимание утомительности ручного обхода рабочих станций и серверов. Либо тем, кому решения «под ключ» не интересны ввиду неспортивности.


В качестве того, зачем нужен такой запуск программ, можно привести недавнюю истерию с Петей\Не-Петей, когда все бросились проверять\отключать и загружать обновления. Да и провести инвентаризацию или установить срочный патч таким методом тоже можно.


Когда-то давно я устроился работать в организацию в период эпидемии Kido\Conficker . Наиболее простым способом выяснить, все ли хорошо в ИС компании, была славная утилита от Касперского под названием Kido Killer , которая проверяла наличие вируса и устраняла его. Запускать программу на доброй сотне машин руками было невесело, поэтому пришлось знакомиться с автоматизацией.

Если в операционных системах *nix для удаленного запуска, как правило, используется SSH, то у Windows способов запуска программ и скриптов воистину как песка в пустыне. Я разберу основные варианты, как общеизвестные, так и экзотические. Таких очевидных вещей как telnet-сервер касаться не буду, тем более Microsoft уже убрала его из современных ОС.

Способы старые, временем проверенные

Psexec

Пожалуй, это первое, что приходит на ум, когда идет речь об удаленном запуске программ. Утилита от Марка Руссиновича используется еще со времен Windows NT и до сих пор применяется. Помимо основной функции, можно использовать ее и как Runas, и для запуска программ в пользовательской сессии терминального сервера. Psexec также позволяет задавать ядра процессора, на которых будет запускаться программа, и ее приоритет в системе.


В качестве примера посмотрим, установлено ли обновление, закрывающее нашумевшую уязвимость SMB на списке компьютеров:


psexec @computers.txt /u USER /p PASS cmd.exe /v /c ""systeminfo | find "KB4012212" || echo !computername! >> \\server\share\log.txt"""

В файле computers.txt находится список компьютеров. Для запуска по всему домену можно использовать \\*. В файле \\server\share\log.txt будут появляться имена рабочих станций или серверов без обновления. Если в домене существуют компьютеры с *nix на борту или нет доступа к административному сетевому ресурсу Admin$ ― команда на этой машине не выполнится, но обработка продолжится. Чтобы скрипт не зависал при каждой попытке подключения, можно задать тайм-аут с помощью ключа -n .


Если компьютер выключен ― мы об этом не узнаем. Поэтому лучше предварительно проверять доступность машин или собирать в файле информацию об успешном или неудачном выполнении.


К минусам Psexec можно отнести то, что она из-за своего удобства и популярности часто используется вирусописателями. Поэтому антивирусные системы могут обнаруживать утилиту как опасность вида remote admin.


По умолчанию процесс на удаленной машине выполняется от имени пользователя, запустившего Psexec. При необходимости логин и пароль можно задать явно или же использовать аккаунт SYSTEM.

WMIC

Для управления системами Windows с помощью разных графических утилит часто используется WMI (Windows Management Instrumentation) ― реализация объектно-ориентированного стандарта управления WBEM. В качестве утилиты с графическим интерфейсом для работы с WMI можно использовать wbemtest.exe.


Для работы с WMI из консоли создана wmic.exe . Например, для проверки установленных обновлений вместо жутковатой конструкции из предыдущего примера можно использовать простую команду:


wmic /node:"servername" qfe get hotfixid | find "KB4012212"

Использовать список компьютеров также можно командой /node:"@computers.txt".


Еще при помощи WMI можно запускать программы – синтаксис предельно прост:


wmic /node:"servername" process call create "cmd /c somecommands"

К сожалению, в отличие от Psexec, получить вывод в консоли не получится ― придется выводить результаты команды в файл.


По умолчанию процесс на удаленной машине выполняется от имени пользователя, запустившего wmic. При необходимости логин и пароль можно задать явно.

Групповые политики и скрипты

Если предыдущие варианты не требовали доменной среды, то в этом случае потребуется домен. Поддерживаются скрипты при входе и выходе пользователя из системы, а также при ее включении и выключении. Поскольку каждый администратор Windows сталкивался с ними, я не буду подробно расписывать как ими пользоваться ― лишь напомню, где их искать.



Скрипты, выполняющиеся при старте и завершении системы.



Скрипты, выполняющиеся при входе и выходе пользователя из системы.


Скрипты, настраиваемые в пользовательском разделе, выполняются от имени пользователя, а в разделе компьютера ― под аккаунтом SYSTEM.

Назначенные задания

Довольно интересный способ, заслуживающий право на жизнь. Назначенные задания можно создавать из командной строки при помощи утилиты schtasks.exe , выполнять их, затем удалять. Подробнее с синтаксисом можно ознакомиться в документации , я же разберу пример использования назначенных заданий в доменной среде. Предположим, нам нужно выполнить команду как можно быстрее вне зависимости от того, выключен компьютер или нет. Для этого используются так называемые предпочтения групповых политик (Group Policy Preference).


Искать установку назначенных заданий следует в конфигурации компьютера или пользователя ― «Настройка ― Параметры панели управления ― Назначенные задания».



Создание нового назначенного задания.


Для выполнения команды или скрипта ASAP понадобится создать «Немедленную задачу (Windows 7 и выше)». Если вдруг в инфраструктуре остались машины под управлением Windows XP, то подойдет «Очередное задание (Windows XP)».


Стоит сделать несколько политик с соответствующими WMI-фильтрами или создать два разных назначенных задания в одной политике с нацеливанием ― например, при помощи того же WMI-фильтра. Это поможет избежать конфликтов в разнородной среде со старыми и новыми Windows.


Пример WMI-фильтра для применения политики только на компьютерах с Windows XP:


SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "5.1%" AND ProductType = "1"

В остальном процедура создания назначенного задания тривиальна. Единственное, не забывайте отметить пункт «Применить один раз и не применять повторно», если задача не требует повторного запуска.



Запускаем немедленную задачу только один раз.


При использовании таких назначенных заданий программа запустится, как только компьютер получит обновление групповой политики. Это удобно: не нужно проверять доступность компьютеров в случае Psexec и wmic и заставлять пользователей перезагружать машины, как в случае скриптов групповых политик. При необходимости можно скопировать файл скрипта локально в разделе «Настройка ― Конфигурация Windows ― Файлы».


Назначенные задания позволяют явно задать имя пользователя для запуска программы, в том числе и для SYSTEM.

Через реестр

Модификация реестра на пользовательских машинах ― странный вариант, лишь на случай крайней необходимости. Можно использовать ветки Run или RunOnce. Подробнее о них ― в документации . Сама модификация реестра может проводиться через групповые политики или из командной строки ― например, такой командой:


reg add \\COMPUTER\HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce /v script /t Reg_SZ /d "script.cmd"

В зависимости от ветки реестра, процесс будет выполняться или под пользователем, выполнившим вход в систему, или под аккаунтом SYSTEM.


Есть и другие способы, такие как правка ярлыков в папке «Автозагрузка» или добавление в ярлык к популярной программе && script.cmd , но эти методы уже из серии «можно, но не нужно».


Теперь перейдем к новым инструментам.

Способы новые или куда же без PowerShell

PowerShell, оправдывая свое название, может подключаться к удаленным компьютерам при помощи WMI, RPC и WS-Management (WSMan). Использование последнего метода требует предварительной настройки.


Командлеты, не требующие предварительной настройки, как правило, имеют параметр ComputerName, но не имеют параметра Session. Посмотреть список таких командлетов можно командой:


Get-Command | where { $_.parameters.keys -contains "ComputerName" -and $_.parameters.keys -notcontains "Session"}

Для настройки WSMan в общем случае достаточно выполнить команду Enable-PSRemoting-Force. Она запустит службу удаленного управления WinRM и пропишет исключения в фаерволе ― в принципе, это можно сделать для всего домена при помощи групповых политик. Подробнее настройка описана в документации .


После того как все компьютеры будут готовы принимать запросы, мы сможем подключаться при помощи соответствующих командлетов PowerShell. Для проверки возможности подключения используется командлет Test-WSMan .



Проверка возможности подключения.


Для того чтобы выполнить определенную команду или скрипт, используется командлет Invoke-Command со следующим синтаксисом:


Invoke-Command -ComputerName COMPUTER -ScriptBlock { COMMAND } -credential USERNAME

Где COMPUTER ― имя компьютера, COMMAND ―– имя команды, а USERNAME ― имя пользователя, если оно нужно.



Смотрим содержимое диска С удаленного компьютера.


Если же нам нужно получить полноценную консоль ― не автоматизации ради, а ради управления конкретным компьютером, ― то можно использовать командлет Enter-PSSession.



Работаем в консоли удаленного компьютера.


Напомню, что с помощью можно ограничить доступные подобной сессии командлеты или дать доступ нужным без прав администратора.


Конечно, кроме встроенных средств и небольших утилит, существует множество программ для управления структурой. Помимо взрослых решений, для управления конфигурациями вроде Chef, Ansible и MS SCCM можно использовать и средства мониторинга вроде Zabbix, и даже консоль управления антивирусом Касперского.


В период гетерогенных структур хорошо бы иметь возможность унифицированного управления Windows и Linux. Это можно сделать и с помощью PowerShell, что само по себе достойно отдельной статьи ― стоит такую сделать или уже лишнее?


Общие положения

Удаленный доступ - очень широкое понятие, которое включает в себя различные типы и варианты взаимодействия компьютеров, сетей и приложений. Существует огромное количество схем взаимодействия, которые можно назвать удаленным доступом, но их объединяет использование глобальных каналов или глобальных сетей при взаимодействии. Кроме того, для удаленного доступа, как правило, характерна несимметричность взаимодействия, то есть с одной стороны имеется центральная крупная сеть или центральный компьютер, а с другой - отдельный удаленный терминал, компьютер или небольшая сеть, которые должны получить доступ к информационным ресурсам центральной сети. За последние год-два количество предприятий, имеющих территориально распределенные корпоративные сети, значительно возросло. Поэтому для современных средств удаленного доступа очень важны хорошая масштабируемость и поддержка большого количества удаленных клиентов.

Основные тенденции развития средств удаленного управления

Стандартизация. Еще совсем недавно для удаленного управления корпоративными сетями применялись фирменные решения, отличающиеся использованием собственных протоколов передачи данных по телефонным сетям и собственных методов аутентификации удаленных пользователей, а также оригинальными способами предоставления ресурсов центральной сети. Естественно, это вызывало определенные проблемы и при необходимости «сращивания» двух сетей, имевших прежде различную конфигурацию средств управления сетью, и при подготовке специалистов, и в других ситуациях. Сейчас в системах управления работает все больше стандартных компонентов: протокол передачи данных PPP; «джентльменский набор» средств аутентификации - с помощью систем Kerberos, Novell NDS или MicrosoftDirectoryServices; предоставление информационных ресурсов удаленным пользователям с помощью службы WWW или тех же сервисов, которые работают и в локальной сети. Этот процесс облегчает взаимодействие серверов удаленного доступа с клиентами и сетевыми операционными системами, работающими в локальной сети. Хотя до полной стандартизации еще далеко (она, как всегда, является скорее целью), за последние несколько лет ситуация изменилась коренным образом.

Повышение скорости доступа. Основные усилия операторов телекоммуникационных сервисов сегодня направлены на преодоление для массовых пользователей ограничения в 56,2 Кбит/c, накладываемого аналоговыми модемами. Кроме того, передача информации через сеть Интернет является, мягко говоря, небезопасной. Поэтому идеальным вариантом было бы создание виртуальной частной сети - VPN (об этой технологии можно прочесть в КомпьютерПресс № 5"2001). Мы не будем подробно останавливаться на вопросах физического соединения пользователей или подсетей, рассмотрим их лишь в минимальном объеме.

Подключение корпоративной сети к Internet оправданно в том случае, если вам нужен доступ к соответствующим услугам. Использовать Internet как среду передачи данных стоит только тогда, когда другие способы недоступны и когда финансовые соображения перевешивают требования надежности и безопасности.

Одной из наиболее широко обсуждаемых проблем удаленного администрирования является именно безопасность. Если допускается возможность удаленного управления вашей сетью, то какой бы технологией вы ни пользовались, появится ряд проблем, связанных с обеспечением безопасности передающейся по сети информации.

В каких случаях это может быть опасно

Мы неоднократно писали о важности обеспечения безопасности при передаче информации по общей сети. Как показывает практика, случаи взлома сети все еще довольно часто встречаются. Повторим еще раз, какие опасности могут угрожать частной сети при использовании той или иной технологии передачи данных. Прежде всего это перехват информации при передаче. Здесь могут помочь средства шифрования, которые решают проблему лишь частично, поскольку применимы в основном к почте и передаче файлов. Решения же, позволяющие с приемлемой скоростью шифровать информацию в реальном времени (например, при непосредственной работе с удаленной базой данных или файл-сервером), пока малодоступны и дороги. Есть, конечно, средство защиты от несанкционированного доступа к сети - Firewall (межсетевой экран). Однако считать это панацеей не стоит - вспомните о вирусах и антивирусных программах. Любую защиту можно сломать, особенно если полученная информация окупает стоимость взлома. Таким образом, рекомендовать Internet как основу для систем, в которых требуется надежность и закрытость, можно лишь в крайнем случае и при использовании всех мер защиты, включая межсетевые экраны, шифрование канала и VPN. Кроме того, не стоит забывать и о человеческом факторе - о сотрудниках «внутри» и «снаружи» корпоративной сети. Но это уже тема отдельной статьи.

Отметим, что для организации удаленного доступа можно использовать технологии X.25 и Frame Relay, которые предоставляют ряд весьма интересных возможностей. Проблема несанкционированного доступа также может достаточно эффективно решаться средствами самой сети. Сегодня существуют средства шифрования, которые созданы специально для сетей X.25 и Frame Relay и позволяют работать на достаточно высоких скоростях. Такое оборудование производят компании Racal, Cylink, Siemens. Есть и отечественные разработки, созданные под эгидой ФАПСИ. Естественно, существуют разработки и для сетей на основе протокола IP, о которых мы неоднократно писали в статьях о безопасности.

Схемы удаленного управления сетью

Теперь перейдем к схемам удаленного управления сетью. На рис. 1 представлены основные схемы удаленного доступа, отличающиеся типом взаимодействующих систем: 1 - «терминал-компьютер»; 2 - «компьютер-компьютер»; 3 - «компьютер-сеть»; 4 - «сеть-сеть».

Первые три вида удаленного доступа часто объединяют понятием индивидуального доступа, а схемы доступа «сеть-сеть» иногда делят на два класса - ROBO (RegionalOffice/BranchOffice) и SOHO (SmallOffice/HomeOffice). Класс ROBO соответствует случаю подключения к центральной сети сетей средних размеров - сетей региональных подразделений предприятия, а классу SOHO - случаю удаленного доступа сетей небольших офисов и домашних сетей.

Особое место среди всех видов удаленного доступа к компьютеру занимает способ, при котором пользователь получает возможность удаленно работать с компьютером так же, как если бы он управлял им с помощью локально подключенного терминала. В этом режиме он может запускать программы на удаленном компьютере и видеть результаты их выполнения. При этом такой способ доступа принято разделять на терминальный доступ и на удаленное управление. Хотя это близкие режимы работы, но в описании продуктов удаленного доступа их не принято объединять в один класс. Обычно под терминальным доступом понимают символьный режим работы пользователя с удаленными многопользовательскими ОС - UNIX, VAXVMS, ОС мэйнфреймов IBM. В класс удаленного управления включают программы эмуляции графического экрана ОС персональных компьютеров - в первую очередь разных версий Windows, а в последнее время к этому классу можно отнести Linux-системы, Solaris и др.

Многие производители операционных систем предусмотрели в своих стеках протоколов средства терминального доступа пользователей к компьютерам по сети. Эти средства позволяют пользователю, работающему за компьютером, подключенным к сети, превратить экран своего монитора в эмулятор терминала другого компьютера, также подключенного к сети. Наиболее популярным средством такого типа является протокол telnet стека TCP/IP, появившегося в рамках операционной системы UNIX и с тех пор неразрывно с нею связанного.

В отличие от систем терминального доступа, превращающих компьютер пользователя в эмулятор экрана центрального компьютера, средства поддержки режима удаленного узла (remote node) делают вызывающую машину полноправным звеном локальной сети. Это достигается за счет того, что на удаленном компьютере работает тот же стек протоколов, что и в компьютерах центральной локальной сети, за исключением протоколов канального и физического уровня. На этом уровне вместо традиционных протоколов Ethernet или Token Ring работают модемные протоколы (физический уровень) и канальные протоколы соединений «точка-точка», такие как SLIP, HDLC и PPP. Эти протоколы используются для передачи по телефонным сетям пакетов сетевого и других протоколов верхних уровней. Таким образом, осуществляется полноценная связь удаленного узла с остальными узлами сети.

Сервис удаленного узла обеспечивает ему транспортное соединение с локальной сетью, поэтому на удаленном узле могут использоваться все сервисы, которые доступны локальным клиентам сети, например файл-сервис NetWare, сервис telnet или X-Window ОС UNIX, администрирование Windows NT.

Наибольшие сложности вызывает удаленное управление популярными настольными операционными системами семейства Windows, OS/2 и т.п. Это связано с тем, что для данных систем нет стандартного протокола эмуляции терминала, подобного telnet или X-Window для UNIX или LAT для VAXVMS. Кроме того, эти операционные системы наиболее знакомы конечному пользователю, и ему было бы очень удобно использовать привычный графический интерфейс Windows при управлении удаленным хостом. Поэтому именно средствам удаленного управления, встроенным в ОС семейств UNIX, Windows и NetWare, а также созданным третьими фирмами-разработчиками, будет посвящена оставшаяся часть этой статьи.

Средства для удаленного администрирования, встроенные в операционные системы

Семейство UNIX

UNIX можно назвать операционной системой, хорошо приспособленной для задач системного и сетевого администрирования, но гораздо хуже - для офисных приложений. Поскольку речь идет о системе удаленного администрирования, а не о настольной системе, можно сказать, что благодаря сервисам telnet любой имеющий на то право пользователь может управлять сетью из любой точки земного шара, запустив на своем компьютере удаленный терминал. Единственный серьезный недостаток такого подхода - высокие требования к квалификации администратора: он должен хорошо владеть утилитами командной строки. Естественно, у неопытных администраторов возникают большие сложности, а рядовые пользователи просто паникуют при виде черного экрана с мигающим курсором командной строки.

В последнее время эта ситуация меняется в лучшую сторону - появляются клиент-серверные приложения, позволяющие удаленно администрировать UNIX/Linux-системы в графическом режиме. Примером может служить VNC Server для Suse Linux. Эти приложения заслуживают того, чтобы стать темой отдельной статьи.

А сейчас остановимся на telnet. Он входит в число стандартов, которых насчитывается три десятка на полторы тысячи рекомендуемых официальных материалов сети, называемых RFC (Request For Comments).

Изначально под telnet подразумевалась триада, состоящая из: telnet-интерфейса пользователя, telnet-процесса и telnet-протокола.

Эта триада обеспечивает описание и реализацию сетевого терминала для доступа к ресурсам удаленного компьютера.

Telnet строится как протокол приложения над транспортным протоколом TCP. При установке telnet-соединения программа, работающая с реальным терминальным устройством, и процесс обслуживания этой программы используют для обмена информацией сетевой виртуальный терминал (Network Virtual Terminal, NVT) - стандартное описание наиболее широко используемых возможностей реальных физических терминальных устройств. NVT позволяет описать и преобразовать в стандартную форму способы ввода и вывода информации. Терминальная программа (user) и процесс (server), работающий с ней, преобразуют характеристики физических устройств в спецификацию NVT, что позволяет обеспечить принцип совместимости устройств с разными возможностями. Характеристики диалога диктуются устройством с меньшими возможностями.

Принцип договорных опций или команд позволяет согласовать возможности вывода информации на терминальных устройствах. NVT - это минимально необходимый набор параметров, который позволяет работать по telnet даже самым допотопным устройствам. Реально используемые современные устройства обладают гораздо большими возможностями вывода информации, и принцип договорных команд позволяет использовать эти возможности.

Взаимодействие по протоколу telnet симметрично, что позволяет в течение одной сессии программе-user и программе-server меняться местами. Это принципиально отличает взаимодействие в рамках telnet от традиционной схемы «клиент-сервер». Если же речь идет об обмене информацией между двумя терминальными программами в режиме «терминал-терминал», то каждая из сторон может выступать инициатором изменения принципов представления информации и при этом здесь проявляется еще одна особенность протокола telnet. Протокол использует не принцип «запрос - подтверждение», а принцип «прямого действия». Это значит, что если терминальная программа хочет расширить возможности представления информации, то она делает это (например, вставляет в информационный поток Esc-последовательности), а если в ответ она получает информацию в новом представлении, то это обозначает удачную попытку, в противном случае происходит возврат к стандарту NVT.

Однако у Telnet есть достаточно серьезные минусы - проблемы с безопасностью. Если вы разрешаете удаленные telnet-соединения с портами вашего сервера, то вам надо обратить особое внимание на тот факт, что человек, подключающийся к машине, взаимодействует с одной из программ-демонов. Он не имеет никаких прав на чтение/запись информации и не идентифицируется системой UNIX (вы не сможете его обнаружить командой who), но зато может давать команды этим демонам и, используя ошибки в программах или конфигурации, получить доступ к информации, хранящейся на сервере.

Семейство Windows

Сложность удаленного администрирования сервера Windows NT всегда удручала системных администраторов, сталкивавшихся с этой задачей. И хотя наиболее опытные освоили такие трюки, как использование RCMD (Remote Command Service, RCMD.EXE) в сочетании с программами regini или regedit, все равно удаленное администрирование Windows NT существенно отличается от своего локального аналога. В этом случае необходимо освоение специального инструментария, поскольку операционные системы персональных компьютеров всегда были тесно привязаны к локальным клавиатуре и дисплею. В самом деле, до недавнего времени большинство персоналок не подключалось к сети и, следовательно, не нуждалось во взаимодействии с другими клавиатурами или мониторами.

Этот пробел восполняется рядом продуктов третьих фирм-разработчиков, и речь о них пойдет ниже. Но существует также несколько пакетов для управления настольными системами на базе Windows, созданных разработчиками фирмы Microsoft.

Один из них - Systems Management Server (SMS) 2.0 (рис. 2), который тесно интегрирован с СУБД Microsoft SQL Server и программой Crystal Reports и имеет широкие возможности в плане управления информацией. Кроме того, очень привлекательна имеющаяся в SMS возможность планирования процесса сопровождения базы данных. Как и следовало ожидать, область диагностики неполадок в работе Windows великолепна.

Среди недостатков, имеющихся в SMS на сегодня, можно назвать следующие: нет поддержки инсталляции драйверов принтеров; функция блокирования конфигурирования ПО на клиентских компьютерах не включена в консоль пакета; отсутствуют встроенные средства защиты от вирусов.

Если же вам нужно всего лишь получить терминальный доступ к удаленному компьютеру и вы знакомы с работой telnet в UNIX-системах, то удобнее использовать такой продукт, как telnet-сервер, встроенный в Windows 2000 Professional.

По умолчанию запуск telnet-сервера отключен из-за очевидной угрозы безопасности. Чтобы запустить эту службу, воспользуйтесь командой: net start telnet

Если у вас под рукой telnet-клиент, а у сервера имеется постоянный IP-адрес, вы можете открыть окно командной строки на сервере откуда угодно и из любой точки земного шара удаленно управлять сервером посредством стандартных команд telnet.

Семейство NetWare

Для управления рабочими станциями в состав операционной системы NetWare 5 входит пакет Z.E.N. works (Zero Effort Networking, - работа в сети с нулевыми усилиями). Хотя достичь нулевого уровня затрат при организации сети нельзя, пакет Z.E.N. works намного облегчает удаленное управление множеством клиентских станций. Сравнивая Z.E.N. works 2.0 с предыдущей версией, нельзя не отметить множество дополнительных возможностей последней версии, например: распространение приложений в зависимости от выполнения определенных условий, инвентаризация ПО рабочих станций и контроль его использования, генерация отчетов.

Для облегчения управления рабочими столами Windows пакет Z.E.N. works тесно интегрирован со службой справочника NDS. Этот пакет хорошо подходит также для территориально распределенных сервисных центров, серверы которых могут хранить копии разделов NDS.

С установкой Z.E.N. works у вас появляются следующие возможности:

  • Поддержка рабочих станций. Пакет Z.E.N. works содержит агент регистрации рабочих станций (Workstation Registration), который автоматически регистрирует рабочие станции в том случае, если рабочая станция была обновлена в Novell Client с использованием Z.E.N. works или по крайней мере один раз регистрировалась в сети. После регистрации рабочих станций в службе NDS можно установить удаленное управление, распределяя соответствующие агенты пользователей. Имеются две возможности автоматического распространения агентов пользователей для рабочих станций Windows: с помощью терминально-резидентных программ (TSR) и с помощью NAL (Novell Application Launcher). Не важно, какая схема будет выбрана, пользователи в любом случае получат соответствующую NDS и права в файловой системе, чтобы принять инструкции удаленного управления.
  • Управление рабочим столом. Системный администратор может настраивать рабочий стол пользователя, используя две специальные политики Z.E.N. works: системную политику пользователя (в пакете политик пользователя) и системную политику компьютера (в пакете политик рабочей станции). Соответственно системная политика пользователя позволяет настроить функции рабочего стола, которые будут доступны определенному пользователю, а политика компьютера - настроить параметры Windows каждой рабочей станции. Большим плюсом Z.E.N. works является возможность конфигурировать пользовательскую среду печати при помощи NDS. Можно автоматически загружать необходимый драйвер печати для каждого пользователя, когда он регистрируется в сети. Также существует возможность настраивать профили пользователей, то есть такие настройки рабочего стола, как обои, заставка и звуки, могут быть стандартизованы и разосланы всем пользователям предприятия.
  • Управление приложениями. Пакет Z.E.N. works содержит специальную версию средства запуска приложений (NAL), позволяющую распространять сетевые приложения по рабочим станциям пользователей и управлять ими как объектами дерева NDS. Реализованы такие решения, как отказоустойчивость и выравнивание нагрузки, гарантирующие доступ пользователя к нужному приложению. Более того, если пользователь удалит со своего жесткого диска библиотеки необходимого приложения, а затем обратится к нему, NAL автоматически обнаружит пропавшие файлы и восстановит их.

Однако, несмотря на множество достоинств, у Z.E.N. works есть и некоторые недостатки, например: нет возможности автоматического создания процедуры удаления устанавливаемых приложений, а функция контроля использования приложений не охватывает локальные приложения, что делает невозможным контроль запуска игровых и других нежелательных программ на рабочих станциях.

Программные средства третьих фирм

UNIX/Linux-системы изначально приспособлены к дистанционному управлению. Сложилось так, что первыми UNIX-машинами были дорогие мини-компьютеры, к которым через последовательные порты подключалось множество терминалов. Даже сегодня, когда UNIX обзавелась графическим интерфейсом, установка сеанса связи остается одинаково простой на удаленной и на локальной машине (при условии, что пользователь имеет право на запуск сеанса с удаленного хоста). Таким образом, если для управления расположенным в другой стране компьютером с Linux нужно лишь подключиться к нему с помощью программы telnet, то для решения той же задачи с сервером NT придется в эту страну съездить. Поскольку это, как правило, невозможно, то системным администраторам Windows NT приходится искать программные средства для восполнения данного пробела.

Средств сетевого администрирования, представленных в большинстве Windows-систем, вполне достаточно на уровне пользователя и рабочей группы. Однако они уступают по разнообразию поддерживаемых функций продуктам независимых разработчиков. Так, например, Windows NT Server хорош для администрирования сервера и пользователей по отношению к разделяемым ресурсам, но игнорирует множество других задач, таких, например как контроль за лицензиями. В состав Windows NT входит приложение сетевого мониторинга для контроля соответствия количества пользователей или подключений в сети числу приобретенных лицензий, но оно не в состоянии делать то же самое для других приложений, выполняющихся на сервере или рабочих станциях.

Следующие три продукта для администрирования сети показательны в отношении расширения возможностей NT: Norton Network Series от компании Symantec, LANDesk Management Suite от Intel и Desktop Management Suite (DMS) от фирмы Veritas Software.

Пакет Norton Network Series от Symantec включает в себя целый ряд продуктов, таких как Norton Administrator Suite (NAS) и Expose. Средство NAS осуществляет инвентаризацию программных и аппаратных ресурсов, распространение программного обеспечения, контроль использования лицензионного ПО, защиту от вирусов и управление конфигурацией настольных компьютеров. NAS работает с целым рядом платформ, в том числе с Windows NT Server, NetWare, VINES компании Banyan и другими. Expose выполняет мониторинг системы в реальном времени и выдает предупреждения о неполадках на серверах NetWare, NT и VINES. Он поддерживает административную консоль NAS и, кроме того, SNMP.

LANDesk от Intel во многом похож на SMS от компании Microsoft, о котором уже говорилось в этой статье. На практике LANDesk стоит использовать в сети NetWare, имеющей несколько серверов Windows NT, в то время как SMS логично применять в сети NT с несколькими серверами NetWare. LANDesk обеспечивает поддержку DMI (Desktop Management Interface), а также имеет множество других сервисов, в числе которых - инвентаризация программных и аппаратных ресурсов, контроль использования лицензионного ПО и распространение программного обеспечения. Помимо этого LANDesk поддерживает управление принтерами рабочих станций и антивирусное ПО Norton AntiVirus от фирмы Symantec, которое устанавливается вместе с агентом управления. И наконец, этот продукт имеет инструментарий мониторинга сети, позволяющий контролировать характер использования сети, выявлять сбои, а также, посылать аварийные сигналы системам управления на серверах NetWare и Windows NT. Служба удаленного управления рабочей станцией используется для организации справочной системы (help desk).

LANDesk имеет встроенную мощную систему сценариев для распространения программного обеспечения, а также для создания общей среды программирования при настройке сети. Диспетчер настольных систем позволяет администратору сети сконфигурировать из центрального узла общую для всех рабочих станций среду.

Следует сказать, что реализованный в пакете метод поиска рабочих станций с агентами Common Base Agents имеет достаточно серьезный недостаток. Дело в том, что для обнаружения рабочих станций в конкретной подсети пакет LANDesk использует направленные широковещательные сообщения, и маршрутизаторы, которые не передают их между подсетями, могут сорвать процесс обнаружения рабочих станций. В частности, это может произойти в результате того, что администратор сети отключил в маршрутизаторе функцию передачи направленных широковещательных сообщений.

Фирма Veritas выпускает один из наиболее полнофункциональных пакетов системного управления - DMS, который выполняет абсолютно все, начиная от распространения ОС и заканчивая контролем использования программ. Распространение приложений в зависимости от выполнения условий в пакете DMS осуществляется посредством диалогового окна, а не группы запросов. В состав средств управления информацией входит набор шаблонов отчетов и запросов, с помощью которых можно генерировать запросы ко всей базе данных продукта. Кроме того, очень приятно, что DMS уведомляет администратора о событиях, связанных с инсталляцией приложений, посредством протоколов SMTP и SNMP.

Помимо режимов доступа к рабочим станциям только по разрешению их пользователей или без оного, можно настроить клиенты DMS таким образом, чтобы они спрашивали разрешение у пользователей, а, если спустя какое-то время ответа не будет, то сами разрешали проведение сеанса удаленного управления.

Основной проблемой при работе с DMS является отсутствие централизованного удаленного управления. Контролировать большое число рабочих станций без функции удаленного управления просто немыслимо, а наличие индивидуальных паролей для рабочих станций существенно затрудняет этот процесс.

КомпьютерПресс 7"2001

Рабочие процессы в современном офисе не останавливаются ни на минуту. Требования к обработке и выводу данных заставляют локальные сети трудиться 24 часа в сутки, 365 дней в году. И понятное дело, ни один человек такого графика выдержать не может. Задач, которые решают современные компьютерные системы и сети, достаточно, чтобы пренебрежительно отнестись к сбоям и поломкам. Поэтому разработчики еще в начале 90-х годов прошлого столетия придумали инструменты для удаленного контроля за процессами в локальной сети и на конкретных компьютерах. Администратору не обязательно день и ночь находиться в офисе, для того чтобы диагностировать и контролировать сеть, достаточно иметь доступ к ней с домашнего компьютера. Так появился термин удаленное администрирование, который сегодня широко применяется нашей компанией в обеспечении работы сетей клиентов.

Средства удаленного администрирования разделяют на две категории - аппаратные и программные. Уже исходя из названия, становится понятно, что первые средства удаленного администрирования представляют собой оборудование, с помощью которого можно управлять удаленным сервером или компьютером. К таким девайсам относятся самые обычные KVM-свитчи, имеющие интернет контроллеры и позволяющие администратору удаленно входить в локальную сеть посредством интернет. Либо комбинированные внешние платы удаленного управления, с помощью которых проводится полное администрирование системы с возможностью управления через тот же интернет либо по протоколу FTP. Смысл аппаратного управления в физическом вмешательстве в регулировании сбойных процессов, вплоть до переустановки операционных систем на компьютере или сервере. Ко второй группе, позволяющей осуществлять удаленное администрирование компьютеров, относят специализированный софт, с его помощью проводится удаленная диагностика и управление сетью.

Мы уже отметили, что чаще всего используется удаленное администрирование через интернет, такие возможности предоставлены уже в самих серверных операционных системах, таких как, например, windows server и ей подобные. На самом деле, сегодня существует огромное множество программного обеспечения, позволяющего выполнять функции удаленного администрирования локальных сетей. Как определенная работа, удаленное администрирование, выполняемое нашей компанией, входит в пакет абонентского обслуживания локальных сетей офиса.

Как действует система удаленного администрирования? Наш специалист, запустив специальную программную среду, выходит на сервер компании клиента и проводит тестирование оборудования локальной сети. Заметив в отчетах наличие ошибок либо сбойных процессов, он тут же, посредством аппаратного управления, исправляет ситуацию либо сообщает информацию об ошибке дежурной команде для немедленного выезда и устранения проблемы непосредственно в офисе клиента. Таким образом, удается на раннем этапе предупредить сбой или даже остановку системы, что, несомненно, спасает от разрушения запущенные процессы и сохраняет «жизнь» локальной сети.

Удаленное системное администрирование широко применяется нами и для выполнения специфических задач поставленных клиентом, таких, как например, осуществление контроля за производственной дисциплиной и соблюдением рабочего распорядка на предприятии и, что очень важно, для обеспечения информационной безопасности партнеров. Своевременное выявление вредоносных процессов вызванных вмешательством извне, или пропусками антивирусного обеспечения, также возможно в процессе удаленного администрирования локальной сети.

Отдельной опцией услуг предоставляемых нашей компанией рассматривается администрирование web сервера .

Таким образом, благодаря возможности удаленного администрирования локальной сети нам удается влиять на ряд негативных факторов, способных причинить ущерб предприятию клиента. Заключив договор с нашей компанией на удаленное администрирование локальной сети офиса, вы тем самым обезопасите свой ИТ-парк от внезапных сбоев в работе и других неприятных проблем. Условия и цена вопроса отражены на нашем сайте, кроме того, вы сможете уточнить интересующие вас нюансы у менеджера по работе с клиентами, позвонив по предоставленному там же контактному телефону. Удаленное администрирование - это современная и полноценная схема контроля качественной работы вашей локальной сети и установленного в ней оборудования.

В комплексе с плановыми регламентными работами по обслуживанию компьютерного парка вы получите очень действенный инструмент влияния на ситуацию в сети, приближенный к 100%-му. Мы оказываем поддержку сетей, работающих на самом разнообразном оборудовании и под различными операционными системами. Специалисты нашей компании компетентны во всех вопросах, связанных с удаленным администрированием и защитой сетей. Кроме того, мы поможем вам подобрать и установить оборудование и программное обеспечение, в случае необходимости, к примеру, при увеличении технопарка разработать варианты обустройства нескольких удаленных рабочих мест. Комплексный подход работы в ИТ-сфере позволяет нам предлагать клиентам полный цикл ИТ-обслуживания - от установки оборудования и организации локальных сетей до кропотливого контроля за бесперебойностью их работы. Что немаловажно, мы используем очень гибкую систему ценообразования и большой перечень скидок и бонусов для наших клиентов. Индивидуальный подход позволяет проанализировать ваши потребности и предложить самую эффективную схему взаимодействия и оказания наших услуг.

В нынешнее время построение локальной сетки в офисе или на предприятии - необходимое мероприятие, позволяющее коллективу функционировать как единый организм.

Наши специалисты в условиях многозадачности прекрасно справятся с любыми возникающими проблемами. Они своевременно и надежно, не создавая помех в работе офиса, проведут комплекс мероприятий по поддержанию технопарка в нормальном рабочем состоянии. Гарантия качества - эта наша визитная карточка в мире ИТ-технологий. И мы добиваемся успеха только благодаря успешной работе и процветанию наших клиентов.

Программы удаленного администрирования

В настоящий момент в ИТ-пространстве создано большое множество программного обеспечения для удаленного администрирования локальных сетей и компьютеров. Такие программы предоставляют разработчики сервисного ПО для серверных станций, так, например, созданная и широко известная Remote Desktop (дистанционное управление рабочим столом) программа для удаленного администрирования компьютеров от Майкрософт. Наиболее популярны у специалистов такие программы, как: Anyplace Control, VNC Personal Edition, Radmin , Hamachi - бесплатная программа для удаленного администрирования. Вряд ли кто-то из сисадминов возьмется утверждать, что та или иная программа - лучшая программа удаленного администрирования. Это было бы несправедливо по отношению к другим разработчикам. Все они стремятся сделать максимально эффективный продукт. Решением для получения удаленного доступа через Интернет, на наш взгляд, лежит в комбинации виртуальной сети (VPN) и утилит удаленного администрирования. Виртуальную сеть, к примеру, очень просто создать с помощью бесплатной программы Hamachi. Беспроводной интернет открыл дополнительные возможности для удаленного администрирования и контроля за локальной сетью в целом. Мощные беспроводные контроллеры способны создавать до 100 точек сетевого доступа. Для таких схем сегодня также готовятся специальные программные приложения.

Удаленное администрирование в среде WINDOWS

Львиную долю серверного ПО в России занимает компания Майкрософт с продуктом windows server. Windows удаленное администрирование позволят ИТ-администраторам управлять с удаленного компьютера ролями и компонентами, контролировать и обновлять ОС и тестировать оборудование. Настроить удаленное администрирование Windows 7 необходимо уже на этапе включения компьютерной единицы в локальную сеть управляемую пакетом Windows server. В ОС Windows server 2008 удаленное администрирование осуществляется при помощи диспетчера серверов. Он позволяет поддерживать три основных сценария: сервер-сервер, сервер-ядро сервера, клиент-сервер. Возможности дистанционного управления диспетчера серверов обеспечивает технология Windows PowerShell . С помощью диспетчера администраторы получают возможность конфигурирования сервера и управления системной информацией, получают информацию о текущем состоянии сервера, обнаруживают сбои в настройке серверных ролей, в реальном времени обслуживают систему. Кроме того, в Windows server традиционно расширены функции безопасности, что позволяет уделять особое внимание защите информации.

Удаленное администрирование по локальной сети

Осуществляя удаленное администрирование сети на платформе Windows server, позволяет сегодня контролировать локальные сети удаленных офисов. В реализации этой модели заранее продумываются сценарии с возможностью наименьшего задействования каналов интернет связи ввиду их слабой пропускной способности. Особое внимание уделяется вопросам обеспечения защищенности серверов филиалов. Система предоставляет ИТ-специалистам возможность проводить удаленное администрирование в локальной сети, используя более гибкие возможности для удовлетворения специфичных потребностей организаций. Разработчики внедрили ряд инструментов, которые позволили упростить процесс удаленного администрирования. Изменения коснулись службы каталогов Active Directory, где реализуется режим контроллера домена только для чтения, шифрование BitLocker, разграничение ролей и установка основных компонентов сервера.

Основные преимущества для филиалов, реализованные в ОС Windows Server 2008 обусловлено увеличением эффективности администрирования серверов в удаленных офисах, снижением их уязвимости, тонкой настройкой пропускной способности канала для соединений в интернет.

Удаленное администрирование серверов

Windows Server 2008 дает ИТ-специалистам необходимые инструменты, чтобы провести удаленное администрирование сервера или группы серверов централизованно. Здесь реализована новая версия консоли диспетчера сервера, с помощью которой значительно упрощаются задачи управления и защиты множества серверных ролей. Консоль позволяет конфигурировать сервер и управлять системной информацией, получать сведения о текущем состоянии сервера, обнаруживать неполадки в настройке серверных ролей и управлять всеми установленными на сервере ролями. Мастер диспетчер сервера значительно упрощает задачи развертывания сервера, при этом сокращается общее время процесса по сравнению с предыдущими версиями ОС Windows Server. Большинство общих задач настройки, таких, как настройка или удаление ролей сервера, определение множественных ролей и их служб, выполняется за один сеанс с помощью мастера управления сервером. Средства удаленного администрирования сервера широко используют возможности среды Windows PowerShel.l Администраторы автоматизируют часто выполняемые задачи, что значительно сокращает процесс анализа и обработки сведений.

Удаленное администрирование Linux и Ubuntu

Функции удаленного администрирования реализованы и в других операционных системах. Так удаленное администрирование Linux мы проводим при помощи инструментов OpenSSH. Это целый набор программ, позволяющий реализовать удаленное администрирование. Для дальнейшей настройки сети и системных сервисов в этой операционной среде задействуется еще ряд программ, таких как YaST или Nomad, представляющий доступ к удалённому рабочему столу (аналог Remote Desktop). Удаленное администрирование Ubuntu осуществляется благодаря специально разработанному комплексу Ubuntu Server. Здесь так же, как в Linux, используются популярные приложения OpenSSH, а также кроссплатформенный фреймворк Puppet, Linux-сервер для малого бизнеса Zentyal, который может быть сконфигурирован как коммуникационный сервер.

Кроме вышеперечисленных моделей удаленного обслуживания серверов и локальных сетей, мы используем в своей работе мультисистемные решения. Благодаря тому, что большинство программных решений для удаленного администрирования также рассчитано на работу в разных средах, мы можем подобрать индивидуальную и актуальную для вашего офиса схему администрирования.

Эмуляторы