Contacts

Façons d'implémenter une administration à distance. Administration à distance. Caractéristiques et critères de planification des systèmes

Les administrateurs de réseau Windows sont meilleurs que d'autres familiarisés avec les inconvénients des périphériques intégrés de contrôle à distance du système d'exploitation. Malgré certains progrès de leur développement du point de vue de l'amélioration des utilitaires de la ligne de commande et de garantir un accès à distance aux serveurs via l'interface graphique (Windows 2000 Server Terminal Services), une fonctionnalité limitée et un diplôme de sécurité fournies par eux laissant une large portée de développeurs indépendants. .

À son tour, des packages de télécommande, tels que Netopia ou PCAnywhere, Symantec, sont préparés pour des exigences matérielles relativement élevées pour soutenir le niveau de performance requis. Il est connu que, dans le processus d'échange d'informations avec une machine distante, la part du lion de la bande passante de la chaîne est consacrée à la transmission du trafic associé au fonctionnement de la coque graphique Windows. De plus, ces programmes sont assez chers et avec une augmentation du nombre d'emplois, le prix augmente. Dans ces conditions, le programme Administrator (Radmin) de Famatech est une véritable trouvaille.

Début du travail

Le programme est étonnamment peu élandonnable sur le matériel - en tant que configuration minimale, des ordinateurs basés sur le processeur Intel 386, équipé de 8 Mo, avec l'installation de Windows 95, doit utiliser le protocole TCP / IP sur le réseau. Dans le cas de l'utilisation de Windows NT 4.0, installez le package de package SP4 ou ultérieure. Pour installer l'utilisateur doit avoir des droits d'administrateur (Windows NT / 2000).

Le programme est composé de deux composants - partie serveur sur chaque module d'ordinateur et de contrôle géré sur l'administrateur. Le programme est fourni dans Windows NT, Windows 2000 et Windows 9x. Pour installer, vous devez décompresser l'archive, exécuter le fichier Setup.exe et suivre les instructions. À la fin de l'installation dans le menu Démarrer des boutons, un groupe apparaît avec des éléments pour démarrer les pièces du serveur et du client, d'accéder aux paramètres et au fichier d'aide.

Il convient de garder à l'esprit que l'appel simultané au pilote de capture vidéo de plusieurs programmes peut entraîner la destruction du système pendant le processus de téléchargement. Par conséquent, les utilisateurs Windows NT qui souhaitent utiliser le serveur Radmin avec un pilote de capture vidéo, vous devez désactiver d'autres programmes d'accès à distance à l'aide de cette technologie (NetMeeting 3.0+, SMS, Tombouctou). Une solution alternative peut être désactivée du pilote de la ligne de commande à l'aide de la touche, à savoir: R_SERVER.EXE / UNINSTALLDRV.

Installation à distance Radmin.

L'administrateur réseau entier est définitivement nécessaire de pouvoir installer la partie serveur du programme sur le réseau. Ce processus est facile à automatiser à l'aide du script (l'exemple est répertorié 1). Le script crée un disque réseau temporaire, copie les fichiers de serveur Radmin dans le dossier Système Windows, installe Radmin sous forme de service, enregistre les paramètres dans le registre et supprime le lecteur réseau.

Inscription 1. Scénario pour installer Radmin sur le réseau.
Utilisation nette Z: ServerD Copie "Z: Installer admin _server.exe" "C: Winntsystem32 _server.exe" Copier "Z: Installer admin Addrv.dll" "C: Winntsystem32 addrv.dll" copie "z: Installer adminadmdll.dll" "C: Winntsystem32Admdll.dll" C: Winntsystem32 _server.exe / Installation / Silence regedit.exe /sz:installSettings.reg Net Utilisez z: / Supprimer

Pour une application spécifique, il suffit de substituer les valeurs réelles des façons des fichiers. Lorsque vous démarrez ce scénario sous Windows NT, l'utilisateur doit avoir des droits d'administrateur. Le fichier Paramètres.reg contient les paramètres nécessaires. Pour créer un tel fichier, vous devez procéder aux éléments suivants: Installez les paramètres requis sur l'un des ordinateurs (plus sur les paramètres seront décrits ci-dessous), à l'aide des paramètres RADMIN «Démarrer», puis d'exporter à l'aide de Regedit.exe à le fichier de paramètres .reg pour une utilisation ultérieure. Les paramètres sont situés dans la section HKEY_LOCAL_MACHINESTEMRADMINV2.1SERVER et leur objectif exact est décrit dans la documentation du programme.

Options de connexion

Si le protocole TCP / IP est utilisé, peu importe si les ordinateurs sont connectés à un réseau local haut débit, connecté à un réseau local via un modem ou via Internet. Dans le second cas, Radmin ne fonctionne pas avec un modem, mais avec une connexion TCP / IP configurée via le module "Accès à distance". Le serveur d'accès distant est installé sur le côté serveur et du côté client - Connexion au réseau via une connexion distante configurée pour fonctionner sur le protocole TCP / IP. Lorsque la connexion est établie, l'adresse IP du serveur distant à partir des propriétés de connexion (ou à partir du moniteur de connexion dans le panneau de commande) est utilisée pour le client RADMIN. Pour établir une connexion via Internet, il suffit de connaître l'adresse IP de l'ordinateur distant. Si le fournisseur a une adresse statique, vous pouvez l'utiliser. Si l'adresse est attribuée de manière dynamique, c'est-à-dire deux options: inconfortable - pour déterminer l'adresse après connexion à Internet (vous devez utiliser IPCOfig.exe ou le client contextuel de l'icône RADMIN) et transmettre à l'ordinateur client et à un moment donné. recours à l'aide de services dynamiques DNS (par exemple, DNS2Go .com). Le principe de ces services consiste à lier la modification de la propriété intellectuelle au service fixe DNS attribué.

Établissement de connexion

Installez la connexion n'est pas difficile. Vous devez démarrer le serveur Radmin sur un ordinateur distant; Dans la zone système de la barre des tâches, un pictogramme apparaîtra (si vous souhaitez masquer, vous devez sélectionner le mode correspondant dans les paramètres, comme indiqué sur l'écran 1). En plus du fait que l'icône vous permet de savoir si Radmin est chargé, le double cliquée sur elle ouvre la liste des connexions actuelles et la pointe pop-up indique l'adresse IP de l'ordinateur.

Enfin, ce moment est venu, pour lequel la partie précédente de l'article a été écrite: de l'ordinateur local, vous pouvez contrôler la machine distante. Quelles opportunités s'ouvrent devant nous?

Vous pouvez afficher l'écran de l'ordinateur distant dans la fenêtre (voir. Écran 3.) Ou le déployer sur l'écran entier. Les tailles de fenêtre peuvent être modifiées, ce qui vous permet de localiser plusieurs fenêtres à l'écran afin de ne pas se chevaucher et de gérer plusieurs ordinateurs presque simultanément. J'avoue que la plus grande surprise à ce moment provoque la rapidité du travail. Même sans aucune astuce, avec des installations par défaut, le fonctionnement avec un programme en mode plein écran est capable d'induire en erreur, car il existe un sentiment de fonctionnement complet derrière l'ordinateur local (lors de l'utilisation de la technologie de service vidéo sous Windows NT, la fréquence de mise à jour de l'écran peut atteindre plusieurs centaines de cadres par seconde). Haute vitesse de travail - bien sûr, pas une fin en soi, mais elle augmente sans aucun doute la productivité du travail.

Certaines commoditées réside dans la possibilité de changer le mode de sortie entre les modes Fullscreen et Windows à travers l'opération. Pour la commutation cyclique entre les modes de fonctionnement normaux, évolutifs et plein écran, la clé F12 est utilisée. Évidemment, lorsque l'écran de l'ordinateur distant est supérieur au mode de visualisation local et normal (sur 1: 1) ne convient pas - vous devez utiliser la sortie sur la fenêtre ou sur l'écran entier de l'ordinateur local. Dans le cas où les modes installés dans les réglages de l'écran des machines locales et distantes, l'image réduite dans la fenêtre ressemble à la "image" en plein écran. En outre, l'absence de nécessité de mettre à l'échelle l'image affecte positivement la vitesse de fonctionnement. L'influence d'autres facteurs sur lesquels dépend de la vitesse dépend du poinçonnage "en captivité à la vitesse".

Radmin vous permet d'échanger des fichiers avec un ordinateur distant à l'aide d'une interface similaire à Windows Explorer (voir. Écran 4.). La fenêtre de transfert de fichiers prend en charge les techniques de «glisser-déposer» et toutes les manipulations majeures avec des fichiers. Vous pouvez renommer ou supprimer le fichier, créer un dossier, afficher les propriétés de l'objet. Les utilisateurs qui doivent recevoir fréquemment et transmettre des fichiers apprécieront la fonction de reprise de transmission automatique (qui est apparue dans la version 2.1). Le processus de transfert de grandes quantités de données est idéalement surveillé par l'indicateur d'exécution. Il existe un choix de modes de tri et d'espèce familiers.

Si vous configurez l'imprimante locale pour une utilisation globale sur Microsoft et installez-la sur un ordinateur distant, vous pouvez envoyer un travail d'impression à partir d'un ordinateur distant à partir d'applications exécutées à l'aide de Radmin.

Une télécommande redémarre et désactivant l'ordinateur, compléter et démarrer une nouvelle session (les deux dernières options sont possibles si le serveur Radmin est lancé en tant que service).

Un autre avantage du client RADMIN est celui avec celui-ci, vous pouvez facilement transférer sur un ordinateur distant des touches "chaudes", y compris systémique. Par exemple, si vous souhaitez envoyer une séquence Ctrl-Alt-del à distance, utilisez l'élément de menu "Envoyer Ctrl-Alt-Del". Il suffit de garder à l'esprit que cette fonctionnalité ne fonctionnera que lors de la connexion en mode de contrôle complet et lors de l'exécution du serveur Radmin dans le mode de service système sous Windows NT.

Outre les opérations avec des fichiers, il existe une autre procédure qui peut être utile pendant le travail avec un ordinateur distant - il s'agit de l'échange de données entre les applications de la machine locale et distante dans le presse-papiers. Pour effectuer une opération similaire, vous devez mettre en évidence le fragment dans la fenêtre de l'ordinateur local ou distant et copier son contenu dans le presse-papiers de manière habituelle (par exemple, appuyez sur Ctrl + C ou utilisez l'élément de menu d'édition correspondant). Ensuite, en fonction de la direction nécessaire pour transférer les données, sélectionnez la commande "Définir la mémoire tampon" (transmettez des données à un ordinateur distant) ou "Obtenir un tampon" (Acceptez les données d'un ordinateur distant). Le contenu du presse-papiers est transmis. Maintenant, vous pouvez l'utiliser comme d'habitude, c'est-à-dire aller à l'application souhaitée et insérer (par exemple, à l'aide de la commande Ctrl + V).

Dans le cas d'une utilisation sur le serveur Windows NT ou 2000, il est possible d'accéder à Telnet (malheureusement, en raison des restrictions du système lui-même, il est impossible d'accéder à un accès Telnet à un ordinateur fonctionnant sous Windows 95/98).

Autres cas de connexion

S'il n'est pas possible de se connecter directement à l'ordinateur souhaité, vous pouvez recourir à la "connexion via ..." dans la même fenêtre de connexion (voir l'écran 2). Il est nécessaire d'activer le mode et de sélectionner l'adresse hôte dans la liste, qui possède une connexion TCP / IP avec l'ordinateur souhaité. Bien sûr, le serveur Radmin doit être installé sur l'ordinateur intermédiaire. La réception décrite peut être utilisée si la connexion réseau est effectuée via un ordinateur et pour administrer l'autre machine. Un autre exemple est un réseau local dans lequel un seul ordinateur a un accès direct à Internet. Il suffit d'installer le serveur Radmin sur cet ordinateur et vous pouvez vous connecter via Internet et d'autres ordinateurs réseau locaux. Dans le cas de travaux via un serveur ou un pare-feu proxy, vous devez ouvrir le port pour les requêtes Radmin (par défaut - Port 4899). Si, pour une raison quelconque, il est impossible de l'ouvrir, vous devez essayer de choisir de connecter un autre numéro de port, ouvert sur le serveur proxy. Les adresses, les numéros de port et les modes pouvant être spécifiés en tant que paramètres d'invite de commande sont décrits dans "certaines touches de ligne de commande".

Thème de la Sécurité

Le meilleur programme de contrôle à distance ne touchera pas le cœur de l'administrateur expérimenté si son utilisation se casse via le système de sécurité du réseau. Quel est le cas avec Radmin? Les développeurs ont donné le rapport que le programme fournit suffisamment de travail avec un programme informatique distant peut automatiquement rendre le système plus vulnérable. C'est pourquoi RADMIN 2.1 prend en charge le système de sécurité Windows NT / 2000. Vous pouvez attribuer explicitement des droits à l'accès à distance uniquement à un utilisateur ou à un groupe d'utilisateurs. Pour activer le système de sécurité Windows NT / 2000, vous devez activer le mode "Utiliser la sécurité NT" dans la fenêtre "Configurer l'administrateur de télécommande", puis cliquez sur le bouton "Autorisations". Dans la fenêtre "Autorisations utilisateur" définit les droits d'accès

à la connexion Radmin. Vous pouvez résoudre ou désactiver les connexions de différents types en fonction des stratégies de sécurité NT. Cinq options d'accès sont fournies au choix: "Redirection", Telnet, "Recensement de fichier", "Contrôle complet" et "Vue d'ensemble" (uniquement visualisation).

Si Windows NT Security Support est désactivé, l'accès à l'ordinateur distant est protégé par le mot de passe. L'authentification est effectuée en fonction du schéma de demande de confirmation (la même méthode est utilisée dans Windows NT, mais la longueur de la clé utilisée dans Radmin est supérieure). Toutes les données transmises entre ordinateurs (écrans images, mouvement de la souris, frappe) sont cryptées par une clé générée de manière aléatoire. En raison de la vitesse élevée de cet algorithme, la réduction du taux de transmission est presque inaperçue (les développeurs l'estiment dans 5%). Si vous activez le journal, toutes les actions utilisateur seront enregistrées dans le fichier journal. Pour limiter l'accès de l'extérieur, il est fourni par le serveur Radmin des adresses IP. Ce tableau Vous devez spécifier uniquement les adresses des hôtes ou des sous-réseaux pour lesquels vous souhaitez autoriser l'accès. Enfin, les derniers modules logiciels de code à barres sont équipés de la protection contre la modification (infection) basée sur l'autotest automatique du code.

Cursa parallèle

Lorsque cet article n'a pas encore été terminé, une nouvelle version améliorée de l'administrateur distant 3.0 a été publiée sur la dernière étape du développement. Selon les plans des développeurs, il inclura un pilote de capture vidéo pour Windows 2000 / XP et d'autres nouveaux produits: par exemple, la fonction de verrouillage du clavier et l'arrêt de l'écran, ainsi que la discussion sonore. Les utilisateurs enregistrés de versions précédentes pourront mettre à jour leurs copies du programme gratuitement.

Georgy Philyagin - Développeur de logiciels, écrit des articles et des commentaires pour des journaux informatiques. Vous pouvez le contacter à: [Email protégé].

En captivité à la vitesse

La vitesse du programme d'administration à distance est l'un des indicateurs objectifs reflétant la commodité de son utilisation quotidienne. Il est évident que le programme qui rend le délai minimum entre les actions sur la machine locale et leur mise en œuvre sur l'ordinateur distant est perçu comme plus rapide. C'est pourquoi l'utilisation des utilitaires de ligne de commande pour l'administration est de préférence comparée aux instruments avec l'interface graphique familière dans d'autres domaines. Je veux donner des conseils dans le cas si quelqu'un est insatisfait de la vitesse de Radmin dans des conditions spécifiques.

Le taux le plus élevé est atteint si l'ordinateur distant exécute Windows NT avec le pilote de capture vidéo installée. À titre d'avantage supplémentaire dans ce cas, une réduction significative du chargement du processeur de la machine distante peut être notée. Si le pilote de capture vidéo pour une raison quelconque n'est pas utilisé, l'optimisation doit être effectuée. Vous devez d'abord définir la valeur de mise à jour par minute, dites 30-40 (pour connexions modems - 10). Ensuite, vous devez supprimer le papier peint du bureau de la machine distante, définissez le nombre minimum de couleurs - 16 pour la fenêtre dans laquelle le bureau distant est affiché. Cela aidera à réduire l'autorisation sélectionnée sur la machine distante. Il devrait être commuté (au moins au moment du travail intensif) à un mode réduit, par exemple 800x600x16. Il convient de garder à l'esprit que de nombreux adaptateurs vidéo modernes fonctionnent plus rapidement à une profondeur de couleur 16 bits qu'avec 8 bits, c'est-à-dire que le mode 800x600x16 est susceptible de donner le meilleur résultat que 800x600x8.

Quelques clés de ligne de commande

/ COPYPHONEBOOK. - Conversion du carnet d'adresses de l'ancienne version

/ Connect: XXXXX: NNNN - Connectez-vous au serveur XXXXX, port NNNN

/ À travers: xxxxx: nnnn - Connectez-vous via le serveur intermédiaire XXXXX, le port NNNN

Par défaut, le mode de connexion "Contrôle complet" est utilisé (voir l'écran distant, contrôler la souris et le clavier).

Pour installer d'autres modes de connexion, les commandes sont utilisées:

/ Pas d'entrée. - Mode d'affichage

/ Fermer. - Mode d'arrêt de l'ordinateur distant

/ Déposer - Mode de transfert de fichier

/ Telnet. - Mode Telnet

Dans les modes "Contrôle total" et "View" sont des clés:

/ Plein écran. - Sélectionnez un mode de visualisation en plein écran;

/ Hicolor. - Choisissez un mode couleur 16 bits;

/ Locolor. - Sélectionnez le mode 4 bits;

/ Mises à jour: nn - Définissez le nombre maximum de mises à jour par minute.

/ Désenregistrer - Supprimer toutes les touches Radmin entrées précédemment;

/? - Afficher la fenêtre d'aide.

En plus de la liste répertoriée, il existe des clés pour contrôler le serveur Radmin à partir de la ligne de commande, qui peut être trouvée dans la documentation du programme.

Nom officiel:

Administrateur distant.

Version: 2.1

Compagnie du fabricant: LLC "FAMATEK".

Prix: 750 frotter. Deux ordinateurs (pour les citoyens de la CEI).

L'utilisation de toutes sortes de technologies pour une administration à distance des postes de travail vous permet de gagner du temps et de l'argent de manière significative. Vous trouverez ci-dessous quelques conseils qui aideront les lecteurs à utiliser pleinement les capacités des outils et à recevoir une administration à distance.

№1: Connaître les caractéristiques de l'équipement

L'administrateur peut sembler qu'il est parfaitement familiarisé avec toutes les caractéristiques des périphériques installés sur des postes de travail - mais est-ce vraiment? Pour gérer à distance le poste de travail tout au long de l'existence du système, il est nécessaire de posséder des informations complètes sur les points les plus importants. Tout d'abord, cela vaut la peine de penser à quoi:

Tous les ordinateurs ont-ils des ports USB 2.0?
Tous les ordinateurs ont-ils des lecteurs de DVD ou de CD? Est-ce qu'ils écrivent?
Quel ordre de charge est défini et comment le changer?
Comment les ordinateurs sont-ils connectés au service opérateur principal?
Connaître les réponses à ces questions, dans la plupart des cas, pour participer à une administration à distance des postes de travail sera beaucoup plus facile.

# 2: Comprenez les pare-feu installé sur les ordinateurs clients et comment ils sont configurés

Si des pare-feu sont installés sur des ordinateurs clients, il est important de savoir quelles tâches vous permettent d'effectuer et qui ne sont pas. Il est nécessaire de déterminer quels utilisateurs et dans quels systèmes peuvent effectuer des tâches et comment annuler les règles existantes si nécessaire. Un bon moyen de comprendre comment le pare-feu est configuré, essayez d'obtenir un fichier important ou une mise à jour à l'aide d'un mécanisme de mise à jour automatique ou d'une autre source inhabituelle. Le mécanisme "Activer - Désactiver" peut sembler très simple, mais si tous les systèmes recevront une mise à jour sans problèmes?


№3: Connaissez votre réseau

De nombreuses grandes entreprises pour ordinateurs distants créent des règles qui gèrent tous les processus - de limiter les volumes de trafic pour chaque site et de définir des paramètres de trafic pouvant être obtenus à partir d'un site distant, avant d'accéder au site distant d'ordinateurs avec des adresses MAC définies. Étant donné que la gestion à distance des postes de travail est associée à la performance d'un certain nombre de tâches, il est nécessaire de créer sa stratégie de manière à ne utiliser que des types de trafic autorisés. Il est important de savoir comment modifier les paramètres du trafic autorisé, si possible.

№4: N'oubliez pas un certain nombre de commandes pour la ligne de commande, permettant de gagner du temps

Ceux qui traitent des réseaux à basse bande passante ont du logement de se souvenir d'un certain nombre de commandes pour la ligne de commande, permettant ainsi aux tâches principales de l'administration, il permet de gagner du temps de manière significative. Pour les systèmes Windows XP, vous devez vous rappeler les commandes suivantes:
Compmgmt.msc est une application MMC de gestion informatique intégrable qui vous permet d'obtenir différentes informations, y compris du journal des événements, du gestionnaire de périphériques et des services.

IPCONFIG - Utilitaire de paramètres TCP / IP. Parmi les paramètres les plus courants, vous pouvez être répertorié / libération, / renouveler, / flushdns et / registerdns.

Shutdown.exe est un utilitaire pour un redémarrage ou un système de désactivation à distance. Si vous avez les autorisations appropriées, le système peut être redémarré à partir d'un ordinateur distant.

Utilisation nette - Cette commande peut être utilisée pour connecter un disque, une authentification facile ou une terminaison de la connexion.
№5: Fournir une centralisation et une normalisation

Il est logique de combiner tous les éléments de l'infrastructure de poste de travail au même endroit, si possible. À l'administrateur du réseau à une grande entreprise, absolument pas de temps pour comprendre l'accumulation de petits serveurs de fichiers dispersés dans tout le réseau. Il est nécessaire que les utilisateurs supprimés utilisent la ressource centrale pour stocker des fichiers. Ainsi, pour les utilisateurs distants et centraux, toutes les données de sauvegarde et les stratégies d'accès sécurisées cohérentes seront unis. Cela réduira les coûts de gestion des coûts et garantira une administration uniforme et une gestion d'accès indépendamment de l'emplacement de l'utilisateur.

Une exception notable est un site distant majeur avec un grand nombre d'utilisateurs qui, dans ce cas, peuvent prendre un canal de connexion distant entre des sites de trafic constants. Si le bureau distant de la société a, par exemple, 40 employés, il est logique de créer un serveur de fichiers local et de sauvegarder des données sur le réseau si le temps et le trafic permettent de passer du temps. Mais dans une petite organisation, par exemple, dans le magasin, il peut y avoir moins de 10 utilisateurs et seulement quelques ordinateurs - dans ce cas, il est nécessaire de faire tout ce qui est possible pour réduire les coûts des technologies de l'information.

№6: Utilisez des mécanismes de distribution de données via Internet

Les ordinateurs distants doivent fournir un accès Internet direct sans utiliser de VPN ou d'un réseau mondial. Supposons que le système d'exploitation du client, vous devez télécharger le volume volumineux des mises à jour. Si plusieurs clients doivent charger un fichier avec un volume, par exemple, 300 Mo, il est impossible de le faire avec une connexion distante. Certains outils d'administration client vous permettent de transmettre des packages pour des ordinateurs distants et des utilisateurs d'ordinateurs portables qui n'ont pas à l'heure actuelle l'accès au réseau central via Internet. Par exemple, l'application IPASS fournit la vitesse de téléchargement la plus élevée sur les packages Internet des administrateurs de postes de travail à distance (y compris les ordinateurs portables).

№7: Utilisez des méthodes de connexion alternatives

Dans 95% des cas, toutes les tâches définies vous permettent d'effectuer le même outil Windows XP, en particulier, il s'agit d'un poste de travail à distance. Mais que faire dans ces situations rares lorsque le bureau distant ne peut pas être utilisé pour accéder au système client? Pour de tels cas, il est nécessaire de préparer un certain nombre d'outils alternatifs qui, si nécessaire, peuvent fournir un accès au système distant. Voici quelques exemples de tels outils:
Dameware - Fournit une installation et une suppression forcée après avoir exécuté une tâche à l'aide du mandat Windows par la connexion TCP / IP.

VNC n'est pas une nouvelle gestion de service à distance à distance à distance et fiable et fiable. Si nécessaire, peut être utilisé pour assurer une connexion alternative et le lancement du service VNC.

LogMein.com est une application magnifique pour la connexion via Internet avec un ordinateur client. Fonctionne avec presque toutes les configurations de modules d'accès.
№8: Assurez-vous que l'unité de la plate-forme OS

Pour administrer efficacement des postes de travail à distance sans dépenser d'énormes quantités, il est absolument nécessaire d'installer la même plate-forme sur tous les ordinateurs. L'installation n'est pas la plate-forme la plus moderne (lecture - non Vista) en vaut la peine: cela vous permettra de mener systématiquement une administration à distance et d'effectuer un support technique. Si une autre plate-forme est utilisée, les conditions de travail des stations de travail sont modifiées de manière significative - toutes les tâches doivent être effectuées pour chaque plate-forme séparément. Il convient également de noter ici que l'utilisation d'équipements de poste de travail standard contribue également à améliorer la performance du service des technologies de l'information.

№9: Contrôlez le cercle des tâches effectuées

Eh bien, d'accord, supposons que ce ne soit pas une technique d'administration, mais lors du contrôle des postes de travail à distance, il est nécessaire de déterminer quelles tâches administratrices doivent être effectuées et qui n'est pas. Supposons que l'organisation dispose de plusieurs bureaux distants pour une petite quantité d'utilisateurs distants qui fournissent des équipements standard. L'ensemble d'équipements fournis comprend des ordinateurs ou des ordinateurs portables, des imprimantes laser d'un modèle pour tous les systèmes et périphériques locaux pour la connexion de postes de travail au réseau et fonctionnant avec des données stockées sur des ordinateurs centraux. Dans ce cas, tôt ou tard, les utilisateurs distants poseront certainement à l'administrateur système: "N'avons-nous pas une autre imprimante pouvant également être utilisée comme scanner et fax?".

C'est une question très importante, car l'utilisateur distant tente d'aller au-delà du cadre de la norme et que la plage de tâches techniques d'assistance se développe: après tout, l'administrateur sera responsable des pilotes de cet appareil. De plus, l'unité de la plate-forme informatique dans ce cas sera brisée. Bien entendu, disposez d'une imprimante avec les capacités du scanner et de la fax - une bonne idée, mais les employés devraient comprendre que fournir des opportunités en dehors du cadre des coûts standard, et les coûts ont finalement dépassé le coût d'un dispositif multifonctionnel.

№10: Ne détecte pas les utilisateurs distants avec un support technique

Il est impossible d'autoriser les utilisateurs distants à souffrir d'un manque d'attention de l'administrateur système. La dynamique de l'utilisation du poste de travail distant diffère de la dynamique de l'utilisation de l'ordinateur central de bureau. Un utilisateur distant peut ne pas être un ordinateur de rechange en cas de dysfonctionnement, peut ne pas être un certain nombre de personnes prêtes à résoudre rapidement son problème, mais il peut y avoir des clients ou des acheteurs, nous attendons avec impatience quand ils seront engagés. Utilisateurs d'ordinateurs dans des unités locales dans lesquels il n'y a pas de professionnels informatiques, ne peut s'appuyer en grande partie que sur eux-mêmes, mais l'administrateur central du département central doit veiller à ce qu'ils ne se sentent pas abandonnés. Fournir une maintenance de la qualité revêt une grande importance pour l'organisation d'un système de technologie de l'information fiable.

Je vais commencer par la définition du concept "Système administration "- Ceci est en noisette, la gestion des systèmes informatiques. Ainsi, avec le développement des technologies, cette direction a acquis beaucoup de directions de profil étroites et larges.

Dans la première approximation, les technologies de l'information peuvent être divisées en équipements et logiciels physiques. L'administration assure la gestion de l'interaction de ces composants. En règle générale, le processus est descendu au travail d'un spécialiste directement sur le lieu de placement d'un système informatique nécessitant un soutien. Mais le problème a été résolu avec l'avènement des méthodes distantes administration - Effectuer les tâches de soutenir le fonctionnement des systèmes informatiques à distance utilisant Caractéristiques Internet sans contact direct «physique» avec le matériel système: c'est-à-dire L'emplacement géographique des ressources informatiques n'a pas d'importance. Cette méthode d'administration vous permet de réaliser jusqu'à 95% des travaux avec une manière distante.

La possibilité d'une administration à distance a été posée il y a plus de 10 ans dans le cadre de l'émergence de nouvelles capacités de réseau de la première version du système d'exploitation Windows NT, ainsi que du développement de systèmes d'exploitation UNIX et Linux. Mais en tant que service, une administration à distance a commencé à être utilisée beaucoup plus tard, car un facteur important pour cela est la rapidité et la stabilité du composé Internet, qui n'est pas partout en Russie au milieu des années 90, elle était au niveau approprié. Maintenant, ce problème est entré dans le passé: avec une connexion massive de réseaux informatiques de bureau sur Internet, il est possible d'administrer à distance des ordinateurs, des serveurs et des infrastructures informatiques intégrées. Les dernières technologies et ordinateurs de cryptage de trafic en distribué "Network virtuel", ainsi que l'utilisation de protocoles d'accès à distance spéciaux, ont fourni ce service fiable et sécurisé non seulement pour une large gamme de systèmes d'exploitation, mais également pour les équipements de réseau actifs, tels que Cisco, SonicWall.

Si vous soumettez un processus d'administration abstraite à distance, cette image a l'air très simple: administrateur utilisant Internet utilisant Des programmes spéciaux se connectent à un ordinateur distant (serveur), qui peut être situé n'importe où dans le monde. Le logiciel spécial utilisé en fonctionnement vous permet de regarder une copie du serveur de bureau sur l'écran de votre propre moniteur. Dans le même temps, si vous excluez la distance entre le poste de travail de l'administrateur et le serveur distant, le travail est effectué de la même manière que si tout le processus se produit dans une pièce sur un ordinateur.

Malheureusement, de nombreux clients potentiels et même ceux qui réalisent le besoin de ce type de service, ne comprennent toujours pas: comment le fonctionnement en douceur de leurs équipements de leur équipement et quels sont les avantages des méthodes d'administration à distance. Face au problème et en veillant clairement à sa présence, moi et plusieurs de mes partenaires ont décidé d'analyser les besoins de ce service à présent et, comme objectif principal, de transmettre ces informations sous forme compréhensible pour mettre fin aux utilisateurs.

Les services d'administration à distance comprennent:

  1. Administration du serveur Web: Installation, configuration et entretien du logiciel de serveur Web d'hébergement de logiciel. Les services de cette espèce sont principalement utilisés pour les clients qui placent les sites de leurs entreprises et des systèmes Internet sur leurs propres serveurs ou des serveurs d'hébergement virtuels achetés. Celles-ci peuvent être des institutions d'État, des universités, des établissements d'enseignement commerciaux, des sociétés commerciales ayant une direction d'activité.
  2. Administration de la base de données: installation d'installation, de configuration et de base de données. Ce service peut être utile aux organisations, dont l'automatisation des processus métiers est organisée dans le cadre de son propre parc technologique avec la présence de 2-3 serveurs.
  3. Administration du réseau: développement et maintenance des réseaux utilisant des connaissances dans le domaine des protocoles réseau et de leur mise en œuvre, de routage, de la mise en œuvre de réseaux privés virtuels, de systèmes de facturation, de matériel de réseau actif (généralement Cisco).
  4. Administration de la sécurité du réseau: une large gamme d'analyses de sécurité de l'information à l'aide des connaissances dans les protocoles de cryptage et authentification Et leur application pratique, une planification d'infrastructures clés ouverte, des systèmes de contrôle d'accès (pare-feu, serveurs de proxy, cartes à puce), analyse incident, sauvegarde, tâches d'audit et politiques de sécurité. Ce service est très pertinent pour une large gamme de clients, car Il affecte les événements quotidiens nécessaires et exécutés sur n'importe quel ordinateur, serveur, système.

Alors que l'expérience montre avant, il y a environ 7 à 8 ans, les services d'administration à distance n'étaient pas à la demande, ils n'avaient pas encore atteint le progrès. Seul un faible pourcentage de grandes entreprises pourrait venir à une telle organisation du travail des services informatiques, causés par la présence de plusieurs sociétés de succursales, dont les stations de serveur ont également besoin d'un support système quotidien.

Pour le moment, sur le marché des technologies de l'information, les services d'administration à distance, la sous-traitance sont alternatifs, et dans la plupart des cas et une solution plus favorable pour prendre en charge les serveurs de serveurs. Cela permet d'économiser de l'argent, du temps et du lieu des organisations débutants. Par exemple, une manière expérimentale a pu découvrir qu'environ 65% chez les clients qui profitent des services d'administration à distance sont une organisation de démarrage. Dans de telles situations, il est nécessaire de travailler beaucoup non seulement sur les aspects techniques, mais également dans des domaines d'organisation des lieux de travail, des sites de serveurs. Les clients qui ont certaines idées et ressources financières, qui souhaitent mettre en œuvre leur projet d'entreprise le plus rapidement possible afin de prendre une certaine position sur le marché cible, reportez-vous à une faible proportion de personnes qui comprennent la nécessité de Aidez les spécialistes techniques et les services de service à distance. De plus, je n'aurai pas peur de dire qu'une telle organisation est devenue plus récente plus pertinente lorsque vous rencontrez avec nécessité Répartition des bureaux d'entreprises à l'échelle internationale: le même groupe de spécialistes peut effectuer un soutien 24h / 24 pendant 7 jours par semaine, partout dans le monde.

La pratique montre que la familiarisation avec le système, et encore plus sur l'étude de ses caractéristiques est une durée importante, et il devient évident que l'utilisation du même groupe de spécialistes même sur une échelle internationale est une approche plus efficace et plus appropriée pour réussir et rapide Développement des affaires.

Au début de son histoire, tous les ordinateurs étaient autonomes et travaillés séparément les uns des autres. Avec une augmentation du nombre de voitures, il était nécessaire de les travailler conjointement. En particulier, il concernait le travail des utilisateurs sur un seul document. La solution à un tel problème était l'utilisation de réseaux globaux et locaux. La construction de réseaux a causé la nécessité de gérer ce processus, ainsi que de réaliser diverses tâches. L'administration réseau a pris ces fonctions.

Fonctions d'administration de réseau de base

Selon les normes internationales, l'administration du réseau a les fonctions suivantes:

  • Gestion des pannes. Cela inclut la recherche, la définition correcte et l'élimination de tous les problèmes et échecs dans le réseau spécifique.
  • Gestion de la configuration. Nous parlons de la configuration des composants système, y compris de leur emplacement, des adresses réseau, des systèmes d'exploitation de réseau, etc.
  • Comptabilisation pour la mise en réseau. L'administration de réseau informatique comprend l'enregistrement et le contrôle ultérieur sur les ressources utilisées et les périphériques réseau.
  • Gestion de la performance. Nous parlons de fournir des informations statistiques sur le fonctionnement du réseau pour la période spécifiée. Cela est fait afin de minimiser le coût des ressources et de l'énergie, ainsi que dans le but de planifier des ressources pour les besoins futurs.
  • Gestion de la sécurité. La fonction est responsable du contrôle d'accès et de la sauvegarde de l'intégrité de toutes les données.

Différents ensembles de ces fonctions sont incarnés dans des produits pour les développeurs de réseau.

Devoirs de l'administrateur système

L'administration de réseaux informatiques se produit sous le contrôle et la gestion du système Adwarestarter, face aux tâches suivantes:

Vérification des performances de la base de données.

  • Contrôler le fonctionnement ininterrompu des réseaux locaux.
  • Protection des données et assurant leur intégrité.
  • Protection du réseau contre l'accès illégal.
  • Ajustement des droits d'accès au réseau de licences aux ressources du réseau.
  • informations.
  • En utilisant des méthodes de programmation optimales pour utiliser pleinement les outils disponibles et les ressources du réseau.
  • Maintenir des revues spéciales pour la mise en réseau.
  • Mise en œuvre des utilisateurs de la formation des utilisateurs.
  • Contrôle sur le logiciel utilisé.
  • Contrôler l'amélioration d'un réseau informatique local.
  • Développement de droits d'accès au réseau.
  • Suspendant la modification illégale du logiciel.

L'administrateur système est également chargé d'informer les employés d'une entreprise particulière ou d'une organisation de lieux faibles du système d'administration du réseau et des moyens possibles d'un accès illégal.

Caractéristiques et critères de planification des systèmes

Avant d'installer un réseau informatique, vous devez trouver des réponses aux questions suivantes:

  • Quelles tâches décideront et quelles fonctions le système sera-t-il?
  • Comment le réseau informatique sera-t-il construit? (son type, son routage, etc.)
  • Combien d'ordinateurs seront présents sur le réseau?
  • Quels programmes pour administrer le réseau seront utilisés?
  • Quelle est la politique de sécurité d'une organisation où le système sera installé, etc.

Les réponses à ces questions vous permettront de créer un système de critères pour un réseau informatique particulier, où les éléments suivants comprendront:

  • Préparation, contrôle et test de programmes qui seront utilisés quotidiennement sur le réseau.
  • Contrôle sur la performance et l'efficacité des ordinateurs utilisés.
  • Préparation préliminaire des procédures de récupération du système en cas d'erreurs ou d'échecs.
  • Contrôler le fait que l'installation ultérieure du nouveau système n'aura pas d'impact négatif sur le réseau.

Pour toutes ces fins, il est nécessaire de préparer du personnel et des utilisateurs.

Programmes d'administration à distance

Si vous devez contrôler le système en dehors de l'organisation, une administration de réseau distante est utilisée. À ces fins, le logiciel spécial est appliqué, ce qui vous permet de contrôler le système et l'accès à distance via Internet en temps réel. Ces programmes fournissent un contrôle presque complet sur les éléments distants du réseau local et de chaque ordinateur séparément. Cela permet de gérer à distance le bureau de chaque ordinateur sur le réseau, de copier ou de supprimer différents fichiers, de travailler avec des programmes et des applications, etc.

Il existe un grand nombre de programmes d'accès à distance. Tous les programmes diffèrent dans leur protocole et leur interface. Quant à ce dernier, l'interface peut avoir une console ou une nature visuelle. Les programmes promotionnels et populaires sont, par exemple, Windows Remote Desktop, Ultravnc, un bureau à distance Apple, Gestionnaire de bureau distant, etc.

Catégories de réseau

Le réseau est une combinaison de divers matériels, logiciels et communications, qui sont responsables de la répartition efficace des ressources d'information. Tous les réseaux peuvent être divisés en trois catégories:

  • Local.
  • Global.
  • Urbain.

Les réseaux mondiaux fournissent des interactions et un échange de données entre les utilisateurs qui sont à une large distances les unes des autres. Lorsque vous travaillez de tels réseaux, de petits retards dans la transmission des informations peuvent apparaître, ce qui est causé par un taux de transfert de données relativement faible. La longueur des réseaux informatiques mondiaux peut atteindre mille kilomètres.

Les réseaux urbains fonctionnent sur un territoire inférieur, fournissent donc des informations sur les vitesses moyennes et élevées. Ils ne ralentissent pas les données comme mondiales, mais ne peuvent pas transmettre d'informations sur de longues distances. La longueur de ces réseaux informatiques est située de plusieurs kilomètres à plusieurs centaines de kilomètres.

Le réseau local fournit la vitesse la plus élevée habituellement que le réseau local est situé à l'intérieur d'un ou de plusieurs bâtiments, et sa longueur ne prend pas plus d'un kilomètre. Le plus souvent, le réseau local est construit pour une organisation ou une entreprise particulière.

Mécanismes de transmission de données dans différents réseaux

La méthode de transmission d'informations sur des réseaux globaux et locaux est différente. Les réseaux informatiques mondiaux sont principalement orientés vers la connexion, c'est-à-dire Avant de commencer la transmission de données entre deux utilisateurs, vous devez d'abord installer la connexion entre eux. Sur les systèmes informatiques locaux, d'autres méthodes sont utilisées qui ne nécessitent pas de pré-installation de communication. Dans ce cas, les informations sont envoyées à l'utilisateur sans recevoir de confirmation de sa volonté.

Outre la différence de vitesse, il existe d'autres différences entre les catégories spécifiées de réseaux. Si nous parlons de réseaux locaux, ici, chaque ordinateur dispose de son propre adaptateur réseau, qui le connecte au reste des ordinateurs. A des mêmes fins dans les réseaux urbains, des dispositifs de numérotation spéciaux sont utilisés, tandis que les réseaux mondiaux utilisent des routeurs puissants connectés aux autres canaux de communication.

Infrastructure de réseau

Le réseau informatique est composé de composants pouvant être combinés en groupes distincts:

  • Équipement de réseau actif.
  • Système de câble.
  • Outils de communication.
  • Applications réseau.
  • Protocoles réseau.
  • Services réseau.

Chacun des niveaux spécifiés a ses propres supplications et composants supplémentaires. Tous les appareils connectés à un réseau existant doivent transmettre des données en fonction de l'algorithme qui sera comprise par d'autres périphériques du système.

Tâches d'administration de réseau

Administration du réseau Foresides fonctionne avec un système spécifique à divers niveaux. S'il existe des réseaux d'entreprise complexes, les tâches suivantes coûtent avant l'administration:

  • Planification du réseau. Malgré le fait que dans l'installation du système et l'installation de tous les composants traite généralement des spécialistes appropriés, l'administrateur réseau doit souvent modifier le système, en particulier pour supprimer ou ajouter des composants séparés.
  • Configuration des nœuds de réseau. L'administration de réseaux locaux dans ce cas prévoit un travail actif le plus souvent avec une imprimante réseau.
  • Configuration des services de réseau. Un réseau complexe peut avoir un ensemble complet de services réseau comprenant une infrastructure de réseau, des annuaires, des fichiers d'impression, un accès aux bases de données, etc.
  • Dépannage. L'administration réseau prévoit la compétence de la recherche de tous les défauts possibles, allant des problèmes avec le routeur et se terminant par des problèmes dans les paramètres des protocoles et des services réseau.
  • Installations de protocoles réseau. Cela inclut un tel travail en tant que planification et configuration ultérieure de protocoles réseau, test et définition de la configuration optimale.
  • Rechercher des moyens d'améliorer l'efficacité du réseau. En particulier, nous parlons de la recherche de goulots d'étranglement nécessitant le remplacement des équipements appropriés.
  • Surveillez les nœuds de réseau et le trafic réseau.
  • Assurer la protection des informations. Cela inclut la sauvegarde des données, le développement des politiques de sécurité des comptes d'utilisateurs, l'utilisation de la communication protégée, etc.

Toutes les tâches spécifiées doivent être effectuées en parallèle et complexe.

Administration de sécurité

Administration de la sécurité Foresides travaillent dans plusieurs directions:

  • Diffusion des informations actuelles nécessaires aux outils de sécurité.
  • Collecte et analyse des données sur le fonctionnement des mécanismes de sécurité.

L'administration de réseaux locaux dans ce cas inclut des travaux avec la base d'informations de gestion de la sécurité. Les responsabilités de l'Adwarestarter dans cette question incluent les tâches suivantes:

  • Génération et redistribution des clés.
  • Configurer et contrôler l'accès au réseau.
  • Gestion de chiffrement avec des cryptoparamètres appropriés.
  • Configurer et gérer le trafic et routage.

L'administrateur système doit également diffuser des informations entre les utilisateurs, qui est nécessaire pour une authentification réussie (mots de passe, clés, etc.).

Protection du système de programmes malveillants

Microsoft Windows dispose d'un centre de sécurité d'informations spécial responsable de la protection du système de logiciels malveillants. De plus, le système d'exploitation a également des fonctions de protection contre le piratage et la mise à jour automatique de toutes les données. Malgré cela, l'administrateur système nécessite l'exécution de tâches supplémentaires visant à protéger le réseau informatique:

  • Accès à un ordinateur à l'aide de divers appareils ID.
  • Installation d'une interdiction des informations enregistrées pour les disques amovibles.
  • Cryptage des supports amovibles, etc.

L'administration du réseau est toute action visant à mettre en œuvre la politique de sécurité, la fiabilité et la disponibilité des ressources d'information du réseau. À ces fins, des logiciels appropriés et et sur l'administrateur système, un certain nombre de responsabilités et de tâches sont dirigés.

Dispositions générales

L'accès à distance est un concept très répandu comprenant différents types et options permettant d'interagir des ordinateurs, des réseaux et des applications. Il existe un grand nombre de schémas d'interaction qui peuvent être appelés accès à distance, mais ils sont combinés par l'utilisation de canaux globaux ou de réseaux mondiaux lors de l'interaction. En outre, pour un accès à distance, en règle générale, l'asymétrie de l'interaction est caractérisée, d'une part, il existe un grand réseau central ou un ordinateur central, et de l'autre, un terminal distant distinct, un ordinateur ou un Petit réseau qui devrait accéder aux ressources d'information du réseau central. Au cours de l'année précédente ou deux, le nombre d'entreprises ayant des réseaux de sociétés distribuées géographiquement a considérablement augmenté. Par conséquent, une bonne évolutivité et une bonne capacité pour un grand nombre de clients distants sont très importants pour les outils d'accès à distance moderne.

Tendances majeures du développement de télécommandes

Standardisation. Plus récemment, des solutions propriétaires utilisées pour être gérées à distance des réseaux de sociétés, caractérisées par l'utilisation de leurs propres protocoles de transmission de données sur des réseaux téléphoniques et leurs propres méthodes d'authentification à distance, ainsi que des méthodes d'origine pour fournir les principales ressources du réseau. Naturellement, cela a causé certains problèmes et, si nécessaire, "épissage" de deux réseaux qui avaient déjà une configuration différente d'outils de gestion de réseau et dans la préparation de spécialistes et dans d'autres situations. Maintenant, dans les systèmes de contrôle, de plus en plus de composants standard fonctionnent: protocole de transmission de données PPP; "Gentlemansky Set" Outils d'authentification - à l'aide de systèmes Kerberos, Novell NDS ou MicrosoftDirectoryServices; Fournir des ressources d'informations aux utilisateurs distants à l'aide du service www ou des mêmes services qui fonctionnent dans le réseau local. Ce processus facilite l'interaction des serveurs d'accès à distance avec des clients et des systèmes d'exploitation de réseau opérant sur le réseau local. Bien que la normalisation complète est encore loin (elle, comme toujours, est plutôt l'objectif), au cours des dernières années, la situation a radicalement changé.

Augmenter la vitesse d'accès. Les principaux efforts des opérateurs de télécommunications sont aujourd'hui destinés à surmonter pour les utilisateurs de masse de restrictions en 56,2 Kbps, chevauchement des modems analogiques. De plus, le transfert d'informations via Internet est de le mettre légèrement dangereux. Par conséquent, l'option idéale serait de créer un réseau privé virtuel - VPN (à propos de cette technologie peut être lue dans ComputerPress No. 5 "2001). Nous n'abandonnerons pas la connexion physique des utilisateurs ou des sous-réseaux, les considère que dans le minimum le volume.

Connexion du réseau d'entreprise à Internet est justifié si vous avez besoin d'accès aux services appropriés. Utilisez Internet car un environnement de transfert de données n'est que lorsque d'autres méthodes ne sont pas disponibles et lorsque des considérations financières l'emportent sur les exigences de la fiabilité et de la sécurité.

L'un des problèmes les plus largement discutés de l'administration à distance est la sécurité. S'il est autorisé à gérer votre réseau à distance, alors quelle que soit la technologie que vous utilisez, un certain nombre de problèmes associés à la garantie de la sécurité transmis sur le réseau apparaîtront.

Dans quels cas cela peut être dangereux

Nous avons écrit à plusieurs reprises sur l'importance de garantir la sécurité lors du transfert d'informations sur un réseau commun. Comme émissions de pratique, des cas de réseau de piratage sont encore souvent trouvés. Nous répétons une fois de plus, quels dangers peuvent menacer le réseau privé lors de l'utilisation d'une seule ou d'une autre technologie de transfert de données. Tout d'abord, il s'agit de l'interception d'informations pendant la transmission. Ici peut aider les outils de cryptage uniquement en partie partiellement, le cas échéant, principalement dans les fichiers de courrier et de transfert. Solutions qui vous permettent de chiffrer des informations en temps réel à une vitesse acceptable (par exemple, lorsque vous travaillez directement avec une base de données ou un serveur de fichiers distant), les routes ne sont pas non plus disponibles. Bien entendu, un moyen de protection contre l'accès non autorisé au réseau - pare-feu (pare-feu). Cependant, il ne vaut pas la peine d'envisager cela par Panacea - rappelez-vous les virus et les programmes antiviraux. Toute protection peut être cassée, surtout si les informations obtenues rémunalent le coût du piratage. Ainsi, recommandez Internet comme base pour des systèmes nécessitant une fiabilité et une fermeture, vous ne pouvez que dans des cas extrêmes et lorsque vous utilisez toutes les mesures de protection, y compris les pare-feu, le cryptage de canal et le VPN. De plus, vous ne devriez pas oublier le facteur humain - sur les employés "à l'intérieur" et "à l'extérieur" du réseau d'entreprise. Mais c'est le sujet d'un article séparé.

Notez que les technologies de relais X.25 et de cadre peuvent être utilisées pour organiser l'accès à distance, qui fournissent un certain nombre de fonctionnalités très intéressantes. Le problème de l'accès non autorisé peut également être résolu efficacement par les moyens du réseau lui-même. Aujourd'hui, il existe des outils de cryptage créés spécifiquement pour les réseaux X.25 et Frame Relay et vous permettent de travailler à des vitesses suffisamment élevées. Un tel équipement produit Racal, Cylink, Siemens. Il existe des développements intérieurs créés sous les auspices de FAPSI. Naturellement, il existe des développements et des réseaux basés sur le protocole IP, que nous avons écrit à plusieurs reprises dans des articles de sécurité.

Schémas de gestion de réseau à distance

Nous nous tournons maintenant vers les schémas de gestion de réseau distant. En figue. 1 présente les principaux schémas de l'accès à distance, caractérisé par le type de systèmes d'interaction: 1 - "terminal-ordinateur"; 2 - "ordinateur-ordinateur"; 3 - "Réseau informatique"; 4 - "Réseau de réseau".

Les trois premiers types d'accès à distance sont souvent combinés avec le concept d'accès individuel et les systèmes d'accès au réseau réseau sont parfois divisés en deux classes - Robo (région régionalOffice / Branchoffice) et Soho (smalloffice / homéoffice). La classe Robo correspond au cas de connexion au réseau central des réseaux de taille moyenne - réseaux d'unités d'entreprise régionales et la classe SOHO est le cas de l'accès à distance des petits bureaux et des réseaux à domicile.

Un endroit spécial parmi tous les types d'accès à distance à l'ordinateur est occupé par la méthode dans laquelle l'utilisateur permet de travailler à distance avec l'ordinateur tout comme s'il les a dirigés à l'aide d'un terminal connecté localement. Dans ce mode, il peut exécuter des programmes sur un ordinateur distant et voir les résultats de leur exécution. Dans ce cas, cette méthode d'accès est acceptée pour diviser sur l'accès terminal et la télécommande. Bien que ce soit des modes de travail étroits, mais dans la description des produits de l'accès à distance, ils ne sont pas pris pour fusionner en une seule classe. En règle générale, l'accès au terminal est compris comme le mode de caractère de l'utilisateur avec le système d'exploitation multijoueur distant - Unix, VAXVMS, IBM Mainframes. La classe de contrôle à distance comprend des programmes d'émulation logicielle d'ordinateurs personnels - Tout d'abord toutes les versions de Windows, et récemment, le système Linux, Solaris, etc. peut être attribué à cette classe.

De nombreux fabricants de systèmes d'exploitation fournis dans leurs piles d'outils de protocoles pour les utilisateurs de terminaux vers des ordinateurs sur le réseau. Ces outils permettent à l'utilisateur de travailler sur un ordinateur connecté au réseau, tournez l'écran de son moniteur dans l'émulateur de terminal d'un autre ordinateur, également connecté au réseau. L'outil le plus populaire de ce type est le protocole TELNET TCP / IP Stack, qui est apparu dans le cadre du système d'exploitation UNIX et, depuis lors, inextricablement avec celui-ci est connecté.

Contrairement aux systèmes d'accès au terminal, tournez l'ordinateur de l'utilisateur sur l'écran de l'ordinateur central, l'outil Support de mode de nœud distant (nœud distant) Faire la machine à caloriser avec une liaison complète du réseau local. Ceci est obtenu en raison du fait que la même pile de protocole est en cours d'exécution sur un ordinateur distant comme dans les ordinateurs du réseau local central, à l'exception des protocoles de canal et de niveau physique. À ce niveau, au lieu des protocoles traditionnels Ethernet ou Tken, les protocoles de modem (niveau physique) et les connexions du point de points fonctionnent, tels que Slip, HDLC et PPP. Ces protocoles sont utilisés pour transmettre le réseau et d'autres protocoles des niveaux supérieurs sur les réseaux téléphoniques. Ainsi, une connexion complète du nœud distant avec le reste des nœuds de réseau est effectuée.

Le service de nœud distant lui fournit un réseau local. Tous les services disponibles pour les clients de réseau local peuvent donc être utilisés sur le nœud distant, tels que le fichier NetWare, Telnet Service ou X-Windows OS Unix, Windows NT Administration.

Les plus grandes difficultés provoquent la télécommande des systèmes d'exploitation de bureau populaires de la famille Windows, OS / 2, etc. Cela est dû au fait que pour ces systèmes, il n'existe pas de protocole d'émulation de terminal standard similaire à Telnet ou à X-Fenêtre pour UNIX ou LAT pour VAXVMS. De plus, ces systèmes d'exploitation sont les plus familiers à l'utilisateur final, et il serait très pratique d'utiliser l'interface graphique habituelle de Windows lors du contrôle d'un hôte distant. Par conséquent, il s'agit précisément des moyens de gestion à distance intégrée aux familles UNIX, Windows et NetWare, ainsi que la partie restante de cet article créé par les développeurs tiers, seront consacrées à la partie restante de cet article.

Outils d'administration distants intégrés aux systèmes d'exploitation

Famille unix

Unix peut être appelé un système d'exploitation bien adapté aux tâches d'administration du système et de réseau, mais bien pire pour les applications de bureau. Depuis que nous parlons d'un système d'administration distant et que nous ne dirigeons pas le système de bureau, on peut dire que, grâce à Telnet Services Toutes les personnes qui ont le bon utilisateur peuvent gérer un réseau à partir de n'importe quel point du globe en exécutant sur son ordinateur un terminal distant. . Le seul manque grave d'une telle approche est les exigences élevées pour les qualifications de l'administrateur: il devrait bien posséder les utilitaires de ligne de commande. Naturellement, les administrateurs inexpérimentés ont de grandes difficultés et les utilisateurs ordinaires ne font que paniquer à la vue d'un écran noir avec un curseur clignotant de la ligne de commande.

Récemment, cette situation change pour les applications Meilleures-client-Server apparaissent, vous permettant d'administrer à distance les systèmes UNIX / Linux en mode graphique. Un exemple est le serveur VNC pour SUSE Linux. Ces applications méritent de faire l'objet d'un article séparé.

Et maintenant nous resterons sur telnet. C'est parmi les normes qui se trouvent trois douzaines de matériaux de réseau officiels recommandés et demi, appelés RFC (demande de commentaires).

Initialement, Telnet était constitué d'une triade composée de: Interface utilisateur Telnet, Processus Telnet et Protocole Telnet.

Cette TRIADE fournit une description et une mise en œuvre du terminal de réseau pour accéder aux ressources informatiques distantes.

Telnet est construit comme un protocole d'application sur le protocole de transport TCP. Lorsque vous installez une connexion Telnet, un programme exécuté avec un périphérique de terminal réel et le processus de service de ce programme est utilisé pour échanger le terminal virtuel réseau d'informations (terminal virtuel réseau, NVT) - Description standard des caractéristiques les plus largement utilisées du terminal physique réel dispositifs. NVT vous permet de décrire et de convertir les informations de saisie et de sortie de méthodes de formulaire standard. Le programme Terminal (utilisateur) et le processus (serveur) qui fonctionne avec elle convertit les caractéristiques des périphériques physiques à la spécification NVT, ce qui permet d'assurer le principe de compatibilité des dispositifs avec différentes capacités. Les caractéristiques du dialogue sont dictées par un dispositif avec moins de possibilités.

Le principe des options contractuelles ou des équipes vous permet de convenir sur la possibilité de délivrer des informations sur les terminaux. NVT est l'ensemble minimum nécessaire de paramètres qui permet à Telnet de travailler même les dispositifs les plus dopants. Les appareils modernes utilisés de manière rectante ont beaucoup plus d'informations pour informer les informations et le principe des équipes contractuelles vous permet d'utiliser ces possibilités.

L'interaction par Telnet Protocol est symétriquement, ce qui vous permet de modifier le programme d'utilisateurs et de serveurs de programme dans une session. Cela distingue fondamentalement l'interaction au sein de Telnet à partir du système traditionnel client-serveur. Si nous parlons de l'échange d'informations entre deux programmes terminaux en mode Terminal Terminal, chacune des parties peut initier des modifications des principes de présentation d'informations et en même temps une autre caractéristique du protocole Telnet est manifestée ici. Le protocole n'utilise pas le principe de "demande - confirmation", mais le principe de "action directe". Cela signifie que si le programme Terminal veut élargir la possibilité de présenter des informations, il le fait (par exemple, insère dans un flux d'informations de séquence ESC), et s'il reçoit des informations dans une nouvelle vue, cela signifie une bonne tentative, sinon arrive. Retourner à la norme NVT.

Cependant, Telnet a suffisamment de problèmes de sécurité graves. Si vous autorisez les connexions Telnet distantes à vos ports de votre serveur, vous devez accorder une attention particulière au fait qu'une personne qui se connecte à la voiture interagit avec l'un des programmes de démons. Il n'a pas droit à lire / écrire des informations et n'est pas identifié par le système UNIX (vous ne pouvez pas la détecter avec la commande de l'OMS), mais il peut donner des commandes à ces démons et, en utilisant des erreurs dans des programmes ou des configurations, d'accéder aux informations stockées sur le serveur.

Famille de fenêtres

La difficulté de l'administration à distance du serveur Windows NT a toujours des administrateurs système déprimés qui ont rencontré cette tâche. Et bien que les plus expérimentés maîtrisent de telles astuces telles que l'utilisation de la RCMD (service de commande à distance, RCMD.EXE) conjointement avec les programmes REGINI ou Regedit, toutes les mêmes administrations distantes de Windows NT sont nettement différentes de sa contrepartie locale. Dans ce cas, il est nécessaire de maîtriser la boîte à outils spéciale, car les systèmes d'exploitation d'ordinateurs personnels ont toujours été étroitement attachés au clavier et à l'affichage locaux. En fait, jusqu'à récemment, la plupart des membres du personnel ne se sont pas connectés au réseau et n'ont donc pas besoin d'interagir avec d'autres claviers ou moniteurs.

Cet écart est reconstitué par un certain nombre de produits de développeurs de troisième termes, et ils en parleront ci-dessous. Mais il existe également plusieurs packages pour la gestion des systèmes de bureau Windows créés par les développeurs de Microsoft.

L'un d'entre eux - Server Systems Management Server (SMS) 2.0 (fig. 2), qui est étroitement intégré à Microsoft SQL Server Server Server Rapports et dispose de nombreuses informations en termes de gestion de l'information. De plus, la possibilité de planifier le processus d'assistance à la base de données est très attrayante. Comme prévu, la zone de dépannage de Windows est excellente.

Parmi les lacunes disponibles dans SMS aujourd'hui, vous pouvez appeler ce qui suit: Aucun support pour l'installation de pilotes d'imprimante; La fonction de configuration logicielle sur les ordinateurs clients n'est pas incluse dans la console d'emballage; Il n'y a pas d'outils intégrés pour la protection contre les virus.

Si vous avez juste besoin d'obtenir un accès terminal à un ordinateur distant et que vous connaissez le travail de Telnet dans les systèmes UNIX, il est plus pratique d'utiliser un tel produit en tant que serveur Telnet intégré à Windows 2000 Professional.

Par défaut, le début du serveur Telnet est désactivé en raison de la menace de sécurité évidente. Pour exécuter ce service, utilisez la commande: NET Démarrer Telnet

Si vous avez un client Telnet à portée de main et que le serveur a une adresse IP permanente, vous pouvez ouvrir la fenêtre de ligne de commande sur le serveur de n'importe où et de n'importe où dans le globe afin de contrôler à distance le serveur via des commandes Telnet standard.

Famille NetWare

Pour gérer les postes de travail, le système d'exploitation NetWare 5 comprend un package Z.E.n. Travaux (réseau de réseaux d'effort zéro - travail sur le réseau avec zéro efforts). Bien qu'il soit impossible d'atteindre un niveau de coûts zéro lors de l'organisation d'un réseau, Z.n.n. Package Fonctionne beaucoup plus facile de gérer à distance une multitude de stations clientes. Comparer z.e.n. Works 2.0 Avec la version précédente, il est impossible de ne pas noter les nombreuses fonctionnalités supplémentaires de la dernière version, par exemple: diffusion des applications, en fonction de la mise en œuvre de certaines conditions, d'inventaire des postes de travail et de contrôle de son utilisation, générant des rapports.

Pour faciliter le package Windows Desktop Management Z.E.n. Fonctionne étroitement intégré au répertoire NDS. Ce paquet convient également aux centres de services distribués géographiquement, qui peuvent stocker des copies des sections NDS.

Avec installation z.e.n. Travaux Vous avez les fonctionnalités suivantes:

  • Soutien aux postes de travail. Z.n.n. Works contient un agent d'enregistrement du poste de travail (enregistrement du poste de travail), qui enregistre automatiquement les stations de travail si le poste de travail a été mis à jour dans Novell Client à l'aide de Z.E.n. Fonctionne ou au moins une fois enregistré sur le réseau. Après l'enregistrement des postes de travail dans le service NDS, vous pouvez définir la télécommande, distribuer les agents utilisateur appropriés. Il existe deux possibilités pour la distribution automatique des agents utilisateur pour Windows Workstations: à l'aide de programmes de résident de terminal (TSR) et d'utilisation de NAL (Novell Application Launcher). Peu importe quel système sera sélectionné, les utilisateurs en tout cas recevront les NDS appropriés et les droits dans le système de fichiers d'accepter les instructions de contrôle à distance.
  • Gestion de bureau. L'administrateur système peut personnaliser le bureau de l'utilisateur à l'aide de deux politiques spéciales Z.n.n.. Travaux: stratégie système utilisateur (dans les stratégies utilisateur) et la stratégie de système informatique (dans le paquet de stratégies de poste de travail). En conséquence, la stratégie utilisateur du système vous permet de configurer les fonctions de bureau à la disposition d'un utilisateur spécifique et la stratégie informatique est de configurer les paramètres Windows de chaque poste de travail. Un grand plus z.e.n. Les travaux sont la possibilité de configurer le support d'impression utilisateur à l'aide de NDS. Vous pouvez télécharger automatiquement le pilote d'impression nécessaire pour chaque utilisateur lorsqu'il est enregistré sur le réseau. Il est également possible de configurer les profils utilisateur, c'est-à-dire tels que les paramètres de bureau, les fonds d'écran, les économiseurs d'écran et les sons peuvent être normalisés et envoyés à tous les utilisateurs d'entreprise.
  • Gérer des applications. Z.n.n. Les travaux contiennent une version spéciale du lancement de l'application (NAL), ce qui vous permet de distribuer des applications réseau pour les stations de travail des utilisateurs et de les gérer comme des objets d'arborescence NDS. Des solutions implémentées telles que la tolérance des pannes et l'alignement de la charge, garantissant l'accès de l'utilisateur à l'application souhaitée. De plus, si l'utilisateur supprime l'application requise à partir de son disque dur, puis de l'allumer, NAL détectera automatiquement les fichiers manquants et les restaurera.

Cependant, malgré les nombreux avantages, Z.n. Travaux Il existe des inconvénients, par exemple: il n'est pas possible de créer automatiquement une procédure permettant de supprimer les applications installées et de la fonction de contrôle d'utilisation de l'application ne couvre pas les applications locales, ce qui rend impossible de contrôler le lancement de jeux et autres programmes indésirables. sur les postes de travail.

Logiciel tiers

Les systèmes UNIX / Linux sont initialement adaptés à la télécommande. Il s'agissait pour que les premières machines UNIX étaient des mini-ordinateurs coûteux auxquels plusieurs terminaux étaient connectés via des ports série. Même aujourd'hui, lorsque UNIX a acquis une interface graphique, la définition d'une session de communication reste la même simple sur la télécommande et sur la machine locale (à condition que l'utilisateur ait le droit de démarrer une session à partir d'un hôte distant). Ainsi, si un ordinateur avec Linux situé dans un autre pays, il vous suffit de vous connecter à l'aide du programme Telnet, puis de résoudre la même tâche avec le serveur NT que vous devrez aller dans ce pays. Comme cela est généralement impossible, les administrateurs système Windows NT doivent rechercher des outils logiciels pour reconstituer cet espace.

Les outils d'administration de réseau présentés dans la plupart des systèmes Windows sont assez assez au niveau de l'utilisateur et au groupe de travail. Cependant, ils sont inférieurs par une variété de fonctionnalités soutenues de développeurs indépendants. Par exemple, Windows NT Server est bon d'administrer le serveur et les utilisateurs en ce qui concerne les ressources partagées, mais ignore de nombreuses autres tâches, telles que le contrôle des licences. Windows NT inclut une application de surveillance réseau permettant de surveiller le nombre d'utilisateurs ou de connexions dans le réseau des licences achetées, mais il n'est pas en mesure de faire de même pour d'autres applications exécutées sur le serveur ou les postes de travail.

Les trois produits d'administration des produits suivants indiquent l'expansion de NT: Norton Network Series de Symantec, Landesk Management Suite à partir de Suite Intel et Desktop Management Suite (DMS) du logiciel Veritas.

Norton Network Series de Symantec comprend une gamme de produits tels que Norton Administrator Suite (NAS) et exposent. NAS fournit un inventaire des ressources logicielles et matérielles, distribution de logiciels, contrôlant l'utilisation de logiciels sous licence, de protection antivirus et de gestion de la configuration de bureau. NAS fonctionne avec un certain nombre de plates-formes, y compris Windows NT Server, NetWare, Vines Banyan et d'autres. Exposer effectue une surveillance en temps réel et des problèmes de dysfonctionnement des serveurs Netware, NT et Vines. Il prend en charge la console d'administration NAS et, en outre, SNMP.

Landesk d'Intel ressemble en grande partie aux SMS de Microsoft, qui a déjà été indiqué dans cet article. En pratique, Landesk vaut la peine d'utiliser NetWare sur le réseau NetWare, qui comporte plusieurs serveurs Windows NT, tandis que SMS est logique à appliquer sur le réseau NT avec plusieurs serveurs NetWare. Landesk fournit un support DMI (interface de gestion de bureau) et dispose également de nombreux autres services, notamment des stocks de ressources logiciels et matériels, en contrôlant l'utilisation de logiciels de licence et de distribution de logiciels. De plus, Landesk soutient la gestion des imprimantes de poste de travail et antivirus par Norton Antivirus de Symantec, qui est installé avec l'agent de contrôle. Enfin, ce produit possède une boîte à outils de surveillance réseau qui vous permet de contrôler la nature de l'utilisation du réseau, de détecter les pannes, ainsi que de l'envoyer les alarmes des systèmes de contrôle sur les serveurs NetWare et Windows NT. Le service de gestion de travail à distance est utilisé pour organiser un système de référence (bureau d'assistance).

Landesk dispose d'un système de script puissant intégré pour distribuer des logiciels, ainsi que de créer un environnement de programmation commun lors de la mise en place d'un réseau. Le gestionnaire de bureau permet à l'administrateur réseau de configurer à partir du noeud central commun à toutes les postes de travail mercredi.

Il convient de dire que la méthode de poste de travail implémentée dans l'emballage avec les agents d'agents de base communs a un inconvénient suffisamment grave. Le fait est que pour détecter des postes de travail dans un sous-réseau spécifique, le package Landesk utilise des messages de diffusion dirigés et les routeurs qui ne les transmettent pas entre les sous-réseaux peuvent perturber le processus de détection de postes de travail. En particulier, cela peut se produire à la suite de l'administrateur réseau déconnecté dans le routeur la fonction de transmission des messages de diffusion dirigés.

Veritas fabrique l'un des paquets de contrôle du système le plus formidaire - DMS, qui effectue absolument tout, allant de la distribution du système d'exploitation et se terminant par l'utilisation de programmes. Répartition des applications En fonction de l'exécution des conditions dans le paquet DMS, via la boîte de dialogue et non un groupe de demandes. Les outils de gestion de l'information incluent un ensemble de modèles de rapport et de requêtes, avec lesquels vous pouvez générer des demandes à l'ensemble de la base de données de produits. En outre, il est très agréable que DMS notifie l'administrateur des événements associés à l'installation d'applications à l'aide de protocoles SMTP et SNMP.

En plus du mode d'accès aux postes de travail, seulement pour résoudre leurs utilisateurs ou sans cela, vous pouvez configurer les clients DMS de manière à demander la permission des utilisateurs, et si aucun délai de réponse après un certain temps ne sera autorisé à effectuer un Session de contrôle à distance.

Le problème principal lorsque vous travaillez avec DMS est le manque de télécommande centralisée. Pour contrôler un grand nombre de postes de travail sans fonction de contrôle à distance, il est tout simplement impensable et la présence de mots de passe individuels pour les postes de travail est nettement difficile de faire ce processus.

ComputerPress 7 "2001



Avez-vous aimé l'article? Partagez-le