Contactos

Formas de implementar la administración remota. Administración remota. Características y criterios para sistemas de planificación.

Los administradores de red basados \u200b\u200ben Windows son mejores que otros familiarizados con las desventajas de los dispositivos incorporados de control remoto del sistema operativo. A pesar de ciertos avances en su desarrollo desde el punto de vista de la mejora de las utilidades de la línea de comandos y garantizar el acceso remoto a los servidores a través de la interfaz gráfica (Servicios de terminal de servidor de Windows 2000), la funcionalidad limitada y el grado de seguridad proporcionado por ellos, deje un amplio margen para desarrolladores independientes .

A su vez, los paquetes de control remoto, como Netopia o PCAnywhere, Symantec, se preparan para requisitos de hardware relativamente altos para respaldar el nivel de rendimiento requerido. Se sabe que en el proceso de intercambio de información con una máquina remota, la parte del león del ancho de banda del canal se gasta en la transmisión del tráfico asociado con el funcionamiento de la cubierta gráfica de Windows. Además, tales programas son bastante caros, y con un aumento en el número de empleos, el precio crece. En estas condiciones, el programa de administrador remoto (Radmin) de FAMATECH es un hallazgo real.

Principio de trabajo

El programa es sorprendentemente poco exigente de hardware, como una configuración mínima, las computadoras basadas en el procesador Intel 386, equipadas con 8 MB, con Windows 95 instaladas, deben operar el protocolo TCP / IP en la red. En el caso de utilizar Windows NT 4.0, instale SP4 o paquete de paquete posterior. Para instalar el usuario debe tener derechos de administrador (Windows NT / 2000).

El programa consta de dos componentes: parte del servidor en cada modulador de computadora y control administrado en la máquina administradora. El programa se proporciona en Windows NT, Windows 2000 y Windows 9x. Para instalar, debe desempacar el archivo, ejecute el archivo Setup.exe y siga las instrucciones. Al final de la instalación, en el menú Botón de inicio, se aparecerá un grupo con elementos para iniciar el servidor y las piezas del cliente, acceder a la configuración y el archivo de ayuda.

Debe tenerse en cuenta que la apelación simultánea al controlador de captura de video de varios programas puede llevar a la destrucción del sistema durante el proceso de descarga. Por lo tanto, los usuarios de Windows NT que desean usar el servidor Radmin con un controlador de captura de video, debe deshabilitar otros programas de acceso remoto utilizando esta tecnología (NetMeeting 3.0+, SMS, Timbuktu). Una solución alternativa se puede desactivar el controlador de la línea de comandos usando la tecla, a saber: R_SERVER.EXE / UNINSTALLDRV.

Instalación remota Radmin.

Todo el administrador de la red es definitivamente necesario para poder instalar la parte del servidor del programa en la red. Este proceso es fácil de automatizar utilizando el script (el ejemplo está listado 1). El script crea un disco de red temporal, copia los archivos del servidor RADMIN a la carpeta del sistema de Windows, instala Radmin como servicio, guarda la configuración en el registro y elimina la unidad de red.

Listado 1. Escenario para instalar Radmin sobre la red.
Uso NET Z: Serverd Copy "Z: Instalar admin _server.exe" "C: winntsystem32 _server.exe" Copiar "Z: Instalar admin addrv.dll" "C: winntsyem32 addrv.dll" Copiar "Z: instalar adminadmdll.dll" "C: winntsyemstem32admdll.dll" C: winntsyemstystem32 _server.exe / install / silence regedit.exe /sz:installsettings.reg Net Uso Z: / Eliminar

Para una aplicación específica, es suficiente sustituir los valores reales de las formas de los archivos. Cuando inicia este escenario en Windows NT, el usuario debe tener derechos de administrador. El archivo Settings.reg contiene la configuración necesaria. Para crear dicho archivo, debe hacer lo siguiente: Instale la configuración requerida en una de las computadoras (más sobre la configuración se describirá a continuación), utilizando la configuración de Radmin "Inicio" y luego expórtelos usando regedit.exe a El archivo de configuración .reg para su uso. Los ajustes se encuentran en la sección HKEY_LOCAL_MACHESSTEMRADMINV2.1SERVER, y su propósito exacto se describe en la documentación del programa.

Opciones de conexión

Si se usa el protocolo TCP / IP, no importa si las computadoras están conectadas a una red local de alta velocidad, conectadas a una red local a través de un módem o a través de Internet. En el segundo caso, Radmin no funciona con un módem, sino con una conexión TCP / IP que está configurada a través del módulo "Acceso remoto". El servidor de acceso remoto está instalado en el lado del servidor, y en el lado del cliente, que se conecta a la red a través de una conexión remota configurada para funcionar en el protocolo TCP / IP. Cuando se establece la conexión, la dirección IP del servidor remoto de las propiedades de conexión (o desde el monitor de conexión en el panel de control) se utiliza para el cliente Radmin. Para establecer una conexión a través de Internet, es suficiente saber la dirección IP de la computadora remota. Si el proveedor tiene una dirección estática, puede usarla. Si la dirección se asigna dinámicamente, es decir, dos opciones: incómodo: para determinar la dirección después de conectarse a Internet (debe usar ipcofig.exe o el cliente emergente del icono de Radmin) y pasar a la computadora cliente, y conveniente para Resort a la ayuda de los servicios dinámicos de DNS (por ejemplo, DNS2Go .com). El principio de estos servicios es vincular el cambio de IP al servicio fijo DNS asignado.

Establecimiento de conexión

Instalar la conexión no es difícil. Debe iniciar el servidor RADMIN en una computadora remota; En el área del sistema de la barra de tareas, aparecerá un pictograma (si desea ocultar, debe seleccionar el modo correspondiente en la configuración, como se muestra en la pantalla 1). Además del hecho de que el icono le permite averiguar si se carga Radmin, el doble clic en él abre la lista de conexiones actuales, y la punta emergente muestra la dirección IP de la computadora.

Finalmente, ese momento llegó, para el cual se escribió la parte anterior del artículo: desde la computadora local, puede controlar la máquina remota. ¿Qué oportunidades se abre delante de nosotros?

Puede ver la pantalla de la computadora remota en la ventana (ver. Pantalla 3.) O implementarlo en toda la pantalla. Los tamaños de la ventana se pueden cambiar, lo que le permite localizar varias ventanas en la pantalla para que no se superpongan, y administren múltiples computadoras casi simultáneamente. Confieso, la mayor sorpresa en este momento causa la velocidad del trabajo. Incluso sin trucos, con instalaciones predeterminadas, trabajar con un programa en modo de pantalla completa puede engañar, porque hay un sentido completo de operación detrás de la computadora local (cuando se usa la tecnología de servicio de video en Windows NT, la frecuencia de actualización de la pantalla puede alcanzar varios cientos de marcos por segundo). Alta velocidad de trabajo, por supuesto, no un fin en sí mismo, sino que, sin duda, está aumentando la productividad laboral.

Cierta conveniencia radica en la capacidad de cambiar el modo de salida entre los modos de pantalla completa y de la ventana a través de la operación. Para el cambio cíclico entre los modos de funcionamiento normales, escalables y de la pantalla completa, se utiliza la tecla F12. Obviamente, cuando la pantalla de la computadora remota es más grande que el modo de visualización local, normal (en 1: 1) no se ajusta, debe usar la salida a la ventana o en toda la pantalla de la computadora local. En el caso de que los modos instalados en la configuración de la pantalla de las máquinas locales y remotas coincidan, la imagen reducida en la ventana se ve peor que la "imagen" de pantalla completa. Además, la ausencia de la necesidad de escalar la imagen afecta positivamente la velocidad de funcionamiento. La influencia de otros factores en los que depende la velocidad se describe en el punzonado "en cautiverio a velocidad".

Radmin le permite intercambiar archivos con una computadora remota utilizando una interfaz similar al Explorador de Windows (ver. Pantalla 4.). La ventana de transferencia de archivos admite técnicas de "arrastrar y soltar" y todas las manipulaciones principales con archivos. Puede cambiar el nombre o eliminar el archivo, crear una carpeta, ver las propiedades del objeto. Los usuarios que tienen que recibir con frecuencia y transmiten archivos apreciarán la función de reanudación automática de transmisión (que apareció en la versión 2.1). El proceso de transferencia de grandes cantidades de datos es monitoreado convenientemente por el indicador de ejecución. Hay una selección de modales familiares de clasificación y especies.

Si configura la impresora local para uso general en Microsoft e instalarlo en una computadora remota, puede enviar un trabajo de impresión allí desde una computadora remota desde las aplicaciones que se ejecutan utilizando Radmin.

Un reinicio remoto y apague la computadora, completando e inicie una nueva sesión (las dos últimas opciones son posibles si el servidor RADMIN se inicia como un servicio).

Otra ventaja del cliente RADMIN es que con él, puede transferirse fácilmente a las teclas "Hot" de la computadora remota, incluida la sistémica. Por ejemplo, si desea enviar una secuencia CTRL-ALT-DEL a de forma remota, use el elemento del menú Menú "Envíe CTRL-ALT-DEL". Solo debe tener en cuenta que esta función funcionará solo cuando se conecta en el modo de control total y al ejecutar el servidor Radmin en el modo de servicio del sistema en Windows NT.

Además de las operaciones con archivos, hay otro procedimiento que puede ser útil durante el trabajo con una computadora remota, este es el intercambio de datos entre las aplicaciones locales y remotas de la máquina a través del Portapapeles. Para realizar una operación similar, debe resaltar el fragmento en la ventana de la computadora local o remota y copiar su contenido al Portapapeles de la forma habitual (por ejemplo, presione CTRL + C o use el elemento del menú de edición correspondiente). Luego, dependiendo de qué dirección es necesario transferir los datos, seleccione el comando "Set Buffer" (transmitir datos a una computadora remota) o "Obtener un búfer" (acepte datos de una computadora remota). Se transmite el contenido del portapapeles. Ahora puede usarlo como de costumbre, es decir, ir a la aplicación deseada e insertar (por ejemplo, usando el comando CTRL + V).

En el caso de su uso en el servidor Windows NT o 2000, es posible acceder a Telnet (desafortunadamente, debido a las restricciones del propio sistema, es imposible acceder al acceso telnet a una computadora que se ejecuta en Windows 95/98).

Otros casos de conexión.

Si no hay posibilidad de conectarse directamente a la computadora deseada, puede recurrir al modo "Conexión a través de ..." en la misma ventana de conexión (consulte la pantalla 2). Se requiere que habilite el modo y seleccione la dirección host de la lista, que tiene una conexión TCP / IP con la computadora deseada. Por supuesto, el servidor RADMIN debe instalarse en la computadora intermedia. La recepción descrita se puede usar si la conexión de red se realiza a través de una computadora y administrar la otra máquina. Otro ejemplo es una red local en la que solo una computadora tiene acceso directo a Internet. Es suficiente para instalar el servidor Radmin en esta computadora y puede conectarse a través de Internet y a otras computadoras de red local. En el caso de trabajo a través de un servidor proxy o firewall, debe abrir el puerto para las consultas Radmin (Port predeterminado - Puerto 4899). Si por alguna razón es imposible de abrirlo, debe intentar elegir conectar otro número de puerto, que está abierto en el servidor proxy. Las direcciones, los números de puerto y los modos que se pueden especificar a medida que los parámetros del símbolo del sistema se describen en "Algunas teclas de línea de comandos".

Seguridad - Tema Día

El mejor programa de control remoto no tocará el corazón del administrador experimentado si su uso se rompe a través del sistema de seguridad de la red. ¿Cuál es el caso con Radmin? Los desarrolladores se entregaron al informe de que el programa proporciona un amplio trabajo con un programa de computadora remoto puede hacer que el sistema sea automáticamente más vulnerable. Es por eso que Radmin 2.1 admite el sistema de seguridad de Windows NT / 2000. Puede asignar explícitamente los derechos al acceso remoto solo a un usuario o grupo de usuarios. Para activar el sistema de seguridad de Windows NT / 2000, debe habilitar el modo "Usar NT Security" en la ventana "Configurar el servidor de administrador remoto", y luego haga clic en el botón "Permisos". En la ventana "Permisos de los usuarios" establece los derechos de acceso

a la conexión Radmin. Puede resolver o deshabilitar las conexiones de varios tipos basados \u200b\u200ben las políticas de seguridad de NT. Se proporcionan cinco opciones de acceso a la opción: "Redirect", Telnet, "Censo de archivos", "Control completo" y "Descripción general" (solo visualización).

Si se desactiva el soporte de seguridad de Windows NT, entonces el acceso a la computadora remota está protegida por contraseña. La autenticación se realiza de acuerdo con el esquema de solicitud de confirmación (el mismo método se usa en Windows NT, pero la longitud de la llave utilizada en Radmin es mayor). Todos los datos transmitidos entre computadoras (pantallas, movimiento, movimiento de ratones, pulsación de tecla) están encriptados por una clave generada al azar. Debido a la alta velocidad de este algoritmo, la reducción en la tasa de transmisión está casi inadvertida (los desarrolladores lo estiman en un 5%). Si habilita el registro, todas las acciones de usuario se grabarán en el archivo de registro. Para limitar el acceso desde el exterior, es proporcionado por el servidor RADMIN de las direcciones IP. Esta tabla debe especificar solo aquellas direcciones de hosts o subredes para los que desea permitir el acceso. Finalmente, los últimos módulos de software de código de barras - Radmin están equipados con protección contra modificación (infección) según la autoprueba de código.

Cursa paralela

Cuando este artículo aún no se ha completado, se ha publicado una nueva versión mejorada del administrador remoto 3.0 en la etapa final del desarrollo. Según los planes de los desarrolladores, incluirá un controlador de captura de video para Windows 2000 / XP y otros productos nuevos: por ejemplo, la función de bloqueo del teclado y el apagado de la pantalla, así como el chat de sonido. Los usuarios registrados de versiones anteriores podrán actualizar sus copias del programa de forma gratuita.

Georgy Philyagin: desarrollador de software, escribe artículos y revisiones para revistas informáticas. Puedes contactarlo a: [Correo electrónico protegido].

En cautiverio a velocidad

La velocidad del programa de administración remota es uno de los indicadores objetivos que reflejan la conveniencia de su uso diario. Es obvio que el programa que hace que el retraso mínimo entre las acciones en la máquina local y su implementación en la computadora remota se percibe como más rápido. Es por eso que el uso de las utilidades de la línea de comandos para la administración se compara preferiblemente con los instrumentos con la interfaz gráfica familiar en otras áreas. Quiero dar algunos consejos al caso si alguien está insatisfecho con la velocidad de Radmin en condiciones específicas.

La tasa más alta se logra si la computadora remota ejecuta Windows NT con el controlador de captura de video instalado. Como una ventaja adicional en este caso, se puede observar una reducción significativa en la carga del procesador de la máquina remota. Si no se usa el controlador de captura de video por cualquier motivo, se debe realizar la optimización. Primero, debe configurar el valor de actualización por minuto, digamos 30-40 (para conexiones de módem - 10). Luego, debe quitar el fondo de pantalla del escritorio de la máquina remota, configure el número mínimo de colores - 16 para la ventana en la que se muestra el escritorio remoto. Ayudará a reducir el permiso seleccionado en la máquina remota. Se debe cambiar (al menos en el momento del trabajo intensivo) a un modo reducido, digamos 800x600x16. Debe tenerse en cuenta que muchos adaptadores de video modernos funcionan más rápido a una profundidad de color de 16 bits que con 8 bits, es decir, el modo 800x600x16 es probable que proporcione el mejor resultado que 800x600x8.

Algunas teclas de línea de comandos

/ Copyphonebook. - Conversión de la libreta de direcciones de la versión anterior.

/ Conectar: \u200b\u200bxxxxx: nnnn - Conectar al XXXXX Server, Puerto NNNN

/ A través: xxxxx: nnnn - Conectar a través del servidor intermedio XXXXX, el puerto NNNN

De forma predeterminada, se usa el modo de conexión "Control completo" (consulte la pantalla remota, controle el mouse y el teclado).

Para instalar otros modos de conexión, se utilizan comandos:

/ Sin entrada. - Modo de vista

/ Cerrar. - Modo de apagado de la computadora remota

/ Archivo - Modo de reenvío de archivos

/ Telnet. - Modo Telnet

En los modos "Control completo" y "Ver" son las teclas:

/ Pantalla completa. - Seleccione un modo de visualización de pantalla completa;

/ Hicolor. - Elija un modo de color de 16 bits;

/ Locolor. - Seleccione el modo de 4 bits;

/ Actualizaciones: nn - Establecer el número máximo de actualizaciones por minuto.

/ No registrarse - Eliminar todas las llaves RADMIN ingresadas anteriormente;

/? - Mostrar ventana de ayuda.

Además de los listados, hay llaves para controlar el servidor Radmin desde la línea de comandos, que se puede encontrar en la documentación del programa.

Nombre oficial:

Administrador remoto.

Versión: 2.1

Empresa del fabricante: LLC "FAMATEK".

Precio: 750 RUB. Dos computadoras (para ciudadanos de la CEI).

El uso de todo tipo de tecnologías para la administración remota de estaciones de trabajo le permite ahorrar tiempo y dinero significativamente. A continuación se presentan algunos consejos que ayudarán a los lectores a usar plenamente las capacidades de las herramientas y recibir la administración remota.

№1: conocer las características del equipo.

El administrador puede parecer que está perfectamente familiarizado con todas las características de los dispositivos instalados en estaciones de trabajo, ¡pero es realmente? Para administrar de forma remota la estación de trabajo a lo largo de la existencia del sistema, es necesario tener información completa sobre los puntos más importantes. En primer lugar, vale la pena pensar en qué:

¿Todas las computadoras tienen puertos USB 2.0?
¿Todas las computadoras tienen unidades de DVD o CD? ¿Escriben?
¿Qué orden de carga se establece y cómo cambiarlo?
¿Cómo se conectan las computadoras al departamento de operación principal?
Conocer las respuestas a estas preguntas, en la mayoría de los casos para participar en la administración remota de estaciones de trabajo será mucho más fácil.

# 2: Comprenda qué firewalls se instalan en las computadoras cliente y cómo están configuradas

Si los firewalls están instalados en las computadoras cliente, es importante saber qué tareas le permiten realizar, y cuáles no. Es necesario averiguar qué usuarios y en los que los sistemas pueden realizar cualquier tarea y cómo cancelar las reglas existentes si es necesario. Una buena manera de entender cómo se configura el firewall, intente obtener un archivo o actualización importante utilizando un mecanismo de actualización automática o de otra fuente inusual. El mecanismo de "deshabilitar" puede parecer muy simple, pero si todos los sistemas recibirán una actualización sin problemas?


№3: conocer tu red

Muchas grandes empresas para computadoras remotas crean reglas que administran todos los procesos, desde la limitación de los volúmenes de tráfico para cada sitio y definiendo los parámetros de tráfico que se pueden obtener en un sitio remoto, antes de acceder al sitio remoto de las computadoras con direcciones MAC definidas. Dado que la gestión remota de estaciones de trabajo se asocia con el desempeño de una serie de tareas, es necesario crear su estrategia de tal manera que use solo los tipos de tráfico permitidos. Es importante saber cómo cambiar los parámetros del tráfico permitido, si es posible.

№4: Recuerde una serie de comandos para la línea de comandos, lo que permite ahorrar tiempo

Los que se ocupan de las redes bajas de ancho de banda tienen sentido recordar una serie de comandos para la línea de comandos, lo que permite las tareas principales de la administración, permite ahorrar tiempo significativamente. Para los sistemas Windows XP, debe recordar los siguientes comandos:
Compmgmt.msc es una aplicación integrable de MMC de administración de computadoras que le permite obtener una información diferente, incluido el registro de eventos, el administrador de dispositivos y los servicios.

IPCONFIG - Utilidad de configuración de TCP / IP. Entre los parámetros más comunes se pueden listar / liberar, / Renovar, / FlushdNS y / Registrarse.

Shutdown.exe es una utilidad para un reinicio remoto o un sistema de desactivación. Si tiene los permisos apropiados, el sistema se puede reiniciar desde una computadora remota.

Uso neto: este comando se puede usar para conectar un disco, una fácil autenticación o terminación de la conexión.
№5: Proporcionar centralización y estandarización.

Tiene sentido combinar todos los elementos de la infraestructura de la estación de trabajo en un solo lugar, si es posible. En el administrador de la red en una empresa grande, absolutamente sin tiempo para comprender la acumulación de servidores de archivos pequeños dispersos en toda la red. Es necesario que los usuarios eliminados usen el recurso central para almacenar archivos. Por lo tanto, para los usuarios remotos y centrales, todos los datos de respaldo y las políticas de acceso seguro consistentes se unirán. Esto reducirá los costos de administración de costos y garantizará la administración uniforme de la administración y la administración de acceso, independientemente de la ubicación del usuario.

Una excepción notable es un sitio remoto importante con una gran cantidad de usuarios que, en este caso, pueden tomar un canal de conexión remoto entre los sitios de tráfico constantes. Si la oficina remota de la compañía, por ejemplo, 40 empleados, tiene sentido crear un servidor de archivos local y realizar copias de seguridad de los datos a través de la red si el tiempo y el tráfico permiten el tiempo. Pero en una pequeña organización, por ejemplo, en la tienda, puede haber menos de 10 usuarios y solo unas pocas computadoras, en este caso, es necesario hacer todo lo posible para reducir los costos de las tecnologías de la información.

№6: Use los mecanismos de distribución de datos a través de Internet

Las computadoras remotas deben proporcionar acceso directo a Internet sin utilizar una Red VPN o Global. Supongamos que, para el sistema operativo del cliente, debe descargar el voluminoso paquete de actualizaciones. Si varios clientes necesitan cargar un archivo con un volumen, por ejemplo, 300 MB, es imposible hacerlo con una conexión remota. Algunas herramientas de administración de clientes le permiten transmitir paquetes para computadoras remotas y usuarios de computadoras portátiles que no tienen en este momento acceso a la red central a través de Internet. Por ejemplo, la aplicación IPass proporciona la velocidad de descarga más alta a través de los paquetes de Internet de los administradores para estaciones de trabajo remotas (incluidas las computadoras portátiles).

№7: use métodos de conexión alternativos

En el 95% de los casos, todas las tareas establecidas le permiten realizar la misma herramienta de Windows XP, en particular, este es un escritorio remoto. Pero, ¿qué hacer en esas situaciones raras cuando el escritorio remoto no se puede usar para acceder al sistema cliente? Para tales casos, es necesario preparar una serie de herramientas alternativas que, si es necesario, pueden proporcionar acceso al sistema remoto. Aquí hay algunos ejemplos de tales herramientas:
DameWare: proporciona la instalación y eliminación forzada después de ejecutar una tarea utilizando el mandato de Windows por la conexión TCP / IP.

VNC no es una administración de servicios remota de cliente remota nueva, pero buena y confiable. Si es necesario, se puede utilizar para garantizar una conexión alternativa y un lanzamiento del servicio VNC.

LogMeIn.com es una aplicación magnífica para conectarse a través de Internet con una computadora cliente. Funciona con casi todas las configuraciones de módulos de acceso.
№8: Asegurar la unidad de la plataforma OS.

Para administrar efectivamente estaciones de trabajo remotas sin gastar enormes cantidades, es absolutamente necesario instalar la misma plataforma en todas las computadoras. Instalación de la plataforma más moderna (lectura, no Vista) que vale la pena: esto le permitirá realizar la administración remota y realizar el soporte técnico. Si se usa otra plataforma, las condiciones de trabajo de las estaciones de trabajo se cambian significativamente: todas las tareas deben realizarse para cada plataforma por separado. También se debe tener en cuenta aquí que el uso de equipos de estación de trabajo estándar también contribuye a mejorar el desempeño del departamento de tecnología de la información.

№9: Controle el círculo de las tareas realizadas.

Bueno, está bien, supongamos que no es una técnica de administración, pero al controlar las estaciones de trabajo remotas, es necesario determinar qué tareas de administrador deben realizarse, y que no lo es. Supongamos que la organización tiene varias oficinas remotas por una pequeña cantidad de usuarios remotos que proporcionan equipo estándar. El conjunto de equipos suministrados incluye computadoras o computadoras portátiles, impresoras láser de un modelo para todos los sistemas y dispositivos locales para conectar estaciones de trabajo a la red y trabajar con datos almacenados en computadoras centrales. En este caso, antes o posterior, los usuarios remotos sin duda preguntarán al administrador del sistema: "¿No obtenemos otra impresora que también se puede usar como escáner y fax?".

Esta es una pregunta muy importante, porque el usuario remoto está tratando de ir más allá del marco de la norma, y \u200b\u200bel rango de tareas de soporte técnico se expande: después de todo, el administrador será responsable de los controladores para este dispositivo. Además, la unidad de la plataforma de la computadora en este caso se romperá. Por supuesto, tenga una impresora con las capacidades del escáner y fax, una buena idea, pero los empleados deben comprender que brindan oportunidades fuera del marco de los costos estándar, y los costos, en última instancia, exceda al costo de un dispositivo multifunción.

№10: No detectar usuarios remotos con soporte técnico

Es imposible permitir a los usuarios remotos sufrir de la falta de atención del administrador del sistema. La dinámica de usar la estación de trabajo remota difiere de la dinámica de usar la computadora de la oficina central. Es posible que un usuario remoto puede no ser una computadora de repuesto en caso de mal funcionamiento, es posible que no sea una cantidad de uno que esté listo para resolver rápidamente su problema, pero puede haber clientes o compradores, esperamos cuándo estarán comprometidos. Los usuarios de las computadoras en las unidades locales en las que no hay profesionales de TI de TI, pueden confiar en gran medida solo en sí mismos, pero el administrador central del departamento central debe tener cuidado de que no se sientan abandonados. Proporcionar un mantenimiento de calidad es de gran importancia al organizar un sistema de tecnología de información confiable.

Comenzaré con la definición del concepto "Sistema. administración "- Esto está en un cálculo de nueces, la gestión de sistemas informáticos. Entonces, con el desarrollo de las tecnologías, esta dirección ha adquirido una gran cantidad de direcciones de perfil estrecha y ancha.

En la primera aproximación, las tecnologías de la información se pueden dividir en equipos físicos y software. La administración garantiza la gestión de la interacción de estos componentes. Por lo general, el proceso se redujo al trabajo de un especialista directamente en el lugar de colocación de un sistema informático que necesita soporte. Pero el problema fue solucionable con la llegada de los métodos remotos. administración - Realice las tareas de soporte del funcionamiento de los sistemas informáticos a distancia. utilizando Características de Internet sin contacto directo "físico" con hardware del sistema: es decir. La ubicación geográfica de los recursos informáticos no importa. Este método de administración le permite realizar hasta el 95% del trabajo con una forma remota.

La posibilidad de administración remota se colocó hace más de 10 años en relación con la aparición de nuevas capacidades de red de la primera versión del sistema operativo Windows NT, así como el desarrollo de sistemas operativos UNIX y Linux. Pero como un servicio, la administración remota comenzó a ser usada mucho más tarde, ya que un factor importante para ello es la velocidad y la estabilidad del compuesto de Internet, que no está en todas partes de Rusia a mediados de los 90, fue en el nivel adecuado. Ahora, este problema entró en el pasado: con una conexión masiva de redes informáticas de oficina a Internet, es posible administrar de forma remota las computadoras, los servidores y las infraestructuras de TI integradas. Las últimas tecnologías de cifrado de tráfico y computadoras. en distribuido "Red virtual", así como el uso de protocolos especiales de acceso remoto hicieron este servicio confiable y seguro no solo para una amplia gama de sistemas operativos, sino también para equipos de red activos, como Cisco, SonicWall.

Si envía un proceso de administración remota abstracta, esta imagen se ve muy simple: administrador usando Internet utilizando Los programas especiales se conectan a una computadora remota (servidor), que se puede ubicar en cualquier parte del mundo. El software especial utilizado en la operación le permite ver una copia del servidor de escritorio en la pantalla de su propio monitor. Al mismo tiempo, si excluye la distancia entre la estación de trabajo del administrador y el servidor remoto, entonces el trabajo se lleva a cabo de la misma manera que se produce todo el proceso en una habitación en una computadora.

Desafortunadamente, muchos clientes potenciales e incluso a aquellos que se dan cuenta de la necesidad de este tipo de servicio, todavía no entienden: cómo puede el funcionamiento sin problemas de sus empleados remotos de equipos y cuáles son las ventajas de los métodos de administración remota. Ante el problema y se asegura claramente de su presencia, I y varias de mis socios decidieron analizar las necesidades de este servicio en la actualidad y, como objetivo principal, para transmitir esta información en forma comprensible para finalizar a los usuarios.

Los servicios de administración remota incluyen:

  1. Administración del servidor web: Instalación, configuración y mantenga el software del servidor web de la compañía de alojamiento de software. Los servicios de esta especie se utilizan principalmente para los clientes que colocan los sitios de sus compañías y sistemas de Internet en sus propios servidores o comprados servidores de alojamiento virtual. Estas pueden ser instituciones estatales, universidades, instituciones educativas comerciales, empresas comerciales con cualquier dirección de actividad.
  2. Administración de la base de datos: instalación, configuración y mantenimiento de la base de datos. Este servicio puede ser útil para las organizaciones, cuya automatización de los procesos de negocios se organizan en el marco de su propio parque tecnológico con la presencia de 2-3 servidores.
  3. Administración de redes: desarrollo y mantenimiento de redes utilizando conocimiento en el campo de los protocolos de red y su implementación, enrutamiento, implementación de redes privadas virtuales, sistemas de facturación, equipos de red activos (generalmente Cisco).
  4. Administración de seguridad de la red: una amplia gama de análisis de seguridad de la información utilizando el conocimiento en los protocolos de cifrado y autenticación Y su aplicación práctica, la planificación de la infraestructura clave abierta, los sistemas de control de acceso (firewalls, servidores proxy, tarjetas inteligentes), análisis de incidentes, copias de seguridad, tareas de auditoría y políticas de seguridad. Este servicio es muy relevante para una amplia gama de base de clientes, porque Afecta a los eventos diarios que se necesitan y se ejecutan en cualquier computadora, servidor, sistema.

Como muestra la experiencia antes, hace aproximadamente 7-8 años, los servicios de administración remotos no estaban en demanda, aún no habían alcanzado el progreso. Solo un pequeño porcentaje de grandes empresas podría acudir a una organización de la obra de los departamentos de TI, que fue causada por la presencia de varias firmas de sucursales, cuyas estaciones de servidor también necesitaban soporte diario del sistema.

En este momento, en el mercado de tecnología de la información, los servicios de administración remota, la subcontratación son alternativos, y en la mayoría de los casos y una solución más favorable para respaldar los servidores de servidores. Esto ahorra dinero, tiempo y lugar para organizaciones principiantes. Por ejemplo, una forma experimental fue capaz de descubrir que alrededor del 65% entre los clientes que disfrutan de los servicios de administración remota son una organización de inicio. En tales situaciones, es necesario trabajar mucho no solo en aspectos técnicos, sino también en asuntos de organización de lugares de trabajo, sitios del servidor. Los clientes que tienen ciertas ideas y recursos financieros, que desean implementar su proyecto empresarial lo más rápido posible para tomar de manera oportuna y efectiva a tomar una cierta posición en el mercado objetivo, consulte una pequeña proporción de personas que comprenden la necesidad de Ayuda a los especialistas técnicos y servicios de servicio remoto. Además, no tendré miedo de decir que una organización de este tipo se ha vuelto más recientemente relevante cuando te encuentras con con necesidad Distribución de las oficinas de empresas a escala internacional: el mismo grupo de especialistas puede realizar un soporte las 24 horas durante 7 días a la semana en cualquier parte del mundo.

La práctica muestra que la familiarización con el sistema, y \u200b\u200baún más en el estudio de sus características es una cantidad significativa de tiempo, y se vuelve obvio que el uso del mismo grupo de especialistas, incluso a escala internacional, es un enfoque más eficiente y correcto. Para tener éxito y rápido Desarrollo de negocios.

Al comienzo de su historia, todas las computadoras eran autónomas y trabajaban por separado entre sí. Con un aumento en el número de autos, fue necesario trabajar conjuntamente. En particular, se refería al trabajo de los usuarios en un documento. La solución a tal problema fue el uso de redes globales y locales. La construcción de redes causó la necesidad de administrar este proceso, así como realizar diversas tareas. La administración de la red tomó estas funciones.

Funciones de administración de red básicas

Según las normas internacionales, la administración de la red tiene las siguientes funciones:

  • Gestión de fallas. Esto incluye la búsqueda, la definición correcta y la eliminación de todos los problemas y fallas en la red específica.
  • Gestión de la configuración. Estamos hablando de la configuración de los componentes del sistema, incluida su ubicación, direcciones de red, sistemas operativos de red, etc.
  • Contabilidad de redes. La administración de la red informática incluye el registro y el control posterior sobre los recursos utilizados y los dispositivos de red.
  • Gestión del rendimiento. Estamos hablando de proporcionar información estadística sobre la operación de la red durante el período de tiempo especificado. Esto se hace para minimizar el costo de los recursos y la energía, así como para el propósito de planificar los recursos para las necesidades futuras.
  • Gestion de seguridad. La función es responsable del control de acceso y guardando la integridad de todos los datos.

Diferentes conjuntos de estas funciones están encarnados en productos para desarrolladores de redes.

Deberes del administrador del sistema

La administración de redes informáticas se produce bajo el control y la administración del sistema AdwarStarter, frente a las siguientes tareas:

Comprobando el rendimiento de la base de datos.

  • Control sobre el funcionamiento ininterrumpido de las redes locales.
  • Protección de los datos y asegurando su integridad.
  • Protección de la red del acceso ilegal.
  • Ajuste de los derechos de acceso a la red de licencia a los recursos de la red.
  • información.
  • Uso de métodos de programación óptimos para usar completamente las herramientas y los recursos de red disponibles.
  • Mantener revistas especiales para redes.
  • Implementación de usuarios de capacitación de usuarios.
  • Control sobre el software utilizado.
  • Control sobre la mejora de una red informática local.
  • Desarrollo de derechos de acceso a la red.
  • Suspendiendo la modificación ilegal del software de software.

El administrador del sistema también es responsable de informar a los empleados de una empresa o organización en particular de lugares débiles del sistema de administración de la red y posibles formas de acceso ilegal a ella.

Características y criterios para sistemas de planificación.

Antes de instalar una red informática, debe encontrar respuestas a las siguientes preguntas:

  • ¿Qué tareas decidirán y qué funciones serán el sistema?
  • ¿Cómo se construirá la red informática? (su tipo, enrutamiento, etc.)
  • ¿Cuántas computadoras estarán presentes en la red?
  • ¿Qué programas para administrar la red se utilizarán?
  • ¿Cuál es la política de seguridad de una organización donde se instalará el sistema, etc.

Las respuestas a estas preguntas le permitirán crear un sistema de criterios para una red informática en particular, donde los siguientes elementos incluirán:

  • Preparación, control y prueba de programas que se utilizarán diariamente en la red.
  • Control sobre el rendimiento y la eficiencia de las computadoras utilizadas.
  • Preparación preliminar de los procedimientos de recuperación del sistema en caso de errores o fallas.
  • Control sobre el hecho de que la instalación posterior del nuevo sistema no tendrá un impacto negativo en la red.

Para todos estos propósitos, es necesario preparar personal y usuarios.

Programas de administración remota

Si necesita controlar el sistema fuera de la organización, se utiliza la administración de red remota. Para estos fines, se aplica software especial, lo que le permite controlar el sistema y el acceso remoto a través de Internet en tiempo real. Dichos programas proporcionan un control casi completo sobre los elementos remotos de la red local y cada computadora por separado. Esto hace posible administrar de forma remota el escritorio de cada computadora en la red, copiar o eliminar archivos diferentes, trabajar con programas y aplicaciones, etc.

Hay una gran cantidad de programas para el acceso remoto. Todos los programas difieren en su protocolo y interfaz. En cuanto a este último, la interfaz puede tener una consola o naturaleza visual. Los programas promocionales y populares son, por ejemplo, el escritorio remoto de Windows, Ultravnc, Apple Remote Desktop, Administrador de oficina remoto, etc.

Categorías de red

La red es una combinación de diversos hardware, software y comunicaciones, que son responsables de la distribución efectiva de los recursos de información. Todas las redes se pueden dividir en tres categorías:

  • Local.
  • Global.
  • Urbano.

Las redes globales proporcionan interacción y intercambio de datos entre los usuarios que están en grandes distancias entre sí. Cuando se trabaja tales redes, pueden aparecer pequeños retrasos en la información de transmisión, lo que se debe a una tasa de transferencia de datos relativamente baja. La longitud de las redes informáticas globales puede llegar a mil kilómetros.

Las redes urbanas operan en un territorio más bajo, por lo tanto, proporcionan información sobre velocidades medianas y altas. No ralentizan los datos como globales, pero no pueden transmitir información a largas distancias. La longitud de tales redes de computadoras se encuentra a partir de varios kilómetros a varios cientos de kilómetros.

La red local proporciona la velocidad más alta. Por lo general, la red local se encuentra dentro de uno o más edificios, y su longitud no tiene más de un kilómetro. La mayoría de las veces, la red local está construida para una organización o empresa en particular.

Mecanismos de transmisión de datos en diferentes redes.

El método de transmisión de información en redes globales y locales es diferente. Las redes informáticas globales están orientadas principalmente a la conexión, es decir, Antes de iniciar la transmisión de datos entre dos usuarios, primero debe instalar la conexión entre ellos. En los sistemas informáticos locales, se utilizan otros métodos que no requieren una preinstalación de la comunicación. En este caso, la información se envía al usuario sin recibir la confirmación de su preparación.

Además de la diferencia en la velocidad, existen otras diferencias entre las categorías especificadas de redes. Si estamos hablando de redes locales, aquí, cada computadora tiene su propio adaptador de red, lo que lo conecta al resto de las computadoras. Para los mismos fines en las redes urbanas, se utilizan dispositivos de marcación especiales, mientras que las redes globales utilizan enrutadores potentes que están conectados con los demás canales de comunicación.

Infraestructura de red

La red de computadoras consiste en componentes que se pueden combinar en grupos separados:

  • Equipo de red activo.
  • Sistema de cable.
  • Herramientas de comunicación.
  • Aplicaciones de red.
  • Protocolos de red.
  • Servicios de red.

Cada uno de los niveles especificados tiene sus propios componentes supendientes y adicionales. Todos los dispositivos que están conectados a una red existente deben transmitir datos de acuerdo con el algoritmo que se entenderán por otros dispositivos en el sistema.

Tareas de administración de red

La administración de la red prevé el trabajo con un sistema específico en una variedad de niveles. Si hay redes corporativas complejas, las siguientes tareas cuestan antes de la administración:

  • Planificación de la red. A pesar de que, en la instalación del sistema y la instalación de todos los componentes, generalmente se trata de especialistas apropiados, el administrador de la red a menudo tiene que cambiar el sistema, en particular, para eliminar o agregar componentes separados.
  • Configuración de nodos de red. La administración de redes locales en este caso prevé que funcione con la mayor frecuencia con una impresora de red.
  • Configuración de servicios de red. Una red compleja puede tener un conjunto extenso de servicios de red que incluyen infraestructura de red, directorios, archivos de impresión, acceso a bases de datos, etc.
  • Solución de problemas. Administración de la red prevé la habilidad de la búsqueda de todas las fallas posibles, que van desde problemas con el enrutador y finalizando con problemas en la configuración de los protocolos y servicios de red.
  • Instalaciones de protocolos de red. Esto incluye este trabajo como la planificación y la configuración posterior de los protocolos de red, las pruebas y la definición de la configuración óptima.
  • Busque formas de mejorar la eficiencia de la red. En particular, estamos hablando de la búsqueda de cuellos de botella que requieren el reemplazo del equipo apropiado.
  • Monitoree los nodos de red y el tráfico de red.
  • Asegurar la protección de la información. Esto incluye copias de seguridad de los datos, desarrollo de la política de seguridad de la cuenta de usuario, el uso de la comunicación protegida, etc.

Todas las tareas especificadas deben realizarse en paralelo y complejo.

Administración de seguridad

La administración de seguridad prevé el trabajo en varias direcciones:

  • Difusión de la información actual necesaria para herramientas de seguridad.
  • Recolección y análisis de datos sobre el funcionamiento de los mecanismos de seguridad.

La administración de redes locales en este caso incluye trabajo con la base de información de gestión de seguridad. Las responsabilidades del AdwarStarter en este número incluyen las siguientes tareas:

  • Generación y redistribución de las llaves.
  • Configuración y control de acceso a la red.
  • Gestión de cifrado con criptoparametes apropiados.
  • Configurar y gestión de tráfico y enrutamiento.

El administrador del sistema también debe difundir información entre los usuarios, que es necesario para la autenticación exitosa (contraseñas, claves, etc.).

Protección del sistema de programas maliciosos.

Microsoft Windows tiene un centro de seguridad de información especial que es responsable de proteger el sistema desde el software malicioso. Además, el sistema operativo también tiene funciones de protección contra la piratería y la actualización automática de todos los datos. A pesar de esto, el administrador del sistema requiere la ejecución de tareas adicionales dirigidas a proteger la red de computadoras:

  • Acceso a una computadora utilizando varios dispositivos ID.
  • Instalación de una prohibición de la información registrada para discos extraíbles.
  • Cifrado de medios extraíbles, etc.

La administración de la red es cualquier acción dirigida a implementar la política de seguridad, la confiabilidad y la disponibilidad de los recursos de información de la red. Para estos fines, el software apropiado y en el administrador del sistema, se dirigen varias responsabilidades y tareas.

Provisiones generales

El acceso remoto es un concepto muy generalizado que incluye varios tipos y opciones para interactuar computadoras, redes y aplicaciones. Hay una gran cantidad de esquemas de interacción que se pueden llamar acceso remoto, pero se combinan mediante el uso de canales globales o redes globales cuando interactúan. Además, para el acceso remoto, por regla general, la asimetría de la interacción se caracteriza, es decir, por un lado, hay una red grande central o una computadora central, y en la otra, un terminal remoto separado, una computadora o un Pequeña red que debe acceder a los recursos de información de la red central. Durante el año pasado o dos, el número de empresas con redes corporativas distribuidas geográficamente ha aumentado significativamente. Por lo tanto, la buena escalabilidad y el soporte para una gran cantidad de clientes remotos son muy importantes para las herramientas modernas de acceso remoto.

Tendencias principales en el desarrollo de controles remotos.

Estandarización. Más recientemente, las soluciones propietarias que se utilizan para administrar redes corporativas de forma remota, caracterizadas por el uso de sus propios protocolos de transmisión de datos en las redes telefónicas y sus propios métodos de autenticación de usuarios remotos, así como los métodos originales para proporcionar los principales recursos de la red. Naturalmente, causó ciertos problemas y, si es necesario, "empalme" de dos redes que previamente tenían configuración diferente de las herramientas de gestión de redes, y en la preparación de especialistas, y en otras situaciones. Ahora, en los sistemas de control, más y más componentes estándar están funcionando: Protocolo de transmisión de datos PPP; Herramientas de autenticación "Gentlemansky establecen" usando los sistemas Kerberos, Novell NDS o MicrosoftDirectoryServicesServices; Proporcionar recursos de información a usuarios remotos utilizando el servicio www o los mismos servicios que funcionan en la red local. Este proceso facilita la interacción de servidores de acceso remoto con clientes y sistemas operativos de red que operan en la red local. Aunque para completar la estandarización aún está lejos (es, como siempre, es más bien, es más bien), en los últimos años, la situación ha cambiado radicalmente.

Aumentar la velocidad de acceso. Los principales esfuerzos de los operadores de telecomunicaciones de hoy están dirigidos a superar a los usuarios masivos de las restricciones en 56.2 Kbps, superpuestos con módems analógicos. Además, la transferencia de información a través de Internet es, para ponerla suavemente, insegura. Por lo tanto, la opción ideal sería crear una red privada virtual: VPN (sobre esta tecnología se puede leer en ComportPress No. 5 "2001). No habitaremos en la conexión física de los usuarios o subredes, considerarlos solo en el mínimo. volumen.

Conectar la red corporativa a Internet está justificada si necesita acceso a los servicios apropiados. Use Internet como un entorno de transferencia de datos es solo cuando otros métodos no están disponibles y cuando las consideraciones financieras superan los requisitos de confiabilidad y seguridad.

Uno de los problemas más discutidos de la administración remota es la seguridad. Si se le permite administrar de forma remota su red, entonces sea la tecnología que utilice, aparecerá una serie de problemas asociados con la garantía de seguridad transmitida a través de la red.

¿En qué casos puede ser peligroso?

Hemos escrito repetidamente sobre la importancia de garantizar la seguridad al transferir información sobre una red común. Como espectáculos de práctica, los casos de red de piratería todavía se encuentran con bastante frecuencia. Repetimos una vez más, qué peligros pueden amenazar la red privada al usar una u otra tecnología de transferencia de datos. En primer lugar, esta es la intercepción de la información durante la transmisión. Aquí puede ayudar a las herramientas de cifrado que resuelven el problema solo parcialmente, según corresponda principalmente a los archivos de correo y transferir. Soluciones que le permiten cifrar información en tiempo real a una velocidad aceptable (por ejemplo, cuando trabaja directamente con una base de datos remota o un servidor de archivos), las carreteras tampoco están disponibles. Por supuesto, hay un medio de protección contra el acceso no autorizado a la red - Firewall (Firewall). Sin embargo, no vale la pena considerarlo por la panacea: recuerde los virus y los programas antivirales. Cualquier protección puede romperse, especialmente si la información obtenida paga el costo de la piratería. Por lo tanto, recomendar Internet como base para los sistemas que requieren confiabilidad y cierre, solo puede en casos extremos y al usar todas las medidas de protección, incluidos los firewalls, el cifrado del canal y la VPN. Además, no debe olvidarse del factor humano, sobre los empleados "Inside" y "Afuera", la red corporativa. Pero este es el tema de un artículo separado.

Tenga en cuenta que las tecnologías X.25 y Frame Relay se pueden usar para organizar el acceso remoto, que proporcionan una serie de características muy interesantes. El problema del acceso no autorizado también puede resolverse efectivamente por los medios de la propia red. Hoy en día, hay herramientas de cifrado que se crean específicamente para las redes X.25 y Frame Relay y le permiten trabajar en velocidades suficientemente altas. Tal equipo produce Racal, Cylink, Siemens. Hay desarrollos domésticos creados bajo los auspicios de FAPSI. Naturalmente, hay desarrollos y redes basadas en el protocolo IP, que hemos escrito repetidamente en artículos de seguridad.

Esquemas de gestión de red remotos

Ahora recurrimos a los esquemas de administración de red remotos. En la Fig. 1 presenta los principales esquemas de acceso remoto, caracterizado por el tipo de sistemas interactivos: 1 - "Terminal-Computer"; 2 - "Computadora-computadora"; 3 - "Red informática"; 4 - "Red de red".

Los primeros tres tipos de acceso remoto a menudo se combinan con el concepto de acceso individual, y los esquemas de acceso a la red de red a veces se dividen en dos clases: ROBO (Office regional / Branchoffice) y SOHO (Smalloffice / HomeOffice). La clase ROBO corresponde al caso de conectarse a la red central de redes medianas, redes de unidades empresariales regionales, y la clase SOHO es el caso del acceso remoto de las pequeñas oficinas y las redes domésticas.

Un lugar especial entre todos los tipos de acceso remoto a la computadora está ocupado por el método en el que el usuario obtiene la capacidad de trabajar de forma remota con la computadora como si los regañara usando un terminal conectado localmente. En este modo, puede ejecutar programas en una computadora remota y ver los resultados de su ejecución. En este caso, este método de acceso se acepta para dividir el acceso al terminal y el control remoto. Aunque estos son modos de trabajo cercanos, pero en la descripción de los productos del acceso remoto, no se toman para fusionarse en una clase. Típicamente, el acceso a la terminal se entiende como el modo de caracteres del usuario con el sistema operativo multijugador remoto, VAXVMS, FMM Mainframes. La clase de control remoto incluye programas de emulación de software de computadoras personales: primera de todas las versiones diferentes de Windows, y recientemente el sistema Linux, Solaris, etc. se puede atribuir a esta clase.

Muchos fabricantes de sistemas operativos proporcionaron en sus pilas de herramientas de protocolos para usuarios de terminales a computadoras a través de la red. Estas herramientas permiten que el usuario trabaje en una computadora conectada a la red, gire la pantalla de su monitor en el emulador de terminal de otra computadora, también conectada a la red. La herramienta más popular de este tipo es el protocolo de pila TCP / IP de Telnet, que apareció como parte del sistema operativo UNIX y, desde entonces, de manera inextricable, está conectada.

A diferencia de los sistemas de acceso a terminales, convirtiendo la computadora del usuario en la pantalla del equipo central, la herramienta de soporte del modo de nodo remoto (nodo remoto) realiza la máquina de calororando con un enlace completo de la red local. Esto se logra debido al hecho de que la misma pila de protocolos se ejecuta en una computadora remota, ya que en las computadoras de la red local central, con la excepción de los protocolos de canal y nivel físico. En este nivel, en lugar de los protocolos tradicionales de anillo Ethernet o TKEN, los protocolos de módem (nivel físico) y las conexiones de puntos de puntos están funcionando, como Slip, HDLC y PPP. Estos protocolos se utilizan para transmitir la red y otros protocolos de los niveles superiores en las redes telefónicas. Por lo tanto, se realiza una conexión completa del nodo remoto con el resto de los nodos de la red.

El servicio de nodo remoto le proporciona una red local, por lo que todos los servicios que están disponibles para los clientes de la red local se pueden usar en el nodo remoto, como el archivo NetWare, el servicio Telnet o la administración de Windows NT, la administración de Windows NT.

Las mayores dificultades causan el control remoto de los sistemas operativos de escritorio populares de la familia Windows, OS / 2, etc. Esto se debe al hecho de que para estos sistemas no existe un protocolo de emulación de terminal estándar similar a Telnet o X-Window para UNIX o LAT para VAXVMS. Además, estos sistemas operativos son más familiares para el usuario final, y sería muy conveniente usar la interfaz gráfica habitual de Windows cuando controle un host remoto. Por lo tanto, es precisamente los medios de gestión remota incrustados en las familias UNIX, Windows y NetWare, así como la parte restante de este artículo creada por desarrolladores de terceros, se dedicará a la parte restante de este artículo.

Herramientas de administración remota integradas en sistemas operativos.

Familia de unix

Unix se puede llamar un sistema operativo bien adaptado para las tareas de administración del sistema y de la red, pero peor para las aplicaciones de oficina. Dado que estamos hablando de un sistema de administración remota, y no sobre el sistema de escritorio, se puede decir que gracias a los servicios de Telnet, cualquier persona que tenga el usuario adecuado puede administrar una red desde cualquier punto del mundo ejecutando en su computadora un terminal remoto. . La única falta grave de dicho enfoque es los altos requisitos para las calificaciones del administrador: debe tener que poseer las utilidades de la línea de comandos. Los administradores naturalmente, inexpertos tienen grandes dificultades, y los usuarios comunes son solo la pánico a la vista de una pantalla negra con un cursor intermitente de la línea de comandos.

Recientemente, esta situación cambia para las aplicaciones de mejor cliente-servidor, lo que le permite administrar sistemas UNIX / Linux de forma remota en modo gráfico. Un ejemplo es el servidor VNC para SUSE LINUX. Estas aplicaciones merecen convertirse en el tema de un artículo separado.

Y ahora nos quedaremos en Telnet. Es uno de los estándares que son tres docenas por miles de materiales de red oficiales recomendados, llamados RFC (solicitud de comentarios).

Inicialmente, Telnet se entendió de una tríada que consiste en: Interfaz de usuario de Telnet, proceso de telnet y protocolo TELNET.

Este Tríate proporciona una descripción e implementación del terminal de la red para acceder a los recursos de la computadora remota.

Telnet se construye como un protocolo de solicitud sobre el protocolo de transporte TCP. Cuando instala una conexión telnet, un programa que se ejecuta con un dispositivo de terminal real y el proceso de servicio de este programa se usa para intercambiar información de la red de la red virtual (terminal virtual de red, NVT) - Descripción estándar de las características más utilizadas de la terminal física real dispositivos. NVT le permite describir y convertirlo a la información de entrada y salida de métodos de forma estándar. El programa terminal (usuario) y el proceso (servidor) que funciona con él, convierte las características de los dispositivos físicos a la especificación NVT, lo que permite garantizar el principio de compatibilidad de dispositivos con diferentes capacidades. Las características del diálogo son dictadas por un dispositivo con menos posibilidades.

El principio de opciones o equipos contractuales le permite acordar la posibilidad de generar información sobre dispositivos terminales. NVT es el conjunto mínimo necesario de parámetros que permite que Telnet funcione incluso en los dispositivos con mayor dopaje. Los dispositivos modernos utilizados rectualmente tienen oportunidades mucho mayores para informar la información, y el principio de los equipos contractuales le permite utilizar estas posibilidades.

La interacción por el protocolo Telnet es simétricamente, lo que le permite cambiar el programa de usuario y servidor del programa dentro de una sesión. Esto distingue fundamentalmente la interacción dentro de Telnet desde el esquema de cliente-servidor tradicional. Si estamos hablando del intercambio de información entre dos programas terminales en el modo terminal terminal, entonces cada una de las partes puede iniciar cambios en los principios de presentación de la información y, al mismo tiempo, se manifiesta otra característica del protocolo Telnet. El protocolo no utiliza el principio de "Confirmación de solicitud", sino el principio de "acción directa". Esto significa que si el programa terminal desea ampliar la posibilidad de presentar información, lo hace (por ejemplo, inserciones en una secuencia de información de secuencia ESC), y si recibe información en una nueva vista, significa un buen intento, de lo contrario sucede Regreso a NVT Standard.

Sin embargo, Telnet tiene suficientes problemas serios: problemas de seguridad. Si permite conexiones de Telnet remotas en los puertos de su servidor, debe prestar especial atención al hecho de que una persona que se conecta con el automóvil interactúa con uno de los programas de demonios. No tiene derecho a leer / escribir información y no está identificado por el sistema UNIX (no puede detectarlo con el comando de la OMS), pero puede proporcionar comandos a estos demonios y, utilizando errores en programas o configuraciones, acceso de acceso almacenado en el servidor.

Familia de Windows

La dificultad de la administración remota del servidor Windows NT siempre ha deprimido a los administradores del sistema que han encontrado esta tarea. Y aunque los más experimentados dominan tales trucos como el uso de RCMD (servicio de comando remoto, RCMD.EXE) en conjunto con los programas Regini o Regedit, toda la misma administración remota de Windows NT es significativamente diferente de su contraparte local. En este caso, es necesario dominar el kit de herramientas especial, ya que los sistemas operativos de computadoras personales siempre se han adjuntado estrechamente al teclado y la pantalla local. De hecho, hasta hace poco, la mayoría del personal no se conectó a la red y, por lo tanto, no necesitaba interactuar con otros teclados o monitores.

Esta brecha se repone por varios productos de desarrolladores del tercer término, y hablarán de ellos a continuación. Pero también hay varios paquetes para administrar sistemas de escritorio basados \u200b\u200ben Windows creados por los desarrolladores de Microsoft.

Uno de ellos: servidor de administración de sistemas (SMS) 2.0 (Fig. 2), que está estrechamente integrado con Microsoft SQL Server DBMS y Crystal Reports y tiene amplia información en términos de gestión de la información. Además, la posibilidad de planificar el proceso de soporte de la base de datos es muy atractivo. Como se esperaba, el área de Solución de problemas de Windows es excelente.

Entre las deficiencias disponibles en SMS hoy en día, puede llamar a lo siguiente: No hay soporte para la instalación de controladores de impresora; La función de configuración del software en las computadoras cliente no está incluida en la consola del paquete; No hay herramientas incorporadas para la protección contra virus.

Si solo necesita obtener acceso de terminal a una computadora remota y está familiarizado con el trabajo de Telnet en los sistemas UNIX, es más conveniente utilizar dicho producto como un servidor Telnet integrado en Windows 2000 Professional.

De forma predeterminada, el inicio del servidor Telnet está deshabilitado debido a la obvia amenaza de seguridad. Para ejecutar este servicio, use el comando: net start telnet

Si tiene un cliente de Telnet a mano, y el servidor tiene una dirección IP permanente, puede abrir la ventana de la línea de comandos en el servidor desde cualquier lugar y desde cualquier lugar del mundo para controlar de forma remota el servidor a través de comandos de Telnet estándar.

Familia de NetWare

Para administrar estaciones de trabajo, el sistema operativo NetWare 5 incluye un paquete Z.E.N. Obras (redes de esfuerzos cero: trabajo en la red con esfuerzos cero). Aunque es imposible alcanzar un nivel cero de costos al organizar una red, Z.N.N. Paquete Funciona mucho más fácil de administrar de forma remota una multitud de estaciones de clientes. Comparando z.e.n. Works 2.0 Con la versión anterior, es imposible no tener en cuenta las muchas funciones adicionales de la última versión, por ejemplo: difusión de aplicaciones, dependiendo de la implementación de ciertas condiciones, inventario de estaciones de trabajo y control de su uso, generando informes.

Para facilitar el paquete de administración de escritorio de Windows Z.E.N. Trabaja estrechamente en el directorio NDS. Este paquete también es adecuado para los centros de servicio distribuidos geográficamente, que pueden almacenar copias de las secciones NDS.

Con la instalación z.e.n. Works Tienes las siguientes características:

  • Soporte para estaciones de trabajo. Z.N.N. Las obras contienen un agente de registro de estación de trabajo (registro de estación de trabajo), que registra automáticamente estaciones de trabajo si la estación de trabajo se ha actualizado en el cliente de Novell usando Z.E.N. Obras o al menos una vez registrado en la red. Después del registro de estaciones de trabajo en el servicio de NDS, puede establecer el control remoto, distribuir los agentes de usuario apropiados. Hay dos posibilidades para distribuir automáticamente agentes de usuarios para estaciones de trabajo Windows: utilizando los programas de residencia de terminales (TSR) y usando NAL (Novell Application Launcher). No importa qué esquema será seleccionado, los usuarios en cualquier caso recibirán los NDS apropiados y los derechos en el sistema de archivos para aceptar las instrucciones de control remoto.
  • Gestión de escritorio. El administrador del sistema puede personalizar el escritorio del usuario usando dos pólizas especiales Z.N.N.. Obras: Política del sistema de usuarios (en las políticas de usuario) y la política del sistema informático (en el paquete de políticas de estación de trabajo). En consecuencia, la política del usuario del sistema le permite configurar las funciones de escritorio que deben estar disponibles para un usuario específico, y la política de la computadora es configurar la configuración de Windows de cada estación de trabajo. Un gran plus z.e.n. Las obras son la capacidad de configurar el medio de impresión del usuario utilizando NDS. Puede descargar automáticamente el controlador de impresión necesario para cada usuario cuando esté registrado en la red. También es posible configurar los perfiles de usuario, es decir, dichas configuraciones de escritorio, ambos fondos de pantalla, salvapantallas y sonidos, pueden ser estandarizados y enviados a todos los usuarios de Enterprise.
  • Administrar aplicaciones. Z.N.N. Las obras contienen una versión especial del lanzamiento de la aplicación (NAL), que le permite distribuir aplicaciones de red para las estaciones de trabajo de los usuarios y administrarlas como objetos de árbol NDS. Soluciones implementadas, como la tolerancia a fallas y la alineación de la carga, garantizando el acceso del usuario a la aplicación deseada. Además, si el usuario elimina la aplicación requerida desde su disco duro, y luego se dirige a él, NAL detectará automáticamente los archivos faltantes y los restaurará.

Sin embargo, a pesar de las muchas ventajas, Z.N. Funciona, hay algunos inconvenientes, por ejemplo: no hay posibilidad de crear automáticamente un procedimiento para eliminar las aplicaciones instaladas, y la función de control de uso de la aplicación no cubre las aplicaciones locales, lo que hace que sea imposible controlar el lanzamiento de los juegos y otros programas no deseados en estaciones de trabajo.

Software de terceros

Los sistemas UNIX / Linux se adaptan inicialmente al control remoto. Era de modo que las primeras máquinas UNIX fueran mini-computadoras caras a las que se conectaron múltiples terminales a través de puertos serie. Incluso hoy, cuando Unix ha adquirido una interfaz gráfica, la configuración de una sesión de comunicación sigue siendo la misma simple en el control remoto y en la máquina local (siempre que el usuario tenga derecho a iniciar una sesión de un host remoto). Por lo tanto, si una computadora con Linux está ubicada en otro país, solo necesita conectarse a él utilizando el programa Telnet, para resolver la misma tarea con el servidor NT, tendrá que ir a este país. Dado que esto suele ser imposible, los administradores de sistemas de Windows NT tienen que buscar herramientas de software para reponer este espacio.

Las herramientas de administración de red presentadas en la mayoría de los sistemas Windows son suficientes a nivel de usuario y grupo de trabajo. Sin embargo, son inferiores por una variedad de características compatibles de desarrolladores independientes. Por ejemplo, Windows NT Server es bueno administrar el servidor y los usuarios con respecto a los recursos compartidos, pero ignora muchas otras tareas, como el control de la licencia. Windows NT incluye una aplicación de monitoreo de red para monitorear el número de usuarios o conexiones en la red de las licencias compradas, pero no puede hacer lo mismo para que otras aplicaciones se ejecuten en el servidor o estaciones de trabajo.

Los siguientes tres productos de administración de productos son indicativos de la expansión de NT: Norton Network Series de Symantec, Landesk Management Suite de Intel y Sitio de administración de escritorio (DMS) desde el software Veritas.

Norton Network Series de Symantec incluye una gama de productos como Norton Administrator Suite (NAS) y Exposo. NAS proporciona un inventario de recursos de software y hardware, distribución de software, controlando el uso de software con licencia, protección contra virus y administración de la configuración de escritorio. NAS funciona con una serie de plataformas, incluido Windows NT Server, NetWare, Vines Banyan y otros. Exposo realiza un mal funcionamiento en tiempo real y los problemas de funcionamiento en los servidores NetWare, NT y Vines. Admite la consola administrativa de NAS y, además, SNMP.

Landesk de Intel es en gran medida similar a SMS de Microsoft, que ya se ha establecido en este artículo. En la práctica, LANDESK vale la pena utilizar NetWare en la red NetWare, que tiene varios servidores de Windows NT, mientras que SMS es lógico que se aplique en la red NT con varios servidores NetWare. LANDESK proporciona apoyo DMI (interfaz de administración de escritorio), y también tiene muchos otros servicios, incluido el inventario de recursos de software y hardware, controlando el uso del software de licencias y la distribución del software. Además, LANDESK admite la gestión de impresoras de estación de trabajo y antivirus de Norton AntiVirus de Symantec, que se instala con el agente de control. Finalmente, este producto tiene un kit de herramientas de monitoreo de red que le permite controlar la naturaleza del uso de la red, detectar fallas, así como enviar las alarmas de los sistemas de control en los servidores NetWare y Windows NT. El servicio de gestión de la estación de trabajo remoto se utiliza para organizar un sistema de referencia (METURA DE AYUDA).

LANDESK tiene un potente sistema de scripts incorporado para distribuir software, así como para crear un entorno de programación común al configurar una red. Desktop Manager permite al administrador de la red configurar desde el nodo central común a todas las estaciones de trabajo el miércoles.

Se debe decir que el método de estación de trabajo implementado en el paquete con los agentes de agentes de base comunes tiene un inconveniente suficientemente grave. El hecho es que detectar estaciones de trabajo en una subred específica, el paquete LANDESK utiliza mensajes de transmisión dirigidos, y los enrutadores que no los transmiten entre las subredes pueden interrumpir el proceso de detección de estaciones de trabajo. En particular, esto puede ocurrir como resultado del administrador de la red desconectado en el enrutador la función de transmisión de los mensajes de transmisión dirigidos.

Veritas fabrica uno de los paquetes de control de sistemas más fulfuncionales: DMS, que realiza absolutamente todo, desde la distribución del sistema operativo y terminando con el uso de programas. Distribución de aplicaciones según la ejecución de las condiciones en el paquete DMS, a través del cuadro de diálogo, y no un grupo de solicitudes. Las herramientas de gestión de la información incluyen un conjunto de plantillas y consultas de informes, con las que puede generar solicitudes de la base de datos de productos completa. Además, es muy agradable que DMS notifique al administrador sobre los eventos asociados con la instalación de aplicaciones mediante el uso de protocolos SMTP y SNMP.

Además del modo de acceso a estaciones de trabajo, solo para resolver sus usuarios o sin él, puede configurar los clientes DMS de tal manera que soliciten permiso de los usuarios, y si no se le permitirá un tiempo de respuesta después de algún tiempo. Sesión de control remoto.

El problema principal al trabajar con DMS es la falta de control remoto centralizado. Para controlar una gran cantidad de estaciones de trabajo sin una función de control remoto es simplemente impensable, y la presencia de contraseñas individuales para estaciones de trabajo es significativamente difícil de hacer este proceso.

ComputerPress 7 "2001



¿Te gustó el artículo? Compártelo