Konfiguracja sprzętu i oprogramowania

Sposoby wdrożenia zdalnej administracji. Zdalna administracja

Zdalna administracja eliminuje potrzebę stałej obecności w bezpośrednim sąsiedztwie skonfigurowanego sprzętu, zmniejszając tym samym ogólne koszty utrzymania personelu Administrator systemu.

Komputer lub serwer jest kontrolowany przez sieć, w tym Internet. Dostęp do komputera lub serwera odbywa się za pomocą specjalnego oprogramowania za pośrednictwem bezpiecznych kanałów komunikacji, które gwarantują bezpieczeństwo przesyłane informacje między komputerem klienta lub serwerem a administratorem z helpdesku. Komunikacja pomiędzy administratorem a klientem odbywa się przez Skype lub telefonicznie.

Zdalna administracja- łatwe w realizacji zadanie, które pozwala rozwiązać większość problemów pojawiających się w procesie użytkowania komputerów, serwerów i oprogramowania. Głównym warunkiem niezbędnym do udanej zdalnej administracji jest brak problemów z komunikacją. Jeśli sieć zostanie zakłócona, nie będzie można odpowiednio połączyć się ze zdalnym komputerem klienta.

Pytania, które można rozwiązać za pomocą administracji zdalnej:

  • instalacja, aktualizacja i konfiguracja oprogramowania;
  • konfigurowanie środowiska pracy użytkownika i parametrów systemu operacyjnego;
  • prowadzenie profilaktyki antywirusowej, usuwanie wirusów i oprogramowania szpiegującego (złośliwego i niechcianego);
  • administracja programy księgowe, w tym specjalistyczne (1C, Bank-Klient itp.);
  • konsultacje dotyczące pracy w stosowanych programach;
  • diagnostyka i eliminacja awarii oprogramowania systemu operacyjnego i oprogramowania
  • zająć się innymi pilnymi problemami.

Korzyści ze zdalnej administracji

Główną korzyścią zdalnej administracji jest zwiększona reakcja personelu IT na problemy użytkowników. Informatyk nie musi jechać na drugi koniec biura, ani na drugi koniec miasta (jeśli biuro jest podzielone na kilka punktów). Aby rozwiązać zadanie wystarczy połączyć się z serwerem lub komputerem użytkownika i zalogować się do systemu. Cała procedura trwa nie dłużej niż trzydzieści sekund.

Na początku swojej historii wszystkie komputery były autonomiczne i działały niezależnie od siebie. Wraz ze wzrostem liczby maszyn konieczna stała się współpraca. W szczególności dotyczyło to pracy użytkowników na jednym dokumencie. Rozwiązaniem tego problemu było zastosowanie globalnych i sieci lokalne. Budowa sieci spowodowała konieczność zarządzania tym procesem, a także prowadzenia różne zadania. Funkcje te przejęła administracja sieci.

Podstawowe funkcje administracyjne sieci

Według międzynarodowe standardy administracja siecią ma następujące funkcje:

  • Zarządzanie awariami. Obejmuje to znajdowanie, prawidłowe identyfikowanie i naprawę wszystkich problemów i awarii w określonej sieci.
  • Zarządzanie konfiguracją. Mówimy o konfiguracji elementów systemu, w tym o ich lokalizacji, adresach sieciowych, sieciowych systemach operacyjnych itp.
  • Rachunkowość sieciowa. Administracja śieć komputerowa obejmuje rejestrację i późniejszą kontrolę wykorzystywanych zasobów i urządzeń sieciowych.
  • Zarządzanie wydajnością. Mówimy o dostarczaniu informacji statystycznych o działaniu sieci przez określony czas. Odbywa się to w celu minimalizacji kosztów zasobów i energii, a także planowania zasobów na przyszłe potrzeby.
  • Zarządzanie bezpieczeństwem. Funkcja odpowiada za kontrolę dostępu i utrzymanie integralności wszystkich danych.

Różne zestawy określone funkcje są zawarte w produktach twórców narzędzi dla sieci.

Obowiązki administratora systemu

Administrowanie sieciami komputerowymi odbywa się pod kontrolą i kierownictwem administratora systemu, który staje przed następującymi zadaniami:

Kontrola kondycji bazy danych.

  • Kontrola nad płynnym działaniem sieci lokalnych.
  • Ochrona danych i zapewnienie ich integralności.
  • Ochrona sieci przed nielegalnym dostępem.
  • Dostosowanie praw dostępu użytkowników sieci lokalnej do zasobów sieciowych.
  • Informacja.
  • Stosowanie najlepszych praktyk programistycznych do pełne wykorzystanie dostępne narzędzia i zasoby sieciowe.
  • Prowadzenie specjalnych dzienników pracy sieci.
  • Realizacja szkoleń użytkowników sieci lokalnej.
  • Kontrola nad używanym oprogramowaniem.
  • Kontrola nad usprawnieniem lokalnej sieci komputerowej.
  • Rozwój praw dostępu do sieci.
  • Zawieszenie nielegalnej modyfikacji oprogramowania sieci.

Administrator systemu jest również odpowiedzialny za informowanie pracowników danego przedsiębiorstwa lub organizacji o słabościach systemu administrowania siecią oraz możliwe sposoby nielegalny dostęp do niego.

Funkcje i kryteria planowania systemu

Przed zainstalowaniem sieci komputerowej musisz znaleźć odpowiedzi na następujące pytania:

  • Jakie zadania zostaną rozwiązane i jakie funkcje będzie pełnić system?
  • Jak zostanie zbudowana sieć komputerowa? (jego typ, trasowanie itp.)
  • Ile i jakie komputery będą obecne w sieci?
  • Jakie oprogramowanie do administrowania siecią będzie używane?
  • Jaka jest polityka bezpieczeństwa organizacji, w której będą instalowane systemy itp.

Odpowiedzi na te pytania pozwolą stworzyć system kryteriów dla konkretnej sieci komputerowej, który będzie zawierał następujące elementy:

  • Przygotowanie, kontrola i testowanie programów, które będą codziennie używane w sieci.
  • Kontrola wydajności i kondycji używanych komputerów.
  • Wstępne przygotowanie procedur przywracania systemu w przypadku błędów lub awarii.
  • Kontrola nad jaką kolejną instalacją nowy system nie będzie miało negatywnego wpływu na sieć.

Do wszystkich tych celów należy przeszkolić personel i użytkowników.

Programy do zdalnej administracji

W przypadku konieczności kontrolowania systemu poza organizacją stosuje się zdalne administrowanie siecią. Do tych celów specjalny oprogramowanie, który umożliwia sterowanie systemem i zdalny dostęp przez Internet w czasie rzeczywistym. Podobne programy zapewniają niemal pełną kontrolę nad zdalnymi elementami sieci lokalnej oraz każdym komputerem z osobna. Umożliwia to zdalne sterowanie pulpitem każdego komputera w sieci, kopiowanie lub usuwanie różnych plików, pracę z programami i aplikacjami itp.

Istnieje ogromna liczba programów do wdrożenia zdalny dostęp. Wszystkie programy różnią się protokołem i interfejsem. Jeśli chodzi o to drugie, interfejs może mieć charakter konsolowy lub wizualny. Popularne i popularne programy to na przykład Windows Remote Desktop, UltraVNC, Apple Remote Desktop, Remote Office Manager itp.

Kategorie sieciowe

Sieć jest zbiorem różnego sprzętu, oprogramowania i narzędzi komunikacyjnych odpowiedzialnych za wydajną dystrybucję zasoby informacji. Wszystkie sieci można podzielić na trzy kategorie:

  • Lokalny.
  • Światowy.
  • Miejski.

Sieci globalne zapewniają interakcję i wymianę danych między użytkownikami znajdującymi się w dużej odległości od siebie. Podczas pracy takich sieci mogą wystąpić niewielkie opóźnienia w przekazywaniu informacji, co spowodowane jest stosunkowo niską szybkością transmisji danych. Długość globalnych sieci komputerowych może sięgać tysięcy kilometrów.

Sieci miejskie działają na mniejszym obszarze, więc dostarczają informacje ze średnią i dużą prędkością. Nie spowalniają danych tak bardzo, jak globalne, ale nie mogą przesyłać informacji na duże odległości. Długość takich sieci komputerowych waha się od kilku kilometrów do kilkuset kilometrów.

Największą prędkość zapewnia sieć LAN Zazwyczaj sieć LAN znajduje się w jednym lub kilku budynkach, a jej długość nie przekracza jednego kilometra. Najczęściej sieć lokalna jest budowana dla jednej konkretnej organizacji lub przedsiębiorstwa.

Mechanizmy transmisji danych w różnych sieciach

Sposób przesyłania informacji w sieciach globalnych i lokalnych jest inny. Światowy sieć komputerowa w pierwszej kolejności zorientowany na połączenie, tj. Przed rozpoczęciem przesyłania danych między dwoma użytkownikami należy najpierw nawiązać między nimi połączenie. W lokalnym systemy komputerowe stosowane są inne metody, które nie wymagają uprzedniej komunikacji. W takim przypadku informacja jest wysyłana do użytkownika bez otrzymania potwierdzenia jego gotowości.

Oprócz różnicy prędkości istnieją inne różnice między tymi kategoriami sieci. Jeśli mówimy o sieciach lokalnych, to tutaj każdy komputer ma swój własny adapter sieciowy, który łączy go z resztą komputerów. W tych samych celach sieci miejskie wykorzystują specjalne urządzenia przełączające, podczas gdy sieci globalne wykorzystują potężne routery, które są połączone kanałami komunikacyjnymi.

Infrastruktura sieci

Sieć komputerowa składa się z elementów, które można łączyć w osobne grupy:

  • Aktywny sprzęt sieciowy.
  • System kablowy.
  • Środki transportu.
  • aplikacje sieciowe.
  • protokoły sieciowe.
  • Usługi sieciowe.

Każdy z tych poziomów ma swoje własne podpoziomy i dodatkowe komponenty. Wszystkie urządzenia, które łączą się z istniejąca sieć, musi przesyłać dane zgodnie z algorytmem, który zostanie zrozumiany przez inne urządzenia w systemie.

Zadania administracyjne sieci

Administracja siecią polega na pracy z określonym systemem na różnych poziomach. W obecności kompleksu sieci korporacyjne Administracja staje przed następującymi zadaniami:

  • Planowanie sieci. Pomimo tego, że instalację systemu oraz instalację wszystkich komponentów zwykle przeprowadzają odpowiedni specjaliści, administrator sieci często musi zmieniać system, w szczególności usuwać lub dodawać do niego poszczególne komponenty.
  • Konfigurowanie węzłów sieciowych. Administracja sieciami lokalnymi przewiduje w tym przypadku pracę z aktywną, najczęściej drukarką sieciową.
  • Ustawienie usługi sieciowe. Złożona sieć może mieć bogaty zestaw usług sieciowych, który obejmuje infrastrukturę sieciową, katalogi, pliki do wydrukowania, dostęp do baz danych i inne.
  • Rozwiązywanie problemów. Administracja sieciowa przewiduje możliwość znalezienia wszystkich możliwe usterki, począwszy od problemów z routerem, a skończywszy na problemach w ustawieniach protokoły sieciowe I usług.
  • Ustawienia protokołu sieciowego. Obejmuje to czynności takie jak planowanie i późniejsza konfiguracja protokołów sieciowych, ich testowanie i określanie optymalnej konfiguracji.
  • Szukaj sposobów na poprawę wydajności sieci. W szczególności mówimy o znalezieniu wąskich gardeł, które wymagają wymiany odpowiedniego sprzętu.
  • Monitorowanie węzłów sieciowych i ruchu sieciowego.
  • Zapewnienie ochrony informacji. To zawiera utworzyć kopię zapasową dane, opracowanie polityki bezpieczeństwa kont użytkowników, korzystanie z bezpiecznej komunikacji itp.

Wszystkie te zadania muszą być wykonywane równolegle iw złożony sposób.

Administracja bezpieczeństwa

Administracja bezpieczeństwa obejmuje pracę w kilku obszarach:

  • Dystrybucja aktualnych informacji niezbędnych do działania narzędzi bezpieczeństwa.
  • Gromadzenie i analiza danych dotyczących funkcjonowania mechanizmów bezpieczeństwa.

Administracja sieciami lokalnymi w tym przypadku obejmuje pracę z baza informacji zarządzanie bezpieczeństwem. Do obowiązków administratora w tym zakresie należą następujące zadania:

  • Generowanie i redystrybucja kluczy.
  • Konfigurowanie i zarządzanie dostępem do sieci.
  • Zarządzanie szyfrowaniem przy użyciu odpowiednich parametrów kryptograficznych.
  • Konfiguracja i zarządzanie ruchem i routingiem.

Administrator systemu musi również rozesłać do użytkowników informacje niezbędne do pomyślnego uwierzytelnienia (hasła, klucze itp.).

Ochrona systemu przed złośliwym oprogramowaniem

W Microsoft Windows istnieje specjalne Centrum Udostępniania Informacji, które jest odpowiedzialne za ochronę systemu przed złośliwym oprogramowaniem. Ponadto system operacyjny ma również zabezpieczenie przed hakowaniem i automatyczna aktualizacja wszystkie dane. Mimo to administrator systemu jest zobowiązany do wykonania dodatkowych zadań mających na celu ochronę sieci komputerowej:

  • Dostęp do komputera przy użyciu różnych identyfikatorów urządzeń.
  • Ustanowienie zakazu zapisywania informacji na dyskach wymiennych.
  • Szyfrowanie nośniki wymienne informacje itp.

Administracja siecią to działania mające na celu realizację polityki bezpieczeństwa, niezawodności i dostępności sieciowych zasobów informacyjnych. Do tych celów wykorzystywane jest odpowiednie oprogramowanie oraz przydziela się administratorowi systemu szereg obowiązków i zadań.

Wiele osób, które napotkały problem niemożności zarządzania (lub administrowania) swoim komputerem zdalnie iw czasie rzeczywistym, nawet nie zakłada istnienia zdalnej administracji. Szczerze mówiąc do niedawna też nie wiedziałem o istnieniu takich. Rzućmy nieco światła na niektóre subtelności dotyczące tego zagadnienia.

Zdalna administracja

Tak więc, jak wspomniano powyżej, administracja zdalna pozwala uzyskać zdalny dostęp do określonego komputera (na przykład przez Internet lub LAN) i daje możliwość zarządzania komputer osobisty na odległość.

Zasadniczo administracja zdalna to Nowa okazja aby Twoja praca była jak najbardziej komfortowa i jak najwyższej jakości, cały czas będąc „online”, aby rozdzielać grafik pracy, konsultować się z kolegami i dawać skuteczne korekty w momentach pracy.

Administracja zdalna zapewnia użytkownikowi niemal pełną kontrolę nad zdalnym komputerem, w rzeczywistości w tym celu tworzone są programy do zdalnej administracji, które umożliwiają zarządzanie pulpitem, kopiowanie i usuwanie plików, uruchamianie aplikacji itp. będąc w dystans.

Programy zdalnej administracji

Programy do zdalnej administracji włączone ten moment są najbardziej popularne. Ze względu na jego dostępność zwykły użytkownik, są w większości darmowe, wspierają pracę ze wszystkimi popularnymi systemami operacyjnymi, na smartfony i generalnie od dawna "ratują" wszystkich zaawansowanych użytkowników. Zapomniałeś pobrać/przenieść plik na działającym komputerze - pomoże Ci zdalna administracja. Wymagane są inne czynności, aż do zmiany zdjęć z pulpitu - nie ma problemu. Interfejs jest łatwy do zrozumienia dla większości użytkowników, niezależnie od tego, czy są to doświadczeni użytkownicy komputerów PC, czy nie. Istnieją dwa rodzaje interfejsu: wizualny i konsolowy, więc nie może być z nim żadnych problemów. Każdy z tych dwóch typów zostanie omówiony bardziej szczegółowo poniżej.

Interfejs wizualny daje więcej opcji pod względem graficznym; wykorzystanie wysokiej jakości zdjęć pozwala na znacznie szybsze odnalezienie konkretnego folderu, szablonu lub zdjęcia. Interfejs wizualny jest idealny dla osób, które nie uważają się za najbardziej doświadczonych użytkowników komputerów PC lub smartfonów. Dość często interfejs wizualny jest maksymalnie uproszczony.

Interfejs konsoli ma więcej funkcji dostępnych dla użytkownika. Według doświadczonych użytkowników jest bardziej produktywny i ma linie tekstu, które pozwalają ustawić dość szeroki zakres poleceń w minimalne warunki. Interfejs konsoli jest idealny do osadzania aplikacje systemowe, tańszy, a tym bardziej nie wymagający specjalnego oprogramowania.

Istnieje wiele programów do zdalnej administracji, z których najbardziej znane to:

  • Radmin
  • AnyDesk
  • Przeglądarka zespołu
  • Windows PROW
Ale oczywiście najlepiej jest współpracować z zespołem specjalistów, którzy służą pomocą prawidłowe ustawienia zdalna administracja i ogólnie konfiguracja oprogramowania.

Linux zdalnej administracji

Zwróćmy uwagę na pilota Administracja Linuksem. Linux to ogólna nazwa dla uniksopodobnych systemów operacyjnych opartych na jądrze o tej samej nazwie. Obecnie Linux jest liderem na rynku smartfonów, serwerów internetowych, centrów danych i przedsiębiorstw itp. Linux nie wymaga dużo systemu ani innego oprogramowania i ma doskonały zestaw funkcji, które mówią same za siebie.

Redakcja ma nadzieję, że powyższe informacje ułatwią Ci obsługę programów do zdalnej administracji. W końcu zostały wymyślone dla naszej wygody. Życzymy powodzenia, na wszystkie pytania dotyczące zakupu programów do zdalnej administracji można znaleźć odpowiedzi na linki podane w tekście.
Subskrybuj nasz kanał w Yandex.Zen

Istnieją trzy metody łączenia zdalnego użytkownika lub oddziału firmy z firmową siecią LAN (rysunek 9.4). Emulacja terminala to metoda, w której zdalny użytkownik terminala, za pomocą specjalnego oprogramowania, łączy się przez sieć globalna na inny komputer jako host lokalny. Ta metoda jest często używana na komputerach mainframe i minikomputerach, ale nie jest powszechna w sieci LAN. Pilot jest metodą, która pozwala zdalny użytkownik przejąć kontrolę nad lokalnymi komputerami w korporacyjnej sieci LAN (tj. kontrolować jeden z komputerów w sieci LAN). Szybkość sesji i jej możliwości zależą od charakterystyki zarządzanego komputera, ponieważ to na nim wykonywane jest całe przetwarzanie. polecenia sieciowe. Kody klawiszy naciśnięte na zdalnym komputerze są wysyłane do sterowanego komputera, a wszystkie zmiany na ekranie sterowanego komputera są wyświetlane na ekranie zdalnego komputera (rys. 9.5.). używane pliki i programy użytkowe nie są pobierane na zdalny komputer. Transmisja przez modem z prędkością 2400 - 57600 bps. Wada metody: dwa komputery są zaangażowane w wykonanie jednego zadania. Metoda zdalnego węzła opiera się na wykorzystaniu serwera zdalnego dostępu, który służy jako swego rodzaju „regulator” i umożliwia pojedynczemu zdalnemu komputerowi PC lub sieci LAN komunikację z centralną siecią LAN. Oprogramowanie Remote PC, które realizuje funkcje zdalnego węzła, pozwala mu funkcjonować jako pełnoprawny użytkownik sieci LAN. Takim oprogramowaniem może być Windows 98, NT WorkStation. Po nawiązaniu połączenia linie telefoniczne stają się „przezroczyste”, a użytkownik może pracować ze wszystkimi zasobami sieciowymi tak, jakby siedział przy komputerze podłączonym bezpośrednio do sieci LAN. Serwer zdalnego dostępu może być zaimplementowany: - w postaci modemu z wbudowanym specjalnym oprogramowaniem; -lub być serwerem LAN, na którym wykonywane są programy zdalnego hosta (rys. 9.6). Pożądane jest, aby oprócz oprogramowania systemu sieciowego, zdalny komputer zawierał całe oprogramowanie wymagane do sesji komunikacyjnej: wszystkie pliki wykonywalne (*.exe); wymagane aplikacje Windows. W Inaczej będą musiały zostać przeniesione z serwera sieciowego do kanału komunikacyjnego. Ponieważ zwykle mają duże ilości danych, będzie to wymagało znacznej inwestycji czasu. Jak każdy pełnoprawny użytkownik sieci LAN, węzeł zdalny ma własny adres sieciowy. Sieciowy system operacyjny konwertuje pakiety sieciowe przesyłane przez modem z formatu protokołu IP lub IPX do formatu zgodnego ze standardem transmisji szeregowej. Wraz z nadejściem wszystkiego jeszcze programów obsługujących architekturę klient-serwer, rośnie trend w kierunku oprogramowania dla zdalnych witryn, ponieważ takie programy pozwalają na przetwarzanie duże pliki dane na Serwery LAN i przesyłaj tylko wyniki przetwarzania do zdalnego komputera.

Obecnie nawet dla psów wymyślił pilota .


Wracając do cyklu „Streszczenie administratora”, chciałbym porozmawiać o opcjach uruchamiania programy wykonywalne na zdalnych komputerach. Ten artykuł zainteresuje tych, którzy nie mają jeszcze scentralizowanych systemów zarządzania, ale już rozumieją żmudne ręczne omijanie stacji roboczych i serwerów. Lub tych, którzy nie są zainteresowani rozwiązaniami „pod klucz” ze względu na niesportowy charakter.


Jako powód, dla którego takie uruchomienie programów jest potrzebne, można przytoczyć niedawną histerię z Petya\Not-Petya, kiedy wszyscy pospiesznie sprawdzali/wyłączali i pobierali aktualizacje. Tak, możesz również zrobić spis lub zainstalować pilną łatkę za pomocą tej metody.


Dawno, dawno temu dostałem pracę w organizacji podczas epidemii Kido \ Conficker. Bardzo w prosty sposób aby dowiedzieć się, czy wszystko jest w porządku w systemie IS firmy, istniało fajne narzędzie firmy Kaspersky o nazwie Kido Killer, które sprawdzało obecność wirusa i eliminowało go. Ręczne uruchamianie programu na dobrych setkach maszyn nie było zabawne, więc musiałem zapoznać się z automatyką.

Jeśli w system operacyjny*nix do zdalnego uruchamiania, z reguły używany jest SSH Sposoby Windows uruchamianie programów i skryptów jest naprawdę jak piasek na pustyni. Przeanalizuję główne opcje, zarówno dobrze znane, jak i egzotyczne. Nie będę poruszał tak oczywistych rzeczy jak serwer telnet, zwłaszcza że Microsoft usunął go już z nowoczesnych systemów operacyjnych.

Sposoby stare, sprawdzone w czasie

Psexec

Być może jest to pierwsza rzecz, która przychodzi na myśl, jeśli chodzi o zdalne uruchamianie programów. Narzędzie Marka Russinovicha było używane od czasów Windows NT i nadal jest używane. Oprócz funkcji main można jej używać zarówno jako Runas, jak i do uruchamiania programów w sesji użytkownika serwera terminali. Psexec umożliwia także ustawienie rdzeni procesora, na których program będzie działał, oraz jego priorytetu w systemie.


Jako przykład zobaczmy, czy została zainstalowana aktualizacja, która zamyka sensacyjną lukę SMB na liście komputerów:


psexec @computers.txt /u USER /p PASS cmd.exe /v /c ""systeminfo | znajdź „KB4012212” || echo !nazwa komputera! >> \\serwer\udział\log.txt"""

Plik computers.txt zawiera listę komputerów. Możesz użyć \\* do uruchomienia w całej domenie. Plik \\server\share\log.txt będzie zawierał nazwy stacji roboczych lub serwerów bez aktualizacji. Jeśli w domenie są komputery z *nix na pokładzie lub nie ma dostępu do administracji zasób sieciowy Administrator$— polecenie nie zostanie wykonane na tym komputerze, ale przetwarzanie będzie kontynuowane. Aby zapobiec zawieszaniu się skryptu przy każdej próbie połączenia, możesz ustawić limit czasu za pomocą klawisza -n.


Jeśli komputer jest wyłączony, nie będziemy o tym wiedzieć. Dlatego lepiej wstępnie sprawdzić dostępność maszyn lub zebrać informacje o sukcesie lub niepowodzeniu w pliku.


Wady Psexec można to przypisać temu, że ze względu na wygodę i popularność jest często używany przez twórców wirusów. Dlatego systemy antywirusowe mogą wykryć to narzędzie jako zagrożenie typu zdalnego administratora.


Domyślnie proces na zdalnym komputerze działa jako użytkownik uruchamiający Psexec. W razie potrzeby login i hasło można ustawić jawnie lub skorzystać z konta SYSTEM.

WMIC

Dla kierownictwa Systemy Windows za pomocą różnych narzędzi graficznych często używa się WMI ( Zarządzanie Windows Instrumentation to implementacja standardu zarządzania obiektowego WBEM. Jako narzędzie z GUI wbemtest.exe może być używany do pracy z WMI.


Aby pracować z WMI z utworzonej konsoli wmic.exe. Na przykład, aby sprawdzić zainstalowane aktualizacje zamiast przerażającej konstrukcji z poprzedniego przykładu możesz użyć prostego polecenia:


wmic /node:"nazwa_serwera" qfe pobierz hotfixid | znajdź „KB4012212”

Możesz również użyć listy komputerów za pomocą polecenia /node:"@computers.txt".


Możesz także uruchamiać programy za pomocą WMI - składnia jest niezwykle prosta:


wmic /node: wywołanie procesu „nazwa_serwera” utwórz „cmd /c jakieś polecenia”

Niestety, w przeciwieństwie do Psexec, nie będziesz mógł uzyskać wyniku w konsoli - będziesz musiał wypisać wyniki polecenia do pliku.


Domyślnie proces na zdalnym komputerze działa jako użytkownik, który uruchomił wmic. W razie potrzeby nazwę użytkownika i hasło można ustawić jawnie.

Zasady i skrypty grupowe

Jeśli poprzednie opcje nie wymagały środowiska domeny, w tym przypadku wymagana jest domena. Skrypty są obsługiwane, gdy użytkownik loguje się i wylogowuje z systemu, a także podczas jego włączania i wyłączania. Ponieważ wszyscy Administrator Windows napotkałem je, nie będę szczegółowo opisywał jak ich używać - przypomnę tylko gdzie ich szukać.



Skrypty uruchamiane podczas uruchamiania i zamykania systemu.



Skrypty uruchamiane, gdy użytkownik loguje się i wylogowuje.


Skrypty skonfigurowane w sekcji użytkownika są wykonywane w imieniu użytkownika, aw sekcji komputer, w ramach konta SYSTEM.

Zaplanowane zadania

Wystarczająco ciekawy sposób zasługuje na prawo do życia. Zaplanowane zadania można tworzyć z wiersz poleceń za pomocą narzędzia schtasks.exe, wykonaj je, a następnie usuń. Więcej o składni można przeczytać w dokumentacji, ale przeanalizuję przykład wykorzystania zaplanowanych zadań w środowisku domenowym. Załóżmy, że musimy wykonać polecenie tak szybko, jak to możliwe, niezależnie od tego, czy komputer jest wyłączony, czy nie. W tym celu używane są tak zwane Preferencje zasad grupy.


Powinieneś poszukać instalacji zaplanowanych zadań w konfiguracji komputera lub użytkownika - "Ustawienia - Opcje Panelu sterowania - Zaplanowane zadania".



Utwórz nowe zaplanowane zadanie.


Aby wykonać polecenie lub skrypt JAK NAJSZYBCIEJ, musisz utworzyć „Zadanie natychmiastowe (Windows 7 i nowsze)”. Jeśli nagle w infrastrukturze pojawią się maszyny z systemem Windows XP, zrobi to „Następne zadanie (Windows XP)”.


Warto zrobić kilka polityk z odpowiednimi filtrami WMI, lub utworzyć dwa różne zaplanowane zadania w tej samej polityce z targetowaniem – np. używając tego samego filtra WMI. Pomoże to uniknąć konfliktów w heterogenicznym środowisku ze starym i nowym systemem Windows.


Przykład filtru WMI do zastosowania zasad tylko na komputerach z systemem Windows XP:


SELECT * FROM Win32_OperatingSystem WHERE Wersja LIKE "5.1%" AND ProductType = "1"

Reszta procedury tworzenia zaplanowanego zadania jest banalna. Jedyna rzecz, nie zapomnij zaznaczyć pola „Zastosuj raz i nie aplikuj ponownie”, jeśli zadanie nie wymaga ponownego uruchomienia.



Uruchom natychmiastowe zadanie tylko raz.


Podczas korzystania z takich zaplanowanych zadań program zostanie uruchomiony, gdy tylko komputer otrzyma aktualizację zasad grupy. Jest to wygodne: nie musisz sprawdzać dostępności komputerów w przypadku Psexec i wmic oraz zmuszać użytkowników do ponownego uruchamiania komputerów, jak w przypadku skryptów polityki grupowej. W razie potrzeby możesz skopiować plik skryptu lokalnie w "Ustawienia - Konfiguracja systemu Windows- Akta.


Zaplanowane zadania umożliwiają jawne ustawienie nazwy użytkownika do uruchomienia programu, w tym dla SYSTEMU.

Za pośrednictwem rejestru

Modyfikowanie rejestru na komputerach użytkowników to dziwna opcja, tylko w nagłych wypadkach. Możesz użyć gałęzi Run lub RunOnce. Więcej o nich w dokumentacji. Samą modyfikację rejestru można przeprowadzić za pomocą polityk grupowych lub z wiersza poleceń - np. poleceniem:


reg dodaj \\KOMPUTER\HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce /v script /t Reg_SZ /d "script.cmd"

W zależności od gałęzi rejestru proces będzie przebiegał pod kontem zalogowanego użytkownika lub pod kontem SYSTEM.


Istnieją inne sposoby, takie jak edytowanie skrótów w folderze Autostart lub dodawanie skrótu do popularny program && skrypt.cmd, ale są to już metody z serii „możliwe, ale niekonieczne”.


Przejdźmy teraz do nowych narzędzi.

Nowe sposoby lub gdzie bez PowerShell

PowerShell, zgodnie ze swoją nazwą, może łączyć się z komputery zdalne za pomocą WMI, RPC i WS-Management (WSMan). Zastosowanie tej drugiej metody wymaga: wstępne ustawienie.


Polecenia cmdlet bez konfiguracji zwykle mają parametr ComputerName, ale nie mają parametru sesji. Możesz wyświetlić listę takich cmdletów za pomocą polecenia:


Pobierz polecenie | gdzie ( $_.parameters.keys -contains "NazwaKomputera" -i $_.parameters.keys -notcontains "Sesja")

Aby skonfigurować WSMan, na ogół wystarczy uruchomić polecenie Włącz-PSRemoting-Force. Uruchomi usługę pilot WinRM i zapisuj wyjątki w zaporze - w zasadzie można to zrobić dla całej domeny za pomocą zasad grupy. Ustawienie jest szczegółowo opisane w dokumentacji.


Gdy wszystkie komputery będą gotowe do przyjmowania żądań, możemy połączyć się za pomocą odpowiednich poleceń cmdlet PowerShell. Użyj polecenia cmdlet, aby przetestować łączność Test-WSMan.



Sprawdzenie łączności.


Aby wykonać określone polecenie lub skrypt, użyj polecenia cmdlet Wywołaj polecenie o następującej składni:


Invoke-Command -ComputerName COMPUTER -ScriptBlock ( COMMAND ) -credential USERNAME

Gdzie KOMPUTER to nazwa komputera, COMMAND to nazwa polecenia, a NAZWA UŻYTKOWNIKA to nazwa użytkownika, jeśli to konieczne.



Patrzymy na zawartość dysku ze zdalnego komputera.


Jeśli potrzebujemy uzyskać pełnoprawną konsolę - nie ze względu na automatyzację, ale ze względu na zarządzanie konkretnym komputerem, wtedy możemy skorzystać z cmdletu Enter-PSSession.



Pracujemy w konsoli zdalnego komputera.


Przypomnę, że z pomocą możesz ograniczyć dostępne dla takiej sesji cmdlety lub dać dostęp do tych, których potrzebujesz bez uprawnień administratora.


Oczywiście oprócz wbudowanych narzędzi i małych narzędzi istnieje wiele programów do zarządzania strukturą. Oprócz rozwiązań dla dorosłych do zarządzania konfiguracjami, takimi jak Chef, Ansible i MS SCCM, możesz używać narzędzi monitorujących, takich jak Zabbix, a nawet konsoli zarządzania antywirusem Kaspersky.


W okresie niejednorodnych struktur fajnie byłoby mieć możliwość zunifikowanego Sterowanie Windows i Linuksa. Można to również zrobić za pomocą PowerShell, który sam w sobie jest wart osobnego artykułu – czy warto to robić, czy już jest to zbyteczne?


Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
TAk
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!